автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования

кандидата технических наук
Котенко, Денис Алексеевич
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования»

Автореферат диссертации по теме "Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования"

У04616'Э63

На правах рукописи

Котенко Денис Алексеевич

МЕТОД ОЦЕНКИ РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СЦЕНАРНОГО ЛОГИКО-ВЕРОЯТНОСТНОГО МОДЕЛИРОВАНИЯ

Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

- 9 ЛЕК 2910

Санкт-Петербург 2010

004616963

УДК 004.056

Работа выполнена на кафедре «Безопасные информационные технологии» Государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургский государственный университет информационных технологий, механики и оптики» (ГОУ ВПО «СПбГУ ИТМО»)

Научный руководитель: Официальные оппоненты:

Ведущая организация:

Молдовян Александр Андреевич

доктор технических наук, профессор

Коробейников Анатолий Григорьевич

доктор технических наук, профессор Катаржнов Александр Демьянович

кандидат технических наук, доцент

Государственное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» (ГОУ ВПО «СПбГУТ»)

Защита состоится «Ж-/» ^в/СкЯери^ 2010 г. в тУчасов у5^минуг на заседании диссертационного совета Д.212.227.05 при Санкт-Петербургском государственном университете информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, пр. Кронверкский, д. 49.

С диссертацией можно ознакомиться в библиотеке ГОУ ВПО «СПбГУ ИТМО»

Автореферат разослан /(¿х^&иЛ' 2010 г.

Ученый секретарь диссертационного совета, / кандидат технических наук, доцент /у

В.И.Поляков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Важнейшей проблемой, определяющей подходы к построению, совершенствованию и перспективному развитию информационных систем, становится их безопасность. Анализ современных тенденций обеспечения безопасности в сфере инфокоммуникационных систем государственного и специального назначения показывает, что в основе повышения их защищенности лежит выявление потенциальных факторов угроз и уязвимостей информации, количество которых постоянно растет.

Современная нормативная база в области обеспечения информационной безопасности (ИБ) прямо указывает на необходимость постоянного использования оценок проявления потенциальных факторов угроз и уязвимостей информации в инфокоммуникационных системах для организации целенаправленных действий по их минимизации и устранению. Международное сообщество специалистов определяет такие действия как процесс менеджмента (управления) ИБ, а процедуры анализа и оценивания названных факторов - как менеджмент риска ИБ.

В соответствии с требованиями нормативной базы реализация процесса управления ИБ может осуществляться только в рамках документированной системы управления информационной безопасностью (СУИБ), построенной на основе менеджмента риска ИБ. Таким образом, базовым компонентом СУИБ согласно установившемуся подходу становится система менеджмента риска ИБ.

Практика обеспечения безопасности инфокоммуникационных систем также постепенно осознает необходимость применения процедур анализа и оценки риска ИБ. Так, деятельность по достижению требуемого уровня ИБ помимо основного и вспомогательного процессов (реакции на инциденты и обеспечение ресурсами безопасности) все чаще включает процесс управления ИБ, который охватывает не только правила управления (политики, инструкции и регламенты безопасности), разработанные на основе выявленных угроз и уязвимостей, но и контроль их результативности, осуществляемый путем проведения аудита ИБ на базе анализа риска, с последующей корректировкой управляющих механизмов. Сегодня очевидно, что настраивать СУИБ инфокоммуникационной системы только по фактам проявления угроз и уязвимостей сложно и ресурсоемко, а следовательно, малоэффективно. Однако, практика вносит существенные уточнения в нормативный подход, показывая, что реальные результаты в повышении защищенности могут быть получены лишь на основе количественных оценок риска ИБ.

Вопросам анализа риска и безопасности в структурно сложных системах посвятили труды такие российские и зарубежные ученые, как Рябинин И.А., Черешкин Д.С., Соложенцев Е.Д., Rasmussen N.C., Van Malder G., Dugan J.B., Andrews J.D. и др. Разработано большое количество отечественных и зарубежных нормативных документов, регламентирующих вопросы анализа защищенности инфокоммуникационных систем и менеджмента риска ИБ.

Вместе с тем, теоретический подход к количественной оценке риска ИБ находится в стадии становления, а соответствующие методы приемлемой точности отсутствуют.

Цел 1.Ю диссертационной работы является разработка метода, обеспечивающего решение задач вероятностной оценки риска ИБ путем моделирования сценариев реализации угроз в инфокоммуникационной системе ¡1а основе событийно-логического подхода, построение алгоритмов автоматизации процедур опенки вероятностных характеристик риска, а также разработка рекомендаций по совершенствованию аудита инфокоммуникациоиных систем.

