- •Введение
- •1. Теоретические основы анализа вирусных эпидемий в информационно-телекоммуникационных сетях
- •1.1. Актуальность противодействия вирусным эпидемиям вредоносного программного обеспечения
- •1.2. Информационно-телекоммуникационная сеть как объект внедрения вредоносного программного обеспечения
- •1.3. Многообразие вредоносного программного обеспечения вирусного характера
- •1.4. Многообразие антивирусного программного обеспечения
- •1.5. Особенности вирусных эпидемий
- •1.6. Выводы по главе
- •2. Вирусные потоки на элементы информационно - телекоммуникационных сетей: оценка вероятности заражения
- •2.1. Входящий поток
- •2.2. Заражение элемента системы файловым вирусом
- •2.3. Заражение элемента системы сетевым вирусом
- •2.4. Заражение элемента системы загрузочным вирусом
- •2.5. Заражение элемента системы макровирусом
- •2.6. Заражение элемента системы скрипт-вирусом
- •2.7. Оценка вероятностей реализации различных этапов вирусной атаки
- •2.7.1. Вероятностная модель процесса инфекционного заражения элемента системы
- •2.7.2. Вероятностная модель процесса излечения зараженного элемента системы
- •2.7.3. Вероятностная модель процесса латентного инфицирования элемента системы
- •2.7.4. Вероятностная модель процесса выхода из строя зараженного элемента системы
- •3. Модели развития вирусных эпидемий в информационно-телекоммуникационных сетях
- •3.1. Математическая модель развития вирусных алгоритмов на примере sir-модели
- •3.2. Описание процесса реализации и риск-оценки вирусной эпидемии по модели si
- •3.2.1. Принцип построения и перечень обозначений для si-модели
- •3.2.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения эпидемии по модели si
- •3.3. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sis
- •3.3.1. Принцип построения и перечень обозначений для sis-модели
- •3.3.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sis
- •3.4. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seis
- •3.4.1. Принцип построения и перечень обозначений для seis-модели
- •3.4.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seis
- •3.5. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sir
- •3.5.1. Принцип построения и перечень обозначений для sir-модели
- •3.5.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sir
- •3.6. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seir
- •3.6.1. Принцип построения и перечень обозначений для seir-модели
- •3.6.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seir
- •3.7. Механизм регулирования рисков
- •3.8. Выводы по главе
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
3.8. Выводы по главе
Данная глава посвящена моделированию вирусных эпидемий в ИТКС, развивающихся по различным сценариям. Опасность рассмотренных эпидемий на различных этапах их развития выражена через усредненные, пиковые и интервальные оценки риска и эпистойкости. Приведен пример регулирования риска путем воздействия на один из параметров вирусной эпидемии.
Заключение
В данном учебном пособии рассмотрены вопросы разработки математических моделей вирусных эпидемий с дискретизацией по переходам элементов в ИТКС из незараженного в зараженное состояние и обратно с оценкой на каждом этапе (шаге моделирования) параметров развития процесса по мощностям множеств (элементов незараженных; элементов зараженных; элементов восстановленных после излечения и т.п.) при разнообразных условиях инфицирования.
В результате работы были разработаны математические модели реализации вирусной эпидемии в информационно-телекоммуникационной системы по моделям SI, SIS, SEIS, SIR, SEIR. Данные модели учитывают количество связей между элементами системы и возможность восстановления зараженных элементов.
В качестве оценки результатов моделирования предлагается параметр эпистойкости как отношение шансов незаражения и рисков инфицирования множества элементов ИТКС на различных этапах эпидемии. Исследованы параметры распространения вирусной эпидемии, получены формулы вычисления эпистойкости ИТКС с учетом неравнозначных вероятностей заражения. Рассмотрены функции риска и эпистойкости для усредненной, пиковой и интервальной оценок.
Следует подчеркнуть аналитический характер полученных результатов, что открывает перспективу численных многовариантных расчетов и оптимизации в целях управления эпистойкостью системы.
Библиографический список
1. Эмм Д. Интернет вещей: как я хакнул свой дом. – Электрон. дан. // Д. Эмм. – 2014. – Режим доступа: http://www.asv-pc.ru/article/kak-ya-haknul-sobstvennyy-dom
2. Развитие информационных угроз в третьем квартале 2014 года. – Электрон. дан. // Д. Эмм, М. Гарнаева, В. Чебышев, Р. Унучек, Д. Макрушин, А. Иванов. – 2014. – Режим доступа: https://securelist.ru/analysis/malware-quarterly/24365/razvitie-informacionnyx-ugroz-v-tretem-kvartale-2014-goda/
3. Менжулин Р.В. Оценка рисков и регулирование защищенности распределенной платежной системы, на основе банкоматов / Р.В. Менжулин, Г.А. Остапенко, Л.В. Паринова // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 359–380.
