Игровые риск-модели защиты АИС с помощью ЛИС по различным игровым сценариям
Принципы функционирования ложных информационных систем, их классификация и архитектура. Применение теории игр для решения проблем, связанных с созданием, и предъявляемые требования. Риск-моделирование защиты автоматизированной информационной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 10.10.2015 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Сметная стоимость рассчитывается в калькуляционном разрезе и включает следующие статьи:
- материалы, покупные изделия и полуфабрикаты;
- специальное оборудование для научных и экспериментальных работ;
- основная заработная плата исполнителей разработки;
- дополнительная заработная плата исполнителей разработки;
- единый социальный налог (30% от основной заработной платы);
- научные и производственные командировки;
- оплата работ, выполненных сторонними организациями и предприятиями;
- косвенные (накладные) расходы.
Расчет прямых статей затрат представляется в таблицах 4.6 - 4.7.
Таблица 4.6 - Расчет стоимости материалов и покупных изделий
Наименование материала, изделия |
ГОСТ, марка, размер и т.п. |
Цена за 1 ед., руб. |
Расход |
||
натур ед. |
руб. |
||||
1 Ручка шариковая 2 Ластик 3 Карандаш 4 Бумага для печати 5 Диск CD-RW |
«Centropen» «KOH-I-NOOR» «Matic» «SvetoCopy» «TDK» |
15 7 10 168 30 |
3 1 1 2 1 |
45 7 10 336 30 |
|
Итого: |
428 |
||||
Транспортно-заготовительные расходы |
60 |
||||
Всего: |
488 |
Часовой заработок инженера (6 разряда) рассчитывается:
месячный оклад / 169,2 = 10915,95 / 169,2 = 64,52 руб./ч.
Часовой заработок руководителя (14 разряда) рассчитывается:
месячный оклад / 169,2 = 29049,55 / 169,2 = 171,69 руб./ч.
Здесь 169,2 ч - номинальный месячный фонд времени работника (норматив в РФ).
Таблица 4.7 - Расчет основной заработной платы исполнителей
Этап дипломного проектирования |
Трудоемкость этапа, чел.-ч. |
Исполнители |
Заработная плата, руб. |
||
Должность |
Часовой заработок, руб. |
||||
Разработка плана выполнения дипломного проекта |
22 38 |
Руководитель Инженер |
171,69 64,52 |
3777,18 2451,76 |
|
Выбор направления исследования |
65 115 |
Руководитель Инженер |
171,69 64,52 |
11159,85 7419,8 |
|
Теоретические и аналитические исследования |
80 654 |
Руководитель Инженер |
171,69 64,52 |
13735,2 42196,1 |
|
Обобщение результатов дипломного проектирования |
32 88 |
Руководитель Инженер |
171,69 64,52 |
5494,08 5677,76 |
|
Приемка дипломного проекта |
20 40 |
Руководитель Инженер |
171,69 64,52 |
3433,8 2580,8 |
|
Итого: |
1154 |
97926,23 |
При выполнении оценки информационных рисков реализации атак с учетом работы ЛИС не требуется специального оборудования для проведения исследования, дополнительных расходов и привлечения сторонних разработчиков.
Дополнительная заработная плата составляет 20% от основной и равна:
Отчисления на социальные нужды определяются процентом от всей заработной платы (по нормативу РФ - 30%) и составляют:
Прибыль планируется 10% от себестоимости темы.
Общая смета затрат представлена в таблице 4.8.
Таблица 4.8 - Калькуляция сметной стоимости НИР и расчет договорной цены
Наименование статьи затрат |
Сумма, руб. |
|
1. Стоимость материалов и покупных изделий |
488 |
|
2. Основная заработная плата исполнителей |
||
3. Дополнительная заработная плата исполнителей |
||
4. Единый социальный налог |
||
5. Затраты на командировки |
0 |
|
Итого сметная стоимость работы |
152766,00 |
|
Прибыль |
15276,6 |
|
Договорная цена работы |
168042,6 |
Таким образом, договорная цена НИР составит 168042,60 рублей.
4.4 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям
Общенаучный эффект характеризуется приростом новой научно-технической информации, полученной в результате проведения исследований и предназначенной для дальнейшего развития науки. Показатель общенаучного эффекта определяется как:
(4.6)
где - показатель ценности научной информации;
- показатель уровня распространения информации;
0,6 и 0,4 - весовые коэффициенты показателей.
