Учебное пособие 1310
.pdfИнформация и безопасность. –2013. – Т. 16. – Вып. 1. – С. 99-102.
30.Куликов, С. С. Параметры и характеристики риск-модели для распределения максимальных значений переменных состояния защищенности системы [Текст] / С. С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация
ибезопасность. –2013. – Т. 16. – Вып. 1. – С. 127-130.
31.Бутузов В. В. Риск-анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. –2013. – Т. 16. –
Вып. 1. – С. 137-138.
32.Попов, Е. А. Риск-анализ атакуемых информационно-телекоммуникационных систем с использованием нерегулярного распределения [Текст] / Е.А. Попов, Н. Ю. Щербакова, Н.М. Тихомиров, А.Н. Шершень // Информация и безопасность. –2013. – Т. 16. – Вып. 1. – С. 39-46.
33.Макаров, О. Ю. К вопросу построения модели риск-анализа выживаемости распределенных автоматизированных информационных систем [Текст] / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 265-266.
34.Батаронов, И. Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты [Текст] / И.Л. Батаронов, А.В. Паринов, К.В. Симонов // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 243-246.
35.Иванкин, М. П. Оценка остаточного риска в условиях атаки типа «анализ сетевого трафика» [Текст] / М. П. Иванкин, Е.Ф. Иванкин // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 249-250.
121
36.Куликов, С. С. Расчет общего риска информационно-телекоммуникационных систем при возникновении эффекта «unicastflooding» в нескольких компонентах [Текст] / С.С. Куликов, Г.А. Остапенко // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 199-202.
37.Куликов, С. С. Оценка общего риска информационно-телекоммуникационных систем при асинхронных воздействиях эффекта «unicastflooding» [Текст] / С. С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 251-252.
38.Остапенко, Г. А. Концепция вероятностного риск-анализа распределенных систем [Текст] /Г.А. Остапенко, Д.Г. Плотников, О.А. Остапенко, С.С Куликов // Информация и безопасность. –2012. – Т. 15. – Вып. 4. – С. 511-518.
39.Бутузов, В. В. К вопросу обоснования функции ущерба атакуемых систем [Текст] / В.В. Бутузов, А. В. Заряев// Информация и безопасность. –2013. – Т. 16. –
Вып. 1. – С. 47-54.
40.Остапенко, Г. А. Аналитическое моделирование процесса реализации ddos-атаки типа httpflood [Текст] / Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин // Информация и безопасность. –2013. – Т. 16. – Вып. 1. – С. 107-110.
41.Куликов, С. С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем [Текст] / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 257-258.
42.Транин, В. А. Оценка уровня реальной защищенности элементов критической информационной
122
инфраструктуры, включая обнаружение и предупреждение компьютерных атак при помощи поисковых средств в социальных сетях [Текст] / В.А. Транин, Ю.А. Кутузова, А.В. Заряев// Информация и безопасность. –2013. – Т. 16. –
Вып. 2. – С. 223-226.
43.Остапенко, Г. А. Построение функций ущерба
ириска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Г.А. Остапенко, Е. В. Ермилов, А.О. Калашников // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 207-210.
44.Остапенко, Г. А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры [Текст] / Г.А. Остапенко, А.Н. Шершень, А. О. Калашников // Информация и безопасность. –2013. – Т. 16. –
Вып. 2. – С. 239-242.
45.Остапенко, А. Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз [Текст] / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность.
– 2013. – Т. 16. – Вып. 2. – С. 215-218.
46.Бурса, М. В. Ddos-атаки на информационнотелекоммуникационные системы: управление рисками [Текст] / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т 16. – Вып. 2. – С. 255-256.
47.Иванкин М. П., Моделирование процессов реализации атаки типа «Анализ сетевого трафика» / М.П. Иванкин, В.А. Доровской, Е.Ф. Иванкин // Информация и безопасность. – 2012. – Т. 12. – Вып. 1. – С. 139-140.
