автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Анализ и управление рисками нарушения информационной безопасности критически важного объекта

кандидата технических наук
Ермилов, Евгений Викторович
город
Воронеж
год
2014
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Анализ и управление рисками нарушения информационной безопасности критически важного объекта»

Автореферат диссертации по теме "Анализ и управление рисками нарушения информационной безопасности критически важного объекта"

На правах рукописи

ЕРМИЛОВ Евгений Викторович

АНАЛИЗ И УПРАВЛЕНИЕ РИСКАМИ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНОГО ОБЪЕКТА

Специальность: 05.13.19 -Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2014

Работа выполнена в ФГБОУ В ПО «Воронежский государственный технический университет»

Научный руководитель Калашников Андрей Олегович

доктор технический наук, ФГБУН ИПУРАН, ведущий научный сотрудник (г. Москва)

Официальные оппоненты: Громов Юрий Юрьевич

доктор технических наук, профессор, ФГБОУ ВПО «Тамбовский государственный технический университет», директор Института автоматики и информационных технологий, научный руководитель кафедры информационных систем и защиты информации (г. Тамбов);

Коваленко Дмитрий Мифодьевич

кандидат технических наук, Воронежский информационно-вычислительный центр -структурное подразделение Главного вычислительного центра - филиала ОАО «Российские железные дороги», начальник отдела эксплуатации средств передачи данных и телекоммуникационного оборудования (г. Воронеж)

Ведущая организация Федеральное автономное учреждение «Государственный научно - исследовательский испытательный институт проблем технической защиты информации ФСТЭК России» (г. Воронеж)

Защита состоится «18 » марта 2015 г. в 1425 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 ФГБОУ ВПО «Воронежский государственный технический университет» по адресу: 394026, г. Воронеж, Московский проспект, 14.

С диссертацией можно ознакомиться в научно-технической библиотеке ФГБОУ ВПО «Воронежский государственный технический университет» и на сайте vorstu.ru.

Автореферат разослан «12» января 2015 г.

Ученый секретарь диссертационного совета

Чопоров Олег Николаевич

ОЫЦЛ>1 ХАРАКТЕРИСТИКА 1'АЬОТЫ

Актуальность темы исследования. Управление информационными рисками и обеспечение безопасности информационных технологий (ИТ) выходит сегодня па нередпнп план повестки дня вследствие все возрастающей зависимости всех сфер деятельности личности, общества н государства от информационных инфраструктур и роста их уизвнмосгн. Подтверждением тому служа! вирусные атаки на ядерные объекты Ирана, публикация конфиденциальной дипломатической переписки сайтом \VikiLeaks, разоблачения бывшего сотрудника Агенства национальной безопасности США Эдварда Сноудена, создание специализированных исследовательских центров, официальные документы и факты практической деятельности в сфере информационной безопасности.

Стремительное развитие ИТ формирует глобальное информационной пространство, которое создает новые возможности для экономического роста и культурного развития, но и формирует новые угрозы и риски, включая возникновение новых форм конфликтов (информационные войны, сетевые противоборства и т.п.) и форм их разрешения. В создание информационного оружия вовлекаются не только развитые государства, но и преступные группировки, которые пытаются использовать его, в том числе, в отношении критически важных объектов.

В Доктрине информационной безопасности России под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. При этом информационная безопасность (ИБ) включает в себя два аспекта: иифор-мацнонно-техннчсскую и информационно-психологическую безопасность. Обеспечение информационно-технической безопасности представляет собой защиту, контроль и соблюдение законности и правопорядка в ИТ-сфере (защита от несанкционированного доступа, хакерских взломов компьютерных сетей и сайтов, логических бомб, компьютерных вирусов и вредоносных профамм, несанкционированного использования частот, радиоэлектронных атак и пр.). Обеспечение же информационно-психологической безопасности предполагает защиту психологического состояния отдельных граждан, их групп и коллективов, общества и государства от негативного информационного воздействия.

Выделяют несколько ключевых особенностей информационных сферы и конфликтов:

- защищенные и незащищенные объекты критической инфраструктуры в информационном пространстве тесно переплетены между собой;

- гуманитарные объекты критическом информационной инфраструктуры не обладают отличительными знакам«, отмечающими их особый правоноП статус;

- в информационной войне сложно провести разделение между гражданскими и военными целями;

- влияние негосударственных участников и неправительственных факторов в информационной сфере сопоставимо с государственной мощью;

- информационное оружие обладает характеристиками, отличающими его от традиционных вооружений, вследствие чего его действие частично выпадает из сферы действия международного гуманитарного права;

- информационная война может вестись без предупреждения, сложно определить инициаторов информационной атаки, однозначно оценить масштаб ущерба, а также меру ответного удара; применять традиционные механизмы сдерживания;

- международно-правовое регулирование информационной войны необходимо для сохранения сложившейся системы международной безопасности.

