- •Введение
- •1. Флуд-атаки как угроза безопасности информации
- •1.1. Сущность флуд-атак
- •1.2. Атаки, направленные на приведение жертвы в недоступное состояние
- •1.3. Многофункциональные атаки
- •Механизмы защиты от флуд-атак
- •Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов
- •2. Риск-модели im-флуда
- •2.1. Специфика моделирования процесса атаки, использующей вредоносную программу im-Flooder
- •2.2. Измерение ущерба
- •2.3. Оценка рисков
- •2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder
- •3. Риск-модели сетевой атаки типа «dns-flood»
- •3.1. Моделирование процесса атаки типа «простой dns-flood»
- •3.2. Моделирование процесса атаки типа «рекурсивный dns-flood»
- •3.3. Определение функций ущерба
- •3.4. Аналитическая оценка риска
- •3.5. Управление рисками в условиях флуд-атаки типа «dns-flooder»
- •4. Риск-модели для атак посредством программы «sms-flooder»
- •4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder
- •4.2. Модели процесса атаки типа «sms-Flood»
- •4.3. Функция ущерба от sms-флуда
- •4.4. Аналитическая оценка риска
- •4.5. Возможности управления рисками в условиях флуд-атаки посредством вредоносной программы sms-Flooder
- •5. Риск-модели флуд-атак посредством вредоносной программы email-flooder
- •5.1. Моделирование процесса заражения хоста вредоносной программой Email-flooder
- •5.3. Моделирование флуд-атаки на почтовый сервер
- •5.3. Обоснование функции ущерба от почтового флуда
- •5.4. Аналитическая оценка рисков почтового флуда
- •5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
Заключение
В данном учебном пособии рассмотрены вопросы построения моделей заражения хоста вредоносной программой Email-flooder и флуд-атаки с использованием вредоносной программы Email-flooder. Данные модели позволяют определить накопленные вероятности наступления успеха атаки. Определены подходы к построению функция ущерба для атаки типа «почтовый флуд» и, на их основании, получено соответствующее аналитическое выражение риска, а также рассмотрены возможности его регулирования.
Приведен подход построению аналитической модели флуд-атаки с использованием вредоносной программы IM-flooder, которая позволяет определить накопленные вероятности наступления ущерба. Определены функция ущерба для атаки типа «IM-флуд» и огибающая риска, включая оценку возможности ее регулирования.
Исследованы особенности описания ущерба, наносимого сетевой атакой типа «DNS-flood» при помощи моделирования атаки, в результате применения которого осуществлено построение риск-модели, способной оценивать уязвимость и снизить опасность реализации сетевых атак типа «DNS-flood».
Определена функция ущерба для флуд-атаки с использованием вредоносной программы SMS-Flooder. Приведен пример построения риск-модели для атак типа «SMS-Flooder» и рассмотрены возможности регулирования риска за счет настроек системы.
Библиографический список
Аржаков, А.М. Проблемы управления рисками [Текст] / А.М. Аржаков, Ю.В. Ельчанинова, П.Н. Ковалев, Д.М. Коваленко, В.И. Медведев, И.М. Микрюков // Моделирование систем и информационные технологии: межвуз. сб. науч. тр. Воронеж: ИПЦ «Научная книга». – 2010. – Вып. 7. – С. 305-310.
Балдин, К.В. Управление рисками: Учеб. Пособие [Текст] / К.В. Балдин, С.Н. Воробьев. – М.: ЮНИТИ-ДАНА, 2005. –511 с.
Бандман, О.Л. Сети Петри и корректность протоколов передачи данных [Текст] / О. Л. Бандман // Вычислительные системы: сб. науч. тр. Новосибирск, 985. – Вып. 109. – С. 29-51.
Барабанщиков, И.П. Методика оценки доступности системы базовых станций мобильной радиосвязи [Текст] / И.П. Барабанщиков, А.Г. Остапенко, А.В. Якименко // Методы и системы обработки, передачи и защиты информации, информационная безопасность: Тез. докл. регион. науч. конф. молодых ученых. Воронеж: ВГТУ. – 2003. – С. 189.
