Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 343.docx
Скачиваний:
23
Добавлен:
30.04.2022
Размер:
1.47 Mб
Скачать

Заключение

В данном учебном пособии рассмотрены принципы построения беспроводных телекоммуникационных систем, а также некоторые стандарты сотовой связи.

Описываются текущее состояние развития и перспективы использования сотовых сетей стандарта LTE с интегрированными фемтосотами и угрозы информационной безопасности в этих сетях.

Во второй главе приведены меры и средства защиты информации в сотовых сетях стандарта LTE с интегрированными фемтосотами и проведен анализ состояния разработок в сфере оценок эффективности средств защиты сотовых сетей стандарта LTE с интегрированными фемтосотами.

В заключительной главе приведена разработка экспертной системы оценки показателей для анализа рисков в фемтосотах сотовых сетей стандарта LTE.

Библиографический список

  1. Risk Management Guide for Information Technology Systems. NIST, Special Publication 800–30, Gaithersburg: NIST, 2002. 55 p.

  2. Lisounkin A. Symbolic model generating in process control using Petri nets / A. Lisounkin // MS’99 International Conference on modeling and simulation. Santiago de Compostela. May, 1999, pp. 17-19.

  3. Алтунин А.Е. Модели и алгоритмы принятия решений в нечетких условиях / А.Е. Алтунин, М.В. Семухин Тюмень : Изд-во Тюмен. ун-та, 2002. 352 с.

  4. Алферов А.П. Основы криптографии: учеб. пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин и др. М. : Гелиос-АРВ, 2001. 480 с.

  5. Медведовский И.Д. Атака на Internet / И.Д. Медведовский, В.Д. Семьянов, В.В. Платонов. – 2-е изд. перераб. и доп. М.: ДМК, 1999. 336 с.

  6. Заде Л.А. Основа нового подхода к анализу сложных систем и процессов при­нятия решений : пер. с англ. / Л.А. Заде // Математика сегодня / под ред. Н.Н. Моисеева. М.: Знание, 1974. С. 5-48.

  7. Лукацкий А. В. Обнаружение атак / А. В. Лукацкий. СПб.: БХВ-Петербург, 2001. 624 с.

  8. Руководящий документ Гостехкомиссии Робсии. Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: ГТК РФ, 1992. 24 с.

  9. Тихвинский В.О. Сети мобильной связи LTE. Технологии и архитектура / В.О. Тихвинский, С.В. Терентьев, А.Б. Юрчук

  10. Беделл Пол. Сети. Беспроводные технологии / Пол Беделл

  11. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима ; под ред. А.А. Молдовян, Н.А. Молдовян. СПб: БХВ-Петербург, 2001. – 320 с.

  12. Леоненков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH / Леоненков А.В. СПб.: БХВ – Петербург, 2003. 736 с.

  13. Орловский С.А. Проблемы принятия решений при нечеткой исходной инфор­мации / С.А. Орловский. М.: Наука, 1981. 208 с.

  14. Питерсон Д. Теория сетей Петри и моделирование систем / Д. Питерсон. М.: Мир, 1984. 262 с.

  15. Домарев В.В. Защита информации и безопасность компьютерных систем / В. В. Домарев. Киев : DiaSoft, 1999. 477 с.

  16. Ященко А.В. Введение в криптографию / А.В. Ященко ; под общ. ред. В.В. Ященко М.: МЦНМО ЧеРо, 1998. 272 с.

  17. Беспроводные технологии от последней мили до последнего дюйма / М. С. Немировский, О. А. Шорин, А. И. Бабин, А. Л. Сартаков

  18. Тихвинский В.О. Управление и качество услуг в сетях GPRS/UMTS / В.О. Тихвинский, С.В. Терентьев

  19. Телекоммуникационные технологии: введение в технологии GSM : учеб. пособие для высш. учеб. заведений / С. Б. Макаров, Н. В. Певцов, Е. А. Попов, М. А. Сиверс. М.: Издатель-ский центр “Академия”, 2006. 256 с.