4. Менжулин Р.В. Риск–модели мошеннических операций в распределенных платежных системах на основе банковских карт / Р.В. Менжулин, Г.А. Остапенко, О.Ю. Макаров // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 337–358.
5. Давыдов В.В. Сравнительный анализ моделей распространения компьютерных вирусов в автоматизированных системах управления технологическим процессом / В.В. Давыдов // Системы обработки информации. – 2012. – Т. 2. – Вып. 3 (101).– С. 147 – 151.
6. Васильев Б.В. Оценка стоимости объектов информационной безопасности в проектных организациях нефтегазового комплекса / Б.В. Васильев, Н.И. Баранников, Д.Г. Плотников // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 204-207.
7. Васильев Б.В. Учет и идентификация объектов информационной безопасности в проектных организациях нефтегазового комплекса / Б.В. Васильев, Н.И. Баранников, Д.Г. Плотников // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 224-227.
8. Analytical models of information-psychological impact of social information networks on users / G.A. Ostapenko, L.V. Parinova, V.I. Belonozhkin, I.L. Bataronov, K.V. Simonov // World Applied Sciences Journal. – 2013. – 25 (3). – P. 410-415.
9. Губанов Д.А. Теоретико-игровые модели информационного противоборства в социальных сетях / Д.А. Губанов, А.О. Калашников, Д.А. Новиков // Управление большими системами: сборник трудов. – 2010. – № 31. – С. 192–204.
10. Дешина А.Е. Информационные риски в мультисерверных системах: атаки комплексного типа / А.Е. Дешина, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 335-344.
11. Approach to parametric synthesis of a multiserver system with predefined risk / A.E. Deshina, A.G. Ostapenko, G.A. Ostapenko, I.A. Ushkin // Life Science Journal. – 2014. – 11 (12). – P. 390-393.
12. Архитектура системы безопасности в сотовых сетях стандарта LTЕ / С.А. Ермаков, Н.С. Коленбет, В.Г. Юрасов, И.Л. Батаронов // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 626–629.
13. Ермаков С.А. Применение теории массового обслуживания для моделирования сетей LTE / С.А. Ермаков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 538-545.
14. Optimization of expert methods used to analyze information security risk in modern wireless networks / S.A. Ermakov, A.S. Zavorykin, N.S. Kolenbet, A.G. Ostapenko, A.O Kalashnikov // Life Science Journal. – 2014. – 11 (10s). – P. 511-514.
15. Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 207–210.
16. Остапенко Г.А. Риск-анализ деструктивных воздействий на информационно-телекоммуникационные системы при нерегулярном гамма распределении / Г.А. Остапенко, Е.А. Попов, А.С. Двоенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 336-337.
17. Denial of service in components of information telecommunication systems through the example of “network storm” attacks / A.G. Ostapenko, S.S. Kulikov, N.N. Tolstykh, Y.G. Pasternak, L.G. Popova // World Applied Sciences Journal. – 2013. – 25 (3). – P. 404-409.
18. DDOS-атаки на распределенные автоматизированные системы: управление риском при нерегулярном распределении ущерба / Е.А. Попов, О.Н. Чопоров, Л.Г. Попова, О.А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 630–633.
19. Оценка защищенности ресурсов информационно-телекоммуникационных систем, подвергающимся DDOS-атакам / Г.А. Остапенко, М.В. Бурса, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 496-497.
20. Бурса М.В. DDOS–атаки на информационно–телекоммуникационные системы: управление рисками / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 255–256.
21. Информационные ресурсы инновационных проектов: риск–моделирование в условиях DDoS–атак / Г.А. Остапенко, М.В. Бурса, Е.А. Попов, С.С. Вяхирева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 345–352.
22. Остапенко Г.А. Риск-модель инновационного проекта, функционирующего в условиях угроз реализации DDOS-атак / Г.А. Остапенко, М.В. Бурса, Н.Н. Толстых // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 443-444.
23. Остапенко Г.А. Аналитическое моделирование процесса реализации DDOS–атаки типа http–flood / Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 107–110.
24. Бурса М.В. Оценка риска реализации распределенных атак типа «http-флуд» на многокомпонентные информационно-телекоммуникационные системы / М.В. Бурса, Г.А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 424-427.
25. Butuzov V.V. Email-flooder attacks: The estimation and regulation of damage / V.V. Butuzov, A.G. Ostapenko, P.A. Parinov, G.A. Ostapenko // Life Science Journal. – 2014. – 11 (7s). – P. 213-218.
