Игровые риск-модели защиты АИС с помощью ЛИС по различным игровым сценариям

Принципы функционирования ложных информационных систем, их классификация и архитектура. Применение теории игр для решения проблем, связанных с созданием, и предъявляемые требования. Риск-моделирование защиты автоматизированной информационной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 10.10.2015
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Сметная стоимость рассчитывается в калькуляционном разрезе и включает следующие статьи:

- материалы, покупные изделия и полуфабрикаты;

- специальное оборудование для научных и экспериментальных работ;

- основная заработная плата исполнителей разработки;

- дополнительная заработная плата исполнителей разработки;

- единый социальный налог (30% от основной заработной платы);

- научные и производственные командировки;

- оплата работ, выполненных сторонними организациями и предприятиями;

- косвенные (накладные) расходы.

Расчет прямых статей затрат представляется в таблицах 4.6 - 4.7.

Таблица 4.6 - Расчет стоимости материалов и покупных изделий

Наименование

материала, изделия

ГОСТ, марка, размер и т.п.

Цена за 1

ед., руб.

Расход

натур ед.

руб.

1 Ручка шариковая

2 Ластик

3 Карандаш

4 Бумага для печати

5 Диск CD-RW

«Centropen»

«KOH-I-NOOR»

«Matic»

«SvetoCopy»

«TDK»

15

7

10

168

30

3

1

1

2

1

45

7

10

336

30

Итого:

428

Транспортно-заготовительные расходы

60

Всего:

488

Часовой заработок инженера (6 разряда) рассчитывается:

месячный оклад / 169,2 = 10915,95 / 169,2 = 64,52 руб./ч.

Часовой заработок руководителя (14 разряда) рассчитывается:

месячный оклад / 169,2 = 29049,55 / 169,2 = 171,69 руб./ч.

Здесь 169,2 ч - номинальный месячный фонд времени работника (норматив в РФ).

Таблица 4.7 - Расчет основной заработной платы исполнителей

Этап дипломного проектирования

Трудоемкость этапа, чел.-ч.

Исполнители

Заработная плата, руб.

Должность

Часовой заработок, руб.

Разработка плана выполнения дипломного проекта

22

38

Руководитель

Инженер

171,69

64,52

3777,18

2451,76

Выбор направления исследования

65

115

Руководитель

Инженер

171,69

64,52

11159,85

7419,8

Теоретические и аналитические исследования

80

654

Руководитель

Инженер

171,69

64,52

13735,2

42196,1

Обобщение результатов дипломного проектирования

32

88

Руководитель

Инженер

171,69

64,52

5494,08

5677,76

Приемка дипломного проекта

20

40

Руководитель

Инженер

171,69

64,52

3433,8

2580,8

Итого:

1154

97926,23

При выполнении оценки информационных рисков реализации атак с учетом работы ЛИС не требуется специального оборудования для проведения исследования, дополнительных расходов и привлечения сторонних разработчиков.

Дополнительная заработная плата составляет 20% от основной и равна:

Отчисления на социальные нужды определяются процентом от всей заработной платы (по нормативу РФ - 30%) и составляют:

Прибыль планируется 10% от себестоимости темы.

Общая смета затрат представлена в таблице 4.8.

Таблица 4.8 - Калькуляция сметной стоимости НИР и расчет договорной цены

Наименование статьи затрат

Сумма, руб.

1. Стоимость материалов и покупных изделий

488

2. Основная заработная плата исполнителей

3. Дополнительная заработная плата исполнителей

4. Единый социальный налог

5. Затраты на командировки

0

Итого сметная стоимость работы

152766,00

Прибыль

15276,6

Договорная цена работы

168042,6

Таким образом, договорная цена НИР составит 168042,60 рублей.

4.4 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям

Общенаучный эффект характеризуется приростом новой научно-технической информации, полученной в результате проведения исследований и предназначенной для дальнейшего развития науки. Показатель общенаучного эффекта определяется как:

(4.6)

где - показатель ценности научной информации;

- показатель уровня распространения информации;

0,6 и 0,4 - весовые коэффициенты показателей.