В соответствии с целью в работе поставлены и решены следующие задачи:

- анализ теоретических основ построения сценариев и вероятностного оценивания опасных ситуаций;

- разработка метода вероятностной оценки риска ИБ;

- разработка методики логико-вероятностного моделирования сценариев и определения ситуаций риска ИБ;

- разработка предложений по построению экспертной системы вероятностной оценки риска ИБ.

Методы исследования. Для решения задач использованы методы теории вероятностей и математической статистики, методы вычислительной математики и математической логики, теории графов и комбинаторики, теории принятия решений.

Достоверность к обоснованность полученных результатов обеспечивается учетом факторов и условий, влияющих на исследуемые вопросы; анализом имеющихся результатов в рассматриваемой области знаний; методологической основой научного задела по рассматриваемой тематике; применением современных апробированных теоретических подходов и математических методов исследований; обоснованностью принятых допущений и ограничений при разработке методического аппарата исследований; проведением многовариантиого анализа с использованием корректных исходных данных; учетом имеющегося опыта а практики в области обеспечения ИБ.

Научная новизна работы определяется разработкой метода сценарного моделирования и вероятностной оценки риска ИБ и заключается в следующем:

1. сформулирована задача сценарного логико-вероятностного моделирования ситуаций риска ИБ с использованием факторов угроз и уязвимостей инфокоммуникационной системы;

2. разработана комбинированная методика анализа деревьев событий и нарушений ИБ, позволяющая идентифицировать ситуации риска в инфокоммуникационной системе, включающая процедуру контроля границ анализа на основе критерия пригодности фрагмента дерева событий;

3. предложен способ формирования сценариев развития угроз в инфокоммуникационной системе на основе синтеза функционального и системного деревьев событий ИБ;

4. разработаны алгоритмы рекурсивных процедур анализа сценариев нарушения ИБ и вероятностной оценки риска в рамках продукционного компонента экспертной системы.

Научна« ценность исследования состоит в определении и обосновании возможных путей анализа риска ИБ с использованием аппарата логико-ьероятностного моделирования; поиске механизмов автоматизации процедур

оценки вероятностных характеристик риска. Введенные понятия дерева событий и дерева нарушений ИБ могут быть использованы как универсальные термины для описания сценариев развития ситуаций риска ИБ.

Практическая значимость исследования заключается в том, что его результаты могут быть использованы в ходе аудита инфокоммуникационных систем для получения количественных оценок их защищенности и повышения эффективности процедур менеджмента риска

Реализация результатов работы. Полученные результаты исследований реализованы в ЗАО «Эврика» (акт реализации от 10 июня 2010 г.), в научно-исследовательской работе «Разработка специальных методов автоматизированного оценивания защищенности информационно-телекоммуникационной системы на основе сценарного логико-вероятностного моделирования событий риска» по гранту ОАО «РЖД» (протокол №001пр/ЭК от 30 сентября 2009 г.) и в учебной процессе Санкт-Петербурского государственного университета информационных технологий, механики и оптики (акт реализации от 20 апреля 2010 г.) по специальности 090103 по дисциплине «Инженерно-техническая защита информации».

Апробация работы. Основные результаты диссертационной работы прошли апробацию в ходе докладов и обсуждений на V Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2007)», 23-25 октября 2007 г.; V Всероссийской межвузовской конференции молодых ученых, 15-18 апреля 2008 г.; XII Международной научно-практической конференции «Теория и технология программирования и защиты информацию), 15-16 мая 2008 г.; тринадцатой Международной научно-практической конференции «Информационные технологии на ж. д. транспорте (Инфотранс-2008)», 15-18 октября 2008 г.; четырнадцатой Международной научно-практической конференции «Информационные технологии на ж. д. транспорте (Инфбтранс-2009)», 7-10 октября 2009 г., где получили одобрение.

Публикации. По теме диссертации опубликовано 8 печатных работ, в том числе 3 статьи в центральных научно-технических журналах, рекомендованных ВАК РФ, 4 статьи в материалах международных научных конференций.

Объем и структура работы. Работа состоит из введения, четырех глав, заключения и списка литературы. Рукопись содержит 115 страниц основного текста, 25 рисунков, 5 таблиц и 1 приложение. Список литературы включает 76 наименований,.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы, сформулирована цель и задачи исследования, показана научная новизна полученных результатов, приведены сведения об их практическом использовании и представлены основные положения, выносите на защиту.