Полученные в ходе выполнения настоящей разработки результаты с точки зрения ценности научной информации представляют собой существенное усовершенствование, дополнение и уточнение ранее достигнутых результатов. Поэтому показатель ценности научной информации принимается равным.
Показатель уровня распространения информации определяется по формуле:
(4.7)
где- показатель уровня представления результатов исследований в научных публикациях;
- показатель уровня представления результатов исследований на научных конференциях;
0,56 и 0,44 - весовые коэффициенты показателей.
Показатель рассчитывается по формуле:
(4.8)
где - общее количество исполнителей темы, чел.;
- количество К-го вида научных публикаций по материалам исследования;
- показатель относительной важности К-го вида научных публикаций.
Значения коэффициентов и количества публикаций определяются для:
- книги, монографии: , ;
- статьи в журналах: , ;
- статьи во внутривузовских изданиях: , .
Отсюда, показатель уровня представления результатов исследования в научных публикациях будет равен:
Показатель определяется по формуле:
(4.9)
где - количество докладов и сообщений К-го вида на научных конференциях по материалам исследований;
- показатель относительной важности К-го вида конференций.
Результаты работы не были представлены на конференциях, соответственно.
Показатель уровня распространения информации равен:
.
И, соответственно, показатель общенаучного эффекта будет равен:
Все вышеописанные показатели представлены в таблице 4.9.
Таблица 4.9 ? Результаты расчета общенаучного эффекта исследования
Показатель |
Значение показателя |
|
6 |
||
2 |
||
10 |
||
1 |
||
0,5 |
||
0 |
||
1 |
||
0 |
||
10 |
||
8 |
||
1 |
||
0,5 |
||
0 |
||
0 |
||
0 |
||
0 |
||
5 |
||
0 |
||
2,8 |
||
4,72 |
Учебно-исследовательский эффект проявляется в различных сторонах учебной и научной деятельности вузов и характеризуется уровнем соответствия разработанной методики профилю подготовки специалистов, повышения качества их подготовки, повышения квалификации преподавателей, совершенствования методики и организации обучения.
Показатель учебно-исследовательского эффекта:
(4.10)
где ? показатель уровня влияния исследования на повышение квалификации преподавателей;
? показатель уровня влияния исследования на совершенствование методики и организации обучения;
? показатель уровня влияния исследования на повышение качества подготовки специалистов.
В свою очередь, эти показатели определяются следующим образом:
(4.11)
где ? показатель уровня охвата коллектива исполнителей исследования работой над диссертациями;
? показатель уровня участия преподавателей и аспирантов в данном исследовании.
Показатель рассчитывается следующим образом:
(4.12)
где ? количество исполнителей исследования, работающих над диссертациями.
Показатель определяется по формуле:
(4.13)
где ? количество преподавателей и аспирантов, участвующих в данном исследовании.
В данной работе , соответственно.
В разработке принимали участие один исполнитель и один преподаватель, поэтому:
Таким образом, показатель уровня влияния разработки на повышение квалификации преподавателей будет равен:
.
Показатель уровня влияния исследования на совершенствование методик и организации обучения () рассчитывается по формуле:
(4.14)
где ? показатель уровня использования результатов исследования в публикациях учебного назначения;
? показатель уровня использования результатов исследования в курсах лекций;
? показатель уровня использования результатов исследования в методических разработках учебного назначения.
Показатель определяется по формуле:
(4.15)
где ? показатель относительной важности к-го вида публикаций;
? количество К-го вида публикаций.
Показатель рассчитывается по формуле:
(4.16)
где ? показатель относительной важности К?го уровня использования результатов исследования в курсах лекций;
? количество работК?го направления использования результатов исследования в курсах лекций.
Показатель рассчитывается по формуле:
(4.17)
где ? показатель относительной важности К?го уровня использования результатов исследования в методических разработках учебного назначения;
? количество работК?го направления использования результатов исследования в методических разработках учебного назначения.
Результаты данной разработки были использованы лишь в методических разработках учебного назначения, следовательно:
Тогда уровень влияния исследования на совершенствования методик и организации обучения равен:
Показатель уровня влияния результатов исследования на повышение качества подготовки специалистов () определяется следующим образом:
(4.18)
где ? показатель уровня участия студентов в данном исследовании;
? показатель уровня представления результатов исследования в докладах на студенческих конференциях;
? показатель уровня представления результатов исследования в курсовых и дипломных проектах.