26. Бутузов В.В. Моделирование процесса реализации атаки, с помощью sms, e-mail флудов, на канал связи автоматизированной информационной системы / В.В. Бутузов, А.В. Завальский, А.В. Заряев // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 220-223.
27. Flood-attacks within the hypertext information transfer protocol: damage assessment and management / A.G. Ostapenko, M.V. Bursa, G.A. Ostapenko, D.O. Butrik // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.
28. Остапенко А.Г. Дискретная риск-модель: выбор шага дискретизации для оценки риска и оценка возможной эффективности компонентов информационно-телекоммуникацоинных систем при реализации на них атак типа «НТТР-флуд» / А.Г. Остапенко, М.В. Бурса, Н.М. Тихомиров // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 592–597.
29. Остапенко А.Г. Основы риск-анализа и управления эффективностью флуд-атакуемых информационных систем / А.Г. Остапенко, В.В. Бутузов, И.В. Шевченко // Информация и безопасность. – 2014. – Т. 17. – Вып. 1. – С. 88-91.
30. Спам-атаки на распределенные автоматизированные системы: аналитическое выражение ущерба / Е.А. Попов, О.Н. Чопоров, Л.Г. Попова, О.А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 634–637.
31. Груздева, Л.М. Оценка сетевых характеристик компьютерных сетей в условиях информационного вредоносного воздействия: учеб. пособие / Л.М. Груздева, Ю.М. Монахов, М.Ю. Монахов. – Владимир: Изд-во Владим. Гос. ун-та, 2010. – 86 с.
32. Ensuring the security of critically important objects and trends in the development of information technology / A.O. Kalashnikov, Y.V. Yermilov, O.N. Choporov, K.A. Razinkin, N.I. Barannikov // World Applied Sciences Journal. – 2013. - № 25 (3). – P. 399-403.
33. Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков: монография / А.О. Калашников, Е.В. Ермилов, О.Н. Чопоров, К.А. Разинкин, Н.И. Баранников; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – 160 с.
34. Остапенко Г.А. Жизнестойкость элементов критической информационной инфаструктуры: аналитическая оценка с учетом возможных ущербов / Г.А. Остапенко, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 353-364.
35. Остапенко А.Г. Инновационные тренды развития и информационные риски развития IT-сферы в контексте обеспечения критически важных объектов / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. Т. 16. – Вып. 3. – С. 323–334.
36. Ермилов Е.В. Методика управления информационными рисками атакуемых автоматизированных систем управления критически важных объектов противодействие вирусным атакам на сетевые структуры на основе риск-оценки / Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 379–382.
37. Формализация процесса управления рисками в информационно-технологической инфраструктуре критически важного объекта / А.Г. Остапенко, А.О. Калашников, Е.В. Ермилов, Н.Н. Корнеева // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 164-179.
38. Бабанин Д.В. Модели оценки структурных решений по защите компьютерных сетей от вирусных атак: автореферат дис. ... канд. техн. наук: 05.13.19 / Бабанин Дмитрий Владимирович. – Москва, 2012. – 17 с.
39. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения / В.И. Борисов, Н.М. Радько, А.А. Голозубов, И.Л. Батаронов, Е.В. Ермилов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 5–30.
40. Моделирование сложных атак на комплексные сети / Ф. Галиндо, Н.В. Дмитриенко, А. Карузо, А. Россодивита, А.А. Тихомиров, А.И. Труфанов, Е.В. Шубников // Безопасность информационных технологий. – 2010. – № 3. – C.115-121.
41. Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты / В.С. Зарубин, С.В. Зарубин, А.А. Никитин, В.А. Половинкин // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 555–560.
42. Бабанин Д.В. Математические модели распространения вирусов в компьютерных сетях различной структуры / Д.В. Бабанин, С.М. Бурков, Я.М. Далингер // Информатика и системы управления. – 2011. – № 4 (30). – С. 3-11.
43. Построение динамической риск–модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, А.В. Бабурин // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 449–460.
44. Бабанин Д.В. Параметры математической модели для различных типов компьютерных вирусов / Д.В. Бабанин // Научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ: тезисы докладов. – М.: МИЭМ, 2008. – С. 103-104.
45. Моделирование атак на беспроводные сети WI-FI / А.С. Заворыкин, Н.Н. Корнеева, Н.Н. Толстых, В.Г. Юрасов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 486-489.
46. Бабанин Д.В. Модели распространения компьютерных вирусов на основе цепей Маркова / Д.В. Бабанин // Математическое и программное обеспечение вычислительных систем. – М.: Горячая линия - Телеком, 2009. – С. 89-93.
47. Модели выживаемости атакуемой распределенной информационной системы: риск–формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, Н.И. Баранников // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 63–68.
