Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700525.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
31.03 Mб
Скачать

Заключение

В данном учебном пособии рассмотрены вопросы построения моделей заражения хоста вредоносной программой Email-flooder и флуд-атаки с использованием вредоносной программы Email-flooder. Данные модели позволяют определить накопленные вероятности наступления успеха атаки. Определены подходы к построению функция ущерба для атаки типа «почтовый флуд» и, на их основании, получено соответствующее аналитическое выражение риска, а также рассмотрены возможности его регулирования.

Приведен подход построению аналитической модели флуд-атаки с использованием вредоносной программы IM-flooder, которая позволяет определить накопленные вероятности наступления ущерба. Определены функция ущерба для атаки типа «IM-флуд» и огибающая риска, включая оценку возможности ее регулирования.

Исследованы особенности описания ущерба, наносимого сетевой атакой типа «DNS-flood» при помощи моделирования атаки, в результате применения которого осуществлено построение риск-модели, способной оценивать уязвимость и снизить опасность реализации сетевых атак типа «DNS-flood».

Определена функция ущерба для флуд-атаки с использованием вредоносной программы SMS-Flooder. Приведен пример построения риск-модели для атак типа «SMS-Flooder» и рассмотрены возможности регулирования риска за счет настроек системы.

Библиографический список

  1. Аржаков, А.М. Проблемы управления рисками [Текст] / А.М. Аржаков, Ю.В. Ельчанинова, П.Н. Ковалев, Д.М. Коваленко, В.И. Медведев, И.М. Микрюков // Моделирование систем и информационные технологии: межвуз. сб. науч. тр. Воронеж: ИПЦ «Научная книга». – 2010. – Вып. 7. – С. 305-310.

  2. Балдин, К.В. Управление рисками: Учеб. Пособие [Текст] / К.В. Балдин, С.Н. Воробьев. – М.: ЮНИТИ-ДАНА, 2005. –511 с.

  3. Бандман, О.Л. Сети Петри и корректность протоколов передачи данных [Текст] / О. Л. Бандман // Вычислительные системы: сб. науч. тр. Новосибирск, 985. – Вып. 109. – С. 29-51.

  4. Барабанщиков, И.П. Методика оценки доступности системы базовых станций мобильной радиосвязи [Текст] / И.П. Барабанщиков, А.Г. Остапенко, А.В. Якименко // Методы и системы обработки, передачи и защиты информации, информационная безопасность: Тез. докл. регион. науч. конф. молодых ученых. Воронеж: ВГТУ. – 2003. – С. 189.

  5. Батищев, Р.В. Методика выбора достаточного набора средств защиты с учетом их влияния на коэффициенты опасности угроз [Текст] / Р.В. Батищев, О.А. Середа, Ю.К. Язов // Информация и безопасность. – 2001.  – Т. 4.  – Вып. 2. – С. 44-47.

  6. Белоножкин, В.И. Информационные аспекты противодействия терроризму [Текст]: монография / В.И. Белоножкин, Г.А. Остапенко. – Москва: Горячая линия-Телеком, 2009. – 112 с.

  7. Борисов, В.И. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: подмена доверенного объекта [Текст] / В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность. – 2008.  – Т. 11.  – Вып. 2. – С. 189-194.

  8. Бугров, Ю.Г. Математическая модель многоканальной системы массового обслуживания, учитывающая однотактные угрозы отказа в обслуживании постоянной интенсивности [Текст] / Ю.Г. Бугров, Н.М. Радько, Д.В. Климачев // Информация и безопасность. – 2007.  – Т. 10.  – Вып. 2. – С. 325-329.

  9. Бурса, М.В. DDOS–атаки на информационно–телекоммуникационные системы: управление рисками [Текст] / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 255–256.

  10. Бурса, М.В. Имитационное моделирование DDoS-атаки типа «UDP-флуд» на компьютерную систему [Текст] / М.В. Бурса, И.И. Дюрягин // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – 2014. – Вып. 2 –С. 131-143.