48.Белоножкин, В. И. Подходы к моделированию поведения подсистемы удаленного доступа региональной информационно-аналитической системы в условиях
123
воздействия сетевых атак [Текст] / В.И. Белоножкин // Информация и безопасность. – 2009. – Т. 9. – Вып. 1. – С. 121-124.
49.Радько, Н. М. Концептуальные основы рисканализа и оценки эффективности защиты информационнотелекоммуникационных систем от атак несанкционированного доступа [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность. –2011. – Т. 11. –
Вып. 2. – С. 239-245.
50.Радько, Н. М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: внедрение ложного объекта путем навязывания ложного маршрута [Текст] / Н. М. Радько, И.О. Скобелев // Информация и безопасность.
–2009. – Т. 9. – Вып. 3. – С. 443-446.
51.Радько, Н. М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: отказ в обслуживании SYN-FLOOD [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность. – 2009. – Т. 9. –
Вып. 3. – С. 451-454.
52.Остапенко, А. Г. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании» [Текст] / А. Г. Остапенко, С.А. Тишков // Информация и безопасность. – 2009. – Т. 9. – Вып. 1. – С. 25-38.
53.Остапенко, А. Г. Перспективы развития методологии риск-анализа систем [Текст] / А.Г. Остапенко, Д. О. Карпеев, Д.Г. Плотников // Информация и безопасность. – 2009. – Т. 9. – Вып. 3. – С. 17-20.
54.Соглашение между правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения
124
международной информационной безопасности. 2009 г. // Международная информационная безопасность: дипломатия мира. Сборник материалов; Под ред. С.А. Комова. – М., 2009. . – 242с.
55. Распоряжение Правительства РФ от 27 августа 2005 года № 1314-р «Концепция федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов». [Электронный ресурс]. – Режим доступа:http://www.iso27000.ru/zakonodatelstvo/postanovleniy a-pravitelstva-rf/koncepciya-federalnoi-sistemy-monitoringa- kriticheski-vazhnyh-obektov-i-ili-potencialno-opasnyh-obektov- infrastruktury-rossiiskoi-federacii-i-opasnyh-gruzov.
56.Information Technology - Security Techniques - Information Security Management Systems - Overview and Vocabulary, ISO/IEC 27000:2009, ISO, Geneva, 2009.
57.Information Technology - Information Security Management Systems - Requirements, ISO/IEC 27001:2005, ISO, Geneva, 2005.
58.Глоссарий МАГАТЭ по вопросам безопасности. Терминология, используемая в области ядерной безопасности и радиационной защиты. Издание 2007 года, МАГАТЭ, Вена, 2008.
59.Risk Management -Vocabulary, ISO/IEC Guide 73:2009, ISO/IEC, Geneva, 2009.
60.ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования[Электронный ресурс]. – Режим доступа: http://pro-spo.ru/personal-data- security/3762-gost-27001-2006-qmetody-i-sredstva-
125
obespecheniya-bezopasnosti-sistemy-menedzhmenta- informaczionnoj-bezopasnostiq.
61.Царегородцев, А. В. Информационная безопасность в распределенных управляемых системах [Текст] / А.В. Царегородцев. – М.: РУДН, 2003. – 217 с.
62.Security Technologies for Industrial Automation and Control System, ANSI/ISA-TR99.00.01-2007, ANSI, Washington DC, 2007.
63.ГОСТ Р 53114 – 2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. [Электронный ресурс]. –
Режим доступа:http://files.stroyinf.ru/Data1/57/57161/.
64.Fisher, R.A. Limiting forms of the frequency distributions of the largest or smallest member of a sample / R. A.Fisher, L.H.C.Tippett// Proc. Camb. Phil. Soc. 24, 1928. – pp. 180-190.
65.Gnedenko, B.V. Sur la distribution limite du terme maximum d'uneseriealeatoire / B.V.Gnedenko//Ann. Math. 44, 1943. –pp. 423-453.