В первой главе на основе проведенного анализа теоретических и научно-практических методов оценивания риска в сложных технических и социо-технических системах установлено, что опенка риска включает этапы анализа и оценивания. Анализ риска, в свою очередь, включает идентификацию и количественную оценку риска. Обеспечение оценки производится на основе

определения контекста риска (выбора критериев риска и определения границ анализа). Установлено, что под количественной оценкой риска следует понимать процесс моделирования, включающий разработку и анализ альтернативных сценариев риска, построение функций риска и определение вероятности его наступления.

Показано, что в общем случае задача количественной оценки риска ИБ может быть охарактеризована кортежем

<2, М, Р, К, Щ в, А»

где 2 - множество альтернативных сценариев ситуаций риска;

М - среда задачи, включающая эталонные модели угроз и уязвимостей, активов и мер защиты;

Р - система предпочтений эксперта в соответствии с контекстом риска; К - критерии риска;

IV - необходимые способы действий (метод), которые требуется выполнить над множеством 2;

Q - множество процедур анализа сценариев и определения функций риска; N - множество вычислительных процедур, использующих аппарат £>.

Выявлены возможные способы постановки задачи, удовлетворяющие различным ограничениям: от условий относительной определенности оценки (когда наступление риска ИБ определяется дискретной или непрерывной случайной величиной с известным законом распределения или известными числовыми характеристиками распределения), до условий неопределенности (когда наступление риска ИБ характеризуется случайной логической переменной -ЛП).

Отмечены условия крайней неопределенности оценки, характеризующиеся необходимостью поиска ситуации риска и анализа ее наступления в результате развития событий ИБ, реализация каждого из которых может быть описана случайной ЛП.

Показано, что в последнем случае (характерном для инфокоммуникационных систем) задача исследования может быть сформулирована следующим образом. Необходимо разработать метод сценарного логико-вероятностного (ЛВ-) моделирования ситуаций риска 2 в инфокоммуиикационной системе с использованием аппарата количественной оценки <2 и М для принятой системы предпочтений Р на основе известных критериев риска К.

Во второй главе представлены основные положения предлагаемого метода вероятностной оценки риска ИБ и определено содержание этапов решения задачи оценки.

В основу метода положен событийно-логический подход, изложенный в трудах Петербургской научной школы исследования надежности, живучести, и безопасности структурно и качественно сложных системных объектов и процессов, получивший название общего логико-вероятностного метода (ОЛВМ). При разработке предлагаемого метода использованы основные положения ОЛВМ и понятия, касающиеся определения кратчайших путей развития опасности и минимальных сечений ее предотвращения, а также функции опасности.

Вместе с тем, предлагаемый метод содержит существенные отличия от ОЛВМ: для представления сценариев используются не простые (бинарные) события с двумя несовместными исходами, а правила-продукты (предикаты); анализ, а следовательно и получение количественных оценок, осуществляется не только «сверху-вниз», но и «снизу-вверх»; применяется не один вид дерева (нарушений), а два вида - событий и нарушений.

Отличия продиктованы требованиями к разрабатываемому методу, который должен позволять максимально конкретизировать ситуации риска в сложных условиях информационного противоборства; обеспечивать строгую дисциплину перебора сценариев риска; содержать процедуры ограничения объемов анализа; обеспечивать возможность автоматизации оценки характеристик риска

Предлагаемый метод предусматривает последовательное выполнение грех этапов (рис. 1).

;

Критерии | оценки рискз

п

■-...г

Методика Ш- шдеш^овадая-сдеизриев ситуаций- рис& ■.

Определение \Д факторов риска X \ *::::*• // Построение Л-функции \\ | Определение В-полинома ри<жа \ \ | риска // Р{у(г1,...,2г)) /I \

Праачла-ародукт ы 1 (предикаты) сочетаний [ характеристик угроз и | уязвимостей I Расчёт ~ | | вероятностных ] | хараткеристик риска ! 1 1

Рис. 1. Этапы вероятностной оценки риска ИБ

Этап определения факторов риска (рис. 2) включает: 1. Анализ риска «снизу-вверх»:

- итерационный процесс построения фрагментов дерева событий (ДС) ИБ и определение каждого события в виде сочетаний характеристик угроз, представленных правилами-продуктами у::

где ук1, , уь, у„ - характеристики угроз информации у, > Е ■

- проверка пригодности фрагментов каждой итерации путем вероятностной оценки входящих в него событий на предмет удовлетворения заданному критерию пригодности фрагмента (КПФ),

- определение возможных ситуаций риска.