Батищев, Р.В. Методика выбора достаточного набора средств защиты с учетом их влияния на коэффициенты опасности угроз [Текст] / Р.В. Батищев, О.А. Середа, Ю.К. Язов // Информация и безопасность. – 2001. – Т. 4. – Вып. 2. – С. 44-47.
Белоножкин, В.И. Информационные аспекты противодействия терроризму [Текст]: монография / В.И. Белоножкин, Г.А. Остапенко. – Москва: Горячая линия-Телеком, 2009. – 112 с.
Борисов, В.И. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: подмена доверенного объекта [Текст] / В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность. – 2008. – Т. 11. – Вып. 2. – С. 189-194.
Бугров, Ю.Г. Математическая модель многоканальной системы массового обслуживания, учитывающая однотактные угрозы отказа в обслуживании постоянной интенсивности [Текст] / Ю.Г. Бугров, Н.М. Радько, Д.В. Климачев // Информация и безопасность. – 2007. – Т. 10. – Вып. 2. – С. 325-329.
Бурса, М.В. DDOS–атаки на информационно–телекоммуникационные системы: управление рисками [Текст] / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 255–256.
Бурса, М.В. Имитационное моделирование DDoS-атаки типа «UDP-флуд» на компьютерную систему [Текст] / М.В. Бурса, И.И. Дюрягин // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – 2014. – Вып. 2 –С. 131-143.
Бурса, М.В. Управление рисками компьютерной системы, подвергающейся SMURF-атаке [Текст] / М.В. Бурса, А.Ю. Мещерякова, Д.О. Карпеев // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – 2014. – Вып. 1 –С. 98-116.
Бурса, М.В. Управление риском ресурса информационно-телекоммуникационной системы, подвергающейся атакам типа «HTTP-флуд» с точки зрения физических возможностей реального оборудования [Текст] / М.В. Бурса, А.Ю. Мещерякова // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – 2014. – Вып. 3 –С. 103-120.
Бутрик, Д.О. Модели реализации распределенных атак типа HTTP-flood на основе аппарата сетей Петри-Маркова [Текст] / Д.О. Бутрик, М.В. Бурса // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – 2013. – Вып. 2 –С. 138-157.
ГОСТ Р 51901.12-2007 Менеджмент риска. Метод анализа видов и последствий отказов. – М.: Изд-во стандартов, 2007.
ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель – М.: Стандартинформ, 2006.
Грушо, А.А Теоретические основы защиты информации [Текст] / А.А. Грушо, Е.Е. Тимонина – М.: Яхтсмен, 1996. –187 с.
Дешина А.Е. Инновационные технологии регулирования рисков мультисерверных систем в условиях атак комплексного типа [Текст] / А.Е. Дешина, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность, 2013. – Т. 16. – Вып. 3. – С. 371-374.
Дешина А.Е. Информационные риски в мультисерверных системах: выбор параметров системы защиты [Текст] / А.Е. Дешина, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность, 2013. – Т. 16. –Вып. 3. – С. 365-370.
Дешина А.Е. Информуправление рисками мультисерверных систем при проведении DDOS-атак на их компоненты [Текст] / А.Е. Дешина, И.Я. Львович // Перспективные исследования и разработки в области информационных технологий и связи: труды всероссийской конференции. – Воронеж: ВГТУ, 2014. – С. 64.
Дешина А.Е. Перспективы исследования мультисерверных систем, подвергающихся векторным DDoS-атакам [Текст] / А.Е. Дешина, И.Я. Львович, В.И. Белоножкин, И.В. Шевченко // Информация и безопасность, 2014. – Т. 17. – Вып. 4. – С. 568-573.
Дешина, А.Е. Управление информационными рисками мультисерверных систем при воздействии DDoS–атак [Текст] / А.Е. Дешина, М.В. Бурса, А.Г. Остапенко, А.О. Калашников, Г.А. Остапенко; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Научная книга, 2014. – 160 с.