48. Бабанин Д.В. Сравнение моделей распространения компьютерных вирусов, основанных на цепях Маркова / Д.В. Бабанин // Математическое и программное обеспечение вычислительных систем. – М.: Горячая линия - Телеком, 2009. – С. 7-12.
49. Пахомова А.С. К вопросу о разработке структурной модели угрозы компьютерной разведки / А.С. Пахомова, А.П. Пахомов, К.А. Разинкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 115–118.
50. Бабанин Д.В. Результаты моделирования защищенности сети от вирусов / Д.В. Бабанин // Научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ: тезисы докладов. – М.: МИЭМ, 2010. – С. 88-89.
51. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 585–586.
52. Бабанин Д.В. Использование цепей Маркова для моделирования распространения вирусов в компьютерных сетях / Д.В. Бабанин // Стохастическое и компьютерное моделирование систем и процессов. – Гродно: ГрГУ, 2011. – С. 206-209.
53. Лопатин А.А. Математическое и компьютерное моделирование развития эпидемий (вспышек) / А.А. Лопатин, Е.В. Куклев // Материалы VIII Межгосуд. науч.-практ. конф. государств-участников СНГ. – 2007. – С. 73 – 74.
54. Пастернак Ю.Г. К вопросу моделирования процесса реализации атак посредством компьютерных червей / Ю.Г. Пастернак, Н.Н. Корнеева, К.В. Дегтярева // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 330-331.
55. Качалин А.И. Моделирование процесса распространения сетевых червей для оптимизации защиты корпоративной сети / А.И. Качалин // Искусственный интеллект. – 2006. – № 2. – С. 84-88.
56. Факторы, определяющие качество антивирусных программ. – Электрон. дан. – Режим доступа: http://life-prog.ru/1_6623_faktori-opredelyayushchie-kachestvo-antivirusnih-programm.html.
57. Принцип работы антивирусных программ и действия антивирусной защиты. – Электрон. дан. – Режим доступа: http://www.avescan.ru/knowledge_base/ printsip-raboty-antivirusnykh-programm-10481.html.
58. Типы антивирусов. – Электрон. дан. – Режим доступа: http://www.codeguru.com.ua/article/a-385.html.
59. Коэн Ф. Компьютерные вирусы: теория и эксперименты / Ф. Коэн. – Электрон. дан. – Режим доступа: http://www.nf-team.org/drmad/stuff/cohen.htm.
60. Cohen F. Computer Viruses - Theory and Experiments / F. Cohen. – Computers & Security. – 1987 – № 6. – pp. 22-35.
61. Касперски К. Техника выживания в мутной воде, или Как обуть антивирус. – Электрон. дан. / К. Касперски. – Режим доступа: http://booksteka.org/category4/book2575-down.html.
62. Многомерный подход к оперативному анализу эпидемического процесса / В.А. Сафронов, Е.В. Куклев, В.П. Топорков, А.А. Лопатин // Материалы IX съезда Всерос. науч.-практич. общ-ва эпидемиологов, микробиол. и паразитологов. – 2007. – Т. 1. – С. 27 – 28.
63. Kephart J.O. Directed-Graph Epidemiological Models of Computer Viruses / J.O. Kephart, S.R. White // IEEE Symposiumon Security and Privacy. – 1991. – рр. 343.
64. Moore D. Code-Red: a case study on the spread and victims of an Internet Worm / D. Moore, C. Shannon, J. Brown // ACM/USENIX Internet Measurement Workshop. – 2002. – November.
65. Kephart J.O. Computers and Epidemiology / J.O. Kephart, D.M. Chess, S.R. White // IEEE Spectrum. – 1993.
66. Kephart J.O. Measuring and Modeling Computer Virus Prevalence / J.O. Kephart, S.R. White // Proceedings of the IEEE Symposimum on Security and Privacy. – 1993.
67. Taxonomy and effectiveness of worm defense strategies / D. Brumley, Li-Hao Liu, P. Poosankam, D. Song // TR CMUCS-05-156. – 2005.
68. Абрамов К.Г. Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях: автореферат дисс. … канд. техн. наук: 05.12.13 / Абрамов Константин Германович. – Владимир, 2014.
69. Staniford S. Containment of scanning worms in enterprise networks / S. Staniford // Journal of Computer Security. – 2003.
70. Mannan M. On instant messaging worms, analysis and countermeas-ures / M. Mannan, P.C. van Oorschot // In Proceedings of the 2005 ACM Workshop on Rapid Malcode. – 2005. – рр. 2-11.
71. Ahn Y. Analysis of topological characteristics of huge onlane social networking services / Y. Ahn, S. Han, H. Knak, S. Moon, H. Jeong // 16th International Conference on the World Wide Web. – 2007. – pp. 835-844.