  20. Герасименко В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк. М.: МИФИ, 1997. 537 с.

  21. Борисов В.И. Помехозащищенность систем радиосвязи. Вероятностно-временной подход / В.И. Борисов, В.М. Зинчук. М. : РадиоСофт, 2008. 260 с.

  22. Буянов В.П. Рискология (управление рисками): учеб. пособие. / В.П. Буянов, К.А. Кирсанов, Л.М. Михайлов. – 2-е изд., испр. и доп. М.: Экзамен, 2003. 384 с.

  23. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2-х кн.: кн.2. М.: Энергоатомиздат, 1994, 176 с.

  24. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий: Руководящий документ. М. : Гостехкомиссия Робсии, 2002. ч. 1-3. 23 с., 32 с., 12 с.

  25. Вихорев С.В. Классификация угроз информационной безопасности / С.В. Вихорев // Сетевые атаки и системы информационной безопасности. 2001. №9. [Электронный ресурс] – URL: www.elvis.ru/files/class.pdf

  26. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2-х кн.: кн.1. М.: Энергоатомиздат, 1994, 400 с.

  27. Femto Forum. [Электронный ресурс] URL: http://www.femtoforum.org/femto/aboutfemtocells.php.

  28. Кобзарь М. Методология оценки безопасности информационных тенологий по общим критериям / М. Кобзарь, А. Сидак // Защита информации. Инсайд. 2005. № 4. С.54-63.

  29. Симонов С.В. Аудит безопасности информационных систем / С.В. Симонов // Jet Info. 1999. № 9 С. 34-39.

  30. Щербаков В.Б. Безопасность сотовых сетей: стандарт IEEE 802.11 / В.Б. Щербаков, С.А. Ермаков ; под ред. В.И. Борисова // М. : РадиоСофт, 2010. 256 с

  31. Ермаков С.А. Аппарат теории нечетких множеств и нечеткой логики как средство риск-анализа беспроводных систем связи / С.А. Ермаков // Информация и безопасность, 2010. Вып.4. С. 607-610.

  32. Ермаков С.А. Оценка вероятности реализации атак на систему защиты беспроводных сетей / С.А. Ермаков // Информация и безопасность. 2009. Вып.1. С. 55-64.

  33. Щербаков В.Б. Пример оценки риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики / В.Б. Щербаков, С.А. Ермаков, Д.А. Андреев // Информация и безопасность. 2008. Вып.2. С. 249-252.

  34. Щербаков В.Б. Методика оценки вероятности реализации угроз ин-формационной безопасности беспроводных сетей стандарта IEEE 802.11 / В.Б. Щербаков, С.А. Ермаков, В.П. Железняк // Информация и безопасность. 2008. Вып.2. С. 272-275.

  35. Щербаков В.Б. Атаки на беспроводные сети стандарта IEEE 802.11 с использованием уязвимостей среды передачи и диапазона рабочих частот / В.Б. Щербаков, С.А. Ермаков // Информация и безопасность. 2008. Вып.2. С. 292-293.

  36. Щербаков В.Б. Атаки на беспроводные сети стандарта IEEE 802.11 с использованием уязвимостей системы аутентификации / В.Б. Щербаков, С.А. Ермаков // Информация и безопасность. 2008. Вып.2. С. 298-299.

  37. Борисов В.И. Спектр уязвимостей беспроводных сетей стандарта IEEE 802.11 / В.И. Борисов, В.Б. Щербаков, С.А. Ермаков // Информация и безопасность. 2008. Вып.3. С. 431-434.

  38. Щербаков В.Б. Атаки на беспроводные сети стандарта IEEE 802.11 с использованием уязвимостей криптографических протоколов / В.Б. Щербаков, С.А. Ермаков // Информация и безопасность. 2008. Вып.3. С. 439-442.