Рис. 2. Последовательность определения факторов риска в ходе его вероятностной оценки

2. Анапиз риска «сверху-вниз»:

- построение дерева нарушений (ДИ) ИБ для каждой выявленной ситуации риска на основе использования процедур структурного анализа булевой редукции и определения минимальных вырезок,

- выявление причин нарушений и определение каждого нарушения в виде сочетаний характеристик уязвимостей, представленных правилами-продуктами

к к к к к

( V Хш ) Л ( V X,; ) Л ( V хг1) Л ( V ) Л ( V ) -> *

|=) /=1 )=1 1=1

где хп1, х/(, хг1. х17 , х,.,. - характеристики уязвимостей -> .

- определение вероятностей причин нарушений для построения базисного вектора вероятностей аргументов Л-функции риска:

где р, =

Этан построения Л-функции риска включает математическое описание сценариев ситуаций риска Математическая модель риска в виде Л-функции позволяет не только оценить степень участия каждого из элементов ДН ИБ в сценарии, но и уточнить сценарий путем определения ранга и «веса» аргументов Л-функции для выявления важности нарушений ИБ в исследуемой ситуации. В главе предлагаются методы определения величин ранга и «веса». Для определения Л-функции используется метод прямой аналитической подстановки, который предполагает замену всех интегративных функций Г! (рис. 2) их уравнениями. Такая подстановка выполняется до тех нор, пока в полученном выражении не остается ни одной нераскрытой функции , и все они оказываются заменены простыми ЛИ.

Этап определения В-полинома риска включает построение многочлена расчетной вероятностной функции. В главе предлагаются методы построения В-полинома и расчета вероятностных характеристик риска. Констатируется, что для практического применения наиболее удобными являются алгоритмы ортогонализации Л-функции.

В третьей главе раскрыта методика ЛВ-моделирования сценариев ситуаций риска ИБ, на примере исследования трех классов атак, связанных с нарушением конфиденциальности, целостности и доступности информации в инфокоммуникационной системе:

- атак на основе несанкционированного сбора информации о сегментах системы;

- атак, направленных на генерирование и последующее внедрение новых объектов сетевого взаимодействия в сегменты системы;

- атак, направленных на вывод из строя сетевых устройств (йо5-атак).

Показан итерационный процесс построения ДС ИБ, основанный на

исследовании характеристик атак: способов и объектов реализации, путем синтеза функционального и системного ДС.

Представлены фрагменты ДС ИБ, подученные по результатам итераций. Показана процедура проверки пригодности фрагментов для дальнейшего анализа

путем вероятностной оценки входящих в эти фрагменты событий в соответствии с заданным КПФ (рис. 3).

0МШ SSSSiS HSSRü

г 2 Л 4 5 6 7

СоСьггия ИВ

Рис. 3. Пример ограничения анализа по КПФ Определены возможные ситуации риска (рис. 4).

Атака типа «смертельный pino» — От газ • збспуживаиии сетевой службы сарв»ра гфипожений

Атака типе SYN-ÍTood — Отказ я обслуживании сетевой службы сере eps приложений

Экспгайт ПВ С ПО Отказ а обслуживании СПО

Рис. 4. Один из фрагментов ДС ИБ с идентифицированными ситуациями риска, полученный на последней итерации

Для выявленных ситуаций риска определены их сценарии путем составления соответствующего ДН ИБ.

В качестве примера выделен фрагмент ДН, отражающий варианты сценария переполнения буфера специализированного ПО (рис. 5). Фрагмент образуют нарушения г, и их комбинации X,. На рис. 5: Хк - событие переполнения буфера (вершина ДН ИБ — ситуация риска, извлеченная из ДС ИБ), Х1г Хг, X, -инициирующие условия переполнения буфера, а =,, г,, г,, г4, г, - инициирующие события переполнения буфера, составляющие ветви ДН ИБ. Здесь Х1 -некорректный ввод данных в специализированного ПО, Х2 - атака переполнения буфера специализированного ПО (внедрение эксплойта), Ху - взлом сервера приложений; г, - нарушение правил ввода данных, г, - переполнение буфера специализированного ПО за счет ошибки оператора, - переполнение буфера специализированного ПО за счет реализации атаки переполнения буфера, г4 - взлом системы защиты от несанкционированного доступа сервера приложений, г, -авторизованный доступ внутреннего нарушителя.