66.Pickands, J. Statistical inference using extreme order statistics / J.Pickands//Ann. Statist. 3, 1975. –pp. 119-131.
67.Pickands, J. Multivariate extreme value distributions / J. Pickands // Bull. I.S.I. XLIX (Book 2), 1981. – pp. 859-878.
68.Davison, A.C. Models for exceedances over high thresholds (with discussion) / A.C.Davison,R.L.Smith//J.R. Statist. Soc. В 52, 1990. –pp. 393-442.
69.Smith, R.L. Extreme value theory based on the г largest annual events/ R.L. Smith// J. Hydrology 86, 1986. – pp. 27-43.
70.Smith, R.L. Extreme value analysis of environmental time series: An application to trend detection in
126
ground-level ozone (with discussion)/ R.L. Smith // Statistical Science 4, 1989. –pp. 367-393.
71.Smith, R.L. Multivariate threshold methods. In Extreme Value Theory and Applications / R.L. Smith;eds. J. Galambos, J. LechnerE. Simiu// Kluwer Academic Publishers, Dordrecht, 1994. –pp. 225-248.
72.Smith, R.L. Statistics for exceptional athletics records / R.L. Smith // Letter to the editor, Applied Statistics 46, 1997a. –pp. 123-127.
73.Smith, R.L. Predictive inference, rare events and hierarchical models / R.L. Smith // Preprint, University of North Carolina, 1997b
74.Smith, R.L. Bayesian and frequentist approaches to parametric predictive inference (with discussion) / R.L. Smith;edited by J.M. Bernardo, J. O. Berger, A. P. Dawid, A. F. M. Smith// In Bayesian Statistics 6, Oxford University Press, 1999. –pp. 589-612.
75.Smith, R.L. Bayesian risk assessment. To be published in Extremes and Integrated Risk Management / R.L. Smith, D.J. Goodman;edited by P. Embrechts// Risk Books, London, 2000.
76.Smith, R.L. A point process approach to modeling trends in tropospheric ozone / R.L. Smith,T.S. Shively// Atmospheric Environment 29, 1995. –pp. 3489-3499.
77.Smith, R.L. Characterization and estimation of the multivariate extremal index / R.L. Smith, I.Weissman //Tentatively accepted for' Extremes, 1999.
78.Coles, S.G. Modelling extreme multivariate events / S.G. Coles,J.A. Tawn // J. R. Statist. Soc. В 53, 1991. – pp. 377-392.
79.Coles, S.G. Statistical methods for multivariate extremes: An application to structural design (with discussion)/ S.G. Coles,J.A. Tawn // Applied Statistics 43, 1994. –pp. 1-48.
127
80.Jorion, P. Value at Risk: The New Benchmark for Controlling Market Risk /P. Jorion // Chicago: Irwin, 1996.
81.Deheuvels, P. Caracterisation complete des lois extremes multivariees et de la convergence des types extremes /P. Deheuvels // Publ. Inst. Statist. Univ. Paris 23, 1978. –pp. 1- 36.
82.Deheuvels, P. Point processes and multivariate extreme values /P. Deheuvels// J. Multivar. Anal. 13, 1983. – pp. 257-272.
83.Shephard, N. Statistical aspects of ARCH and stochastic volatility. In Time Series Models: In econometrics, finance and other fields /N. Shephard;Edited by D.R. Cox, D. V. Hinkley, O. E. Barndorfi-Nielsen //ChapmanandHall, London, 1996. –pp. 1-67.
84.Гумбель, Э. Статистика экстремальных значений [Текст] / Э. Гумбель. – Мир. 1965. – 416 с.
85.Джонсон, Н.Л. Одномерные непрерывные распределения [Текст]: в 2 ч. Ч. 2 / Н.Л. Джонсон, С. Коц, Н. Балакришнан. – М.: Бином. Лаборатория знаний, 2012. – 600 с.