  11. Бурса, М.В. Управление рисками компьютерной системы, подвергающейся SMURF-атаке [Текст] / М.В. Бурса, А.Ю. Мещерякова, Д.О. Карпеев // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – 2014. – Вып. 1 –С. 98-116.

  12. Бурса, М.В. Управление риском ресурса информационно-телекоммуникационной системы, подвергающейся атакам типа «HTTP-флуд» с точки зрения физических возможностей реального оборудования [Текст] / М.В. Бурса, А.Ю. Мещерякова // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – 2014. – Вып. 3 –С. 103-120.

  13. Бутрик, Д.О. Модели реализации распределенных атак типа HTTP-flood на основе аппарата сетей Петри-Маркова [Текст] / Д.О. Бутрик, М.В. Бурса // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – 2013. – Вып. 2 –С. 138-157.

  14. ГОСТ Р 51901.12-2007 Менеджмент риска. Метод анализа видов и последствий отказов. – М.: Изд-во стандартов, 2007.

  15. ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель – М.: Стандартинформ, 2006.

  16. Грушо, А.А Теоретические основы защиты информации [Текст] / А.А. Грушо, Е.Е. Тимонина – М.: Яхтсмен, 1996. –187 с.

  17. Дешина А.Е. Инновационные технологии регулирования рисков мультисерверных систем в условиях атак комплексного типа [Текст] / А.Е. Дешина, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность, 2013. – Т. 16. – Вып. 3. – С. 371-374.

  18. Дешина А.Е. Информационные риски в мультисерверных системах: выбор параметров системы защиты [Текст] / А.Е. Дешина, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность, 2013. – Т. 16. –Вып. 3. – С. 365-370.

  19. Дешина А.Е. Информуправление рисками мультисерверных систем при проведении DDOS-атак на их компоненты [Текст] / А.Е. Дешина, И.Я. Львович // Перспективные исследования и разработки в области информационных технологий и связи: труды всероссийской конференции. – Воронеж: ВГТУ, 2014. – С. 64.

  20. Дешина А.Е. Перспективы исследования мультисерверных систем, подвергающихся векторным DDoS-атакам [Текст] / А.Е. Дешина, И.Я. Львович, В.И. Белоножкин, И.В. Шевченко // Информация и безопасность, 2014. – Т. 17. – Вып. 4. – С. 568-573.

  21. Дешина, А.Е. Управление информационными рисками мультисерверных систем при воздействии DDoS–атак [Текст] / А.Е. Дешина, М.В. Бурса, А.Г. Остапенко, А.О. Калашников, Г.А. Остапенко; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Научная книга, 2014. – 160 с.

  22. Дынкин, Е.Б. Марковские процессы [Текст] / Е.Б. Дынкин – М.: Государственное издательство физико-математической литературы, 1963. – 860 с.

  23. Ермилов Е.В. К вопросу о построении математических моделей атак на АСУ критически важных объектов [Текст] / Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т.16. – № 1. – С. 135-136.

  24. Ермилов, Е.В. Информационно-технологическая инфраструктура критически важного объекта: специфика регулирования рисков и защита [Текст]: тезисы / Е.В. Ермилов, А.О. Калашников, Н.Н. Корнеева, Ю.Г. Пастернак // 4 Воронежский форум инфокоммуникационных и цифровых технологий. «Перспективные исследования и разработки в области информационных технологий и связи». – Воронеж, 2014. – С.59.

  25. Ермилов, Е.В. Методика управления информационными рисками атакуемых автоматизированных систем управления критически важных объектов [Текст] / Е.В. Ермилов, А.О. Калашников // Информация и безопасность, 2013. – Т. 16. – Вып. 3. – С. 379-382.

  26. Ермилов, Е.В. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Е.В. Ермилов, Г.А. Остапенко, А.О. Калашников // Информация и безопасность, 2013. – Т. 16. – Вып. 2. – С. 207-210.