Рис. 5. Результат анализа ДН ИБ для ситуации риска «Отказ в обслуживании СПО»

Фрагмент, изображенный на рис. 5, может быть представлен системой логических уравнений, описывающих возникновение ситуации риска «Отказ в обслуживании СПО»:

XR=X,vX2

Хх = Г[Г2

V — ~ V 2 ~

X, = r4v.-S

Методом прямой аналитической подстановки может быть получена Л-функция риска:

XR = -V, v Хг = :,z2 v v =,)) = г,гг v г,г4 v

В итоге, при помощи алгоритма ортогонизации Jl-функции, может быть составлено выражение для В-полинома риска:

Р{У=i}= Аа + PAQ& = РА + РА - PAPA + PAQiQ> ■

Отмечено, что если при выполнении расчета вероятности по В-полиному риска известны не все значения вероятностей, например, только нарушений г,, г, и г5 (рис. 5): Р'г 0,1; Р, - 0,35; /> = 0,2}, существует процедура определения недостающих вероятностей по известным вероятностям истинности сочетаний характеристик уязвимостей (рис. 6).

Рис 6. Графическое представление решения задачи оценки вероятности

нарушений

Путем подстановки всех вероятностей нарушений zt в формулу В-полинома может быть произведен расчет вероятности возникновения сигуции риска «Отказ в обслуживании СПО»:

P{Y = 1} = ОД • 0,23 + 0,35 • 0,28 - 0,1 ■ 0,23 • 0,35 ■ 0,28 + 0,35 • 0,2(1 - 0,23)- (l - 0,35) = 0,15

}

Показано, что полученный результат хорошо согласуется с известными данными, например, с данными Opeh Source Independent Vulnerability Database (OSVDB) - открытой базой данных уязвимостей (www.osvdb.org).

В четвертой главе даны предложения по построению экспертной системы (ЭС) вероятностной оценки риска ИБ. Показан подход к автоматизации процесса получения количественных оценок риска ЙБ на базе алгоритмов и правил, изложенных в предыдущих главах. В первой части главы рассмотрены классификация, состав и особенности применения ЭС. Обоснована концепция реализации предлагаемого метода в рамках продукционной ЭС. Во второй части показаны особенности построения базы знаний (БЗ) и разработаны алгоритмы работы интерпретатора ЭС.

Отмечено, что в основе структуры БЗ лежат предикаты, составляющие среду задачи и представленные в соответствии с продукционной моделью сочетаниями характеристик yipo3 и уязвимостей типа: Если <антецедент>, то <консеквент> (рис. 7).

N Источник угрозы к Способ реализации угрозы п Объект воздействия угрозы 1 Результат воздействия угрозы V Интервалы вероятностей Dt

Ун Уы У„\ У«т У, 1 у1т >\l У„

1 1 0 1 0 1 0 1 0 0,4 0,4 5

Рис. 7. Структура фрейма характеристик угроз

Конструкция правил-продуктов определена соответствующими фреймами угроз и уязвимостей. Фреймы представлены в БЗ в виде взаимосвязанных таблиц (рис. 8).

Рис. 8. Физическая модель данных ЭС

В главе разработан механизм логического вывода на основе правил-продуктов (рис. 10), включающий последовательное выполнение двух рекурсивных процедур: анализа событий ИБ («индуктивный анализ» - процедура А) и анализа нарушений ИБ («дедуктивный анатиз» - процедура В).

1 &:;oäP«hw> »мсплойта 1 С 0 '''

............................................2 1;.......Ol ..............•tB^gSDg^d^

Э:_Аг*>е сервер* баз дьяим* 3 V . О: ■'

i Азяла с«1*яой службы 4 2\ 0| ЗЯвВВЕ^^^В

мициапюироввиисгс программ«» ьожлечемил 5 2i, Oj

8 А»»к» лета SOL ínjsdioó 6 ' 3; ff ^вН^^Ш

osswíüüWí.^rtiíPíí'íSfl..................7 ....... 1 S^^^^SgtS

в.Атзхз ттз ....................8 < .....О-........О ИкануЯЗрКгеЗ

3:Aiaxa глпа SYMFLOOD ""в" ¿' Öj

1J> Лтаа.и^а^мюум ^уфарц.СПО.............................№ & Д. .

ii Атз»а форч4»к1» crpKit СПО I I 1ДЯМиДД| W точки. у.рээы' I |ъп:сог> угрозы' ¡ 1Эб1.в>т зидо^емя уН "гаулм;« nrmeflcraiw yrpry.i*

{ДУудрЭ^ВТа^* агака типа SQL Irúsclfon Сераэр БД Нарушвни* челостчосп« 2Д

j У.сго-:ыа! уфвиа" Т~" п- '6 ррадш -... .J r,üi¿,g.V.TG!iF ,,

¡Bxetiwi"1 KipyiiBi-»r.b srasa типе SO!, injecikn Ctpuep БД

'.4 3.'