Многомерность, структурная многоплановость и компонентная разнородность информационных технологий и систем, изощренность н массирован-ность вредоносных воздействий, а также невозможность достоверного предсказания их возникновения и последствий приводят к необходимости оперировать не детерминированным, а вероятностными моделями. Поэтому использование методологии риск-анализа становится непременным атрибутом оценки реальной защищенности от компьютерных и иных информационных атак, имея в виду, что безопасность есть состояние, при котором риски не превышают допустимого уровня.

При этом статистический мониторинг размеров ущербов н частот реализации атак становится нормой деятельности в контексте обеспечения МБ, как крупных корпораций, так и малых и средних предприятий различного профиля. И вопрос управления информационными рисками для них приобретет особый статус, в том числе, и в стратегической перспективе. Особенно актуальным этот вопрос становится для объектов критической информационной инфраструктуры Российской Федерации.

В рамках информационного противоборства особые риски будут порождать попытки деструктивных воздействий на критически важные объекты (КВО) и элементы критической информационной инфраструктуры (КПП) государства. Нарушение безопасности информационной инфраструктуры систем энергетики, транспорта или систем вооружений может привести к более разрушительным последствиям, чем применение в отношении них обычных вооружений. Поэтому в России н других странах защита КВО и КИИ становится од-

ним их приоритетных направлении обеспечения национальной безопасности, так как КВО и КИИ имеют ключевое значение для общественного порядка, экономической стабильности н целостности государств, особенно для развитых стран.

Информационные рнски для КВО и КИИ возрастают по ряду причин, среди которых, прежде всего, можно выделить следующие:

- широкое распространение информационных технологий, в том числе, в целях обеспечения эффективной работы большинства инфраструктур и систем государства и бизнеса;

возрастающая зависимость общества и государства от нормальною функционирования критических инфраструктур;

- рост сложности и, следовательно, уязвимости информационной составляющей критической инфраструктуры. Сложные информационные системы чувствительные не только в отношении информационных атак, они также подвержены сбоям в работе по причине ошибок в программном обеспечении, неточностей персонала и др. Выявить истинную причину неполадок зачастую бывает непросто.

Важнейшим в этом контексте видится именно аспект кнбер-защиты критически важных объектов и инфраструктур, ибо последствия атак на них могут быть катастрофическими. Причем, ключевым моментом этой защиты безусловно следует считать риск-анапнз и управление рисками информационно-технологической инфраструктуры данных объектов (ИТИ КВО), экстремальные значения критически важных переменных, состояния которых подвергаются информационным атакам. Измерение шанса в сочетании с риск-анализом откроет в этом отношении реальные перспективы адекватного управления общей эффективностью подобных систем, прогнозирования жизнестойкости ИТИ КВО на основе специализированного математического и методического обеспечения.

Степень разработанное! и темы исследования. Известные научные работы в данном направлении в основном рассматривают различные виды угроз, атак и ущербов для компьютерных и телекоммуникационных систем широкого использования.

Однако оценке информационных рисков ИТИ КВО уделялось явно недостаточное внимание, хотя последствия атак и сбоев в них весьма критичны для общества. При этом попытки регулирования рисков носят в основном экспертный и неаналнтнческин характер, затрудняющий оптимизацию и управление. Специфика контроля безопасности технологических процессов КВО во многом связана с пороговыми значениями критичных переменных состояний (КПС). Все это имеет непосредственное отношение к КПС в ИТИ КВО и на-

пришивается обращение к теории экстремальных значений. Однако вероятностная теория экстремальных распределений, предлагающая некоторый аналитический аппарат, оставляет вне поля зрения величины ущербов, что допустимо лишь для фатальных оценок риска.

Отсюда вытекает научно-техннчсская задача диссертации: создание для ИТИ КВО методического обеспечения аналитической оценки и регулирования рисков ИТИ КВО, возникающих при деструктивных воздействиях (ЛВ) п достижении предельно допустимых значений их критических переменных состояния.