Показатель определяется по формуле:
(4.19)
где ? общее количество человеко?месяцев, отработанное студентами-совместителями по теме;
Т ? продолжительность темы в годах.
Показатель рассчитывается по формуле:
(4.20)
где ? показатель относительной важности К?го уровня представления результатов исследования в докладах на студенческих научных конференциях;
? количество студентов?исполнителей данного исследования, принявших участие в К-ом виде конференции;
? условное количество студентов, участвующих в данном исследовании в течение года, в пересчете на полную занятость.
Параметр определяется по формуле:
(4.21)
Показатель рассчитывается следующим образом:
(4.22)
где ? количество курсовых проектов, выполненных по результатам данного исследования;
? количество дипломных проектов, выполненных по результатам данном исследовании.
Для данной разработки, , поэтому:
Учитывая полученные значения показателей, и ,имеем:
На основании проведенных расчетов получим:
Все полученные показатели представлены в таблице 4.10.
Таблица 4.10 - Результаты расчета учебно-исследовательского эффекта
Показатель |
Значение показателя |
|
2 |
||
0 |
||
5 |
||
2,25 |
||
0 |
||
0 |
||
3 |
||
0,63 |
||
5 |
||
3 |
||
10 |
||
5,57 |
||
1 |
||
3,12 |
Интегральный показатель общенаучного и учебно?исследовательского эффекта определяется следующим образом:
(4.23)
Эффективность (Е) можно рассчитать по формуле:
(4.24)
Исследование эффективно при. В нашем случае, следовательно исследование эффективно.
Таким образом, численно доказана экономическая эффективность настоящего выполнения оценки рисков и анализа эффективности работы ложной информационной системы при реализации атак.
4.5 Пример расчёта экономического ущерба вследствие реализации атак с учетом работы ложной информационной системы по различным игровым сценариям
В результате реализации атак с учетом работы ЛИС, данные могут быть изменены, что сделает невозможной работу автоматизированной информационной системы.
На восстановление данных требуется время, в течение которого нормальная работа невозможна, следовательно организации наносится экономический ущерб. Стоимость потерь от снижения производительности вследствие реализации атаки АИС (ПП) равна 4687,5 руб.
(4.25)
где NC - число сотрудников атакованной автоматизированной информационной системы;
Зсj - заработная плата j-го сотрудника атакованной автоматизированной информационной системы, руб./мес.;
tП - годовое время простоя вследствие реализации атаки АИС, ч./год.
Стоимость восстановления работоспособности автоматизированной информационной системы (ПВ) состоит из нескольких составляющих:
(4.26)
где ПВИ - стоимость повторного ввода информации;
ПЗЧ - стоимость замены оборудования или запасных частей, руб.;
ППВ - стоимость восстановления атакованной автоматизированной информационной системы, руб. Их можно рассчитать по формулам:
(4.27)
(4.28)
где N0 - число обслуживающего персонала;
Зоj - заработная плата j-го обслуживающего персонала, руб./мес.;
tВ - годовое время восстановления после реализации атаки АИС, ч./год,;
tВИ - годовое время повторного ввода потерянной информации, ч./год.
Упущенная выгода вследствие простоя атакованной автоматизированной информационной системы (УВ) составляет:
(4.29)
где V - объем выручки атакованной автоматизированной информационной системы, руб./год.
Определим общий ущерб вызванный реализацией атаки автоматизированной информационной системы:
(4.30)
Используя приведенную методику, проведем расчет ущерба от реализации атаки АИС при определенных параметрах. Для определения количества зараженных элементов используются данные компании.
Общие исходные данные: Nc=10, No=2, =15000 руб./мес., 21000 руб./мес., V= 150000 руб./год.
= 6ч./год, tВ = 10ч./год, tВИ = 0 ч./год, ПЗЧ = 0, k=15000.
Стоимость повторного ввода информации равна
Стоимость восстановления атакованной автоматизированной информационной системы равна
Упущенная выгода вследствие простоя атакованной автоматизированной информационной системы равна
УВ = 1509 + 4687,5 + 721,5 16 =17740,5 руб.
Общий ущерб в этом случае составит:
В четвертой главе дипломной работы рассчитана экономическая эффективность работы, составившая 0,84. Это доказывает, что проведенная научно-исследовательская работа выгодна. Также в данной главе приведен пример расчета экономического ущерба от реализации атак с учетом работы ложной информационной системы в автоматизированной информационной системе.