Дынкин, Е.Б. Марковские процессы [Текст] / Е.Б. Дынкин – М.: Государственное издательство физико-математической литературы, 1963. – 860 с.
Ермилов Е.В. К вопросу о построении математических моделей атак на АСУ критически важных объектов [Текст] / Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т.16. – № 1. – С. 135-136.
Ермилов, Е.В. Информационно-технологическая инфраструктура критически важного объекта: специфика регулирования рисков и защита [Текст]: тезисы / Е.В. Ермилов, А.О. Калашников, Н.Н. Корнеева, Ю.Г. Пастернак // 4 Воронежский форум инфокоммуникационных и цифровых технологий. «Перспективные исследования и разработки в области информационных технологий и связи». – Воронеж, 2014. – С.59.
Ермилов, Е.В. Методика управления информационными рисками атакуемых автоматизированных систем управления критически важных объектов [Текст] / Е.В. Ермилов, А.О. Калашников // Информация и безопасность, 2013. – Т. 16. – Вып. 3. – С. 379-382.
Ермилов, Е.В. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Е.В. Ермилов, Г.А. Остапенко, А.О. Калашников // Информация и безопасность, 2013. – Т. 16. – Вып. 2. – С. 207-210.
Ермилов, Е. В. Формализация процесса управления рисками в информационно-технологической инфраструктуре критически важного объекта [Текст] / Е.В. Ермилов, А.Г. Остапенко, А.О. Калашников, Н.Н. Корнеева // Информация и безопасность, 2014. – Т. 17. – Вып. 2. – С. 7-23.
Ермилов, Е.В. Функции ущерба риска при описании отказов информационных систем критически важных объектов [Текст] / Е.В. Ермилов, Г.А. Остапенко, А.О. Калашников // Информация и безопасность, 2013. – Т. 16. – Вып. 2. – С. 247-248.
Ермилов, Е.В. Управление информационными рисками при атаках на АСУ ТП критически важных объектов [Текст]: учеб. Пособие / Е.В. Ермилов, А.О. Калашников О.Н. Чопоров К.А. Разинкин Н.И. Баранников Н.Н. Корнеева. – Воронеж, ВГТУ. 2013. – 82 с.
Заворыкин, А.С. Моделирование атак на беспроводные сети wi-fi [Текст] / Заворыкин А.С., Корнеева Н.Н, Толстых Н.Н., Юрасов В.Г., Белоножкин В.И. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 486-489.
Калашников А.О. Модели и методы организационного управления информационными рисками корпораций [Текст] / А.О. Калашников // Информация и безопасность. – 2011. – Т.14. – № 2. – С. 259-266.
Калашников А.О. Модели и методы организационного управления информационными рисками корпораций [Текст] / А.О. Калашников – М.:, Эгвес, 2011. – 160 с.
Калашников, А.О. Организационные механизмы управления информационными рисками корпораций [Текст] / А.О. Калашников – М.: ПМСОФТ, 2008. – 175 с.
Карпеев, Д.О. Анализ и управление рисками: исследование в контексте обеспечения безопасности информационных систем [Текст] / Д.О. Карпеев // Современные информационные технологии в науке, образовании и практике: материалы VI Всерос. науч.-практ. конф. (с междунар. участием). – Оренбург: ИПК ГОУ ОГУ, 2007. – С. 306-307.
Карпеев, Д.О. Исследование процессов обеспечения безопасности информационных систем в контексте анализа и управления рисками [Текст] / Д.О. Карпеев // Передача, прием, обработка и защита информации, информационная безопасность: материалы регион. науч.-практ. конф. – Воронеж: ВГТУ, 2007. – С. 620.
Карпеев, Д.О. Стратегии управления рисками в социотехнических информационных системах [Текст] / Д.О. Карпеев, Г.А. Остапенко, В.И. Белоножкин // Информация и безопасность: региональный научно-технический журнал – Воронеж, 2006. – Вып. 2. – С. 133-134.