  27. Ермилов, Е. В. Формализация процесса управления рисками в информационно-технологической инфраструктуре критически важного объекта [Текст] / Е.В. Ермилов, А.Г. Остапенко, А.О. Калашников, Н.Н. Корнеева // Информация и безопасность, 2014. – Т. 17. – Вып. 2. – С. 7-23.

  28. Ермилов, Е.В. Функции ущерба риска при описании отказов информационных систем критически важных объектов [Текст] / Е.В. Ермилов, Г.А. Остапенко, А.О. Калашников // Информация и безопасность, 2013. – Т. 16. – Вып. 2. – С. 247-248.

  29. Ермилов, Е.В. Управление информационными рисками при атаках на АСУ ТП критически важных объектов [Текст]: учеб. Пособие / Е.В. Ермилов, А.О. Калашников О.Н. Чопоров К.А. Разинкин Н.И. Баранников Н.Н. Корнеева. – Воронеж, ВГТУ. 2013. – 82 с.

  30. Заворыкин, А.С. Моделирование атак на беспроводные сети wi-fi [Текст] / Заворыкин А.С., Корнеева Н.Н, Толстых Н.Н., Юрасов В.Г., Белоножкин В.И. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 486-489.

  31. Калашников А.О. Модели и методы организационного управления информационными рисками корпораций [Текст] / А.О. Калашников // Информация и безопасность. – 2011. – Т.14. – № 2. – С. 259-266.

  32. Калашников А.О. Модели и методы организационного управления информационными рисками корпораций [Текст] / А.О. Калашников – М.:, Эгвес, 2011. – 160 с.

  33. Калашников, А.О. Организационные механизмы управления информационными рисками корпораций [Текст] / А.О. Калашников – М.: ПМСОФТ, 2008. – 175 с.

  34. Карпеев, Д.О. Анализ и управление рисками: исследование в контексте обеспечения безопасности информационных систем [Текст] / Д.О. Карпеев // Современные информационные технологии в науке, образовании и практике: материалы VI Всерос. науч.-практ. конф. (с междунар. участием). – Оренбург: ИПК ГОУ ОГУ, 2007. – С. 306-307.

  35. Карпеев, Д.О. Исследование процессов обеспечения безопасности информационных систем в контексте анализа и управления рисками [Текст] / Д.О. Карпеев // Передача, прием, обработка и защита информации, информационная безопасность: материалы регион. науч.-практ. конф. – Воронеж: ВГТУ, 2007. – С. 620.

  36. Карпеев, Д.О. Стратегии управления рисками в социотехнических информационных системах [Текст] / Д.О. Карпеев, Г.А. Остапенко, В.И. Белоножкин // Информация и безопасность: региональный научно-технический журнал – Воронеж, 2006. – Вып. 2. – С. 133-134.

  37. Карпеев, Д.О. Управление информационными рисками социотехнических информационных систем [Текст] / Д.О. Карпеев, О.А. Остапенко // ЮниорИнфоСофети: материалы V регион. конф. – Воронеж: ВГТУ, 2006. – С. 139.

  38. Котенко И.В. Имитационное моделирование механизмов защиты от бот-сетей [Текст] / И.В. Котенко, А.М. Коновалов, А.В. Шоров // Труды СПИИРАН. – 2011. – Вып. 4. – С. 7-33.

  39. Котов, В.Е. Сети Петри [Текст] / В.Е. Котов – М.: Наука. Главная редакция физ.-мат. Литературы, 1984. –160 с.

  40. Куликов, С.С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем [Текст] / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013.  – Т. 16.  – Вып. 2. – С. 257–258.

  41. Куликов, С.С. Управление информационной безопасностью информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» [Текст] / С.С. Куликов // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-кор. РАН В.И. Борисова. – 2013. – Вып. 1. – С. 32–47.