Полученные в ходе выполнения настоящей разработки результаты с точки зрения ценности научной информации представляют собой существенное усовершенствование, дополнение и уточнение ранее достигнутых результатов. Поэтому показатель ценности научной информации принимается равным.

Показатель уровня распространения информации определяется по формуле:

(4.7)

где- показатель уровня представления результатов исследований в научных публикациях;

- показатель уровня представления результатов исследований на научных конференциях;

0,56 и 0,44 - весовые коэффициенты показателей.

Показатель рассчитывается по формуле:

(4.8)

где - общее количество исполнителей темы, чел.;

- количество К-го вида научных публикаций по материалам исследования;

- показатель относительной важности К-го вида научных публикаций.

Значения коэффициентов и количества публикаций определяются для:

- книги, монографии: , ;

- статьи в журналах: , ;

- статьи во внутривузовских изданиях: , .

Отсюда, показатель уровня представления результатов исследования в научных публикациях будет равен:

Показатель определяется по формуле:

(4.9)

где - количество докладов и сообщений К-го вида на научных конференциях по материалам исследований;

- показатель относительной важности К-го вида конференций.

Результаты работы не были представлены на конференциях, соответственно.

Показатель уровня распространения информации равен:

.

И, соответственно, показатель общенаучного эффекта будет равен:

Все вышеописанные показатели представлены в таблице 4.9.

Таблица 4.9 ? Результаты расчета общенаучного эффекта исследования

Показатель

Значение показателя

6

2

10

1

0,5

0

1

0

10

8

1

0,5

0

0

0

0

5

0

2,8

4,72

Учебно-исследовательский эффект проявляется в различных сторонах учебной и научной деятельности вузов и характеризуется уровнем соответствия разработанной методики профилю подготовки специалистов, повышения качества их подготовки, повышения квалификации преподавателей, совершенствования методики и организации обучения.

Показатель учебно-исследовательского эффекта:

(4.10)

где ? показатель уровня влияния исследования на повышение квалификации преподавателей;

? показатель уровня влияния исследования на совершенствование методики и организации обучения;

? показатель уровня влияния исследования на повышение качества подготовки специалистов.

В свою очередь, эти показатели определяются следующим образом:

(4.11)

где ? показатель уровня охвата коллектива исполнителей исследования работой над диссертациями;

? показатель уровня участия преподавателей и аспирантов в данном исследовании.

Показатель рассчитывается следующим образом:

(4.12)

где ? количество исполнителей исследования, работающих над диссертациями.

Показатель определяется по формуле:

(4.13)

где ? количество преподавателей и аспирантов, участвующих в данном исследовании.

В данной работе , соответственно.

В разработке принимали участие один исполнитель и один преподаватель, поэтому:

Таким образом, показатель уровня влияния разработки на повышение квалификации преподавателей будет равен:

.

Показатель уровня влияния исследования на совершенствование методик и организации обучения () рассчитывается по формуле:

(4.14)

где ? показатель уровня использования результатов исследования в публикациях учебного назначения;

? показатель уровня использования результатов исследования в курсах лекций;

? показатель уровня использования результатов исследования в методических разработках учебного назначения.

Показатель определяется по формуле:

(4.15)

где ? показатель относительной важности к-го вида публикаций;

? количество К-го вида публикаций.

Показатель рассчитывается по формуле:

(4.16)

где ? показатель относительной важности К?го уровня использования результатов исследования в курсах лекций;

? количество работК?го направления использования результатов исследования в курсах лекций.

Показатель рассчитывается по формуле:

(4.17)

где ? показатель относительной важности К?го уровня использования результатов исследования в методических разработках учебного назначения;

? количество работК?го направления использования результатов исследования в методических разработках учебного назначения.

Результаты данной разработки были использованы лишь в методических разработках учебного назначения, следовательно:

Тогда уровень влияния исследования на совершенствования методик и организации обучения равен:

Показатель уровня влияния результатов исследования на повышение качества подготовки специалистов () определяется следующим образом:

(4.18)

где ? показатель уровня участия студентов в данном исследовании;

? показатель уровня представления результатов исследования в докладах на студенческих конференциях;

? показатель уровня представления результатов исследования в курсовых и дипломных проектах.