  39. Щербаков В.Б. Особенности риск-оценки безопасности беспроводных сетей / В.Б. Щербаков, С.А. Ермаков // Информация и безопасность. 2009. Вып.1. С.135-136.

  40. Борисов В.И. Определение функций принадлежности нечетких мно-жеств для анализа риска беспроводных сетей / В.И. Борисов, В.Б. Щербаков, С.А. Ермаков // Теория и техника радиосвязи : ОАО «Концерн «Созвездие». Воронеж, 2008. Вып.4. С. 19-22.

  41. Щербаков В.Б. Особенности защиты и классификация угроз инфор-мационной безопасности беспроводных сетей стандарта IEEE 802.11 / В.Б. Щербаков, С.А. Ермаков // Теория и техника радиосвязи : ОАО «Концерн «Созвездие». Воронеж, 2010. Вып.1. С. 107-109.

  42. Руководящий документ Гостехкомиссии Робсии. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: ГТК РФ, 1992. 21 с.

  43. Руководящий документ Гостехкомиссии Робсии. Защита от несанкционированного доступа к информации. Термины и определения. М.: ГТК РФ, 1992. 13 с.

  44. Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? / А.В. Бершадский // Управление и обработка информации: модели процессов : сб. ст. / МФТИ. М., 2001. С. 34-51.

  45. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения : учеб. пособие / Гранатуров В.М. – 2 изд., перераб. и доп. М.: Дело и Сервис, 1999. 112 с.

  46. Блюмин С.Л. Нечеткая алгебра как сочетание числовой и булевой алгебр / С.Л. Блюмин // Новые технологии в образовании : сб. науч. тр. III междунар. электрон. науч. конф. Воронеж, 2000. С.46-47.

  47. Унсельд И. Управление рисками и выполнение правил / И. Унсельд // Журнал сетевых решений LAN. 2006. № 8. С.86-89.

  48. Домарев В.В. Возможные оценки защиты информации в информационных системах / В.В. Домарев. [Электронный ресурс] – URL: http://www.html-books.net/arhiv/tenik17.rar

  49. Зражевский В.В. Основные направления совершенствования системы управления рисками / В.В. Зражевский // Банковское дело. 2002. № 2. С.28-30.

  50. Приходько А.Я. Словарь-справочник по информационной безопасности / А.Я. Приходько. М.: Синтег, 2001. 124 с.

  51. Столлингс В. Беспроводные линии связи и сети : пер. с англ. / В. Столлингс. М.: Издательский дом «Вильямс», 2003. 640 с.

  52. 3GPP TS 23.003 v8.6.0. Numbering, addressing and identification. [Электронный ресурс].

  53. Vodafone Sure Signal. [Электронный ресурс] – URL: http://shop.vodafone.co.uk/shop/mobileaccessories/vodafone-sure-signal.

B. Waters, A. Juels, J.A. Halderman, and E.W. Felten. New client puzzle outsourcing techniques for DoS resistance. In Proceedings of the 11th ACM conference on Computer and communications security, pages 246–256. ACM, 2004.

  1. Кааранен Х.Сети UMTS. Архитектура, мобильность, сервисы / Х. Кааранен, А. Ахтиайнен, Л. Лаитинен

  2. Шахнович И. Современные технологии беспроводной связи / И. Шахнович

  3. Волков Л. Н. Системы цифровой радиосвязи. Базовые методы и характеристики / Л. Н. Волков, М. С. Немировский, Ю. С. Шинаков

  4. Новоселов А.А. Математическое моделирование финансовых рисков. Теория измерения / А.А. Новоселов. Новосибирск: Наука, 2001. 102 с.

  5. О техническом регулировании: Федеральный Закон. № 184-ФЗ от 27 декабря 2002 года M.: Приор, 2002. 23 с.

