- •Воронеж 2008
- •Воронеж 2008
- •Содержание
- •Введение
- •1. Объект и предмет исследования
- •1.1 Основные понятия, термины и определения
- •1.1.2 Виды соединений в сети ip-телефонии
- •1.2 Базовая архитектура систем ip-телефонии
- •1.2.1 Архитектура системы на базе стандарта н.323
- •1.2.2 Архитектура системы на базе проекта tiphon
- •1.3 Угрозы безопасности сервиса ведомственной телефонии на основе протокола Voice over ip
- •1.3.1 Основные уязвимости сервиса телефонии на основе протокола Voice over ip
- •1.3.2 Классификация угроз безопасности сервиса телефонии на основе технологии Voice over ip
- •1.4 Формулировка гипотез на основе статистической выборки
- •1.5 Доказательство гипотез
- •1.6 Основные выводы первой главы
- •2. Оценка рисков и защищенности для сервиса ведомственной телефонии на основе протокола Voice over ip
- •2.1 Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •2.1.2 Сущность нормального непрерывного распределения вероятностей в контексте безопасности сервиса ведомственной телефонии на основе технологии Voice over ip
- •2.1.2.1 Область применения нормального непрерывного распределения вероятностей ущерба
- •2.1.3 Сущность непрерывного Эрланга распределения вероятностей в контексте безопасности сервиса ведомственной телефонии на основе технологии Voice over ip
- •2.1.3.1 Область применения непрерывного Эрланга распределения вероятностей ущерба
- •2.2 Оценка риска и защищенности сервиса ведомственной телефонии на основе технологии Voice over ip для нормального непрерывного распределения вероятностей ущерба
- •2.2.1 Пространства риска и защищенности сервиса ведомственной телефонии на основе технологии Voice over ip для нормального непрерывного распределения вероятностей ущерба
- •2.2.2 Параметры риска для нормального непрерывного распределения вероятностей ущерба в контексте безопасности сервиса ведомственной телефонии на основе технологии Voice over ip
- •2.3 Определение и нормирование рисков и защищённости для величины ущерба, распределённой по закону Эрланга
- •2.3.1 Шкалы и критерии измерения рисков
- •2.3.2 Оценка вероятностей событий
- •2.3.3 Измерение рисков
- •2.4 Параметры и характеристики риска ущерба, имеющего Эрланга распределение
- •2.5 Основные выводы второй главы
- •3. Определение чувствительности параметров безопасности
- •3.1 Дифференциальная чувствительность параметров
- •3.2 Основные выводы третьей главы
- •4 Алгоритм управления рисками при использовании сервиса ведомственной телефонии на основе протокола Voice over ip территориально распределенной информационно-телекоммуникационной системы связи
- •4.1 Методы оценки эффективности управления рисками
- •4.2 Стратегии управления рисками
- •4.3 Основные выводы четвертой главы
- •Заключение
- •Список литературы
- •394026 Воронеж, Московский просп., 14
4.3 Основные выводы четвертой главы
В данной главе рассмотрены несколько стратегий управления рисками, каждая из которых по отношению к закону распределения обладает сочетанием максимальных и минимальных значений математического ожидания и дисперсии.
Так, например, страхованию рисков соответствуют высокий уровень ожидаемого ущерба и низкая вероятность его появления, т.е. максимальное значение математического ожидания и дисперсии, причем граничные значения параметров задаются исходя из конкретной информационной системы.
Также представлены 3 схемы управления защищенностью сервиса ведомственной телефонии на основе протокола Voice over IP, разность и одновременно общность которых позволит применять их в различных ситуациях.
Заключение
В пособии нашли отражение следующие аспекты:
1) Классификация угроз безопасности информации при использовании сервиса ведомственной телефонии на основе технологии Voice over IP территориально распределенной информационно-телекоммуникационной системы связи.
2) Методический аппарат анализа рисков, содержащий аналитические методики: расчета параметров нормального и Эрланга распределений; подтверждения правомерности использования аппроксимирующего распределения для статистической выборки, а также совокупность расчетных формул, рекомендуемых для расчета статистик в интересах анализа функций риска и защищенности.
3) Структурированная схема управления защищенностью сервиса ведомственной телефонии на основе технологии Voice over IP территориально распределенной информационно-телекоммуникационной системы связи.
Список литературы
Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам / Э.И. Абалмазов – М.: Гротек, 1997. – 248 с.