Заключение
Дипломная работа посвящена игровым риск-моделям защиты автоматизированной информационной системы с помощью ложной информационной системы по различным игровым сценариям. В ходе ее выполнения были получены следующие основные результаты:
1 проведены исследованияЛИС с учетом оценки сценариев поведения злоумышленника. Изучена проблематика эффективности ЛИС в зависимости от стратегии злоумышленника;
2 сформулированы принципы риск-моделирования защиты автоматизированной информационной системы посредством ложной информационной системы, заключающиеся в разработке актуальных риск-моделей и реализации учета возможных стратегий как самой ЛИС, так и злоумышленника;
3 разработаны математические модели атак, учитывающие этапность протекания процесса выбора стратегий защиты ложной информационной системы в рамках игровых риск-моделей. Данные математические модели впервыеописывают стратегии принятия решения ЛИС при различном поведении злоумышленника;
4 разработаны инновационные игровые сценарии взаимодействия ложной информационной системы и злоумышленника как в условиях неопределенности, так и в условиях риска. Такие сценарии позволяют принять решение о выборе стратегии ЛИС с использованием критериев или оценки рисков;
5 проведена оценка функции ущерба и рисков реализации атак в рамках применения различных разработанных нами игровых моделей взаимодействия ЛИС и злоумышленника. Полученные результаты позволяют оценить изменения рассматриваемых функций с целью дальнейшего управления эффективностью ЛИС;
6 разработан уникальный подход к управлению эффективностью ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов. Результатом внедрения такого подхода является оптимизация ресурсов АИС.
7 разработан новейший алгоритм управления эффективностью ЛИС, позволяющий оптимизировать затрачиваемые ресурсы АИС. Предложена методика, позволяющая осуществить переход от качественных к количественным процедурам анализа эффективности ЛИС. Расчеты, проведенные согласно разработанной нами методики, позволили определить оптимальный план пополнения ресурсов ЛИС на уровне 100 единиц эмулированных объектов и доказать оптимальность полученного значения, оценив дополнительные издержки в размере 1400 рублей при выборе уровня в 109 единиц.
8 проведена оценка экономических показателей ложной информационной системы в рамках принятия решений по различным игровым сценариям;
9 процесс защитыложной информационной системы в рамках принятия решений по различным игровым сценариям рассмотрен в контексте обеспечения безопасности жизнедеятельности.
Построенный математический аппарат, а также приведенные методики и алгоритмы выбора стратегий защиты ложной информационной системы позволят проектировать и строить устойчивые к атакам системы защиты информации.
Список литературы
1 ГОСТ 34.003-90. Информационные технологии. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
2 Приказ №17 ФСТЭК России от 11 февраля 2013 года «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
3 Указ Президента Российской Федерации №31с от 15 января 2013 года «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».
4 Алейнов Ю.В. Применение динамических систем пассивной регистрации сетевых атак для обеспечения безопасности компьютерных сетей / Ю.В. Алейнов, В.В. Бондаренко / Сборник "Вычислительная техника и новые информационные технологии". Уфа: УГАТУ. - 2011. - С. 126-131.
5 Арьков П.А. Комплекс моделей для поиска оптимального проекта системы защиты информации / П.А. Арьков // Известия Южного федерального университета. Технические науки. - 2008. - № 8 (85). - С. 30-36.
6 Бабурин А.В. Методический подход к прогнозированию рисков безопасности информации методом экстраполяции тренда на основе использования исходных ретроспективных данных разными способами/ А.В. Бабурин, А.С. Пахомова, Л.Г. Попова // Информация и безопасность. - 2013. - Т.16. - Ч. 4. - С. 558-565.
7 Бекетнова Ю.М. Решение задачи раннего выявления рисков нарушения финансовой и информационной безопасности юридического лица в терминах теории распознавания образов / Ю.М. Бекетнова, И.Я. Львович // Информация и безопасность. - 2013. - Т. 16. - № 2. - С. 191-194.
8 Белов П.Г. Системный анализ и моделирование опасных процессов в техносфере: Учеб.пособие для студ. высшего учеб. заведений / П.Г. Белов. -- М.: Издательский центр «Академия». - 2003. - 512 с.