  6. Борисов А.Н. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева и др. М.: Радио и связь, 1989. 304 с.

  7. Зима В.М. Защита компьютерных ресурсов от несанкционированных действий пользователей: учеб пособие / В.М. Зима ; под ред. А.А. Молдовян, Н.А. Молдовян. СПб: Изд-во ВИКА им. А.Ф. Можайского, 1997. 345с.

  8. Зорин В.А. Элементы теории процессов риска. / В.А. Зорин, В.И. Мухин. Новгород: изд-во ННГУ, 2003. 25с.

  9. Чмора А. Современная прикладная криптография / А. Чмора. М.: Гелиос АРВ, 2002. 244 с.

  10. S. Chen and Q. Song. Perimeter-based defense against high bandwidth DDoS attacks. IEEE Transactions on Parallel and Distributed Systems, 16(6):526–537, 2005.

  11. Гузик C. Стандарт CobiT. Управление и аудит информационных технологий. Особенности проведения внешнего аудита ИТ / C. Гузик // Jet Info. 2003. №1(116). С.17-23.

  12. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия / Г.А. Остапенко, Е.А. Мешкова; под ред. Ю.Н. Лаврухина. М: Горячая линия - Телеком, 2007. 295 с.

  13. Блюмин С.Л. Нечеткая алгебра как сочетание числовой и булевой алгебр / С.Л. Блюмин // Новые технологии в образовании: сб. науч. тр. III междунар. электрон. науч. конф. Воронеж, 2000. С.46-47.

  14. Волков А.Н. UMTS. Стандарт сотовой связи третьего поколения / А. Н. Волков, А. Е. Рыжков, М. А. Сиверс. СПб. : Издательство “Линк”, 2008.224 с.

  15. Тихомиров Н.М. Экспертная методика оценки возможности реализации угрозы в фемтосотах сотовых сетей стандарта LTE /Н.М. Тихомиров, Н.С. Коленбет, Н.Н. Толстых // Информация и безопасность, 2011. №4. 125с.

  16. Ермаков С.А. Инновационные технологии улучшения качества связи сотовых сетей как объекты угроз информационной безопасности / С.А. Ермаков, Н.С. Коленбет // Материалы межрегиональной научно-практической конференции «Инновации и информационные риски». Информация и безопасность, 2012. №3. 407с.

  17. Тихомиров Н.М. Угрозы информационной безопасности в сотовых сетях стандарта LTE с интегрированными фемтосотами / Н.М. Тихомиров, Н.С. Коленбет // Информация и безопасность, 2011. №4. 537с.

  18. Тихомиров Н.М. Текущее состояние развития и перспективы использования сотовых сетей стандарта LTE с интегрированными фемтосотами / Н.М. Тихомиров, Н.С. Коленбет // Материалы межвузовской недели науки в области информационной безопасности «СИБовская ОСЕНЬ-2011». Информация и безопасность, 2011. №4. 561с.

  19. Батаронов И.Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты / И.Л. Батаронов, А.В. Паринов, К.В. Симонов // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 243–246c.

  20. Бекетнова Ю.М.. Решение задачи раннего выявления рисков нарушения финансовой и информационной безопасности юридического лица в терминах теории распознавания образов / Ю.М. Бекетнова, И.Я. Львович // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 191–194.

  21. Борисов В.И. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения / В.И. Борисов, Н.М. Радько, А.А. Голозубов, И.Л. Батаронов, Е.В. Ермилов // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 5–30.

  22. Борисов В.И. Разработка методологии оценки эффективности средств защиты беспроводных сетей группы стандартов IEEE 802.11 / В.И. Борисов, В.Б. Щербаков, С.А. Ермаков, И.Л. Батаронов // Информация и безопасность. 2011. Т. 14. Вып. 3. С. 317–336.

  23. Бурса М.В. DDOS–атаки на информационно–телекоммуникационные системы: управление рисками / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 255–256.