Айвазян С.А. Прикладная статистика: Исследование зависимостей / С.А. Айвазян – М.: Финансы и статистика, 1985 – 423 с.
Айвазян С.А. Прикладная статистика. Справочное издание: основы моделирования и первичная обработка данных / С.А. Айвазян, И.С. Енюков, Л.Д. Мешалкин – М.: Финансы и статистика, 1983. – 471 с.
Бартон Т.Л. Комплексный подход к риск-менеджменту: стоит ли этим заниматься: [Пер. с англ.] / Т.Л. Бартон, У.Г. Шенкир, П.Л. Уокер. - М. :Вильямс, 2003. - 207 c.
Бендат Дж. Прикладной анализ случайных данных / Дж. Бендат, А. Пирсол - М.: Мир, 1989.– 540 с.
Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? Управление и обработка информации: модели процессов / А.В. Бершадский // Сб. ст. МФТИ. – М., 2001. – С. 34-51.
Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев - М.: Статистика, 1990. – 287 с.
Большев Л.Н. Таблицы математической статистики. / Л.Н. Большев, Н.В. Смирнов – М.: Наука, 1983. – 297 с.
Боровиков А.А. Теория вероятностей / А.А. Боровиков – М.: Наука, 1986. – 432 с.
Браверман Э.М. Структурные методы обработки эмпирических данных. / Э.М. Браверман, И.В. Мучник. – М.: Наука, 1983. – 417 с.
Броди С. М. Расчет и планирование испытаний систем на надежность / С. М. Броди, О.Н. Власенко, Б.Г. Марченко – Киев.: Науковая думка, 1970.– 121 с.
Буянов В.П. Рискология (управление рисками): Учебное пособие. / В.П. Буянов, К.А. Кирсанов, Л.М. Михайлов. – М.: Издательство «Экзамен», 2003. – 384 с.
Васильева Т.А. Риск-менеджмент инноваций / Т.А. Васильева, О.Н. Диденко, А.А. Епифанов. - Сумы :Деловые перспективы, 2005. - 257 c.
Вентцель Е.С. Теория вероятностей и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2003. – 464 с.
Вентцель Е.С. Теория вероятностей. Учебник для втузов / Е.С. Вентцель – М.: Высш. шк, 1998. – 576 с.
Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2000. – 383 с.
Вольфенгаген В.Э. Комбинаторная логика в программировании. Вычисления с объектами в примерах и задачах / В.Э. Вольфенгаген – М.: Центр ЮрИнфор, 2003. – 342 с.
Воронцовский А.В. Управление рисками: Учеб. Пособие / А.В. Воронцовский - СПб. :ОЦЭиМ, 2004. - 457 c.
Выгодский М.Я. Справочник по высшей математике / М.Я. Выгодский – М.: Наука, 1973. – 872 с.
Вяткин В.Н. Риск- менеджмент: Учебник / В.Н.Вяткин, И.В.Вяткин, В.А.Гамза. - М. :Дашков и К, 2003. - 493 c.
Гайкович В. Безопасность электронных банковских систем / В. Гайкович, А. Першин - М.: Компания Единая Европа. 1994. – 246 с.
Галатенко В. Информационная безопасность в Интранет: концепции и решения / В. Галатенко, И. Трифаленков // Jet Info. №23/24.1996.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2 кн. / В.А. Герасименко - М.: Энергоатомиздат. 1994. – 214 с.
Герасименко В.А. Основы защиты информации. Учебник для вузов / В.А. Герасименко, А.А. Малюк – М.: МИФИ, 1997 – 537 с.
Гнеденко Б. В. Курс теории вероятностей / Б. В. Гнеденко – М.: Наука, 1988.– 98 с.
Гнеденко Б.В. Математические методы в теории надежности. / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – 333 с.
Гмурман В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман – М.: Высшая школа, 2004.– 148 с.
Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин. Безопасность труда в промышленности. – 2001. – № 5. – С. 33-36.
Вентцель Е.С. Теория вероятностей и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2003. – 464 с
Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. – М.: Яхтсмен, 1966. – 235 с.
Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин – М.: Издательский центр «Академия», 2005. – 144 с.
Дмитриев Ю.В. Математические модели для оценки эффективности функционирования комплексов средств защиты информации в информационно-телекоммуникационных системах по вероятностным показателям / Ю.В. Дмитриев, Л.В. Паринова, Е.Б. Жаданова, С.С. Кочедыков, Ю.Е. Иванкина. // Воронеж: ВГТУ, Информация и безопасность. 2000 . N 2. - С. 27-33.