  42. Менжулин, Р.В. Сети Петри, иллюстрирующие мошенническую операцию с банкоматом посредством внедрения вируса, как разновидность деятельности инсайдеров [Текст] / Р.В. Менжулин, Д.М. Коваленко // Информация и безопасность. – 2009. – Т. 12. – Вып. 4. – С. 619-621.

  43. Новиков Д.А. Управление информационными рисками в инновационной России [Текст] / Д.А. Новиков, А.О. Калашников // Информация и безопасность. – 2013. – Т.16. – № 3. – С. 319-322.

  44. Олифер В., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов [Текст]. 4-е изд. / В. Олифер, Н. Олифер – СПБ.: Питер, - 2010. -944 с.: ил.

  45. Остапенко Г.А. Информационные ресурсы инновационных проектов: риск–моделирование в условиях DDoS–атак [Текст] / Г.А. Остапенко, М.В. Бурса, Е.А. Попов, С.С. Вяхирева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 345–352.

  46. Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной инфраструктуры [Текст] / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. – 2013. – Т.16. – № 2. – С. 239-242.

  47. Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 207–210.

  48. Остапенко Г.А. Риск-модель инновационного проекта, функционирующего в условиях угроз реализации DDoS-атак [Текст] / Г.А. Остапенко, М.В. Бурса, Н.Н. Толстых // Информация и безопасность. – 2013. – Т. 16. –Вып. 3. – С. 443-444.

  49. Остапенко, А.Г. К вопросу об управлении рисками распределенных информационных систем [Текст] / А.Г. Остапенко, Д.Г. Плотников, А.Ю. Дуплищева // Информация и безопасность. – 2010.  – Т. 13.  – Вып. 2. – С. 259-260.

  50. Остапенко, А.Г. Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»: монография [Текст] / А.Г. Остапенко, С.С. Куликов, Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк; под ред. чл.-кор. РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. – 160 с.

  51. Остапенко, Г.А. Информационные операции и атаки в социотехнических системах [Текст] / Г.А. Остапенко; под ред. В.И. Борисова. – М.: Горячая линия-Телеком, 2006. – 134 с.

  52. Остапенко, Г.А. Информационные операции и атаки в социотехнических системах. Организационно-правовые аспекты противодействия [Текст] / Г.А. Остапенко, Е.А. Мешкова. – М.: Горячая линия-Телеком, 2008. – 208 с.

  53. Остапенко, Г.А. Информационные риски в социальных сетях: монография [Текст] / Г.А. Остапенко, Л.В. Паринова, В.И. Белоножкин, И.Л. Батаронов, К.В. Симонов; под ред. чл.-корр. РАН Д.А. Новикова. –Воронеж: Научная книга, 2013. – 160 с.

  54. Остапенко, Г.А. Информационные технологии и системы государственного и муниципального управления (в условиях противодействия информационным операциям и атакам) [Текст] / Г.А. Остапенко – Воронеж: МИКТ, 2008. Ч. 1. – 202 с.

  55. Остапенко, Г.А. Информационные технологии и системы государственного и муниципального управления (в условиях противодействия информационным операциям и атакам) [Текст] / Г.А. Остапенко – Воронеж: МИКТ, 2008. Ч. 2. – 190 с.

  56. Остапенко, Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения [Текст] / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. – 2013.  – Т. 16.  – Вып. 1. – С. 141-142.

  57. Остапенко, Г.А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы [Текст] / Г.А. Остапенко // Информация и безопасность. – 2003.  – Т. 6.  – Вып. 2. – С. 136-139.

  58. Остапенко, Г.А. Оценка защищенности ресурсов информационно-телекоммуникационных систем, подвергающимся DDoS-атакам [Текст] / Остапенко Г.А., Бурса М.В., Баранников Н.И., Батаронов И.Л. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 496-497.

  59. Остапенко, Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. – 2010.  – Т. 13.  – Вып. 4. – С. 485-530.