Карпеев, Д.О. Управление информационными рисками социотехнических информационных систем [Текст] / Д.О. Карпеев, О.А. Остапенко // ЮниорИнфоСофети: материалы V регион. конф. – Воронеж: ВГТУ, 2006. – С. 139.
Котенко И.В. Имитационное моделирование механизмов защиты от бот-сетей [Текст] / И.В. Котенко, А.М. Коновалов, А.В. Шоров // Труды СПИИРАН. – 2011. – Вып. 4. – С. 7-33.
Котов, В.Е. Сети Петри [Текст] / В.Е. Котов – М.: Наука. Главная редакция физ.-мат. Литературы, 1984. –160 с.
Куликов, С.С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем [Текст] / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 257–258.
Куликов, С.С. Управление информационной безопасностью информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» [Текст] / С.С. Куликов // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-кор. РАН В.И. Борисова. – 2013. – Вып. 1. – С. 32–47.
Менжулин, Р.В. Сети Петри, иллюстрирующие мошенническую операцию с банкоматом посредством внедрения вируса, как разновидность деятельности инсайдеров [Текст] / Р.В. Менжулин, Д.М. Коваленко // Информация и безопасность. – 2009. – Т. 12. – Вып. 4. – С. 619-621.
Новиков Д.А. Управление информационными рисками в инновационной России [Текст] / Д.А. Новиков, А.О. Калашников // Информация и безопасность. – 2013. – Т.16. – № 3. – С. 319-322.
Олифер В., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов [Текст]. 4-е изд. / В. Олифер, Н. Олифер – СПБ.: Питер, - 2010. -944 с.: ил.
Остапенко Г.А. Информационные ресурсы инновационных проектов: риск–моделирование в условиях DDoS–атак [Текст] / Г.А. Остапенко, М.В. Бурса, Е.А. Попов, С.С. Вяхирева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 345–352.
Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной инфраструктуры [Текст] / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. – 2013. – Т.16. – № 2. – С. 239-242.
Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 207–210.
Остапенко Г.А. Риск-модель инновационного проекта, функционирующего в условиях угроз реализации DDoS-атак [Текст] / Г.А. Остапенко, М.В. Бурса, Н.Н. Толстых // Информация и безопасность. – 2013. – Т. 16. –Вып. 3. – С. 443-444.
Остапенко, А.Г. К вопросу об управлении рисками распределенных информационных систем [Текст] / А.Г. Остапенко, Д.Г. Плотников, А.Ю. Дуплищева // Информация и безопасность. – 2010. – Т. 13. – Вып. 2. – С. 259-260.
Остапенко, А.Г. Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»: монография [Текст] / А.Г. Остапенко, С.С. Куликов, Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк; под ред. чл.-кор. РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. – 160 с.
Остапенко, Г.А. Информационные операции и атаки в социотехнических системах [Текст] / Г.А. Остапенко; под ред. В.И. Борисова. – М.: Горячая линия-Телеком, 2006. – 134 с.
Остапенко, Г.А. Информационные операции и атаки в социотехнических системах. Организационно-правовые аспекты противодействия [Текст] / Г.А. Остапенко, Е.А. Мешкова. – М.: Горячая линия-Телеком, 2008. – 208 с.
Остапенко, Г.А. Информационные риски в социальных сетях: монография [Текст] / Г.А. Остапенко, Л.В. Паринова, В.И. Белоножкин, И.Л. Батаронов, К.В. Симонов; под ред. чл.-корр. РАН Д.А. Новикова. –Воронеж: Научная книга, 2013. – 160 с.
Остапенко, Г.А. Информационные технологии и системы государственного и муниципального управления (в условиях противодействия информационным операциям и атакам) [Текст] / Г.А. Остапенко – Воронеж: МИКТ, 2008. Ч. 1. – 202 с.