Показатель определяется по формуле:

(4.19)

где ? общее количество человеко?месяцев, отработанное студентами-совместителями по теме;

Т ? продолжительность темы в годах.

Показатель рассчитывается по формуле:

(4.20)

где ? показатель относительной важности К?го уровня представления результатов исследования в докладах на студенческих научных конференциях;

? количество студентов?исполнителей данного исследования, принявших участие в К-ом виде конференции;

? условное количество студентов, участвующих в данном исследовании в течение года, в пересчете на полную занятость.

Параметр определяется по формуле:

(4.21)

Показатель рассчитывается следующим образом:

(4.22)

где ? количество курсовых проектов, выполненных по результатам данного исследования;

? количество дипломных проектов, выполненных по результатам данном исследовании.

Для данной разработки, , поэтому:

Учитывая полученные значения показателей, и ,имеем:

На основании проведенных расчетов получим:

Все полученные показатели представлены в таблице 4.10.

Таблица 4.10 - Результаты расчета учебно-исследовательского эффекта

Показатель

Значение показателя

2

0

5

2,25

0

0

3

0,63

5

3

10

5,57

1

3,12

Интегральный показатель общенаучного и учебно?исследовательского эффекта определяется следующим образом:

(4.23)

Эффективность (Е) можно рассчитать по формуле:

(4.24)

Исследование эффективно при. В нашем случае, следовательно исследование эффективно.

Таким образом, численно доказана экономическая эффективность настоящего выполнения оценки рисков и анализа эффективности работы ложной информационной системы при реализации атак.

4.5 Пример расчёта экономического ущерба вследствие реализации атак с учетом работы ложной информационной системы по различным игровым сценариям

В результате реализации атак с учетом работы ЛИС, данные могут быть изменены, что сделает невозможной работу автоматизированной информационной системы.

На восстановление данных требуется время, в течение которого нормальная работа невозможна, следовательно организации наносится экономический ущерб. Стоимость потерь от снижения производительности вследствие реализации атаки АИСП) равна 4687,5 руб.

(4.25)

где NC - число сотрудников атакованной автоматизированной информационной системы;

Зсj - заработная плата j-го сотрудника атакованной автоматизированной информационной системы, руб./мес.;

tП - годовое время простоя вследствие реализации атаки АИС, ч./год.

Стоимость восстановления работоспособности автоматизированной информационной системы (ПВ) состоит из нескольких составляющих:

(4.26)

где ПВИ - стоимость повторного ввода информации;

ПЗЧ - стоимость замены оборудования или запасных частей, руб.;

ППВ - стоимость восстановления атакованной автоматизированной информационной системы, руб. Их можно рассчитать по формулам:

(4.27)

(4.28)

где N0 - число обслуживающего персонала;

Зоj - заработная плата j-го обслуживающего персонала, руб./мес.;

tВ - годовое время восстановления после реализации атаки АИС, ч./год,;

tВИ - годовое время повторного ввода потерянной информации, ч./год.

Упущенная выгода вследствие простоя атакованной автоматизированной информационной системы (УВ) составляет:

(4.29)

где V - объем выручки атакованной автоматизированной информационной системы, руб./год.

Определим общий ущерб вызванный реализацией атаки автоматизированной информационной системы:

(4.30)

Используя приведенную методику, проведем расчет ущерба от реализации атаки АИС при определенных параметрах. Для определения количества зараженных элементов используются данные компании.

Общие исходные данные: Nc=10, No=2, =15000 руб./мес., 21000 руб./мес., V= 150000 руб./год.

= 6ч./год, tВ = 10ч./год, tВИ = 0 ч./год, ПЗЧ = 0, k=15000.

Стоимость повторного ввода информации равна

Стоимость восстановления атакованной автоматизированной информационной системы равна

Упущенная выгода вследствие простоя атакованной автоматизированной информационной системы равна

УВ = 1509 + 4687,5 + 721,5 16 =17740,5 руб.