72. Bollobás B. Random Graphs / B. Bollobás. – Cambridge University Press, 2001. – 520 p.
73. Dorogovtsev S.N. Evolution of Networks: From Biological Networks to the Internet and WWW / S.N. Dorogovtsev, J.F.F. Mendes; – Oxford, USA: Oxford University Press, 2003. – 280 p. - ISBN 978-0198515906.
74. Erdös P. On the evolution of random graphs / P. Erdös, A. Rényi // Publications of the Mathematical Institute of the Hungarian Academy of Sciences. – 1960. – 5. – рр. 17-61.
75. Ferrara E. Topological features of Online Social Networks / E. Ferrara, G. Fiumara // Communications on Applied and Industrial Mathematics. – 2011.
76. Leveille J. Epidemic Spreading in Technological Networks / J. Leveille // Information Infrastructure Laboratory HP Laboratories Bristol. – 2002. – P. 65-76.
77. Mislove A. Measurement and analysis of online social networks / A. Mislove, M. Marcon, K. Gummadi, P. Druschel, B. Bhattacharjee // 7th ACM conference on Internet measurement. – 2007. – P. 29-42.
78. Радько Н.М. Моделирование развития в ИТКС информационной эпидемии по модели SIR / Н.М. Радько, Д.В. Гусев // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 1. – С. 71-84.
79. Радько Н.М. Моделирование процесса развития информационной SEIS - эпидемии / Н.М. Радько, Р.Н. Мошненко // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 2. – С. 20-37.
80. Радько Н.М. Информационная эпидемия по модели SEIR: моделирование процесса / Н.М. Радько, С.А. Авдеев // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 2. – С. 4-19.
81. Радько Н.М. Исследование процесса развития информационной эпидемии по модели MSEIR / Н.М. Радько, В.В. Дорожкин // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 2. – С. 38-54.
82. Радько Н.М. Моделирование процесса развития информационной эпидемии в ИТКС по модели MSEIRS / Н.М. Радько, И.В. Севергин // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 1. – С. 17-32.
83. Радько Н.М. Моделирование процесса развития информационной эпидемии по модели MSEIRS с несколькими первичными источниками заражения / Н.М. Радько, И.В. Севергин // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 1. – С. 33-50.
84. Радько Н.М. Вероятностно-аналитическое моделирование воздействия файлового вируса на элемент компьютерной системы / Н.М. Радько, Д.Н. Бочаров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 546-553.
85. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О.С. Авсентьев, В.В. Александров и др. // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2008. – №2 (18). – Ч.1. – С. 146-151.
86. Hethcote H.W. The Mathematics of Infectious Diseases / H.W. Hethcote. – 2000. – P. 599-653.
87. Wang Y. Modeling the Effects of Timing Parameters on Virus Propagation / Y. Wang, C. Wang. – Washington: ACM Workshop on Rapid Malcode, 2003.
88. Jung J. Fast detection of scanning worm infections / J. Jung, S. E. Schechter, A. W. Berger // In Proceedings of the 7th International Symposium on Recent Advances in Intrusion Detection (RAID). – 2004. – September.
89. Chen Z. Modeling the spread of active worms / Z. Chen, L. Gao, K. Kwiat // Proceedings of IEEE IN-FOCOM 2003. – 2003.
90. Zou, С.С. Email worm modeling and defense / С.С. Zou, D. Towsley, W. Gong // In Proceedings of 13th International Conference on Computer Communications and Networks (ICCCN'04) – 2004.
91. Тотальные вирусные атаки на распределенные информационные системы: обобщенные модели оценки рисков возникновения эпидемий и шансов эффективного противодействия им / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 500-501.
92. Радько Н.М. Некоторые оценки рисков, шансов и живучести сетей в условиях информационных атак вирусного характера / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 500-502.
93. Радько Н.М. Задача риск-анализа атак «вредоносами» / Н.М. Радько, А.А. Голозубов, О.Ю. Макаров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 139-140.
94. Радько Н.М. Противодействие вирусным атакам на сетевые структуры на основе риск-оценки / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 502-503.
95. Риск-анализ систем при множестве источников информационных инфекций / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 504-505.
96. Радько Н.М. Риск-анализ и оценка эпистойкости информационно-телекоммуникационной системы в условиях распространения информационной эпидемии по модели SIR / Н.М. Радько, Д.В. Гусев, А.О. Калашников // Информация и безопасность. – 2014. – Т. 17. – Вып. 7. – С. 44-49.
97. Радько Н.М. Оценка эпистойкости информационно-телекоммуникационной системы, в которой развивается информационная эпидемия по модели SIR / Н.М. Радько, Д.В. Гусев // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 1. – С. 85-97.
