Игровые риск-модели защиты автоматизированной информационной системы (ИС) с помощью ложной ИС по различным игровым сценариям
Принципы функционирования ЛИС, причины их использования и классификация. Риск-моделирование защиты автоматизированной информационной системы посредством ЛИС. Управление эффективностью работы ЛИС. Расчет сметной стоимости и договорной цены исследования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 04.02.2016 |
Размер файла | 2,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
54. Куликов С.С. Разработка риск-модели на основе спектрального анализа: выделении случайной компоненты/ С.С. Куликов, А.В. Петровский, Н.Н. Толстых // Информация и безопасность. - 2012. - Т.15. - №1. - С.129-130.
55. Лаврентьев А.В. О применении методов теории игр для решения задач компьютерной безопасности / А.В. Лаврентьев, В.П. Зязин // Безопасность информационных технологий. - 2013 г. - № 1. - С. 19-24.
56. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, - М. - 1997. - С. 196-202.
57. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербургю 2003. - С.115-121.
58. Лукацкий А.В. Безопасность Commerce/ А.В. Лукацкий // Системы безопасности, связи и телекоммуникаций. - 2000. - №4. - С.24-26.
59. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. - 2013. - Т.16. - № 2. - С.185-190.
60. Макаров О.Ю. К вопросу построения модели риск-анализа выживаемости распределенных автоматизированных информационных систем / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. - 2013. - Т.16. - №2. - С.265-266.
61. Моляков А.С. Средства противодействия скрытым угрозам информационной безопасности в среде облачных вычислений // Диссертация на соискание учебной степени кандидата технических наук. Санкт-Петербург. - 2014 г. - С.35-47.
62. Мулен Э. Теория игр с примерами из математической экономики / Э. Мулен // М.: Мир. - 1985. - С.276-280.
63. Нейман Д. Теория игр и экономическое поведение. / Д. Нейман, О. Моргенштерн // - М.: Наука. - 1970. - С.152-181.
64. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер // СПб.: Питер. - 2003. - 864 с.
65. Остапенко А. Г Аналитические системы: риски, шансы и эффективность в условиях нарушения актуальности информации / А.Г. Остапенко, А.Н. Шершень, И.В. Шевченко // Информация и безопасность. - 2013. - Т.16. - Ч.4. - С.592-595.
66. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл. - корр. РАН Д.А. Новикова. - Воронеж: Издательство "Научная книга". - 2013. - 160 с.
67. Остапенко А.Г. Перспективы развития методологии риск-анализа систем / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. - 2009. - Т.12. - №3. - С.419-424.
68. Остапенко А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. - 2013. - Т.16. - №2. - С.167-178.
69. Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - Т.16. - №2. - С.215-218.
70. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем / А.Г. Остапенко // Информация и безопасность. - 2010. - Т.13. - №1. - С.17-20.
71. Остапенко Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. - 2013. - Т.16. - №1. - С.141-142.
72. Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. - 2013. - Т.16. - № 2. - С.239-242.
73. Остапенко Г.А. Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. - 2013. - Т.16. - №1. - С.99-102.
74. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность. - 2010. - Т.13. - №3. - С.373-380.
75. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем / Г.А. Остапенко, Д.Г. Плотников // Информация и безопасность. - 2010. - Т.13. - №3. - С.335-350.
76. Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - Т.16. - №2. - С. 207-210.
77. Остапенко Г.А. Программная реализация алгоритмов риск-анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность. - 2011. - Т.14. - №1. - С.53-60.
78. Остапенко Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. - 2010. - Т.13. - №3. - С.359-366.
79. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. - 2010. - Т.13. - №4. - С.485-530.
80. Остапенко Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова // Информация и безопасность. - 2013. - Т.16. - №1. - С.63-68.
81. Паринова Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. - 2012. - Т.15. - №4. - С.585-586.
82. Пахомова А.С. К вопросу о разработке структурной модели угрозы компьютерной разведки / А.С. Пахомова // Информация и безопасность. - 2013. - Т.16. - №1. - С.115-118.
83. Пахомова А.С. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки / А.С. Пахомова, А.П. Пахомов, В.Г. Юрасов // Информация и безопасность. - 2013. - Т.16. - №1. - С.81-86.
84. Пахомова А.С. Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации / А.С. Пахомова, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность. - 2013. - Т.16. - №2. - С.211-214.
85. Пескова О.Ю. Использование обманных систем для защиты локальной сети организации от внешних угроз / О.Ю. Пескова, В.М. Шериева // Доклад, представленный на XIV Всероссийской объединенной конференции "Интернет и современное общество". - С.15-17.
86. Петросян Л.А. Теория игр / Л.А. Петросян, Н.А. Зенкевич, Е.А. Семина // М.: Высш. шк., Книжный дом "Университет". - 1998. - С.154-160.
87. Плотников Д.Г. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов / Д.Г. Плотников, Д.Б. Борисов, О.Ю. Макаров // Информация и безопасность. - 2011. - Т.14. - №4. - С.603-606.
88. Плотников Д.Г. К вопросу оценки шанса успешной работы и риска отказа CDN-сервера при неритмичном поступлении контента / Д.Г. Плотников, А.Г. Остапенко // Информация и безопасность. - 2013. - Т.16. - Ч.4. - С.492-493.