Остапенко, Г.А. Информационные технологии и системы государственного и муниципального управления (в условиях противодействия информационным операциям и атакам) [Текст] / Г.А. Остапенко – Воронеж: МИКТ, 2008. Ч. 2. – 190 с.
Остапенко, Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения [Текст] / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 141-142.
Остапенко, Г.А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы [Текст] / Г.А. Остапенко // Информация и безопасность. – 2003. – Т. 6. – Вып. 2. – С. 136-139.
Остапенко, Г.А. Оценка защищенности ресурсов информационно-телекоммуникационных систем, подвергающимся DDoS-атакам [Текст] / Остапенко Г.А., Бурса М.В., Баранников Н.И., Батаронов И.Л. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 496-497.
Остапенко, Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485-530.
Остапенко, Г.А. Способы регулирования рисков распределенных систем [Текст] / Г.А. Остапенко, П.А. Маслихов, Е.В. Субботина // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 435-438.
Остапенко, Г.А. Управление информационными рисками распределенных систем: актуальные направления исследований [Текст] / Г.А. Остапенко, В.И. Борисов // Системы управления и информационные техонологии: научный технический журнал. М., 2011. – Вып. 1. – С. 163-167.
Остапенко, О.А. Динамическая постановка задачи оценки и управления рисками [Текст] / О.А. Остапенко, Д.О. Карпеев // Инновации, риски, безопасность: межрегион. науч.-практ. конф. – Воронеж: МИКТ, 2008. С. 67-68.
Пархоменко, А.П. Алгоритмы управления рисками мошеннических операций с банковскими картами в общегосударственном масштабе [Текст] / А.П. Пархоменко // Информация и безопасность. – 2006. – Т. 9. – Вып. 2. – С. 110-115.
Петренко, С.А. Управление информационными рисками: Экономически оправданная безопасность. [Текст] / С.А. Петренко, С.В. Симонов – М.: АйТи-Пресс, 2004. –381 с.
Плотников, Д.Г. Риск-оценки выживаемости DNS-серверов при фатальных отказах [Текст] / Д.Г. Плотников // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: сб. науч. тр. под ред. чл.-корр. РАН В.И. Борисова. – Воронеж: Научная книга. 2013. – С. 105-120.
Радько, Н.М. Алгоритм управления рисками применительно к распределенным компьютерным системам [Текст] / Н.М. Радько, Д.В. Дворядкина, Ю.С. Науменко, И.О. Скобелев // Безопасность распределенных систем: инструментарий оценки и регулирования рисков: материалы регион. науч.-практ. конф. Информация и безопасность. – Воронеж: ВГТУ, 2010. – Т.14. – Вып.1. – С. 94-100.
Радько, Н.М. Аналитическое моделирование непосредственного доступа в операционную среду компьютера посредством подбора паролей [Текст] / Н.М. Радько, Ю.К. Язов // Информация и безопасность. – 2008. – Т. 11. – Вып. 1. – С. 55.
Радько, Н.М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: внедрение ложного объекта путем навязывания ложного маршрута [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность. – 2008. – Т. 11. – Вып. 3. – С. 443-447.
Радько, Н.М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: отказ в обслуживании SYN-flood [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность. – 2008. – Т. 11. – Вып. 4. – С. 451-455.
Радько, Н.М. К вопросу о выборе мер защиты для различных типов информационно-телекоммуникационных систем [Текст] / Н.М. Радько, И.О. Скобелев, Д.Г. Плотников // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 55-65.
Радько, Н.М. Моделирование с помощью сетей Петри-Маркова непосредственного доступа в операционную среду компьютера путем подбора паролей на вход с применением в качестве меры защиты увеличение длины пароля [Текст] / Н.М. Радько, Ю.К. Язов // Информация и безопасность. – 2008. – Т. 11. – Вып. 1. – С. 140.