Дьяконов В.П. Компьютерная математика. Теория и практика / В.П. Дьяконов – М.: Нолидж, 2001. – 1296 с.
Защита программного обеспечения: Пер. с англ. / Д. Гроувер. Р. Сатер. Дж. Фипс и др.; Под ред. Д. Гроувера. – М.: Мир. 1992. – 286 с.
Зорин В.А. Элементы теории процессов риска. / В.А. Зорин, В.И. Мухин. – Н. Новгород: ННГУ.2003. – 25 с.
Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, А.А. Молдвян, Н.А. Молдовян – 2-е изд. – СПб.: БХВ-Петербург, 2003. – 368 с.
Зражевский В.В. Основные направления совершенствования системы управления рисками / В.В. Зражевский – М.: 1999. – 465 с
Информационно-безопасные системы. Анализ проблемы: Учеб. пособие / Алешин И.В. и др.; Под ред. В.Н. Козлова - СПб.: Издательство С–Петербургского гос. техн. университета. 1996. – 69 с.
Исмаилов Ш.Ю. Математическая статистика и обработка результатов измерений / Ш.Ю. Исмаилов – Л.: Изд-во ЛЭТИ, 1977. – 548 с.
Катулев А. Н. Исследование операций. Принципы принятия решений и обеспечение безопасности: Учебное пособие для вузов / А. Н. Катулев, Н. А. Северцев, под ред. Акад. П. С. Краснощекова .— М.: Физматлит, 2000 — 318 с.
Кемниц Ю.В. Математическая обработка зависимых результатов измерений / Ю.В. Кемниц – М.: Недра, 1970.
Кландер Л. Hacker Proof: Полное руководство по безопасности компьютера / Л. Кландер – Минск: Попурри, 2002. - 688 с.
Корн Г. Справочник по математике для научных работников и инженеров / Г. Корн – М.: Наука, 1977. – 832 с.
Лысюк А.П. Модели учета рисков в оценке эффективности реальних инвестиций / А.П. Лысюк, С.С. Шаповал, Ю.Н. Свинарев. - Одесса :ТЭС, 2004. - 95 c.
Маккарти М.П. Риск: управление риском на уровне топ-менеджеров и советов директоров: Пер. с англ./М.П. Маккарти, Т.П. Флинн; При участии: Р. Браунштейн. - М. :Альпина Бизнес Букс, 2005. - 233 c.
Малашихина Н.Н. Риск-менеджмент: Учеб. Пособие / Малашихина Н.Н., Белокрылова О.С. - Ростов н/Д :Феникс, 2004. - 317 c.
Математика. Большой энциклопедический словарь /Гл. ред. Ю.В. Прохоров. – М.: Большая Российская Энциклопедия, 1998. – 848 с.
Зорин В.А. Элементы теории процессов риска. / В.А. Зорин, В.И. Мухин. – Н. Новгород: ННГУ.2003. – 25 с.
Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников - М.: Финансы и статистика; Электронинформ, 1997. – 368 с.
Молчанов А.А. Моделирование и проектирование сложных систем / А.А. Молчанов - К.: Высшая школа, 1988. – 359 с.
Михайлов С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие / С.Ф. Михайлов, В.А. Петров, Ю.А. Тимофеев – М.: МИФИ, 1995. – 112 с.
Муха В.С. Статистические методы обработки данных: Лаб. практикум для студ. спец. 530102 «Автоматизированные системы обработки информации» всех форм обучения / В.С. Муха – Мн.: БГУИР, 2004. – 98 с.
Найт Ф.Х. Риск, неопределенность и прибыль / Ф.Х. Найт - М. :Дело, 2003. - 359 c.
Новиков А.А. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов. / А.А. Новиков, Г.Н. Устинов. – М.: Радио и связь, 2003. – 296 с.
Новоселов А.А. Лекции для студентов КГУ по теории риска / А.А. Новоселов - Красноярск: КГУ, 2000. – 97 с.
Новоселов А.А. Математическое моделирование финансовых рисков. Теория измерения / А.А. Новоселов – Новосибирск: Наука, 2001. – 212 с.
Панфилова Е. И. Проблема оценки проектируемой системы защиты информации от компьютерных преступлений / Е. И. Панфилова // Тр. С.-Петерб. юрид. ин-та Генер. прокуратуры Рос. Федерации. 2000 . N 2. - С. 113-121.