89. Поликарпов С.В. - Способ защиты информации автоматизированных систем на основе ложных информационных объектов // Космонавтика и ракетостроение. - 2011. - Т.3. - № 64. - С.107-112.
90. Протасов И.Д. Теория игр и исследование операций // Учебное пособие. М.: Гелиос АРВ. - 2003. - 368 с.
91. Радько Н.М. Риск-анализ систем при множестве источников информационных инфекций / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин // Информация и безопасность. - 2013. - С.504-505.
92. Розен В.В. Теория игр и экономическое моделирование / В.В. Розен // Саратов, 1996. - С.56-64.
93. Сербулов Ю.С., Математическая модель процесса принятия решений при определении оптимальной стратегии в условиях конфликта в технологической системе / Ю.С. Сербулов, В.В. Сипко, Л.В. Степанов // Математическое моделирование технологических систем. - Воронеж: Воронеж. гос. техн. акад. - 1999. - № 3. - 112 с.
94. Сердечный А.Л. - Инновационный подход к защите информации в виртуальных вычислительных сетях, основанный на стратегии обмана // Информация и безопасность. - 2013. - Т.16. - № 3. - С.399-402.
95. Сердечный А.Л. Методическое обеспечение оценивания эффективности ложных информационных систем как средств защиты от несанкционированного доступа: автореф. дис. на соискание ученой степени к-та техн. наук / Сердечный Алексей Леонидович. - Воронеж, 2013. - 20 с.
96. Трояновский В.М. Математическое моделирование в менеджменте / В.М. Трояновский // Учебное пособие.2-е изд., испр. и доп. - М.: Издательство РДЛ. - 2003. - С.210-216.
97. Харшаньи Дж. Общая теория выбора равновесия в играх / Дж. Харшаньи, Р. Зельтен // СПб.: Экономическая школа. - 2001. - С.89-96.
98. Шевченко Е.Н. Математическое моделирование распределения риска при независимых случайных величинах вероятностей исходных событий и ущерба / Е.Н. Шевченко // Фундаментальные исследования. - 2011. - № 12. - С.604-608.
99. Шикин Е.В. Математические методы и модели в управлении / Е.В. Шикин // Учеб. пособие. - 2-е изд., испр. - М.: Дело. - 2002. - С.155-176.
100. Шолпо И.А. Исследование операций. Теория игр / И.А. Шолпо // Саратов: Изд-во Сарат. ун - та. - 1983. - С.242-250.
101. Язов Ю. К - К вопросу о классификации ложных информационных систем / Ю.К. Язов, А.Л. Сердечный, А.В. Бабурин // Информация и безопасность. - 2013. - Т.16. - № 4. - С.522-525.
102. Язов Ю.К. Методический подход к оцениванию эффективности ложных информационных систем / Ю.К. Язов, А.Л. Сердечный, И.А. Шаров // Вопросы кибербезопасности. - 2014. - №1. - С.55-60.
103. Язов Ю.К. Проектирование защищенных информационно-телекоммуникационных систем: учебное пособие. Воронеж. - 2014. - 635 с.
Размещено на Allbest.ru
Подобные документы
Принципы функционирования ложных информационных систем, их классификация и архитектура. Применение теории игр для решения проблем, связанных с созданием, и предъявляемые требования. Риск-моделирование защиты автоматизированной информационной системы.
дипломная работа [1,1 M], добавлен 10.10.2015Проблемы внедрения информационной системы. Процесс разработки и внедрения автоматизированной информационной системы на примере музея "Галерея изящных искусств". Рекомендации по устранению основных рисков или снижению степени их влияния на проект.
курсовая работа [3,0 M], добавлен 07.05.2015Создание информационной системы для фирмы "Удача", которая является посредником при перепродаже недвижимости. Обоснование состава вычислительной техники и программного обеспечения для функционирования данной автоматизированной информационной системы.
курсовая работа [1,8 M], добавлен 17.02.2014Организация вычислительных процессов в автоматизированной информационной библиотечной системе. Расчет вычислительных ресурсов, необходимых для функционирования автоматизированной информационной библиотечной системы. Технико-экономическое проектирование.
дипломная работа [162,7 K], добавлен 21.10.2009Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.
курсовая работа [487,2 K], добавлен 17.03.2014Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Исследование системы функционирования зоомагазина "Дракоша" и схематическое описание бизнес-процессов предприятия. Генерация кода и разработка автоматизированной информационной системы магазина на языке программирования С+. Расчет диаграмм автоматизации.
курсовая работа [841,8 K], добавлен 07.08.2013Обоснование выбора среды Borland Delphi для проектирования автоматизированной информационной системы "Приемная комиссия". Построение цепочки добавления нужных объектов на главную форму. Расчет стоимости разработки данного программного обеспечения.
дипломная работа [4,5 M], добавлен 24.06.2015Анализ проектирования автоматизированной информационной системы компьютерного магазина "Джей". Разработка базы данных на языке Transact-SQL в системе управления базами данных Microsoft SQL Server 2000. Расчет себестоимости и цены программного продукта.
курсовая работа [2,3 M], добавлен 16.08.2012Разработка подсистемы защиты информации для автоматизированной системы АС "Квартплата-Исток", предназначенной для учёта и расчёта коммунальных услуг в рамках 100-квартирного жилого дома. Угрозы информационной безопасности и средства противодействия им.
курсовая работа [1,6 M], добавлен 27.10.2012