Iii Нарушение цвяотгеси псрамс-г.ы» i

I 'Cncccó радлю.чцин угрозы ¡ С£ыут »идвйста» yij Резувьтаг асэдейсття уфааы j C_Min [ Dr Гирвтагшнивбуферя СТО Сервер прнлоомим Н^уи.енке ^лосгиостч п«рвии-чы> i 06

1Ь выоадкемив прммоъчм адда..............16.....15: . .0; ''УДч^^Й^Ж

17 Стуж? р обглучуванииicapi-apa при^нюэнин_ 17 15; О.7:__¿ШаМНЙЙйДЙ

Источник yr¿n;u" | Счссоб румиааоив -грс?ы' ¡'СХЧлгл вшде<ст»ия у| Ретульгй зездейстрия ушоэы' Эн»и»тй иарушлцг., Пврепа/икчио Суфвра СПО Сврввр приво миий Oruo е о5слухмык«и с*рввра itpiurc

Ms

Рис. 9. Результат работы рекурсивной процедуры А

Рис. 10. Алгоритм работы интерпретатора ЭС вероятностной оценки риска ИБ

Результат логического вывода ЭС в ходе работы рекурсивной процедуры Л представляет собой перечень событий ИБ и наборы их семантических и вероятностных характеристик (рис. 9).

1 Оиы£>э МОД) ¿ЦКХЫ«

2 Айн п»рвгки№<а>»я буфера СПС 3'Н«р;иачи» пьсвиг естд»

(П ксчсльз!я«ичп умкаосм"1 Мяа^ом тащщу у ими тети ] О !

С? поде ист« мн лрсграиикроммия 0.11

5. Наруже»«« циоеткть пер »иы< и* > ид« »в еч{ «' ' С 2' * у'**',4-''4 у

7' Нарущенщ цмгеткуту гермлнык " --- -..-г < ~

ТИотад яспаяьзоаан« уязбчихг»'|Т;5ы<г рдзиащды1* уюаицостч'| ~Исто^«кпрахл>иил умщмвсти | Рвзуд

__ Порви» имакие буфера СГЮ Сереьр прмгажвгмм. ¡Би-ррен«« мруияталк ..... ОимЬ»« над* данных -СЗ переметай«! чрвгрлииирава!

VI Устсмч;»- прмчлеуяя уч-Ц'ЧОО | гУтгяь

I 'Мстсд и^гавьзовии» | 'Обье*

Лгала г^рвюпнпния буфер» ОЮ (.¿11 <НС:1 свго'Р* "рил

|Стул ^ерсеру гСе^и»р плимпквний внутренний нарушитель Аист пер ел иг к »ноя 5у^еч» '.10 С ЛИ НСД сювер» прмдоамий

"С ~ 0 0 0 Iй*..' У? И

Рис. 11. Результат работы рекурсивной процедуры В

Аналогично работа рекурсивной процедуры В представляет собой вывод перечня нарушений ИБ и их характеристик (рис. 11).

В заключении изложены основные результаты и выводы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. По результатам анализа теоретических и научно-практических методов оценивания риска в сложных технических и социо-технических системах сформулирована задача сценарного логико-вероятностного моделирования ситуаций риска ИБ.

2. Предложен метод вероятностной оценки риска ИБ, основу которого составляют положения общего логико-вероятностного метода.

3. Введены понятия «дерева событий ИБ» и «дерева нарушений ИБ», которые могут быть использованы как универсальные термины для описания сценариев развития ситуаций риска ИБ.

4. Отличительной особенностью предлагаемого метода является разработанная методика анализа ДС и ДН ИБ, позволяющая идентифицировать ситуации риска на основе правил-продуктов и включающая процедуру контроля границ анализа ДС ИБ по КПФ.

5. Предложен способ построения сценариев развития угроз в инфокоммуникационной системе путем синтеза функционального и системного ДС, что позволяет формировать итерации на этапах анализа событий ИБ.

6. Разработана структура базы знаний и алгоритмы рекурсивных процедур анализа сценариев и вероятностной оценки риска в рамках продукционного компонента экспертной системы, что позволяет осуществлять логический вывод вероятностных характеристик риска.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

J. Котенко Д.А. Методы количественного оценивания безопасности автоматизированных систем// Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики, 2008. - № 52. - С. 197-200.

2. Котенко А.Г., Котенко Д.А. Аудит безопасности инфокоммуннкациокаых систем. - Автоматика, связь, информатика, 2010. 4. - С. 20-22.