98. Радько Н.М. Риск-анализ информационной эпидемии в информационно-телекоммуникационных системах, распространяющихся по модели SEIS / Н.М. Радько, Р.Н. Мошненко // Информация и безопасность. – 2014. – Т. 17. – Вып. 7. – С. 126-129.
99. Радько Н.М. Пиковая оценка для информационных эпидемий, распространяющихся по модели SЕIR / Н.М. Радько, А.С. Авдеев // Информация и безопасность. – 2014. – Т. 17. – Вып. 7. – С. 74-79.
100. Радько Н.М. Риски ущербности, шансы полезности и эпистойкость информационно-телекоммуникационной системы в условиях распространения информационной эпидемии по модели MSEIR / Н.М. Радько, В.В. Дорожкин, А.Г. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 1. – С. 100-103.
101. Бабанин Д.В. Влияние структуры сети на защищенность от компьютерных вирусов / Д.В. Бабанин // Качество. Инновации. Образование. – 2011. – № 11. – С. 69-74.
102. Богатченко А.А. Моделирование процесса развития информационной эпидемии с учетом топологии атакуемой системы / А.А. Богатченко, С.В. Фурсов, Н.М. Радько // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 2. – С. 93-112.
103. Бабанин Д.В. Оценка структурной защищенности компьютерной сети от вирусных атак / Д.В. Бабанин // Математическое и программное обеспечение вычислительных систем. – Рязань: РГРТУ, 2011. – С. 133-138.
104. Бабанин Д.В. Связь антивирусной защищенности компьютерной сети с её структурой / Д.В. Бабанин // Математическое и программное обеспечение вычислительных систем: межвуз. сб. науч. тр.; под ред. А.Н. Пылькина – 2011. – С. 104-109.
105. Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 99-102.
106. Williamson M.M. An epidemiological model of virus spread and cleanup / M.M. Williamson, J. Léveillé. – Information Infrastructure Laboratory HP Laboratories Bristol HPL, 2003.
107. Статистические параметры топологии социальных сетей / К. Г. Абрамов и др. // Математика и математическое моделирование: тр. науч.-практ. Конференции. – 2011.
108. Pastor-Satorras R. Large-scale topological, dynamical properties of the Internet / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E. – 2002. – Vol. 65.
109. Pastor-Satorras R. Reaction-diffusion processes, meta-population models in heterogeneous networks / R. Pastor-Satorras, A. Vespignani // Nature Physics 3. – 2007. –рр. 276-282.
110. Pastor-Satorras R. Topology, Hierarchy, Correlations in Internet Graphs / R. Pastor-Satorras, A. Vespignani // Lecture Notes in Physics. – 2004. – Springer. – рр. 425-440.
111. Семенов С. Г. Математическая модель распространения компьютерных вирусов в гетерогенных компьютерных сетях автоматизированных систем управления технологическим процессом / С. Г. Семенов, В.В. Давыдов // Вестник НТУ «ХПИ». – 2012. – № 38. – С. 163-171.
112. Гусаров А.Н. Описание динамики распространения компьютерных угроз в информационно-вычислительных сетях с запаздыванием действия антивирусов / А.Н. Гусаров, Д.О. Жуков, А.В. Косарева // Вестник МГТУ им. Н.Э. Баумана. Сер. «Приборостроение». – 2010. – № 1. – С. 112-120.
113. Kephart J.O. Directed-Graph Epidemiological Models of Computer Viruses / J.O. Kephart, S.R. White // Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy. – 1991. – рр. 343 - 359.
114. Chen Z. Spatial-Temporal Modeling of Malware Propagation in Networks / Z. Chen, C. Ji // IEEE Transactions On Neural Networks, 2005.
115. Программное обеспечение Pajek. – Электрон. дан. / Vladimir Batagelj, Andrej Mrvar. – Режим доступа: http://pajek.imfm.si/doku.php
116. Cohen F. Simulating Cyber Attacks, Defenses, and Consequences / F. Cohen // IEEE Symposium on Security and Privacy. – 1999.
117. Есин В.И. Защита данных в базе данных с универсальной структурой / В.И. Есин, В.Г. Юрасов // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 180-187.
118. Абрамов К.Г. Модель распространения спама в социальных сетях / К.Г. Абрамов, Ю.М. Монахов // Современные информационные технологии в образовательном процессе и научных исследованиях: Материалы III Междунар. науч.-практ. конф. – 2010. – 136 с. – ISBN 978-5-86229-219-0.
119. Pastor-Satorras R. Emergence of clustering correlations communities in a social network model / R. Pastor-Satorras, A. Vespignani. – 2003.
