Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 328.docx
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
1.35 Mб
Скачать

Заключение

Предложенное методическое обеспечение посвящено изучению возможностей использования функционала вредоносных программ, предлагаются риск-модели на основе различных законов распределения, исследуется возможности применения этих моделей в задачах обеспечения информационной безопасности систем. Предлагаются модели информационно-кибернетических операции с использованием аппарата теории графов. В качестве развития разработанных макро-моделей для информационно-кибернетических операций были предложены топологические модели сетевых атак (в основе классификации последних лежит объемный классификатор сетевых угроз для ИТКС): атаки, основанные на подборе имени и пароля посредством перебора, сканировании портов, анализе сетевого трафика, внедрении доверенного объекта, отказе в обслуживании. На основе гипергеометрического и биноминального распределений определяется вероятность появления и реализации атак на уязвимости распределенной компьютерной системы. Разработаны методики оценки рисков атакуемых компонентов распределенной системы для различных видов распределения плотности вероятности наступления ущерба.Предложены методики и построены алгоритмы расчета общего риска распределенной системы на основе оценки рисков ее компонентов

Библиографический список

  1. http://www.kaspersky.ru/ - сайт Лаборатории Касперского.

  2. Вентцель Е.С. Теория вероятностей и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2003. – 464 с.

  3. Остапенко А.Г. Функция возможности в оценки рисков, шансов и эффективности систем . //Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. Вып. 1., с.17-20

  4. Остапенко О.А. Методология оценки риска и защищенности систем//Информация и безопасность. -Воронеж, 2005. Вып. 2. - С. 28-32.

  5. Остапенко О.А., Карпеев Д.О. и др. Риски систем: оценка и управление. -Воронеж: Международный институт компьютерных технологий, 2007. -261 с.

  6. Остапенко Г.А., Карпеев Д.О. Методическое и алгоритмическое обеспечения расчет распределенных систем на основе параметров рисков их компонентов // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2010. - Вып. 3 - С. 373-380.

  7. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения / http://www.standards.ru/document/4129408.aspx.

  8. Уголовно-процессуальный Кодекс Российской Федерации от 18 декабря 2001 г. // Собрание законодательства РФ: офиц. изд. - 2001. - № 52. - Ст. 4921.

  9. РД 50-682-89 Методические указания. Информационная технология. 86-Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения.

  10. Словарь основных понятий и определений. Геополитика и национальная безопасность. / М. И. Абдрахманов и др.-М.: 1998. - 220с.

  11. Распределенные системы в контексте обеспечения безопасности коммуникаций для различных видов структур / Г.А. Остапенко // Под ред. В.И. Борисова – Сборник научных трудов «Информационная безопасность технологий и систем» (ДСП). – Воронеж, ВГТУ, 2010. – С. 49-56.

  12. Левин М. Как стать хакером. – Издательство Новый издательский Дом, 2004. – 320 с.

  13. Торокин А.А. Инженерно-техническая защита информации: учебное пособие для студентов, обучающихся по специальностям в области информационной безопасности. – М.: Гелиос АРВ, 2005. – 960 с.:ил.

  14. Положение о сертификации средств защиты информации по требованиям безопасности информации: Введено в действие приказом Председателя Гостехкомиссии России №199 от 27 октября 1995 г. - Зарегистрировано Госстандартом России в Государственном реестре 20 марта 1996 г. - (Свидетельство N РОСС RU.0001.01БИОО).

  15. Гончаренко Л.П., Филин С.А. Риск-менеджмент: учебное пособие / Под ред. Е.А. Олейникова. – М.: КНОРУС, 2006. – 216 с.

  16. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. – М.: ЦЭМИ РАН, 1997. – 43с.

  17. Волобуев С.В. Безопасность социотехнических систем. – Обнинск: Викинг, 2000. – 340 с.

  18. Конституция Российской Федерации от 12 декабря 1993 г. // Российская газета: офиц. изд. - 1993. - № 237.

  19. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. - М.: Московский городской центр НТИ, 1997. – 336 с.

  20. Остапенко Г.А., Плотников Д.Г., Батищев Р.В. Распределенные системы: методология оценки эффективности в условиях атак // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2010. - Вып. 3 - С. 359-366.

  21. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. - М.: Книжный мир, 2003. – 234с.

  22. Остапенко Г.А., Маслихов П.А., Субботина Е.В. Способы регулирования рисков распределенных систем // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2010. - Вып. 3 - С. 435-438.

  23. Пикфорд Дж. Управление рисками. – М.: Вершина, 2004. – 352 с.

  24. Завадский И.И. Информационная война — что это та­кое? «Защита информации. Конфидент», 1996, № 4 – 120 с.

  25. Остапенко Г.А., Плотников Д.Г., Мешкова Е.А. Методическое и алгоритмическое обеспечения расчета параметров рисков для компонентов распределенных систем // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2010. - Вып. 3 - С. 335-350.

  26. Хенли Э. Дж. Надежность технических систем и оценка риска / Э. Дж. Хенли, Х. Кумамото – М.: Машиностроение, 1984. – 528 с.

  27. Федеральный закон «О лицензировании отдельных видов деятельности» № 128-ФЗ от 8 августа 2001 г. // Собрание законодательства РФ: офиц. изд. – 2001. - № 33 (часть I). - Ст. 3430.