9 Беляев Ю.К. Линейчатые марковские процессы и их приложение к задачам теории надежности/ Ю.К. Беляев// совещания по теории вероятностей и математической статистике. - 1960. - Вильнюс. - 58 с.
10 Бусленко Н.П. Математическое моделирование производственных процессов на вычислительных машинах/ Н.П. Бусленко 3.И. Шарагиной // «Наука». - 1964. - 362 с.
11 Бутузов В.В. Риск-анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова// Информация и безопасность. - 2013. - Т. 16. - № 1. - С. 137-138.
12 Вентцель Е.С. Исследование операций. Задачи. Принципы. Методология. - 1988. - 208 с.
13 Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. - 2011. - Т. 14. - № 3. - С. 469-470.
14 Гермейер Ю.Б. Игры с непротивоположными интересами / Ю.Б. Гермейер // М.: Наука. - 1976. - С.67-75.
15 Глущенко С.В. Определение конфликта случайных событий и случайных величин / С.В. Глущенко, Д.Б. Десятов, В.В. Сысоев // Теоретические основы проектирования технологических систем и оборудования автоматизированных производств, Воронеж. - 1996. - Вып.2. - 125 с.
16 Глущенко С.В. Синтез моделей и алгоритмов анализа функционирования стохастических технологических систем в условиях конфликта взаимодействующих параметров. Дис. канд. техн. наук. - Воронеж: ВГТА. - 1997. - 176 с.
17 Данилюк С.Г. Обоснование нечеткого ситуационного подхода к созданию модели системы защиты информации с использованием ложных информационных объектов / С.Г. Данилюк, В.Г. Маслов // Известия Южного федерального университета. Технические науки. - 2008. - № 8 (85). - С. 36-41.
18 Десятов Д.Б. Анализ конфликта в стохастических системах / Д.Б. Десятов, В.В. Сысоев // Сб. науч. тр. Воронеж.высш. шк. МВД России. - Воронеж: Воронеж.высшая шк. МВД РФ. - 1995. - 143 с.
19 Додонов А.Г. Живучесть Информационных систем/ А.Г. Додонов, Д.В. Ландэ // Киев: Наумова думка. - 2011 - С. 38-47.
20 Дубина И.Н. Основы теории экономических игр /И.Н. Дубина// учебное пособие.- М.: КНОРУС. - 2010. - С.56-59.
21 Ермаков С.А. Маскировка канальных адресов в беспроводных сетях специального назначения/ С.А. Ермаков, С.В. Рязанов, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2013. - Т.16. - Ч. 4. - С. 546-553.
22 Ермилов Е.В. Риск-анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. - 2013. - Т. - 16. - № 1. - С. 123-126.
23 Жидко Е.А. Информационные риски в экологии XXI века: принципы управления / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. - 2010. - Т. 13. - № 3. - С. 325-334.
24 Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. - 2010. - Т. 13. - №4. - С. 543-552.
25 Жуков М.М. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2012. - Т.15. - №4. - С. 449-460.
26 Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска/ М.М. Жуков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2012. - Т.15. - № 4. - С. 567-570.
27 Заика А. Компьютерная безопасность / А. Заика - М.: РИПОЛ классик. - 2013-160с.
28 Заркумова Р.Н. Применение методов теории игр при выборе средства эффективной защиты / Р.Н. Заркумова // Сборник научных трудов НГТУ. - 2009. - С. 41-46.
29 Зарубин С.В. Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты / С.В. Зарубин, А.А. Никитин, В.А. Половинкин // Информация и безопасность. - 2012. - Т. 15. - № 4. - С. 555-560.
30 Захаров В.Н. Виртуализация как информационная технология, //Системы и средства информации. - 2006. - «Научно-методологические проблемы информатики». - С.279-298.
31 Зенкевич Н.А. Игры со многими участниками./ Н.А. Зенкевич, В.Д. Ширяев // Саранск: Изд-во Мордовского ун-та. - 1989. - С.145-150.
32 Зенкевич Н.А. Конечные антагонистические игры / Н.А. Зенкевич, В.А. Еськова // Кемерово: Изд-во Кемеровского ун-та. - 1989. - С.65-68.
33 Зелимов Р.Р. Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов // Автореферат диссертации на соискание ученой степени кандидата технических наук. - Ульяновск. - 2006. - С.85-94.