Диссертационная работа выполнена в соответствии с одним из основных научных направлений ФГБОУ ВПО «Воронежский государственный технический университет» «Управление информационными рисками и обеспечение безопасности инфокоммуникационных технологий» на базе Воронежского научно-образовательного центра управления информационными рисками.

Объектом исследования является атакуемая информационно-технологическая инфраструктура критически важных объекгов при угрозах возможного выхода за рамки допустимых границ множества КПС.

Предметом исследования являются риски ДВ па ИТИ КВО, обуславливающих скачки экстремальных значений переменных состояния, в контексте аналитической оценки и регулирования этих рисков.

Цель работы состоит в развитии методологии риск-анализа в приложении к критичным переменным состояния атакуемой ИТИ КВО, для достижения которой представляется необходимым решить следующие научные задачи:

1. Исследование автоматизированных информационных систем КВО, включая их классификацию, определение источников угроз, целей и сценариев атак на ИТИ КВО, методики их риск-аналпза.

2. Аналитическая оценка рисков атакуемой ИТИ КВО на основе распределений экстремальных значений их критических переменных состояния, включая определение функций ущерба и вероятностей их наступления, параметров риска н диапазонов ущерба.

3. Выработка мер по управлению вышеуказанными рисками в динамике переменных состояния ИТИ КВО с целью обеспечения её безопасности.

Научная новизна результатов заключается в следующем:

1. В отличие от аналогичных методик риск-аналпза предложено осуществлять оценку рисков ИТИ КВО с использованием предельных распределений экстремальных значений КПС объекта исследований.

2. Впервые разработана аналитическая риск-модель превышения допустимых значений КПС для атакуемых ИТИ КВО. развивающая исследования Гумбеля.

ч.

3. На основе указанной риск-модели впервые разработаны методика и алгоритмы управления рисками превышения допустимых значений КПС в ИТИ КВО, опирающиеся на функции чувствительности и эффективности управления параметрами.

Теоретическая значимость научных результатов прежде всего видится в перспективе их использования для развития теории рисков превышения пороговых значений критичных переменных состояния в различных областях человеческой деятельности и для разнообразных наблюдаемых процессов.

Практическая значимость работы заключается в том, что предлагаемый в работе подход способствует выработке эффективных мер противодействия ДВ на ИТИ КВО.

Возможно применение полученных результатов для построения устойчивых к информационным воздействиям ИТИ. В частности, полученные результаты также могут использоваться для оценки и регулирования защищенности корпоративных, ведомственных и социальных информационных сетей с целью снижения рисков, возникающих при их эксплуатации.

Методы исследования базируются на положениях теории системного анализа, математического моделирования, теории вероятности и методологии теории рисков.

На защиту выносятся:

1. Аналитические выражения для риска превышения допустимых значений критичных переменных состояния атакуемых ИТИ КВО, включая выражения параметров н характеристик исследуемого риска для множества КПС.

2. Методика и алгоритмы управления информационными рисками атакуемых ИТИ КВО.

3. Аналитические выражения функции чувствительности риска и прогнозной эффективности защиты ИТИ КВО.

Соответствие специальности научных работников. В соответствии с формулой специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность» в диссертации решались задачи разработки риск-моделей ДВ на ИТИ КВО. Полученные в диссертации научные результаты соответствуют следующим пунктам области исследования специальности 05.13.19:

- теория и методология обеспечения информационной безопасности и защиты информации (п. I);

- анализ рисков нарушения информационной безопасности и уязвимости процессов переработки информации в информационных системах любого вида и области применения (п. 7);

- модели и методы оценки защищенности информации и информационной безопасности объекта (п. 9);

- модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов зашиты (п. 10);

- модели и методы управления информационной безопасностью (п. 15).

Достоверность выводов н положений диссертационной работы подтверждается адекватностью (существу объекта исследования) выбранного математического аппарата и корректностью его применения, а также совпадением теоретических положений и экспериментальных данных, полученных в ходе внедрения результатов диссертации.