120. Логлогистическое распределение ущерба: расчёт риска ИТКС на основе параметров риска её компонентов / А.Г. Остапенко, Д.Г. Плотников, О.А. Остапенко, П.А. Маслихов // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 425–428.
121. Бутузов, В.В. К вопросу обоснования функции ущерба атакуемых систем / В.В. Бутузов, А.В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 47–54.
122. Иванкин Е.Ф. Аналитическая оценка информационных рисков вирусноатакуемых автоматизированных систем / Иванкин Е.Ф., Машин С.В., Баранников Н.И. // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 463-465.
123. Макаров О.Ю. К вопросу построения модели риск–анализа выживаемости распределенных автоматизированных информационных систем / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 265–266.
124. Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 215–218.
125. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 141–142.
126. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 359–366.
127. Плотников Д.Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба / Д.Г. Плотников, Д.Б. Борисов, В.С. Зарубин // Информация и безопасность. – 2012. – Т. 15. – Вып. 1. – С. 141–142.
128. Золотов Е. Возможно ли создание вируса, способного заразить всю Сеть за считанные секунды? И чем чревато появление такой программы для общества? / Е. Золотов. – Электрон. дан. – Режим доступа: http://old.computerra.ru/ focus/coment/18297.
129. Zou C.C. Email virus propagation modeling and analysis / C.C. Zou, D. Towsley, W. Gong // Technical Report TR-CSE-03-04 (University of Massachussets, Amherst). – 2003.
130. The Top Speed of Flash Worms / S. Staniford, D. Moore, V. Paxson, N. Weaver // In: Proceedings of ACM Workshop on Rapid Malcode (WORM). – 2004.
131. A Study of Mass-mailing Worms / C. W. Wong, S. Bielski, J. M. McCune, C. Wang //ACM CCS 2nd Workshop on Rapid Malcode (WORM). – 2004.
132. Новиков С. В. Модель распространения вирусных атак в сетях передачи данных общего пользования на основе расчета длины гамильтонова пути: дис. ... канд. техн. наук: 05.13.19 / Новиков Сергей Валерьевич. – Санкт-Петербург, 2008. – 99 с.
133. Garetto M. Modeling Malware Spreading Dynamics / M. Garetto, W. Gong, D. Towsley // Proc. of INFO-COM 2003. – 2003.
134. Shulman A. Web Application Worms: Myth or Reality? / A. Shulman // iMPERVA Application Defense Center. – 2004.
135. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. № 149-ФЗ.
136. Никитов В. А. Информационное обеспечение государственного управления / В.А. Никитов, Е.И. Орлов, А.В. Старовойтов, Г.И. Савин; под ред. Ю.В. Гуляева. – М.: Славянский диалог, 2000. – 415 с.
137. ГОСТ 50922 – 2006. Защита информации. Основные термины и определения. – М.: Стандартинформ, 2006. – 20 с.
138. Фролов А.В. Антивирусная защита: учеб. пособие для защиты информационных ресурсов. – Электрон. дан. / А.В. Фролов. – Режим доступа: http://www.frolov-lib.ru/books/av/ch01.html#_Toc153089990.
139. Файловый вирус. – Электрон. дан. – Режим доступа: https://ru.wikipedia.org/wiki/Файловый_вирус.
140. Касперский К. Записки исследователя компьютерных вирусов / К. Касперский. – СПб.: Питер, 2005. – 316 с.
141. Загрузочный вирус. – Электрон. дан. – Режим доступа: https://ru.wikipedia.org/wiki/Загрузочный_вирус.
142. Компьютерные вирусы. – Электрон. дан. – Режим доступа: http://uvsr.stu.ru/wiki/index.php/%D0%92%D0%B8%D1%80%D1%83%D1%81%D1%8B#.D0.A1.D0.B5.D1.82.D0.B5.D0.B2.D1.8B.D0.B5_.D0.B2.D0.B8.D1.80.D1.83.D1.81.D1.8B
143. Сетевые вирусы. – Электрон. дан. – Режим доступа: http://info-tehnologii.ru/komp_vir/setev_vir/index.html
144. Лукацкий А. Обнаружение атак / А. Лукацкий. – СПб.: БХВ-Петербург, 2001. – 624 с.
145. Bace R. Special Publication on Intrusion Detection Systems / R. Bace, P. Mell // Tech. Report SP 800-31; National Institute of Standards and Technology. – 2001.
146. Статистические системы обнаружения вторжений. – Электрон. дан. – Режим доступа: http://stra.teg.ru/lenta/security/2081.