Общий ущерб в этом случае составит:

В четвертой главе дипломной работы рассчитана экономическая эффективность работы, составившая 0,84. Это доказывает, что проведенная научно-исследовательская работа выгодна. Также в данной главе приведен пример расчета экономического ущерба от реализации атак с учетом работы ложной информационной системы в автоматизированной информационной системе.

Заключение

Дипломная работа посвящена игровым риск-моделям защиты автоматизированной информационной системы с помощью ложной информационной системы по различным игровым сценариям. В ходе ее выполнения были получены следующие основные результаты:

1 проведены исследованияЛИС с учетом оценки сценариев поведения злоумышленника. Изучена проблематика эффективности ЛИС в зависимости от стратегии злоумышленника;

2 сформулированы принципы риск-моделирования защиты автоматизированной информационной системы посредством ложной информационной системы, заключающиеся в разработке актуальных риск-моделей и реализации учета возможных стратегий как самой ЛИС, так и злоумышленника;

3 разработаны математические модели атак, учитывающие этапность протекания процесса выбора стратегий защиты ложной информационной системы в рамках игровых риск-моделей. Данные математические модели впервыеописывают стратегии принятия решения ЛИС при различном поведении злоумышленника;

4 разработаны инновационные игровые сценарии взаимодействия ложной информационной системы и злоумышленника как в условиях неопределенности, так и в условиях риска. Такие сценарии позволяют принять решение о выборе стратегии ЛИС с использованием критериев или оценки рисков;

5 проведена оценка функции ущерба и рисков реализации атак в рамках применения различных разработанных нами игровых моделей взаимодействия ЛИС и злоумышленника. Полученные результаты позволяют оценить изменения рассматриваемых функций с целью дальнейшего управления эффективностью ЛИС;

6 разработан уникальный подход к управлению эффективностью ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов. Результатом внедрения такого подхода является оптимизация ресурсов АИС.

7 разработан новейший алгоритм управления эффективностью ЛИС, позволяющий оптимизировать затрачиваемые ресурсы АИС. Предложена методика, позволяющая осуществить переход от качественных к количественным процедурам анализа эффективности ЛИС. Расчеты, проведенные согласно разработанной нами методики, позволили определить оптимальный план пополнения ресурсов ЛИС на уровне 100 единиц эмулированных объектов и доказать оптимальность полученного значения, оценив дополнительные издержки в размере 1400 рублей при выборе уровня в 109 единиц.

8 проведена оценка экономических показателей ложной информационной системы в рамках принятия решений по различным игровым сценариям;

9 процесс защитыложной информационной системы в рамках принятия решений по различным игровым сценариям рассмотрен в контексте обеспечения безопасности жизнедеятельности.

Построенный математический аппарат, а также приведенные методики и алгоритмы выбора стратегий защиты ложной информационной системы позволят проектировать и строить устойчивые к атакам системы защиты информации.

Список литературы

1 ГОСТ 34.003-90. Информационные технологии. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

2 Приказ №17 ФСТЭК России от 11 февраля 2013 года «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

3 Указ Президента Российской Федерации №31с от 15 января 2013 года «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».

4 Алейнов Ю.В. Применение динамических систем пассивной регистрации сетевых атак для обеспечения безопасности компьютерных сетей / Ю.В. Алейнов, В.В. Бондаренко / Сборник "Вычислительная техника и новые информационные технологии". Уфа: УГАТУ. - 2011. - С. 126-131.

5 Арьков П.А. Комплекс моделей для поиска оптимального проекта системы защиты информации / П.А. Арьков // Известия Южного федерального университета. Технические науки. - 2008. - № 8 (85). - С. 30-36.

6 Бабурин А.В. Методический подход к прогнозированию рисков безопасности информации методом экстраполяции тренда на основе использования исходных ретроспективных данных разными способами/ А.В. Бабурин, А.С. Пахомова, Л.Г. Попова // Информация и безопасность. - 2013. - Т.16. - Ч. 4. - С. 558-565.

7 Бекетнова Ю.М. Решение задачи раннего выявления рисков нарушения финансовой и информационной безопасности юридического лица в терминах теории распознавания образов / Ю.М. Бекетнова, И.Я. Львович // Информация и безопасность. - 2013. - Т. 16. - № 2. - С. 191-194.