Радько, Н.М. Оценка отказоустойчивости узлов автоматизированных систем и доступности информации: статистический риск-анализ и управление защищенностью [Текст] / Н.М. Радько, Д.М. Фурсов, Д.А. Андреев // Информация и безопасность. – 2007. – Т. 10. – Вып. 2. – С. 359.
Радько, Н.М. Сети Петри в описании атак на информационно-телекоммуникацоинные системы [Текст] / Н.М. Радько // Информация и безопасность. – 2007. – Т. 10. – Вып. 2. – С. 362-364.
Радько, Н.М. Сущность аналитического моделирования процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: отказ в обслуживании SYN-FLOOD [Текст] / Н.М. Радько, И.О. Скобелев // Проблемы обеспечения безопасности систем: сб. тр. межрегион. науч.-практ. конф. – Воронеж, 2008, С. 53-57.
Сайт компании «Akamai» [Электронный ресурс]. – Режим доступа: http://www.akamai.com.
Сайт компании «Arbor Networks» [Электронный ресурс]. – Режим доступа: http://www.arbornetworks.com.
Сайт компании «Cisco Systems» [Электронный ресурс]. – Режим доступа: http://www.cisco.com.
Сайт компании «ESET» [Электронный ресурс]. – Режим доступа: http://www.esetnod32.ru.
Сайт компании «McAfee» [Электронный ресурс]. – Режим доступа: http://www.mcafee.com.
Сайт компании «Microsoft» [Электронный ресурс]. – Режим доступа: http://www.microsoft.com.
Сайт компании «Panda Security» [Электронный ресурс]. – Режим доступа: http://www.pandasecurity.com.
Сайт компании «Positive Technologies» [Электронный ресурс]. – Режим доступа: http://www.securitylab.ru.
Сайт компании «Prolexic Technologies» [Электронный ресурс]. – Режим доступа: http://www.prolexic.com/.
Сайт компании «Radware» [Электронный ресурс]. – Режим доступа: http://security.radware.com.
Сайт компании «Symantec Corporation» [Электронный ресурс]. – Режим доступа: http://www.symantec.com.
Сайт компании «Лаборатория касперского» [Электронный ресурс]. – Режим доступа: http://www.kaspersky.ru.
Сайт сообщества Internet Engineering Task Force [Электронный ресурс]. – Режим доступа: https://www.ietf.org.
Смолькина, Е.Е. Аналитические вероятностные модели реализации атак на dns-серверы [Текст] / Смолькина Е.Е., Остапенко А.Г., Баранников Н.И., Батаронов И.Л. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 596-603.
Тишков, С.А. Актуальность риск-анализа компьютерных систем при отказах в обслуживании [Текст] / C.А. Тишков, Р.В. Батищев // Современные информационные технологии в науке, образовании и практике. Материалы VII Всерос. науч.-практ. конф. с междунар. участием. – Оренбург, 2008. – С. 154-155.
Тишков, С.А. Динамические модели риска отказов в обслуживании [Текст] / С.А. Тишков, А.Г. Остапенко // Информация и безопасность. – 2008. – Т. 11. – Вып. 4. – С. 609–610.
Тишков, С.А. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании» [Текст] / C.А. Тишков // Информация и безопасность. – 2009. – Т. 12. – Вып. 1. – С. 25-38.
Тишков, С.А. Концепция риск-анализа отказов в обслуживании автоматизированных систем [Текст] / C.А. Тишков // Информация и безопасность. – 2008. – Т. 11. – Вып. 4. – С. 623.
Тишков, С.А. Обобщенная постановка задачи стохастического моделирования отказов в обслуживании для автоматизированных систем [Текст] / C.А. Тишков // Информация и безопасность. – 2008. – Т. 11. – Вып. 3. – С. 469.
Тишков, С.А. Риск-модели распределенных атак отказа в обслуживании [Текст] / C.А. Тишков // Информация и безопасность. – 2008. – Т. 11. – Вып. 4. – С. 613–614.