Внедренне результатов работы. Полученные основные результаты диссертационного исследования научные результаты работы используются в ФГБОУ ВПО «Воронежский государственный технический университет» в ходе учебного процесса на кафедре снсгем информационной безопасности студентами специальности 090102 «Компьютерная безопасность», что подтверждено актом о внедрении в учебный процесс, а также на Филиале ОАО «Концерн РОСЭНЕРГОАТОМ» - Нововоронежская атомная станция для управления риском при эксплуатации ее ИТИ.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на Межрегиональной научно-практической конференции «Инновации и информационные риски» (Воронеж, 2013 и 2014 гг.). Всероссийской научно-технической конференции «Перспективы исследования и разработки в области информационных технологий и связи» (Воронеж, 2014 г.). Межвузовской неделе пауки в сфере информационной безопасности (Воронеж, 2013 и 2014 гг.).

Публикации. По теме диссертации опубликовано 20 научных работ, в том числе 15 - в изданиях, рекомендованных ВАК РФ, а также I учебное пособие. I монография и I статья в издании по перечню SCOPUS.

Личный вклад автора. Все основные результаты работы получены автором самостоятельно. В работах, опубликованных в соавторстве, лично автору принадлежат: методика и алгоритм управления риском И'ГИ КВО, подвергающихся деструктивным воздействиям [16. 17, II, 12, 18]; риск-анализ деструктивных воздействий на информационные сети [3, 5, 6]; аналитические выражения риска деструктивных воздействий на ИТИ КВО [16, 20, 3, 4]; выражения функций чувствительности для критических переменных состояния управляющих воздействий [20]; с учетом вероятностных параметров наносимого ущерба [3, 13, 15]; механизм управления риском в ИТИ КВО [16, 17]; оценки эффективности защиты [3, 6, 8]; обоснование необходимости рнск-аналнза ИТИ КВО [20, 10]; риск-анализ для множества критичных переменных состояния [2, 4]; аналитические выражения функций ущерба [7, 9]; системный анализ предметной области [13]; аналитические выражения и оценки для процесса днекретиза-

шш переменных состояния |)4); аналитические выражения дли функций чувствительности риска [15].

Структура II объем работы. Диссертационная работа состоит из введения, грех глав, заключения, списка литературы и приложений. Основная часть работы изложена на 120 страницах и содержит 31 рисунок и 2 таблицы. Список литературы включает 113 наименований. Приложения содержат расчеты функций чувствительности риска, а также документы, подтверждающие практическое использование и внедрение результатов диссертационного исследования.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

В первой главе анализируются автоматизированные информационные системы критически важных объектов, формулируются направления дальнейших исследований работы.

Для современных атомных электростанций (АЭС) частота попыток вторжения в 11ТИ КВО достигает пятидесяти атак в минуту. При этом искажение цифровых данных таких критичных переменных состояния АЭС, как вибрация вала или давление масла на оси может в совокупности событий привести к срабатыванию автоматической защиты и остановке турбоагрегата, что повлечет за собой значительные ущербы. Препятствием для этого служат экраны, фильтрующие данные на входе ИТИ и при переходе от ИТИ к автоматизированной системе управления технологическими процессами (АСУ ТП), где блочный щит управления реактора АЭС контролирует тысячи параметров (две трети из них не аналоговые, а цифровые), а автоматизированная подсистема управления турбоагрегатом работает с сотнями технологически критичных переменных состояния (КГ1С).

Причем новые модификации реакторов (водяные энергетические - типовые оптимизированные информатизнрованные) практически полностью исключают релейную автоматику и аналоговые КПС, что открывает еще больше возможности для кибер-атак извне на ИТИ АЭС. Однако для этого потребуются значительные ресурсы и хакеры суперкласса. Вместе с тем, не следует полностью исключать и возможность сговора нескольких инсайдеров (скажем, персонала, управляющего реакторной установкой, и сотрудников цехов, обеспечивающих работу автоматики и контрольно-измерительных приборов), которые в принципе могут провести атаки на ИТИ изнутри. Приведенный пример с АЭС очевидно свидетельствует о росте рисков внутренних и внешних атак на ИТИ с целью перехвата и/или нарушения управления в АСУ ТП критически важного объекта.

Поэтому па основании анализа автоматизированных информационных систем КВО, включая нх классификацию, определение источников угроз, целей и особенностей атак на ИТИ КВО, методик их риск-анализа, обоснованы приоритетные направления исследования:

- аналитическая оценка рисков атакуемой ИТИ КВО на основе распределений экстремальных значений их критических переменных состояния, включая определение функций ущерба и вероятностей их наступления, параметров риска и диапазонов ущерба;

- выработка мер по управлению вышеуказанными рисками в динамике переменных состояния ИТИ КВО в контексте обеспечения ее безопасности.