3. Котенко А.Г.. Котенко Д.А. Анализ риска в инфокоммуникационной системе. - Автоматика, связь, информатика, 2010. - № 8. - С.16-18.

4. Котенко Д.А. Контроль избыточности исходных файлов программ на основе вставки программных датчиков// Материалы V Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2007)», 2007. -С.54.

5. Котенко Д.А., Солодянников A.B. Метод использования формальных 1рамматик языков программирования при проведении сертификационных испытаний на отсутствие недскларированных возможностей // Материалы V Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2007)», 2007. -С.55.

6. Котенко А.Г., Котенко Д.А. Методы автоматизации менеджмента риска информационной безопасности // Аннотации докладов тринадцатой Международной научно-практической конференции «Информационные технологии на ж. д. транспорте (Инфотранс-2008)», 2008. - СПб: ПГ'УПС -С. 29.

7. Котенко Д.А. Применение стандарта Cob it для контроля системы управления информационными рисками II Сборник научных трудов XII Международной научно-практической конференции «Теория и технология программирования и защиты информации», 2008. - С. 93-96.

8. Котенко Д.А., Котенко А.Г. Подход к оценке параметров безопасности программного обеспечения // Аннотации докладов четырнадцатой международной научно-практической конференции «Информационные технологии на ж. д. транспорте (Инфотранс-2009)». - СПб: ПГУПС - 2009. -С. 29.

Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул., 14 Тел. (812) 233 4669 объем 1 пл. Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Котенко, Денис Алексеевич

ВВЕДЕНИЕ.

1 АНАЛИЗ ТЕОРЕТИЧЕСКИХ ОСНОВ ВЕРОЯТНОСТНОГО ОЦЕНИВАНИЯ РИСКА.

1.1 Теоретические подходы к определению вероятностных характеристик риска.

1.1.1 Информационно-статистический подход.

1.1.2 Экспертное оценивание.

1.1.3 Марковский анализ.

1.1.4 Событийно-логический подход.

1.2 Основные положения нормативного подхода к вероятностной оценке риска.

1.2.1 Краткий обзор нормативной базы.

1.2.2 Рекомендуемые методы оценки риска.

1.2.3 Анализ видов, последствий и критичности отказов (FMECA).

1.2.4 Анализ дерева неисправностей (FTA).

1.2.5 Анализ дерева событий (ЕТА).

1.3 Постановка задачи вероятностной оценки риска ИБ.

2 РАЗРАБОТКА МЕТОДА ВЕРОЯТНОСТНОЙ ОЦЕНКИ РИСКА ИБ.

2.1 Общие положения метода оценки риска ИБ на основе сценарного логико-вероятностного моделирования.

2.2 Определение факторов риска ИБ.

2.3 Построение Л-функции риска ИБ.

2.4 Определение В-полинома риска ИБ.

3 МЕТОДИКА ЛВ-МОДЕЛИРОВАНИЯ СЦЕНАРИЕВ СИТУАЦИЙ РИСКА ИБ.

3.1 Анализ ДСИБ.

3.2 Анализ ДНИБ инфокоммуникационной системы.

3.3 Построение В-полинома и расчёт вероятностных характеристик риска.

4 РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ПРОГРАММНОЙ РЕАЛИЗАЦИИ ВЕРОЯТНОСТНОЙ ОЦЕНКИ РИСКА ИБ.

4.1 Принципы построения и характеристики ЭС.

4.2 Разработка алгоритма работы интерпретатора ЭС оценки риска ИБ.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Котенко, Денис Алексеевич

Важнейшей проблемой, определяющей подходы к построению, совершенствованию и перспективному развитию информационных систем, становится их безопасность. Анализ современных тенденций обеспечения безопасности в сфере инфокоммуникационных систем государственного и специального назначения показывает, что в основе повышения их защищенности лежит выявление потенциальных факторов угроз и уязвимостей информации, количество которых постоянно растет.

Современная нормативная база в области обеспечения информационной безопасности (ИБ) прямо указывает на необходимость постоянного использования оценок проявления потенциальных факторов угроз и уязвимостей информации в инфокоммуникационных системах для организации целенаправленных действий по их минимизации и устранению. Международное сообщество специалистов определяет такие действия как процесс менеджмента (управления) ИБ, а процедуры анализа и оценивания названных факторов — как менеджмент риска ИБ.

В соответствии с требованиями нормативной базы реализация процесса управления ИБ может осуществляться только в рамках документированной системы управления информационной безопасностью (СУИБ), построенной на основе менеджмента риска ИБ. Таким образом, базовым компонентом СУИБ согласно установившемуся подходу становится система менеджмента риска ИБ.