  60. Остапенко, Г.А. Способы регулирования рисков распределенных систем [Текст] / Г.А. Остапенко, П.А. Маслихов, Е.В. Субботина // Информация и безопасность. – 2010.  – Т. 13.  – Вып. 3. – С. 435-438.

  61. Остапенко, Г.А. Управление информационными рисками распределенных систем: актуальные направления исследований [Текст] / Г.А. Остапенко, В.И. Борисов // Системы управления и информационные техонологии: научный технический журнал. М., 2011. – Вып. 1. – С. 163-167.

  62. Остапенко, О.А. Динамическая постановка задачи оценки и управления рисками [Текст] / О.А. Остапенко, Д.О. Карпеев // Инновации, риски, безопасность: межрегион. науч.-практ. конф. – Воронеж: МИКТ, 2008. С. 67-68.

  63. Пархоменко, А.П. Алгоритмы управления рисками мошеннических операций с банковскими картами в общегосударственном масштабе [Текст] / А.П. Пархоменко // Информация и безопасность. – 2006.  – Т. 9.  – Вып. 2. – С. 110-115.

  64. Петренко, С.А. Управление информационными рисками: Экономически оправданная безопасность. [Текст] / С.А. Петренко, С.В. Симонов – М.: АйТи-Пресс, 2004. –381 с.

  65. Плотников, Д.Г. Риск-оценки выживаемости DNS-серверов при фатальных отказах [Текст] / Д.Г. Плотников // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: сб. науч. тр. под ред. чл.-корр. РАН В.И. Борисова. – Воронеж: Научная книга. 2013. – С. 105-120.

  66. Радько, Н.М. Алгоритм управления рисками применительно к распределенным компьютерным системам [Текст] / Н.М. Радько, Д.В. Дворядкина, Ю.С. Науменко, И.О. Скобелев // Безопасность распределенных систем: инструментарий оценки и регулирования рисков: материалы регион. науч.-практ. конф. Информация и безопасность. – Воронеж: ВГТУ, 2010. – Т.14. – Вып.1. – С. 94-100.

  67. Радько, Н.М. Аналитическое моделирование непосредственного доступа в операционную среду компьютера посредством подбора паролей [Текст] / Н.М. Радько, Ю.К. Язов // Информация и безопасность. – 2008.  – Т. 11.  – Вып. 1. – С. 55.

  68. Радько, Н.М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: внедрение ложного объекта путем навязывания ложного маршрута [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность. – 2008.  – Т. 11.  – Вып. 3. – С. 443-447.

  69. Радько, Н.М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: отказ в обслуживании SYN-flood [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность. – 2008.  – Т. 11.  – Вып. 4. – С. 451-455.

  70. Радько, Н.М. К вопросу о выборе мер защиты для различных типов информационно-телекоммуникационных систем [Текст] / Н.М. Радько, И.О. Скобелев, Д.Г. Плотников // Информация и безопасность. – 2010.  – Т. 13.  – Вып. 1. – С. 55-65.

  71. Радько, Н.М. Моделирование с помощью сетей Петри-Маркова непосредственного доступа в операционную среду компьютера путем подбора паролей на вход с применением в качестве меры защиты увеличение длины пароля [Текст] / Н.М. Радько, Ю.К. Язов // Информация и безопасность. – 2008.  – Т. 11.  – Вып. 1. – С. 140.

  72. Радько, Н.М. Оценка отказоустойчивости узлов автоматизированных систем и доступности информации: статистический риск-анализ и управление защищенностью [Текст] / Н.М. Радько, Д.М. Фурсов, Д.А. Андреев // Информация и безопасность. – 2007.  – Т. 10.  – Вып. 2. – С. 359.

  73. Радько, Н.М. Сети Петри в описании атак на информационно-телекоммуникацоинные системы [Текст] / Н.М. Радько // Информация и безопасность. – 2007.  – Т. 10.  – Вып. 2. – С. 362-364.