Во второй главе разрабатываются риск-модели для экстремальных значений критичных переменных состояния. В сравнении с порогами их допустимости оцениваются ожидаемые ущербы и вероятности их возникновения.

В частности были получены аналитические модели, сведенные в таблицу

1.

Таблица I

Аналитические выражения для расчета параметров риска

л-11 ( X \* -"-У -е Ывк(х) = Л1---1) ¿е Р <кт '

Наименование параметра риска Аналитическое выражение

Мода КПС Р 1п ( „ ) + Ч

Пик риска (рх \ Л У ' 1 <(х 1 л,1,,„ 1 х е ^ '

где ц - параметр положения; р - параметр масштаба; й < | - параметр дискретизации; £ - параметр нелинейности ущерба: х 1 Л =-——- - параметр порогов допустимости: Л*„ и Л'с - пороги кризисного диапазона КПС.

Для решения задач управления риском были получены аналитические выражения для функций чувствительности риска, которые сведены в таблицу 2.

Таблица 2

Аналитические выражения функций чувствительности риска

Для настроек по: Функции чувствительности первого порядка

Моде К-*?)

Пику

Нелинейности модели ущерба (^Лоп )

Для настроек по: Функции чувствительности второго порядка

Моде

Пику

Нелинейности модели ущерба

По аналогии были получены аналитические выражения для множества переменных состояния.

В качестве примера на рисунке 1 приведена поверхность риска (в динамике настроек по моде и пику) для одной из КПС, характеризующей вибрацию вала турбоагрегата АЭС.

Поверхность риска

0Л2-

Рие. 1. Поверхность риска (в кризисном диапазоне) для различных настроек параметров КПС

Движение риска (рис. 1) в кризисной зоне показывает возможность управления им, в том числе с использованием функций чувствительности (табл. 2), что особенно актуально по мере приближения к аварийным значениям КПС.

В третьей главе рассматриваются аспекты управления рисками превышения критичных переменных состояния пороговых значений кризисного диапазона для информационно-технологической инфраструктуры критически важного объекта.

Обобщенный алгоритм управления информационными рисками ИТИ КВО представлен на рис. 2.

Рис. 2. Обобщенный алгоритм управления рисками В целом приведенный на рис. 2 алгоритм может быть описан как последовательность процедур оценки текущих значений КПС.

На основании полученных результатов возможны оценки эффективности защиты, которые могут быть сделаны на основе анализа соответствующих рисков и шансов. Исходя из указанного подхода, возможны два вида оценок. Первый из них - оценка для мгновенных значений, при котором переменная состояния принимает определенное значение. Второй - интегральная оценка, когда переменная состояния принадлежит некоторому диапазону значений. Указанные оценки, в определенной степени, имеют прогнозный характер.

Предлагается производить оценку ожидаемой эффективности на основании отношения шанса и риска

(^^Конёи^^)

Рис. 2. Обобщенный алгоритм управления рисками (продолжение)

СИапсе(х,) = у(х, )[1 - /г(х,)] ' Х' НШх,) и(х,)(Ах)/(х,)'

где х, - некоторое вполне конкретное значение переменной состояния в /-ой точке кризисного интервала (Ядоп,^с);

= Хт, (-¿г1— 1) - Л — 1) -величина ожидаемого ущерба при

\ дон / УЛдоп /

достижении экстремальных значений КПС точки х, кризисного интервала; и(х,) = А( —— 1) - величина ожидаемой пользы при достижении экс-

Ч-^дии /

тремальных значений КПС точки х, кризисного интервала; А'^и.и V, - пороги безопасности, в рамках которых осуществляется оценка шансов и рисков;

ц и Р соответственно параметры положения и формы кривой распределения. Ожидаемая эффективность в момент достижения КПС значения г, составляет

£f , (l-FOQWr,)

le Р 1 (Дх) 0(*i)

где (Ах) - шаг дискретизации КПС.

В интегральном варианте для всего кризисною интервала (Л'.^.Л'Л ожидаемая эффективность равна

При множестве контролируемых КПС последнее выражение примет вид

в(х ;П "ЗиЧ-ВгОН

C/V ДОП' Лс) - X I / \1'

где у - номер рассматриваемой переменной состояния.

При этом соответствующим образом переменные состояния и сопутствующие оценке эффективности параметры распределений должны быть пронормированы для сведения рисков, шансов и затрат в единую шкалу измерения.