  24. Бутузов В.В. К вопросу обоснования функции ущерба атакуемых систем / В.В. Бутузов, А.В. Заряев // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 47–54.

  25. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 137–138.

  26. Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. 2011. Т. 14. Вып. 3. С. 469–470.

  27. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 123–126.

  28. Жидко Е.А. Информационные риски в экологии XXI века: принципы управления / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. 2010. Т. 13. Вып. 3. С. 325–334.

  29. Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. 2010. Т. 13. Вып. 4. С. 543–552.

  30. Жуков М.М. Построение динамической риск–модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, А.В. Бабурин // Информация и безопасность. 2012. Т. 15. Вып. 4. С. 449–460.

  31. Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска / М.М. Жуков, Е.В. Ермилов, Н.И. Баранников, И.П. Нестеровский // Информация и безопасность. 2012. Т. 15. Вып. 4. С. 567–570.

  32. Зарубин В.С. Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты / В.С. Зарубин, С.В. Зарубин, А.А. Никитин, В.А. Половинкин // Информация и безопасность. 2012. Т. 15. Вып. 4. С. 555–560.

  33. Иванкин Е.Ф. Вирусные атаки на информационные ресурсы инновационных проектов: управление рисками / Е.Ф. Иванкин, С.В. Машин, О.А. Лосева // Информация и безопасность. 2012. Т. 15. Вып. 3. С. 401–406.

  34. Иванкин Е.Ф. Инновационные платежные системы на основе банковских карт: методы снижения информационных рисков / Е.Ф. Иванкин, М.М. Жуков, Р.В. Менжулин // Информация и безопасность. 2012. Т. 15. Вып. 3. С. 299–312.

  35. Иванкин Е.Ф. Распределенные платежные системы: состояние и перспективы развития в контексте обеспечения их безопасности / Е.Ф. Иванкин, М.М. Жуков, Р.В. Менжулин, М.В. Бурса, А.В. Заряев // Информация и безопасность. 2011. Т. 14. Вып. 4. С. 481–506.

  36. Иванкин М.П. Оценка остаточного риска в условиях атаки типа «анализ сетевого трафика» / М.П. Иванкин, Е.Ф. Иванкин // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 249–250.

  37. Канин Д.М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории / Д.М. Канин, Л.В. Паринова, И.Я. Львович // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 31–38.

  38. Карпеев Д.О. Идентификация параметров нечетких моделей оценки информационных рисков информационных систем / Д.О. Карпеев, А.Ю. Татаринцев, Д.С. Яковлев, А.В. Заряев // Информация и безопасность. 2010. Т. 13. Вып. 1. С. 37–42.

  39. Карпеев Д.О. Риск–анализ распределенных вычислительных систем на основе модели Белла Ла–Падулы с применением экспертной оценки / Д.О. Карпеев, Д.С. Яковлев, А.Ю. Татаринцев, А.В. Заряев // Информация и безопасность. 2010. Т. 13. Вып. 1. С. 43–46.

  40. Коваленко Д.М. Социально–информационные системы: деструктивные воздействия на их пользователей и риск модели последствий подобных операций / Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко, Н.Н. Толстых // Информация и безопасность. 2011. Т. 14. Вып. 3. С. 381–390.

  41. Корнев И.А. Риски информационной безопасности при использовании электронных денежных средств / И.А. Корнев, Л.Г. Попова // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 253–254.

  42. Куликов С.С. Исследование характеристик уязвимостей информационно–телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 257–258.

  43. Куликов С.С. К вопросу о применении сингулярного спектрального анализа для оценки и прогнозирования рисков / С.С. Куликов, Ю.Г. Пастернак // Информация и безопасность. 2011. Т. 14. Вып. 4. С. 607–610.

  44. Куликов, С.С. Метод риск–анализа информационно–телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 143–144.