Парфенов В.И. Защита информации (Словарь) / В.И. Парфенов – В.: НП РЦИБ «Факел», 2003.– 293 с.
Петренко С.А. Метод оценивания информационных рисков организации. // сб.статей «Проблемы управления информационной безопасностью» / С.А. Петренко под ред. д.т.н., профессора Черешкина Д.С., РАН ИСА, // М., Едиториал УРСС, 2002. – С.112-124.
Гмурман В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман – М.: Высшая школа, 2004.– 148 с.
Петров Ю.П. Новые главы теории управления и компьютерных вычислений / Ю.П. Петров – СПб: БХВ – Петербург, 2004. – 192 с.
Пилюгин П.Л. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций / П.Л. Пилюгин – М.: ИКСИ, 1997. – 84 с.
Поллард Дж. Справочник по вычислительным методам статистики / Дж. Поллард – М.: Финансы и статистика, 1982. – 575 с.
Приходько А.Я. Словарь-справочник по информационной безопасности / А.Я. Приходько – М.: СИНТЕГ, 2001. – 124 с.
Протоколы и методы управления в сетях передачи данных / Пер. с англ.; Под ред. Ф.Ф.Куо. – М.: Радио и связь, 1985. – 124 с.
Программирование алгоритмов обработки данных. - СПб: БХВ – Петербург, 2003. – 192 с.
Прохоров Ю.В. Теория вероятностей / Ю.В. Прохоров, Ю. А. Розанов – М.: Наука, 1967.– 162 с.
Проценко О.Д. Риск-менеджмент на российских предприятиях: проблемы и перспективы развития / О.Д. Проценко – М.: Наука 2001. – 356 с.
Пугачев В.С. Теория вероятностей и математическая статистика: Учеб. пособие.-2-е изд., исправл. и дополн / В.С. Пугачев -М.: ФИЗМАТЛИТ, 2002. – 496 с.
Пустыльник Е.И. Статистические методы анализа и обработки наблюдений / Е.И. Пустыльник – М.: Наука, 1971. – 192 с.
Расторгуев С.П. Программные методы защиты в компьютерных сетях / С.П. Расторгуев - М.:«Яхтсмен», 1993.– 188 с.
Садердинов А.А. Построение комплексных программно-технических проектов интегрированных систем организационного управления / А.А. Садердинов – М.: Маркетинг, 2001. – 288 с.
Саульев В.К. Математическая обработка результатов наблюдений / В.К. Саульев – М.: Изд-во МАИ, 1974.
Симонов С. Методология анализа рисков в информационных системах. / С. Симонов // Конфидент, 2001. – № 1. – С. 10-14
Симонов С. Анализ рисков, управление рисками / С. Симонов //Jet Info. Информационный бюллетень, 1999. – № 1. – С. 2-28.
Симонов С. Технологии и инструментарий для управления рисками / С. Симонов //Jet Info. № 2, 2003. – № 2. – С. 15-21.
Синельников А.А. Использование компьютера для многокритериальной оптимизации математических моделей объектов. / А.А. Синельников // Проектирование технол. машин. 2000 . Вып. 17. - С. 35-36.
Смоляк С.А. Сопоставление вероятностных распределений по критерию ожидаемой сравнительной полезности / С.А. Смоляк — Б. м. ,2005. - 102 с.
Соколов А. Степанюк О. Защита от компьютерного терроризма. Справочное пособие / А. Соколов, О. Степанюк Спб.: Арлит, 2002. - 496 с.
Стенг Д.И., Мун С. Секреты безопасности сетей / Д.И. Стенг, С. Мун – К.: Диалектика, 1996. – 218 с.
Статьев В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев - М.: Конфидент, 2004. – 289 с.
Степнов М.Н. Статистические методы обработки результатов механических испытаний / М.Н. Степнов – М.: Машиностроение, 1985. – 544 с.
Титоренко Г.А. Информационные технология управления / Г.А. Титоренко – М.: Юнити, 2003.– 439 с.
Тихонов А.Н. Статистическая обработка результатов экспериментов / А.Н. Тихонов – М.: Изд-во МГУ, 1988. – 322 с.
Торокин А.А. Основы инженерно-технической защиты информации / А.А. Торокин –М: Ось-89, 1998.– 336 с.
Торрес Р. Дж. Практическое руководство по проектированию и разработке пользовательского интерфейса / Р. Дж. – М.: Вильямс, 2002. – 400 с.