8 Белов П.Г. Системный анализ и моделирование опасных процессов в техносфере: Учеб.пособие для студ. высшего учеб. заведений / П.Г. Белов. -- М.: Издательский центр «Академия». - 2003. - 512 с.

9 Беляев Ю.К. Линейчатые марковские процессы и их приложение к задачам теории надежности/ Ю.К. Беляев// совещания по теории вероятностей и математической статистике. - 1960. - Вильнюс. - 58 с.

10 Бусленко Н.П. Математическое моделирование производственных процессов на вычислительных машинах/ Н.П. Бусленко 3.И. Шарагиной // «Наука». - 1964. - 362 с.

11 Бутузов В.В. Риск-анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова// Информация и безопасность. - 2013. - Т. 16. - № 1. - С. 137-138.

12 Вентцель Е.С. Исследование операций. Задачи. Принципы. Методология. - 1988. - 208 с.

13 Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. - 2011. - Т. 14. - № 3. - С. 469-470.

14 Гермейер Ю.Б. Игры с непротивоположными интересами / Ю.Б. Гермейер // М.: Наука. - 1976. - С.67-75.

15 Глущенко С.В. Определение конфликта случайных событий и случайных величин / С.В. Глущенко, Д.Б. Десятов, В.В. Сысоев // Теоретические основы проектирования технологических систем и оборудования автоматизированных производств, Воронеж. - 1996. - Вып.2. - 125 с.

16 Глущенко С.В. Синтез моделей и алгоритмов анализа функционирования стохастических технологических систем в условиях конфликта взаимодействующих параметров. Дис. канд. техн. наук. - Воронеж: ВГТА. - 1997. - 176 с.

17 Данилюк С.Г. Обоснование нечеткого ситуационного подхода к созданию модели системы защиты информации с использованием ложных информационных объектов / С.Г. Данилюк, В.Г. Маслов // Известия Южного федерального университета. Технические науки. - 2008. - № 8 (85). - С. 36-41.

18 Десятов Д.Б. Анализ конфликта в стохастических системах / Д.Б. Десятов, В.В. Сысоев // Сб. науч. тр. Воронеж.высш. шк. МВД России. - Воронеж: Воронеж.высшая шк. МВД РФ. - 1995. - 143 с.

19 Додонов А.Г. Живучесть Информационных систем/ А.Г. Додонов, Д.В. Ландэ // Киев: Наумова думка. - 2011 - С. 38-47.

20 Дубина И.Н. Основы теории экономических игр /И.Н. Дубина// учебное пособие.- М.: КНОРУС. - 2010. - С.56-59.

21 Ермаков С.А. Маскировка канальных адресов в беспроводных сетях специального назначения/ С.А. Ермаков, С.В. Рязанов, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2013. - Т.16. - Ч. 4. - С. 546-553.

22 Ермилов Е.В. Риск-анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. - 2013. - Т. - 16. - № 1. - С. 123-126.

23 Жидко Е.А. Информационные риски в экологии XXI века: принципы управления / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. - 2010. - Т. 13. - № 3. - С. 325-334.

24 Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. - 2010. - Т. 13. - №4. - С. 543-552.

25 Жуков М.М. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2012. - Т.15. - №4. - С. 449-460.

26 Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска/ М.М. Жуков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2012. - Т.15. - № 4. - С. 567-570.

27 Заика А. Компьютерная безопасность / А. Заика - М.: РИПОЛ классик. - 2013-160с.

28 Заркумова Р.Н. Применение методов теории игр при выборе средства эффективной защиты / Р.Н. Заркумова // Сборник научных трудов НГТУ. - 2009. - С. 41-46.

29 Зарубин С.В. Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты / С.В. Зарубин, А.А. Никитин, В.А. Половинкин // Информация и безопасность. - 2012. - Т. 15. - № 4. - С. 555-560.

30 Захаров В.Н. Виртуализация как информационная технология, //Системы и средства информации. - 2006. - «Научно-методологические проблемы информатики». - С.279-298.