86.Гнеденко, Б.В. Курс теории вероятностей [Текст] / Б.В. Гнеденко. – М.: Наука, 1988. – 98 с.
87.ГОСТ Р 51901.11-2005 Менеджмент риска. Исследование опасности и работоспособности. Прикладное руководство[Электронный ресурс]. – Режим доступа: http://ohranatruda.ru/ot_biblio/normativ/data_normativ/46/4641 0/index.php.
88.ГОСТ Р 51901.12-2007 Менеджмент риска. Метод анализа видов и последствий отказов[Электронный ресурс]. – Режим доступа:http://docs.cntd.ru/document/gost-r- 51901-12-2007.
89.ГОСТ Р 51901.15-2005 Менеджмент риска. Применение марковских методов[Электронный ресурс]. –
128
Режим доступа:http://standartgost.ru/g/ %D0%93%D0%9E%D0%A1%D0%A2%20%D0%A0%205190 1.15-2005.
90.ГОСТ Р 53111-2008. Устойчивость функционирования сети связи общего пользования. Требования и методы проверки[Электронный ресурс]. – Режим доступа:http://standartgost.ru/g/%D0%93%D0%9E%D0%A1% D0%A2%20%D0%A0%2053111-2008
91.Остапенко, Г. А. Информационные операции
иатаки в социотехнических системах [Текст]: учеб. пособие для ВУЗов / Г. А. Остапенко; под редакцией В. И. Борисова.
– М: Горячая линия-Телеком, 2006. – 184 с.
92.Юсупов, P. M. Вопросы кибернетики. Теория чувствительности и ее применение [Текст] / P. M. Юсупов, Ю. Н. Кофанов. – М.: Наука, 1981. – 194 с.
93.Ермилов, Е. В. Атаки на информационнотехнологическую инфраструктуру критически важных объектов: оценка и регулирование рисков [Текст]: монография / Е .В. Ермилов, А. О. Калашников, О. Н. Чопоров, К. А. Разинкин, Н. И. Баранников; под ред. чл.- корр. РАН Д. А. Новикова. – Воронеж: Изд-во «Научная книга», 2013. – 160 с.
94.Kalashnikov A.O. Ensuring the Security of Critically Important Objects and Trends in the Development of Information Technology: World Applied Sciences Journal. – 2013. – №25 (3). / Kalashnikov A.O., Yermilov Y.V., Choporov O.N., Razinkin K.A., Barannikov N.I. - С. 399–403.
95.Ермилов, Е. В. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба [Текст] / Е. В. Ермилов, М. М. Жуков, О. Н. Чопоров, А. В. Бабурин //
129
Информация и безопасность. –2012. – Т. 15. – Вып. 4. – С. 449-460.
96.Ермилов, Е. В. Специфика построения многокомпонентных систем с заданными параметрами общего риска [Текст] / Е. В. Ермилов, М. М. Жуков, Н. И. Баранников, И. П. Нестеровский // Информация и безопасность. –2012. – Т. 15. – Вып. 4. – С. 567-570.
97.Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / Е. В. Ермилов, В. И. Борисов, Н. М. Радько, А. А. Голозубов, И. Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 5-30.
98.Ермилов, Е. В. Риск-анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е. В. Ермилов, Е. А. Попов, М. М. Жуков, О. Н. Чопоров // Информация и безопасность. –2013. – Т. 16. –
Вып. 1. – С. 123-126.
99.Ермилов, Е. В. К вопросу о построении математических моделей атак на АСУ критически важных объектов [Текст] / Е. В. Ермилов, А. О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 135-136.
100.Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ и оценка эффективности защиты [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. Н. Шершень, Е. С. Соколова, И. В. Шевченко // Информация и безопасность. – 2013. – Т.
16.– Вып. 2. – С. 167-178.
101.Ермилов, Е. В. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Е. В. Ермилов, Г. А.
130