34 Зорин Э.Ф. Способ защиты информации автоматизированных систем на основе ложных информационных объектов / Э.Ф. Зорин, С.В. Поликарпов // Космонавтика и ракетостроение. - 2011. - Т. 3. - № 64. - С. 107-112.
35 Калашников А.О. Использование теоретико-игрового подхода в задачах обеспечения безопасности информационных систем / А.О. Калашников, Г.А. Савенков// Информация и безопасность. - 2014. - Т.17. - №1. - С. 10-17.
36 Калашников А.О. Методика построения модели ложной информационной системы с применением технологии Honeypot / А.О. Калашников, А.Ф. Мешкова, Г.А. Савенков, Е.С. Гвоздевский // Информация и безопасность. - 2014. - Т.17 - №4. - С.118-120.
37 Калашников А.О. Методика применения ложных информационных объектов в обеспечении безопасности информационных систем / А.О. Калашников, А.Ф. Мешкова, Г.А. Савенков, Е.С. Гвоздевский // Информация и безопасность. 2014. - Т.17. - №4. - С. 15-18.
38 Канин Д.М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории / Д.М. Канин, Л.В. Паринова, И.Я. Львович // Информация и безопасность. - 2013. - Т. 16. - № 1. - С. 31-38.
39 Климентьев К.Е. Моделирование распространения и взаимодействия самовоспроизводящихся объектов/ К.Е. Климентьев // Известия Самарского научного центра Российской академии наук. - 2014. - Т. 16. - № 4. - С. 313-317.
40 Коваленко Д.М. Социально-информационные системы: деструктивные воздействия на их пользователей и риск модели последствий подобных операций / Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко, Н.Н. Толстых // Информация и безопасность. - 2011. - Т. 14. - №3. - С. 381-390.
41 Корнев И.А. Риски информационной безопасности при использовании электронных денежных средств / И.А. Корнев, Л.Г. Попова // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 253-254.
42 Котенко И.В. Прототип ложной информационной системы / И.В. Котенко, М.В. Степашкин // ХI Российская научно-техническая конференция (по Северо-западному региону) “Методы и технические средства обеспечения безопасности информации”: Тезисы докладов. СПб.: Издательство СПбГПУ. - 2003. - С. 15-20.
43 Котенко И.В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей / И.В. Котенко, М.В. Степашкин // Проблемы информационной безопасности. Компьютерные системы. - 2006. - № 2. - С. 211-230.
44 Котенко И.В. Обманные системы для защиты информационных ресурсов в компьютерных сетях / И.В. Котенко, М.В. Степашкин // Труды СПИИРАН. 2004. - Т.1 - № 2.- С. 83-88.
45 Котенко И.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации / И.В. Котенко, М.В. Степашкин // Изв. вузов. Приборостроение. - 2006. - №3. - С. 53-56.
46 Кузьмин М.Н. "Honeypot и сети анализа трендов" - С. 5-6.
47 Кузнецова И.А. Сборник задач по исследованию операций с методическими указаниями / И.А. Кузнецова // Саратов: Изд-во Саратов. - 1989. - С.35-64.
48 Кукушкин Н.С. Теория неантагонистических игр / Н.С. Кукушкин, В.В. Морозов // М.: Изд-во Моск. - 1984. - С.101-112.
49 Куликов С.С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 257-258.
50 Куликов С.С. Метод риск-анализа информационно-телекоммуникационных систем при атаках на их ресурсы/ С.С. Куликов, В.И. Белоножкин // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 143-144.
51 Куликов С.С. Оценка общего риска информационно-телекоммуникационных систем при асинхронных воздействиях эффекта «unicastflooding» / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 249-250.
52 Куликов С.С. Параметры и характеристики риск-модели для распределения максимальных значений переменных состояния защищенности системы/ С.С. Куликов, И.Д Петров, Ю.Г. Пастернак // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 127-130.
53 Куликов С.С. Разработка риск-модели на основе спектрального анализа: сигнал риска и его характеристики / С.С. Куликов, А.В. Петровский, В.И. Белоножкин // Информация и безопасность. - 2012. - Т. 15. - №1. - С. 117-120.
54 Куликов С.С. Разработка риск-модели на основе спектрального анализа: выделении случайной компоненты/ С.С. Куликов, А.В. Петровский, Н.Н. Толстых // Информация и безопасность. - 2012. - Т. 15. - №1. - С. 129-130.