Обобщенно процедуру оценки ожидаемой эффективности иллюстрирует рисунок 3.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

Стабильность социально-экономического развития страны и ее безопасность находятся в прямой зависимости от надежности и безопасности фу нкционирования ИТИ КВО, исследование защищенности которых дало следующие результаты:

1. Проанализированы автоматизированные системы управления и информационно-технологическая инфраструктура критически важных объектов как цели реализации атак и угроз нарушения значений критичных переменных состояния в контексте риск-анализа предельных распределений.

2. Как развитие инструментария риск-анализа, осуществлена аналитическая формализация ущерба и риска превышения пороговых значений критичных переменных состояния ИТИ КВО, включая параметры и характеристики риска для множества переменных.

КПП НЧНЫЕ ПЕРЕМЕННЫЕ СОСТОЯНИЯ (КПС) И ИХ АНАЛИЗИРУЕМЫЕ ПАРА-МИТРЫ:

Р(х,) - вероятность того, что КПС будет иметь значение х, ;

- вероятность того, что КПС достигнет значения х^

- нормированная польза, полученная системой до момента достижения КПС значения х,;

и(л, ) - нормированный ущерб, возникающий при достижении КПС значения х(, СЬапсе(х,) = р(х,)- - шанс успешной работы системы (получения пользы) до момента достижения КПС значения х,;

К|8к(А,) = Р(Х/>- й(х,) - риск возникновения ущерба системы в момент достижения КПС значения х,;

Ег(х,) = ~ ожидаемая эффективность в момент достижения КПС значения х(.

Совокупность негативных (для КВО) факторов

Возможность

Шанс извлечения

пользы

Возможность

возникновения Рнск

ущерба

Оценка ожидаемой оффопинностн

Рис. 3. Структура процесса обеспечения безопасности КВО в контексте реализации защиты критичных переменных состояниях и прогнозирования эффективности защиты ИТИ КВО

3. Предложено методическое обеспечение управления рисками атакуемой ИТИ КВО, включая механизм, алгоритм и оценку эффективности управления, а также - формализацию процесса управления рисками в ИТИ КВО.

Применение предлагаемой в работе методологии [1-17] позволит создать научно-методическую основу для эффективного функционирования системы безопасности КВО. направленной, в первую очередь, на предупреждение возникновения компьютерных инцидентов на КВО, а также позволит существенно снизить риски негативных последствий, возникающих в результате компьютерных атак на ИТИ КВО.

СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ Публикации в изданиях, рекомендованных перечнем ВАК РФ

1. Ермилов, Е. В. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба [Текст] / Е. В. Ермилов, М. М. Жуков, О. Н. Чопоров. А. В. Бабурин // Информация и безопасность. 2012. - Т. 15. - Вып. 4. - С. 449-460.

2. Ермилов, Е. В. Специфика построения многокомпонентных систем с заданными параметрами общего риска [Текст] / Е. В. Ермилов, М. М. Жуков. Н. И. Баранников, И. П. Нестеровский И Информация и безопасность. 2012. - Т. 15. - Вып. 4. - С. 567-570.

3. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / Е. В. Ермилов, В. И. Борисов, И. М. Радько, А. А. Голозубов, И. Л. Батаронов // Информация и безопасность. 2013.-Т. 16.-Вып. 1.-С. 5-30.

4. Ермилов, Е. В. Риск-анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е. В. Ермилов, Е. А. Попов, М. М. Жуков, О. Н. Чопоров // Информация и безопасность. 2013. - Т. 16. - Вып. I. - С. 123-126.

5. Ермилов, Е.В. К вопросу о построении математических моделей атак на АСУ критически важных объектов [Текст] / Е. В. Ермилов, А. О. Калашников // Информация и безопасность. 2013.-Т. 16.-Вып. 1.-С. 135-136.

6. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ и оценка эффективности защиты [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. Н. Шершень, Е. С. Соколова, И. В. Шевченко // Информация и безопасность. 2013. -Т. 16.-Вып. 2.-С. 167-178.

7. Ермилов, Е. В. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] '

И.и. Ермилов, Г. А. Остапенко, А. О. Калашников // Информация и безопасность. 2013. - Т. 16. - Вып. 2. - С. 207-210.

8. Ермилов, Е. В. Риск ущербности, шансы полезности и жизнестойкости компонент автоматизированных систем в условиях воздействия на них информационных угроз [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. О. Калашников // Информация и безопасность. 2013. - Т. 16. - Вып. 2. - С. 215-218.