  28. Постановление Правительства Российской Федерации «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны» № 333 от 15 апреля 1995 г. // Собрание законодательства РФ: офиц. изд. – 1995. - № 17. - Ст. 1540.

  29. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы / http://www.standards.ru/document/4144866.aspx.

  30. Положение о сертификации средств защиты информации по требованиям безопасности информации: Введено в действие приказом Председателя Гостехкомиссии России №199 от 27 октября 1995 г. - Зарегистрировано Госстандартом России в Государственном реестре 20 марта 1996 г. - (Свидетельство N РОСС RU.0001.01БИОО).

  31. Зайденберг А.П. Законы распределения случайных величин. – Омск: Омский институт инженеров железнодорожного транспорта, 1971. – 253 с.

  32. Ланнэ А.А. Синтез нелинейных систем // Электронное моделирование. – Киев: Наукова думка, 1980. – 168 с.

  33. Хорев А.А. Защита информации от утечки по техническим каналам: Ч.1: Технические каналы утечки информации / А.А. Хорев. – М.: Гостехкомиссия России, 1998. – 320 с.

  34. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания / http://www.standards.ru/document/413266.aspx.

  35. Остапенко О.А., Карпеев Д.О. и др. Риски систем: оценка и управление. – Воронеж: Международный институт компьютерных технологий, 2007. – 261 с.

  36. Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон. Анти-хакер. Средства защиты компьютерных сетей. - Издательство СП ЭКОМ, 2004. – 700 с.

  37. Остапенко Г.А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2003. - Вып. 2 - С. 136-139.

  38. Остапенко Г.А. Модели ифнормационного управления социотехническими системами в условиях воздействия дестабилизирующих факторов // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2007. - Вып. 3 - С. 519-522.

  39. «Информация и безопасность». – Воронеж: ВГТУ, 2002.– Вып.1. – С.79-85.

  40. Шахов В.В. Теория и управление рисками в страховании / В.В. Шахов, А.С. Меллерман, В.Г. Медведев. – М.: Финансы и статистика, 2002. – 224 с.

  41. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России.

  42. Галатенко В. Оценка безопасности автоматизированных систем. – М.: КНОРУС, 1977. – 83 с.

  43. Осмоловский С.А. Стохастические методы защиты информации. – Издательство Радио и связь, 2004. – 320 с.

  44. Корт С.С. Теоретические основы защиты информации. – М.: Гелиос АРВ, 2004. – 228 с.

  45. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности: Учебное пособие.–М.:Гелиос АРВ, 2004.– 224 с.: ил.

  46. Концепция национальной безопасности Российской Федерации, утвержденная Указом Президента РФ № 24 от 10 января 2000 г. // Собрание законодательства РФ: офиц. изд. – 2000, № 2. - Ст. 170.

  47. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др.: Учебник. - Воронеж: Воронежский институт МВД России, 2002. – 300 с.

  48. Балдин К.В. Управление рисками: Учеб. Пособие / К.В. Балдин, С.Н, Воробьев. – М.: ЮНИТИ-ДАНА, 2005. – 511с.

  49. Шеннон К. Теория связи в секретных системах // В сборнике "Работы по теории информации и кибернетике". М.: ИЛ, 1963. С. 333-402. (Приведена в приложении к книге «Введение в криптографию/Под общей редакцией В.В. Ященко. 1999).

  50. Ярочкин В.И. Информационная безопасность. – М.: Международные отношения, «Летописец», 2000. – 399 с.

  51. Локхарт Э. Антихакинг в сети. Трюки. - Издательство: Питер, 2005. – 296 с.

  52. Ярочкин В.И. Информационная безопасность. Учебник для вузов. – Издательство Мир, 2004. – 544 с.

  53. http://www.bsi.bund.de/gshb/english/menue.htm - IT Baseline Protection Manual. Standard security safeguards.

  54. Остапенко Г.А., Саблин А.А. Сценарные модели информационных операций террористического характера // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2005. - Вып. 2 - С. 189-190.

  55. Хохлов Н.В. Управление риском: учеб. пособ. для вузов / Н.В. Хохлов. – М.: ЮНИТИ-ДАНА, 1999. – 239 с.

  56. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997. – 248 с.

  57. Науменко Ю.С., Остапенко О.А., Куликов С.С., Киселев А.Е. Спектральные оценки рисков и безопасности информационных систем. // Научный форум «Системы, процессы и безопасность» 2010/2011. Материалы региональной научно-практической конференции «Распределенные информационные системы: анализ и регулирование рисков и защищенности». Сборник научных трудов. Воронеж: МИКТ, 2011. 102 c.

  58. Науменко Ю.С., Остапенко О.А. Особенности применения сингулярного спек-трального и вейвлет анализа для оценки рисков и защищенности систем // Инфор-мация и безопасность: регион. науч.-техн. журнал, Воронеж, 2012. Вып. 2 – С. 179-188.

  59. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность: Регион. науч.-техн. журнал. Воронеж: ВГТУ, 2010. Вып. 4. - С.485-530.

  60. Голяндина Н.Э. Метод «Гусеница» – SSA: анализ временных рядов: Учеб. пособие. – СПб., 2004. – 76 с.

  61. Александров Ф. И., Голяндина Н. Э. Выбор параметров при автоматическом выделении трендовых и периодических составляющих временного ряда в рамках подхода «Гусеница» – SSA. Труды IV Международной конференции “Идентификация систем и задачи управления” SICPRO'05. Москва, 2005. – 16

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]