  74. Радько, Н.М. Сущность аналитического моделирования процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: отказ в обслуживании SYN-FLOOD [Текст] / Н.М. Радько, И.О. Скобелев // Проблемы обеспечения безопасности систем: сб. тр. межрегион. науч.-практ. конф. – Воронеж, 2008, С. 53-57.

  75. Сайт компании «Akamai» [Электронный ресурс]. – Режим доступа: http://www.akamai.com.

  76. Сайт компании «Arbor Networks» [Электронный ресурс]. – Режим доступа: http://www.arbornetworks.com.

  77. Сайт компании «Cisco Systems» [Электронный ресурс]. – Режим доступа: http://www.cisco.com.

  78. Сайт компании «ESET» [Электронный ресурс]. – Режим доступа: http://www.esetnod32.ru.

  79. Сайт компании «McAfee» [Электронный ресурс]. – Режим доступа: http://www.mcafee.com.

  80. Сайт компании «Microsoft» [Электронный ресурс]. – Режим доступа: http://www.microsoft.com.

  81. Сайт компании «Panda Security» [Электронный ресурс]. – Режим доступа: http://www.pandasecurity.com.

  82. Сайт компании «Positive Technologies» [Электронный ресурс]. – Режим доступа: http://www.securitylab.ru.

  83. Сайт компании «Prolexic Technologies» [Электронный ресурс]. – Режим доступа: http://www.prolexic.com/.

  84. Сайт компании «Radware» [Электронный ресурс]. – Режим доступа: http://security.radware.com.

  85. Сайт компании «Symantec Corporation» [Электронный ресурс]. – Режим доступа: http://www.symantec.com.

  86. Сайт компании «Лаборатория касперского» [Электронный ресурс]. – Режим доступа: http://www.kaspersky.ru.

  87. Сайт сообщества Internet Engineering Task Force [Электронный ресурс]. – Режим доступа: https://www.ietf.org.

  88. Смолькина, Е.Е. Аналитические вероятностные модели реализации атак на dns-серверы [Текст] / Смолькина Е.Е., Остапенко А.Г., Баранников Н.И., Батаронов И.Л. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 596-603.

  89. Тишков, С.А. Актуальность риск-анализа компьютерных систем при отказах в обслуживании [Текст] / C.А. Тишков, Р.В. Батищев // Современные информационные технологии в науке, образовании и практике. Материалы VII Всерос. науч.-практ. конф. с междунар. участием. – Оренбург, 2008. – С. 154-155.

  90. Тишков, С.А. Динамические модели риска отказов в обслуживании [Текст] / С.А. Тишков, А.Г. Остапенко // Информация и безопасность. – 2008.  – Т. 11.  – Вып. 4. – С. 609–610.

  91. Тишков, С.А. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании» [Текст] / C.А. Тишков // Информация и безопасность. – 2009.  – Т. 12.  – Вып. 1. – С. 25-38.

  92. Тишков, С.А. Концепция риск-анализа отказов в обслуживании автоматизированных систем [Текст] / C.А. Тишков // Информация и безопасность. – 2008.  – Т. 11.  – Вып. 4. – С. 623.

  93. Тишков, С.А. Обобщенная постановка задачи стохастического моделирования отказов в обслуживании для автоматизированных систем [Текст] / C.А. Тишков // Информация и безопасность. – 2008.  – Т. 11.  – Вып. 3. – С. 469.

  94. Тишков, С.А. Риск-модели распределенных атак отказа в обслуживании [Текст] / C.А. Тишков // Информация и безопасность. – 2008.  – Т. 11.  – Вып. 4. – С. 613–614.

  95. Ференец, С.С. Анализ стека протоколов TCP/IP с позиций защиты информации в информационно-телекоммуникационных системах [Текст] / С.С. Ференец, Р.В. Батищев, Г.А. Остапенко // Информация и безопасность. – 2001.  – Т. 4.  – Вып. 2. – С. 75-79.