147. Чипига А.Ф. Математическая модель процессов связи узлов в сети при обнаружении и предотвращении несанкционированного доступа к информации. – Электрон. дан. / А.Ф. Чипига, В.С. Пелешенко. – Режим доступа: http://science.ncstu.ru/articles/ ns/002/elen/29.pdf/file_download
148. Чипига А.Ф. Формализация процедур обнаружения и предотвращения сетевых атак. – Электрон. дан. / А.Ф. Чипига, В.С. Пелешенко. – Режим доступа: http://www.contrterror.tsure.ru/ site/magazine8/05-17-Chipiga.htm.
149. Network security monitor / L.T. Heberlein et al. // Proc. of IEEE Symposium on Re-search in Security and Privacy. – 1990. – P. 296-304.
150. Hofmeyr S.A. Intrusion detection using sequences of system calls / S.A. Hofmeyr, S. Forrest, A. Somayaji // Journal of Computer Security. – 1998. – Vol. 6, No 3. – P. 151-180.
151. Виды (типы) вирусов. – Электрон. дан. – Режим доступа: http://wiki.drweb.com/index.php/Виды_(типы)_вирусов.
152. Вирусы-репликаторы (черви). – Электрон. дан. – Режим доступа: http://studopedia.net/9_70277_virusi-replikatori-chervi.html.
153. Хронология вирусных эпидемий. – Электрон. дан. – Режим доступа: http://www.codeguru.com.ua/article/a-354.html.
154. Вирусы и средства борьбы с ними. – Электрон. дан. – Режим доступа: http://www.intuit.ru/goods_store/ebooks/8294.
155. Компьютеры – Вредоносные программы для Unix-подобных систем – Червь Морриса. – Электрон. дан. – Режим доступа: http://www.chinapads.ru/c/s/ vredonosnyie_ programmyi_ dlya_unix-podobnyih_sistem_-_cherv_morrisa.
156. Безруков Н.Н. Компьютерная вирусология. Часть 1: Общие принципы функционирования, классификациия и каталог наиболее распространенных вирусов в операционной системе MS DOS / Н.Н. Безруков. – Киев, 1990. – 450 с.
157. Антивирусное программное обеспечение. – Электрон. дан. – Режим доступа: http://babylon.wiki-wiki.ru/b/index.php/Антивирусное_программное_ обеспечение.
158. Антивирусы. – Электрон. дан. – Режим доступа: http:// www.tadviser.ru/index.php/Статьи:Антивирусы.
159. Pastor-Satorras R. Immunization of complex networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E. – 2002.
160. Калинин А.И. Сокращение трудоёмкости применения проблемно-ориентированных комплексов программ для моделирования антивирусов / А.И. Калинин // Вестник Брянского государственного технического университета. – 2010. – № 2(26) – С. 89-92.
161. Pastor-Satorras R. Epidemic Spreading in Scale-Free Networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett., 86. – 2001.
162. Pastor-Satorras R. Absence of epidemic threshold in scale-free networks with connectivity correlations / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett. –2002. – Vol. 90, Iss. 2. – рр. 1-4.
163. Pastor-Satorras R. Critical load, congestion instabilities in scale-free networks / R. Pastor-Satorras, A. Vespignani // Europhys. Lett. – 2002. – Vol. 62. – P. 292.
164. Pastor-Satorras R. Dynamical patterns of epidemic outbreaks in complex heterogeneous networks / R. Pastor-Satorras, A. Vespignani // Journal of Theoretical Biology. – 2005. – рр. 275-288.
165. Pastor-Satorras R. Epidemic dynamics, endemic states in complex networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E. – 2001.
166. Pastor-Satorras R. Epidemic spreading in complex networks with degree correlations / R. Pastor-Satorras, A. Vespignani // Statistical Mechanics of Complex Networks: Contribution to the Proceedings of the XVIII Sitges Conference. – 2003.
167. Pastor-Satorras R. Epidemic spreading in correlated complex networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E Stat. Nonlin. Soft. Matter. Phys. – 2002.
168. Pastor-Satorras R. Velocity, hierarchical spread of epidemic outbreaks in scale-free networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett. – 2004. – Vol. 92. – рр. 178-701.
169. Pastor-Satorras R. Dynamical, Correlation Properties of the Internet / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett. – 2001. – Vol. 87, No. 258701.
170. Pastor-Satorras R. Epidemic dynamics in finite size scale-free networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E. – 2002.
171. Процесс Гэлтон-Уотсона. – Электрон. дан. – Режим доступа: http://ru.knowledgr.com/ ПроцессГэлтонУотсона/
172. Файловый антивирус. – Электрон. дан. – Режим доступа: http://support.kaspersky.ru/learning/courses/kl_102.98/chapter2.2/section1
173. Бейнар И.А. Методы экономической оценки информационной безопасности объекта / И.А. Бейнар, Л.В. Паринова // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 595-598.