55 Лаврентьев А.В. О применении методов теории игр для решения задач компьютерной безопасности / А.В. Лаврентьев, В.П. Зязин // Безопасность информационных технологий. - 2013 г. - № 1. - С. 19-24.
56 Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, - М. - 1997. - С.196-202.
57 Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербургю 2003. - С. 115-121.
58 Лукацкий А.В. Безопасность Commerce/ А.В. Лукацкий //Системы безопасности, связи и телекоммуникаций. - 2000. - №4. - С. 24-26.
59 Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. - 2013. - Т. 16. - № 2. - С. 185-190.
60 Макаров О.Ю. К вопросу построения модели риск-анализа выживаемости распределенных автоматизированных информационных систем / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 265-266.
61 Моляков А.С. Средства противодействия скрытым угрозам информационной безопасности в среде облачных вычислений // Диссертация на соискание учебной степени кандидата технических наук. Санкт-Петербург. - 2014 г. - С.35-47.
62 Мулен Э. Теория игр с примерами из математической экономики / Э. Мулен // М.: Мир. - 1985. - С.276-280.
63 Нейман Д. Теория игр и экономическое поведение. / Д. Нейман, О. Моргенштерн // - М.: Наука. - 1970. - С.152-181.
64 Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер // СПб.: Питер. - 2003.-864 с.
65 Остапенко А.Г Аналитические системы: риски, шансы и эффективность в условиях нарушения актуальности информации / А.Г. Остапенко, А.Н. Шершень, И.В. Шевченко // Информация и безопасность. - 2013. - Т.16. - Ч. 4. - С. 592-595.
66 Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Издательство «Научная книга». - 2013. - 160 с.
67 Остапенко А.Г. Перспективы развития методологии риск-анализа систем / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. - 2009. - Т. 12. - №3. - С. 419-424.
68 Остапенко А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 167-178.
69 Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 215-218.
70 Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем / А.Г. Остапенко // Информация и безопасность. - 2010. - Т. 13. - №1. - С. 17-20.
71 Остапенко Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 141-142.
72 Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. - 2013. - Т. 16. - № 2. - С. 239-242.
73 Остапенко Г.А. Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 99-102.
74 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность. - 2010. - Т. 13. - №3. - С. 373-380.
75 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем / Г.А. Остапенко, Д.Г. Плотников // Информация и безопасность. - 2010. - Т. 13. - №3. - С. 335-350.
76 Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 207-210.
77 Остапенко Г.А. Программная реализация алгоритмов риск-анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность. - 2011. - Т. 14. - №1. - С. 53-60.
78 Остапенко Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. - 2010. - Т. 13. - №3. - С. 359-366.
79 Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. - 2010. - Т. 13. - №4. - С. 485-530.
80 Остапенко Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 63-68.
81 Паринова Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. - 2012. - Т. 15. - №4. - С. 585-586.
82 Пахомова А.С. К вопросу о разработке структурной модели угрозы компьютерной разведки / А.С. Пахомова // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 115-118.
83 Пахомова А.С. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки / А.С. Пахомова, А.П. Пахомов, В.Г. Юрасов // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 81-86.
84 Пахомова А.С. Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации / А.С. Пахомова, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 211-214.
85 Пескова О.Ю. Использование обманных систем для защиты локальной сети организации от внешних угроз / О.Ю. Пескова, В.М. Шериева // Доклад, представленный на XIV Всероссийской объединенной конференции «Интернет и современное общество». - С.15-17.
86 Петросян Л.А. Теория игр / Л.А. Петросян, Н.А. Зенкевич, Е.А. Семина // М.: Высш. шк., Книжный дом «Университет». - 1998. - С.154-160.
87 Плотников Д.Г. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов / Д.Г. Плотников, Д.Б. Борисов, О.Ю. Макаров // Информация и безопасность. - 2011. - Т. 14. - №4. - С. 603-606.
88 Плотников Д.Г. К вопросу оценки шанса успешной работы и риска отказа CDN-сервера при неритмичном поступлении контента / Д.Г. Плотников, А.Г. Остапенко // Информация и безопасность. - 2013. - Т.16. - Ч. 4. - С. 492-493.
89 Поликарпов С.В. - Способ защиты информации автоматизированных систем на основе ложных информационных объектов // Космонавтика и ракетостроение. - 2011. - Т. 3. - № 64. - С. 107-112.
90 Протасов И.Д. Теория игр и исследование операций // Учебное пособие. М.: Гелиос АРВ. - 2003. - 368 с.