  45. Куликов, С.С. Разработка риск–модели на основе спектрального анализа: выделении случайной компоненты / С.С. Куликов, А.В. Петровский, Н.Н. Толстых // Информация и безопасность. 2012. Т. 15. Вып. 1. С. 129–130.

  46. Куликов С.С. Разработка риск–модели на основе спектрального анализа: сигнал риска и его характеристики / С.С. Куликов, А.В. Петровский, В.И. Белоножкин // Информация и безопасность. 2012. Т. 15. Вып. 1. С. 117–120.

  47. Куликов С.С. Расчет общего риска информационно–телекоммуникационных систем при возникновении эффекта «unicast flooding» в нескольких компонентах / С.С. Куликов, Г.А. Остапенко // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 199–202.

  48. Куликов С.С. Параметры и характеристики риск–модели для распределения максимальных значений переменных состояния защищенности системы / С.С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 127–130.

  49. Куликов С.С. Оценка общего риска информационно–телекоммуникационных систем при асинхронных воздействиях эффекта «unicast flooding» / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 251–252.

  50. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 185–190.

  51. Макаров О.Ю. К вопросу построения модели риск–анализа выживаемости распределенных автоматизированных информационных систем / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 265–266.

  52. Машин С.В. Описание вирусной атаки на компьютерные системы с помощью выборочного нормального распределения / С.В. Машин, В.Г. Юрасов, И.А. Корейщиков // Информация и безопасность. 2012. Т. 15. Вып. 1. С. 121–124.

  53. Машин С.В. Оценка рисков наступления ущербов автоматизированных систем при атаках вирусного характера / С.В. Машин, Н.М. Тихомиров, А.Е. Киселев, А.Ю. Зацепин // Информация и безопасность. 2011. Т. 14. Вып. 3. С. 443–446.

  54. Машин С.В. Параметры риска для автоматизированных систем, атакуемых вирусами / С.В. Машин, К.А. Разинкин, А.Ю. Зацепин // Информация и безопасность. 2011. Т. 14. Вып. 3. С. 467–468.

  55. Машин С.В. Функции чувствительности риска при вирусных атаках на автоматизированные системы / С.В. Машин, Н.И. Баранников, А.Ю. Зацепин // Информация и безопасность. 2011. Т. 14. Вып. 3. С. 391–400.

  56. Менжулин Р.В. Оценка рисков и регулирование защищенности распределенной платежной системы, на основе банкоматов / Р.В. Менжулин, Г.А. Остапенко, Л.В. Паринова // Информация и безопасность. 2011. Т. 14. Вып. 3. С. 359–380.

  57. Менжулин Р.В. Риск–модели мошеннических операций в распределенных платежных системах на основе банковских карт / Р.В. Менжулин, Г.А. Остапенко, О.Ю. Макаров // Информация и безопасность. 2011. Т. 14. Вып. 3. С. 337–358.

  58. Остапенко, А.Г. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании» / А.Г. Остапенко, С.А. Тишков // Информация и безопасность. 2009. Т. 12. Вып. 1. С. 25–38.

  59. Остапенко А.Г. Логлогистическое распределение ущерба: расчёт риска ИТКС на основе параметров риска её компонентов / А.Г. Остапенко, Д.Г. Плотников, О.А. Остапенко, П.А. Маслихов // Информация и безопасность. 2012. Т. 15. Вып. 3. С. 425–428.

  60. Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 215–218.

  61. Остапенко А.Г. Перспективы развития методологии риск–анализа систем / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. 2009. Т. 12. Вып. 3. С. 419–424.

  62. Остапенко А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск–анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 167–178.

  63. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем / А.Г. Остапенко // Информация и безопасность. 2010. Т. 13. Вып. 1. С. 17–20.

  64. Остапенко Г.А. Аналитическое моделирование процесса реализации ddos–атаки типа http–flood / Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 107–110.