31 Зенкевич Н.А. Игры со многими участниками./ Н.А. Зенкевич, В.Д. Ширяев // Саранск: Изд-во Мордовского ун-та. - 1989. - С.145-150.

32 Зенкевич Н.А. Конечные антагонистические игры / Н.А. Зенкевич, В.А. Еськова // Кемерово: Изд-во Кемеровского ун-та. - 1989. - С.65-68.

33 Зелимов Р.Р. Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов // Автореферат диссертации на соискание ученой степени кандидата технических наук. - Ульяновск. - 2006. - С.85-94.

34 Зорин Э.Ф. Способ защиты информации автоматизированных систем на основе ложных информационных объектов / Э.Ф. Зорин, С.В. Поликарпов // Космонавтика и ракетостроение. - 2011. - Т. 3. - № 64. - С. 107-112.

35 Калашников А.О. Использование теоретико-игрового подхода в задачах обеспечения безопасности информационных систем / А.О. Калашников, Г.А. Савенков// Информация и безопасность. - 2014. - Т.17. - №1. - С. 10-17.

36 Калашников А.О. Методика построения модели ложной информационной системы с применением технологии Honeypot / А.О. Калашников, А.Ф. Мешкова, Г.А. Савенков, Е.С. Гвоздевский // Информация и безопасность. - 2014. - Т.17 - №4. - С.118-120.

37 Калашников А.О. Методика применения ложных информационных объектов в обеспечении безопасности информационных систем / А.О. Калашников, А.Ф. Мешкова, Г.А. Савенков, Е.С. Гвоздевский // Информация и безопасность. 2014. - Т.17. - №4. - С. 15-18.

38 Канин Д.М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории / Д.М. Канин, Л.В. Паринова, И.Я. Львович // Информация и безопасность. - 2013. - Т. 16. - № 1. - С. 31-38.

39 Климентьев К.Е. Моделирование распространения и взаимодействия самовоспроизводящихся объектов/ К.Е. Климентьев // Известия Самарского научного центра Российской академии наук. - 2014. - Т. 16. - № 4. - С. 313-317.

40 Коваленко Д.М. Социально-информационные системы: деструктивные воздействия на их пользователей и риск модели последствий подобных операций / Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко, Н.Н. Толстых // Информация и безопасность. - 2011. - Т. 14. - №3. - С. 381-390.

41 Корнев И.А. Риски информационной безопасности при использовании электронных денежных средств / И.А. Корнев, Л.Г. Попова // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 253-254.

42 Котенко И.В. Прототип ложной информационной системы / И.В. Котенко, М.В. Степашкин // ХI Российская научно-техническая конференция (по Северо-западному региону) “Методы и технические средства обеспечения безопасности информации”: Тезисы докладов. СПб.: Издательство СПбГПУ. - 2003. - С. 15-20.

43 Котенко И.В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей / И.В. Котенко, М.В. Степашкин // Проблемы информационной безопасности. Компьютерные системы. - 2006. - № 2. - С. 211-230.

44 Котенко И.В. Обманные системы для защиты информационных ресурсов в компьютерных сетях / И.В. Котенко, М.В. Степашкин // Труды СПИИРАН. 2004. - Т.1 - № 2.- С. 83-88.

45 Котенко И.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации / И.В. Котенко, М.В. Степашкин // Изв. вузов. Приборостроение. - 2006. - №3. - С. 53-56.

46 Кузьмин М.Н. "Honeypot и сети анализа трендов" - С. 5-6.

47 Кузнецова И.А. Сборник задач по исследованию операций с методическими указаниями / И.А. Кузнецова // Саратов: Изд-во Саратов. - 1989. - С.35-64.

48 Кукушкин Н.С. Теория неантагонистических игр / Н.С. Кукушкин, В.В. Морозов // М.: Изд-во Моск. - 1984. - С.101-112.

49 Куликов С.С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 257-258.

50 Куликов С.С. Метод риск-анализа информационно-телекоммуникационных систем при атаках на их ресурсы/ С.С. Куликов, В.И. Белоножкин // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 143-144.