  96. Шершень А.Н. Обоснование выбора функции ущерба и риска нарушения актуальности информации [Текст] / А.Н. Шершень, А.О. Калашников // Информация и безопасность. – 2013. – Т.16. – № 1. – С. 111-114.

  97. Шивдяков Л.А. Порядок расчета частных показателей оценки состояния обеспечения безопасности информации в АС [Текст] / Л.А. Шивдяков, К.С. Беляев, Ю.К. Язов // Информация и безопасность. – 2010. – Т.13. – № 2. – С. 305-306.

  98. Шиверский, А.А. Защита информации: проблемы теории и практики [Текст] / А.А. Шиверский –М.: Юристь, 1996. –112 с.

  99. Щербаков В.Б. Имитационная модель процесса перехвата информации при ее обработке в информационной системе, построенной с использованием беспроводной технологии IEEE 802.11B [Текст] / В.Б. Щербаков, Ю.К. Язов, Г.В. Кретинин // Информация и безопасность. – 2012. – Т.15. – № 1. – С. 15-22.

  100. Язов Ю.К. Марковские модели процессов реализации сетевых атак типа «отказ в обслуживании» [Текст] / Ю.К. Язов, А.А. Бурушкин, А.П. Панфилов // Информация и безопасность. – 2008, – Т. 14. – Вып. 1. - C.79-84.

  101. Язов Ю.К. Метод формализации процесса несанкционированного доступа в ИС, построенных с использованием средств виртуализации, основанный на математическом аппарате сетей Петри [Текст] / Ю.К. Язов, А.В. Бабурин // Информация и безопасность. – 2013. – Т.16. – № 4. – С. 518-522.

  102. Якименко, А.В. Источники и способы реализации угроз доступности элементов систем сотовой связи стандарта GSM [Текст] / А.В. Якименко, А.Г. Остапенко // Информация и безопасность. – 2004.  – Т. 7.  – Вып. 1. – С. 137-

  103. Якименко, А.В. Методика оценки важности базовых станций с позиций доступности сотовых систем связи [Текст] / А.В. Якименко, А.Г. Остапенко // Радиолокация, навигация, связь: Х Междунар. науч.-техн. конф. Воронеж, 2004. – Т.2. – С.1233-1240.

  104. Якимерко, А.В. Методика оценки информационной безопасности систем сотовой связи по критерию доступности [Текст] / А.В. Якименко, И.В. Мариевич // Информация и безопасность. – 2003.  – Т. 6.  – Вып. 1. – С. 74-77.

  105. Anatomy of a DNS DDoS Amplification Attack [Электронный ресурс]. – Режим доступа: http://www.watchguard.com/infocenter/editorial/41649.asp.

  106. A taxonomy of DDoS attack and DDoS defense mechanisms Jelena Mirkovic, Peter Reiher. ACM SIGCOMM Computer Communication Review Volume 34 Issue 2, 2004, pp. 39-53.

  107. Deshina A.E. Approach to Parametric Synthesis of a Multiserver System with Predefined Risk: World Applied Sciences Journal. – 2014. - № 11 (12). / Deshina A.E., Ostapenko A.G., Ostapenko G.A., Ushkin I. A. – С. 390-393.

  108. Kalashnikov A.O. Ensuring the Security of Critically Important Objects and Trends in the Development of Information Technology: World Applied Sciences Journal. – 2013. – №25 (3). / Kalashnikov A.O., Yermilov Y.V., Choporov O.N., Razinkin K.A., Barannikov N.I. - С. 399–403.

  109. Ostapenko A.G Denial of Service in Components of Information Telecommunication Systems through the Example of «Network Storm» Attacks / A.G. Ostapenko, S.S. Kulikov, N.N. Tolstykh, Y.G. Pasternak, L.G. Popova // World Applied Sciences Journal. – 2013. – №25(3). – С. 404–409.