  65. Остапенко Г.А. Информационные ресурсы инновационных проектов: риск–моделирование в условиях DDoS–атак / Г.А. Остапенко, М.В. Бурса, Е.А. Попов, С.С. Вяхирева // Информация и безопасность. 2012. Т. 15. Вып. 3. С. 345–352.

  66. Остапенко Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 141–142.

  67. Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 239–242.

  68. Остапенко Г.А. Методика риск–анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 99–102.

  69. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем / Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность. 2010. Т. 13. Вып. 3. С. 335–350.

  70. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность. 2010. Т. 13. Вып. 3. С. 373–380.

  71. Остапенко Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск–формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, Н.И. Баранников // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 63–68.

  72. Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 207–210.

  73. Остапенко Г.А. Программная реализация алгоритмов риск–анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность. 2011. Т. 14. Вып. 1. С. 53–60.

  74. Остапенко Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. 2010. Т. 13. Вып. 3. С. 359–366.

  75. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. 2010. Т. 13. Вып. 4. С. 485–530.

  76. Паринова Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. 2012. Т. 15. Вып. 4. С. 585–586.

  77. Пахомова А.С. К вопросу о разработке структурной модели угрозы компьютерной разведки / А.С. Пахомова, А.П. Пахомов, К.А. Разинкин // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 115–118.

  78. Пахомова А.С. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки / А.С. Пахомова, А.П. Пахомов, В.Г. Юрасов // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 81–86.

  79. Пахомова А.С. Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации / А.С. Пахомова, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 211–214.

  80. Плотников Д.Г. Алгоритмическое обеспечение риск–анализа систем в диапазоне ущербов / Д.Г. Плотников, Д.Б. Борисов, О.Ю. Макаров // Информация и безопасность. 2011. Т. 14. Вып. 4. С. 603–606.

  81. Плотников Д.Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба / Д.Г. Плотников, Д.Б. Борисов, В.С. Зарубин // Информация и безопасность. 2012. Т. 15. Вып. 1. С. 141–142.

  82. Попов Е.А. Риск–анализ атакуемых информационно–телекоммуникационных систем с использованием нерегулярного распределения / Е.А. Попов, Н.Ю. Щербакова, Н.М. Тихомиров, А.Н. Шершень // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 39–46.

  83. Радько Н.М. Задача риск–анализа атак «вредоносами» / Н.М. Радько, А.А. Голозубов, О.Ю. Макаров // Информация и безопасность. 2013. Т. 16. Вып. 1. С. 139–140.

  84. Разинкин К.А. Удаленные деструктивные воздействия на распределенные автоматизированные системы / К.А. Разинкин, С.В. Машин, А.Е. Киселев // Информация и безопасность. 2011. Т. 14. Вып. 4. С. 627–628.

  85. Рябков В.Е. О применении методов визуального анализа многомерных данных в области защиты информации / В.Е. Рябков, А.П. Пахомов, Н.И. Баранников // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 259–260.

  86. Тихомиров Н.М. К вопросу о защите информации в сотовых сетях стандарта LTE с интегрированными фемтосотами / Н.М. Тихомиров, Н.С. Коленбет // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 261–262.

  87. Транин В.А. Оценка уровня реальной защищенности элементов критической информационной инфраструктуры, включая обнаружение и предупреждение компьютерных атак при помощи поисковых средств в социальных сетях / В.А. Транин, Ю.А. Кутузова, А.В. Заряев // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 223–226.

  88. Чукова Д.И. Проблемы обеспечения информационной безопасности международного центра обмена информации подразделений финансовых разведок / Д.И. Чукова, Л.В. Паринова // Информация и безопасность. 2013. Т. 16. Вып. 2. С. 263–264.

  89. Юрасов В.Г. Построение матрицы чувствительности рисков для субъектов социальной информационной сети / В.Г. Юрасов, Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко // Информация и безопасность. 2011. Т. 14. Вып. 3. С. 401–408.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]