51 Куликов С.С. Оценка общего риска информационно-телекоммуникационных систем при асинхронных воздействиях эффекта «unicastflooding» / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 249-250.

52 Куликов С.С. Параметры и характеристики риск-модели для распределения максимальных значений переменных состояния защищенности системы/ С.С. Куликов, И.Д Петров, Ю.Г. Пастернак // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 127-130.

53 Куликов С.С. Разработка риск-модели на основе спектрального анализа: сигнал риска и его характеристики / С.С. Куликов, А.В. Петровский, В.И. Белоножкин // Информация и безопасность. - 2012. - Т. 15. - №1. - С. 117-120.

54 Куликов С.С. Разработка риск-модели на основе спектрального анализа: выделении случайной компоненты/ С.С. Куликов, А.В. Петровский, Н.Н. Толстых // Информация и безопасность. - 2012. - Т. 15. - №1. - С. 129-130.

55 Лаврентьев А.В. О применении методов теории игр для решения задач компьютерной безопасности / А.В. Лаврентьев, В.П. Зязин // Безопасность информационных технологий. - 2013 г. - № 1. - С. 19-24.

56 Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, - М. - 1997. - С.196-202.

57 Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербургю 2003. - С. 115-121.

58 Лукацкий А.В. Безопасность Commerce/ А.В. Лукацкий //Системы безопасности, связи и телекоммуникаций. - 2000. - №4. - С. 24-26.

59 Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. - 2013. - Т. 16. - № 2. - С. 185-190.

60 Макаров О.Ю. К вопросу построения модели риск-анализа выживаемости распределенных автоматизированных информационных систем / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 265-266.

61 Моляков А.С. Средства противодействия скрытым угрозам информационной безопасности в среде облачных вычислений // Диссертация на соискание учебной степени кандидата технических наук. Санкт-Петербург. - 2014 г. - С.35-47.

62 Мулен Э. Теория игр с примерами из математической экономики / Э. Мулен // М.: Мир. - 1985. - С.276-280.

63 Нейман Д. Теория игр и экономическое поведение. / Д. Нейман, О. Моргенштерн // - М.: Наука. - 1970. - С.152-181.

64 Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер // СПб.: Питер. - 2003.-864 с.

65 Остапенко А.Г Аналитические системы: риски, шансы и эффективность в условиях нарушения актуальности информации / А.Г. Остапенко, А.Н. Шершень, И.В. Шевченко // Информация и безопасность. - 2013. - Т.16. - Ч. 4. - С. 592-595.

66 Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Издательство «Научная книга». - 2013. - 160 с.

67 Остапенко А.Г. Перспективы развития методологии риск-анализа систем / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. - 2009. - Т. 12. - №3. - С. 419-424.

68 Остапенко А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 167-178.

69 Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 215-218.

70 Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем / А.Г. Остапенко // Информация и безопасность. - 2010. - Т. 13. - №1. - С. 17-20.

71 Остапенко Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 141-142.

72 Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. - 2013. - Т. 16. - № 2. - С. 239-242.

73 Остапенко Г.А. Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 99-102.

74 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность. - 2010. - Т. 13. - №3. - С. 373-380.

75 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем / Г.А. Остапенко, Д.Г. Плотников // Информация и безопасность. - 2010. - Т. 13. - №3. - С. 335-350.

76 Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 207-210.

77 Остапенко Г.А. Программная реализация алгоритмов риск-анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность. - 2011. - Т. 14. - №1. - С. 53-60.

78 Остапенко Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. - 2010. - Т. 13. - №3. - С. 359-366.

79 Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. - 2010. - Т. 13. - №4. - С. 485-530.

80 Остапенко Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 63-68.

81 Паринова Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. - 2012. - Т. 15. - №4. - С. 585-586.

82 Пахомова А.С. К вопросу о разработке структурной модели угрозы компьютерной разведки / А.С. Пахомова // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 115-118.

83 Пахомова А.С. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки / А.С. Пахомова, А.П. Пахомов, В.Г. Юрасов // Информация и безопасность. - 2013. - Т. 16. - №1. - С. 81-86.

84 Пахомова А.С. Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации / А.С. Пахомова, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность. - 2013. - Т. 16. - №2. - С. 211-214.