Уокер Р. Управление проектами по созданию программного обеспечения / Уокер Р. – М.: Лори, 2002. – 448 с.
Уолкер Б.Дж. Безопасность ЭВМ и организация их защиты / Б.Дж. Уолкер, Я.Ф. Блейк - М.: Связь, 1980.– 112 с.
Уткин Э.А. Управление рисками предприятия: Учеб.-практ. Пособие / Э.А. Уткин, Д. А. Фролов. - М. :ТЕИС, 2003. - 247 c.
Федотов В.Н. Оценка и нейтрализация рисков в информационных системах: Методическое пособие по курсу «Основы информационной безопасности» / В.Н. Федотов – М.: Изд-во МГТУ им. Н.Э.Баумана, 2004, - 52 с.
Феллер В. Введение в теорию вероятностей и ее приложения / В. Феллер – М.: Мир, 1964.– 240 с.
Флорен М.В. Системы управления доступом / М.В. Флорен // Защита информации. Конфидент. – 1995.–№5. – 19с.
Фишберн П. Теория полезности для принятия решений / П. Фишберн - 1978. – 352 с.
Фоменков Г.В. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие / Г.В. Фоменков –М.: ИКСИ, 1997. – 112 с.
Фомичев А.Н. Риск-менеджмент: Учеб. пособие для вузов / А.Н. Фомичев - М. :Дашков и К, 2004. - 291 c.
Хенли Э. Дж. Надежность технических систем и оценка риска / Э. Дж. Хенли – М.: Машиностроение, 1984. – 400 с.
Хоффман Л.Дж. Современные методы защиты информации / Л.Дж. Хоффман Пер. с англ. - М: Сов. радио, 1980. – 230 с.
Хохлов Н.В. Управление риском: Учеб. Пособие для вузов / Н.В. Хохлов – М.: ЮНИТИ-ДАНА, 1999. – 239 с.
Христиановский В.В. Функция полезности: теория и анализ: Учеб. Пособие / В.В. Христиановский, В.П. Щербина. - Х. :ИНЖЭК, 2006. - 116 c.
Черешкин Д.С. Оценка эффективности систем защиты информационных ресурсов / Д.С. Черешкин – М.: Институт системного анализа РАН, 1998. – 455 с.
Черкасов В.В. Проблемы риска в управленческой деятельности / В.В. Черкасов - М. :Рефл-бук, 2002. - 318 c.
Шипова Е.В. Оценка интеллектуальной собственности: Учеб. пособие / Е.В. Шипова - Иркутск: БГУЭП, 2003. – 122с.
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов - СПб.: НиТ, 2004, - 385с.
Эддоус. М. Методы принятия решений / М. Эддоус, Р. Стэнсфилд. – М.: Аудит, ЮНИТИ, 1997, - 590с.
Ярочкин В.И. Информационная безопасность / В.И. Ярочкин – М.: Летописец, 2000.– 399 с.
Boehm B.W. Software risk management / B.W. Boehm – IEEE Computer Society Press. Washington. 1989. – 121 с.
Charett R. Software engineering risk analysis and management / R. Charett - N.Y.: McGraw – Hill. 1989. – р. 69
Code of practice for Information security management. British Standard BS7799, 1995.–214 c.
CSL NIST. Бюллетень за май 1996 г. Анализ риска для WWW.
Fites M.- Control and Security of Computer Information Systems / M. Fites - Computer Science Press, 1989. – p. 112.
Information security management: an introduction. DISC PD 3000, 1998. –
68 c.
ISO/IEC 17799: 2000
Karolak D.W. Software engineering risk management / D.W. Karolak - IEEE Computer Society Press.Washington. 1996. – р. 84.
RFC 2828 Internet Security Glossary.
Karolak D.W. Software engineering risk management / D.W. Karolak - IEEE Computer Society Press.Washington. 1996. – р. 84.
RFC 2828 Internet Security Glossary.
Учебное издание
Остапенко Григорий Александрович
Кулиничев Василий Игоревич
УПРАВЛЕНИЕ ЗАЩИЩЕННОСТЬЮ СЕРВИСА
ВЕДОМСТВЕННОЙ ТЕЛЕФОНИИ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ
В авторской редакции
Подписано к изданию 12.12.2008.
Уч.-изд.л. 6,5.
ГОУВПО
«Воронежский государственный технический университет»