Ференец, С.С. Анализ стека протоколов TCP/IP с позиций защиты информации в информационно-телекоммуникационных системах [Текст] / С.С. Ференец, Р.В. Батищев, Г.А. Остапенко // Информация и безопасность. – 2001. – Т. 4. – Вып. 2. – С. 75-79.
Шершень А.Н. Обоснование выбора функции ущерба и риска нарушения актуальности информации [Текст] / А.Н. Шершень, А.О. Калашников // Информация и безопасность. – 2013. – Т.16. – № 1. – С. 111-114.
Шивдяков Л.А. Порядок расчета частных показателей оценки состояния обеспечения безопасности информации в АС [Текст] / Л.А. Шивдяков, К.С. Беляев, Ю.К. Язов // Информация и безопасность. – 2010. – Т.13. – № 2. – С. 305-306.
Шиверский, А.А. Защита информации: проблемы теории и практики [Текст] / А.А. Шиверский –М.: Юристь, 1996. –112 с.
Щербаков В.Б. Имитационная модель процесса перехвата информации при ее обработке в информационной системе, построенной с использованием беспроводной технологии IEEE 802.11B [Текст] / В.Б. Щербаков, Ю.К. Язов, Г.В. Кретинин // Информация и безопасность. – 2012. – Т.15. – № 1. – С. 15-22.
Язов Ю.К. Марковские модели процессов реализации сетевых атак типа «отказ в обслуживании» [Текст] / Ю.К. Язов, А.А. Бурушкин, А.П. Панфилов // Информация и безопасность. – 2008, – Т. 14. – Вып. 1. - C.79-84.
Язов Ю.К. Метод формализации процесса несанкционированного доступа в ИС, построенных с использованием средств виртуализации, основанный на математическом аппарате сетей Петри [Текст] / Ю.К. Язов, А.В. Бабурин // Информация и безопасность. – 2013. – Т.16. – № 4. – С. 518-522.
Якименко, А.В. Источники и способы реализации угроз доступности элементов систем сотовой связи стандарта GSM [Текст] / А.В. Якименко, А.Г. Остапенко // Информация и безопасность. – 2004. – Т. 7. – Вып. 1. – С. 137-
Якименко, А.В. Методика оценки важности базовых станций с позиций доступности сотовых систем связи [Текст] / А.В. Якименко, А.Г. Остапенко // Радиолокация, навигация, связь: Х Междунар. науч.-техн. конф. Воронеж, 2004. – Т.2. – С.1233-1240.
Якимерко, А.В. Методика оценки информационной безопасности систем сотовой связи по критерию доступности [Текст] / А.В. Якименко, И.В. Мариевич // Информация и безопасность. – 2003. – Т. 6. – Вып. 1. – С. 74-77.
Anatomy of a DNS DDoS Amplification Attack [Электронный ресурс]. – Режим доступа: http://www.watchguard.com/infocenter/editorial/41649.asp.
A taxonomy of DDoS attack and DDoS defense mechanisms Jelena Mirkovic, Peter Reiher. ACM SIGCOMM Computer Communication Review Volume 34 Issue 2, 2004, pp. 39-53.
Deshina A.E. Approach to Parametric Synthesis of a Multiserver System with Predefined Risk: World Applied Sciences Journal. – 2014. - № 11 (12). / Deshina A.E., Ostapenko A.G., Ostapenko G.A., Ushkin I. A. – С. 390-393.
Kalashnikov A.O. Ensuring the Security of Critically Important Objects and Trends in the Development of Information Technology: World Applied Sciences Journal. – 2013. – №25 (3). / Kalashnikov A.O., Yermilov Y.V., Choporov O.N., Razinkin K.A., Barannikov N.I. - С. 399–403.
Ostapenko A.G Denial of Service in Components of Information Telecommunication Systems through the Example of «Network Storm» Attacks / A.G. Ostapenko, S.S. Kulikov, N.N. Tolstykh, Y.G. Pasternak, L.G. Popova // World Applied Sciences Journal. – 2013. – №25(3). – С. 404–409.