91 Радько Н.М. Риск-анализ систем при множестве источников информационных инфекций / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин // Информация и безопасность. - 2013. - С. 504-505.
92 Розен В.В. Теория игр и экономическое моделирование / В.В. Розен // Саратов, 1996. - С.56-64.
93 Сербулов Ю.С., Математическая модель процесса принятия решений при определении оптимальной стратегии в условиях конфликта в технологической системе / Ю.С. Сербулов, В.В. Сипко, Л.В. Степанов// Математическое моделирование технологических систем. - Воронеж: Воронеж.гос. техн. акад. - 1999. - № 3. - 112 с.
94 Сердечный А.Л. - Инновационный подход к защите информации в виртуальных вычислительных сетях, основанный на стратегии обмана // Информация и безопасность. - 2013. - Т. 16. - № 3. - С. 399-402.
95 Сердечный А.Л. Методическое обеспечение оценивания эффективности ложных информационных систем как средств защиты от несанкционированного доступа: автореф. дис. на соискание ученой степени к-та техн. наук / Сердечный Алексей Леонидович. - Воронеж, 2013. - 20 с.
96 Трояновский В.М. Математическое моделирование в менеджменте / В.М. Трояновский// Учебное пособие. 2-е изд., испр. и доп. - М.: Издательство РДЛ. - 2003. - С.210-216.
97 Харшаньи Дж. Общая теория выбора равновесия в играх / Дж. Харшаньи, Р. Зельтен // СПб.: Экономическая школа. - 2001. - С.89-96.
98 Шевченко Е.Н. Математическое моделирование распределения риска при независимых случайных величинах вероятностей исходных событий и ущерба / Е.Н. Шевченко // Фундаментальные исследования. - 2011. - № 12. - С. 604-608.
99 Шикин Е.В. Математические методы и модели в управлении / Е.В. Шикин // Учеб.пособие. - 2-е изд., испр. - М.: Дело. - 2002. - С.155-176.
100 Шолпо И.А. Исследование операций. Теория игр / И.А. Шолпо // Саратов: Изд-во Сарат. ун- та. - 1983. - С.242-250.
101 Язов Ю. К - К вопросу о классификации ложных информационных систем / Ю.К. Язов, А.Л. Сердечный, А.В. Бабурин // Информация и безопасность. - 2013. - Т. 16. - № 4. - С. 522-525.
102 Язов Ю.К. Методический подход к оцениванию эффективности ложных информационных систем / Ю.К. Язов, А.Л. Сердечный, И.А. Шаров // Вопросы кибербезопасности. - 2014. - №1. - С. 55-60.
103 Язов Ю.К. Проектирование защищенных информационно-телекоммуникационных систем: учебное пособие. Воронеж. - 2014. - 635 с.
Размещено на Allbest.ru
Подобные документы
Принципы функционирования ЛИС, причины их использования и классификация. Риск-моделирование защиты автоматизированной информационной системы посредством ЛИС. Управление эффективностью работы ЛИС. Расчет сметной стоимости и договорной цены исследования.
дипломная работа [2,5 M], добавлен 04.02.2016Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Применение систем визуализации показателей качества воды. Принципы создания информационных систем, их назначение, цели и требования к ним. Разработка сайта и возможности CMS Joomla. Построение модели информационной системы с помощью CASE-технологий.
дипломная работа [2,5 M], добавлен 12.08.2017Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.
реферат [25,6 K], добавлен 14.11.2010Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.
дипломная работа [949,0 K], добавлен 08.11.2016Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Общие принципы построения и основные этапы проектирования корпоративной информационной системы. Архитектура и требования, предъявляемые к системе. Метод функционального моделирования SADT. Основные средства языка UML. Аппаратно-программная платформа.
дипломная работа [867,2 K], добавлен 20.05.2015Обзор существующих автоматизированных информационных систем, их классификация и структура построения. Разработка инфологической модели базы данных для автоматизированной информационной системы руководителя тушения пожара, реализация в компьютерной СУБД.
дипломная работа [1,2 M], добавлен 07.06.2011Виды неопределенностей в исходных данных систем и процессов защиты информации. Методы восстановления пропущенных значений в исходных данных. Моделирование методом экспертного построения функций, принадлежности оценки уровня риска информационной системы.
дипломная работа [735,3 K], добавлен 13.07.2011