9. Ермилов, Е. В. Функции ущерба риска при описании отказов информационных систем критически важных объектов [Текст] / Е. В. Ермилов, Г.А. Остапенко, А. О. Калашников // Информация и безопасность. 2013. - Т. 16. - Вып. 2. - С. 247-248.

10. Ермилов, Е. В. Инновационные тренды развития и информационные риски развития 1Т-сферы в контексте обеспечения критически важных объектов [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. О. Калашников // Информация и безопасность. 2013. - Т. 16. - Вып. 3. - С. 323-335.

11. Ермилов, Е. В. Методика управления информационными рисками атакуемых автоматизированных систем управления критически важных объектов [Текст] / Е. В. Ермилов, А. О. Калашников // Информация и безопасность.

2013.-Т. 16. - Вып. 3. - С. 379-382.

12. Ермилов, Е. В. Формализация процесса управления рисками в информационно-технологической инфраструктуре критически важного объекта [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. О. Калашников, Н. Н. Корнеева // Информация и безопасность. 2014. - Т. 17. - Вып. 2. - С. 7-23.

13. Калашников, А.О. Информационно-технологическая инфраструктура критически важных объектов: экстремальные значения критичных переменных состояния и риск-анализ превышения пороговых значений [Текст] / А.О. Калашников, Е.В. Ермилов, И.В. Шевченко // Информация и безопасность,

2014. - Т. 17. - Вып. 4. - С.518 - 535.

14. Ермилов, Е.В. К вопросу о дискретизации критичных переменных состояния информационно-технологической структуры критически важного объекта [Текст] / Е.В. Ермилов, М.В. Бурса, Р.К. Бабаджанов, В.А. Кургузкин, И.В. Шевченко // Информация и безопасность. 2014. - Т. 17. - Вып. 4. - С. 536 -547.

15. Калашников, А.О. Исследование риска в динамике изменения значений критичных переменных состояния информационно-технологической инфраструктуры критически важных объектов [Текст] / А.О. Калашников, Е.В. Ермилов, М.В. Бурса, А.О. Девяшин // Информация и безопасность. 2014. - Т. 17.-Вып. 4.-С. 642-653.

Книги

16. Ермилов, Е. В. Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков

16

[Текст]: монография ! Е .В. Ермилов, А. О. Калашников, О. Н. Чопоров, К. А. Разинкин, Н. И. Баранников; под ред. чл.-корр. РАН Д. А. Новикова. - Воронеж: Издательство «Научная книга», 2013. - 160 с.

17. Ермилов, Е.В. Управление информационными рисками при атаках на АСУ ТП критически важных объектов [Текст]: учеб. пособие/Е.В. Ермилов, А.О. Калашников, О.Н. Чопоров, К.А. Разинкин, Н.И. Баранников, Н.Н. Кор-неева. - Воронеж: ВГТУ, 2013. - 82 с.

Статьи и материалы конференций

18. Ермилов, Е. В. Информационно-технологическая инфраструктура критически важного объекта: специфика регулирования рисков и защита [Текст] / Е. В. Ермилов, А. О. Калашников, H. Н. Корнеева, Ю. Г. Пастернак // Перспективные исследования и разработки в области информационных технологий и связи: сб. науч.тр. IV Воронежского форума инфокоммуникационных и цифровых технологий. - Воронеж, 2014. - С.59.

19. Ермилов, Е.В. Оценка и регулирование рисков информационно-технологической инфраструктуры критически важных объектов: инновационные цель и задачи исследования[Текст] / Е.В. Ермилов // Инновации и информационные риски: сб. научлр. 2-й межвуз. научно-практической конференции - Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. - С. 5-12.

Публикации в изданиях по перечню SCOPUS

20. Kalashnikov А.О. Ensuring the Security of Critically Important Objects and Trends in the Development of Information Technology: World Applied Sciences Journal. - 2013. - №25 (3). / Kalashnikov A.O., Yermilov Y.V., Choporov O.N., Ra-zinkin K.A., Barannikov N.I. - C. 399-403.

Подписано в печать 25. /2 .2014.

Формат 60x84/16. Бумага для множительных аппаратов.

Усл. печ. л. 1,0. Тираж 80 экз. Заказ № 286 .

ФГБОУ ВПО «Воронежский государственный технический университет» 394026, Воронеж, Московский просп.,14.

15--169/

2014251131