85 Пескова О.Ю. Использование обманных систем для защиты локальной сети организации от внешних угроз / О.Ю. Пескова, В.М. Шериева // Доклад, представленный на XIV Всероссийской объединенной конференции «Интернет и современное общество». - С.15-17.

86 Петросян Л.А. Теория игр / Л.А. Петросян, Н.А. Зенкевич, Е.А. Семина // М.: Высш. шк., Книжный дом «Университет». - 1998. - С.154-160.

87 Плотников Д.Г. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов / Д.Г. Плотников, Д.Б. Борисов, О.Ю. Макаров // Информация и безопасность. - 2011. - Т. 14. - №4. - С. 603-606.

88 Плотников Д.Г. К вопросу оценки шанса успешной работы и риска отказа CDN-сервера при неритмичном поступлении контента / Д.Г. Плотников, А.Г. Остапенко // Информация и безопасность. - 2013. - Т.16. - Ч. 4. - С. 492-493.

89 Поликарпов С.В. - Способ защиты информации автоматизированных систем на основе ложных информационных объектов // Космонавтика и ракетостроение. - 2011. - Т. 3. - № 64. - С. 107-112.

90 Протасов И.Д. Теория игр и исследование операций // Учебное пособие. М.: Гелиос АРВ. - 2003. - 368 с.

91 Радько Н.М. Риск-анализ систем при множестве источников информационных инфекций / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин // Информация и безопасность. - 2013. - С. 504-505.

92 Розен В.В. Теория игр и экономическое моделирование / В.В. Розен // Саратов, 1996. - С.56-64.

93 Сербулов Ю.С., Математическая модель процесса принятия решений при определении оптимальной стратегии в условиях конфликта в технологической системе / Ю.С. Сербулов, В.В. Сипко, Л.В. Степанов// Математическое моделирование технологических систем. - Воронеж: Воронеж.гос. техн. акад. - 1999. - № 3. - 112 с.

94 Сердечный А.Л. - Инновационный подход к защите информации в виртуальных вычислительных сетях, основанный на стратегии обмана // Информация и безопасность. - 2013. - Т. 16. - № 3. - С. 399-402.

95 Сердечный А.Л. Методическое обеспечение оценивания эффективности ложных информационных систем как средств защиты от несанкционированного доступа: автореф. дис. на соискание ученой степени к-та техн. наук / Сердечный Алексей Леонидович. - Воронеж, 2013. - 20 с.

96 Трояновский В.М. Математическое моделирование в менеджменте / В.М. Трояновский// Учебное пособие. 2-е изд., испр. и доп. - М.: Издательство РДЛ. - 2003. - С.210-216.

97 Харшаньи Дж. Общая теория выбора равновесия в играх / Дж. Харшаньи, Р. Зельтен // СПб.: Экономическая школа. - 2001. - С.89-96.

98 Шевченко Е.Н. Математическое моделирование распределения риска при независимых случайных величинах вероятностей исходных событий и ущерба / Е.Н. Шевченко // Фундаментальные исследования. - 2011. - № 12. - С. 604-608.

99 Шикин Е.В. Математические методы и модели в управлении / Е.В. Шикин // Учеб.пособие. - 2-е изд., испр. - М.: Дело. - 2002. - С.155-176.

100 Шолпо И.А. Исследование операций. Теория игр / И.А. Шолпо // Саратов: Изд-во Сарат. ун- та. - 1983. - С.242-250.

101 Язов Ю. К - К вопросу о классификации ложных информационных систем / Ю.К. Язов, А.Л. Сердечный, А.В. Бабурин // Информация и безопасность. - 2013. - Т. 16. - № 4. - С. 522-525.

102 Язов Ю.К. Методический подход к оцениванию эффективности ложных информационных систем / Ю.К. Язов, А.Л. Сердечный, И.А. Шаров // Вопросы кибербезопасности. - 2014. - №1. - С. 55-60.

103 Язов Ю.К. Проектирование защищенных информационно-телекоммуникационных систем: учебное пособие. Воронеж. - 2014. - 635 с.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.