Практика обеспечения безопасности инфокоммуникационных систем также постепенно осознает необходимость применения процедур анализа и оценки риска ИБ. Так, деятельность по достижению требуемого уровня ИБ помимо основного и вспомогательного процессов (реакции на инциденты и обеспечение ресурсами безопасности) все чаще включает процесс управления ИБ, который охватывает не только правила управления (политики, инструкции и регламенты безопасности), разработанные на основе выявленных угроз и уязвимостей, но и контроль их результативности, осуществляемый путем проведения аудита ИБ на базе анализа риска, с последующей корректировкой управляющих механизмов. Сегодня очевидно, что настраивать СУИБ инфокоммуникационной системы только по фактам проявления угроз и уязвимостей сложно и ресурсоемко, а следовательно, малоэффективно. Однако, практика вносит существенные уточнения в нормативный подход, показывая, что реальные результаты в повышении защищенности могут быть получены лишь на основе количественных оценок риска ИБ.

Вопросам анализа риска и безопасности в структурно сложных системах посвятили труды такие российские и зарубежные ученые, как Рябинин И.А., Черешкин Д.С., Соложенцев Е.Д., Rasmussen N.C., Van Malder G., Dugan J.B., Andrews J.D. и др. Разработано большое количество отечественных и зарубежных нормативных документов, регламентирующих вопросы анализа защищенности инфокоммуникационных систем и менеджмента риска ИБ.

Вместе с тем, теоретический подход к количественной оценке риска ИБ находится в стадии становления, а соответствующие методы приемлемой точности отсутствуют.

В связи с этим, целью диссертационной работы является разработка метода, обеспечивающего решение задач вероятностной оценки риска ИБ путем моделирования сценариев реализации угроз в инфокоммуникационной системе на основе событийно-логического подхода, построение алгоритмов автоматизации процедур оценки вероятностных характеристик риска, а также разработка рекомендаций по совершенствованию аудита инфокоммуникационных систем.

В соответствии с целью в работе поставлены и решены следующие задачи:

- анализ теоретических основ построения сценариев и вероятностного оценивания опасных ситуаций;

- разработка метода вероятностной оценки риска ИБ;

- разработка методики логико-вероятностного моделирования сценариев и определения ситуаций риска ИБ;

- разработка предложений по построению экспертной системы вероятностной оценки риска ИБ.

Для решения задач использованы методы теории вероятностей и математической статистики, методы вычислительной математики и математической логики, теории графов и комбинаторики, теории принятия решений.

Достоверность и обоснованность полученных результатов обеспечивается учетом факторов и условий, влияющих на исследуемые вопросы; анализом имеющихся результатов в рассматриваемой области знаний; методологической основой научного задела по рассматриваемой тематике; применением современных апробированных теоретических подходов и математических методов исследований; обоснованностью принятых допущений и ограничений при разработке методического аппарата исследований; проведением многовариантного анализа с использованием корректных исходных данных; учетом имеющегося опыта и практики в области обеспечения ИБ.

Научная новизна работы определяется разработкой метода сценарного моделирования и вероятностной оценки риска ИБ и заключается в следующем:

1. сформулирована задача сценарного логико-вероятностного моделирования ситуаций риска ИБ с использованием факторов угроз и уязвимостей инфокоммуникационной системы;

2. разработана комбинированная методика анализа деревьев со—- бытий- и нарушений "ИБ,^1юзв6ляющая идентифицировать ситуации риска в инфокоммуникационной системе, включающая процедуру контроля границ анализа на основе критерия пригодности фрагмента дерева событий;

3. предложен способ формирования сценариев развития угроз в инфокоммуникационной системе на основе синтеза функционального и системного деревьев событий ИБ;

4. разработаны алгоритмы рекурсивных процедур анализа сценариев нарушения ИБ и вероятностной оценки риска в рамках продукционного компонента экспертной системы.

Научная ценность исследования состоит в определении и обосновании возможных путей анализа риска ИБ с использованием аппарата логико-вероятностного моделирования; поиске механизмов автоматизации процедур оценки вероятностных характеристик риска. Введенные понятия дерева событий и дерева нарушений ИБ могут быть использованы как универсальные термины для описания сценариев развития ситуаций риска ИБ.

Практическая значимость исследования заключается в том, что его результаты могут быть использованы в ходе аудита инфокоммуникаци-онных систем для получения количественных оценок их защищенности и повышения эффективности процедур менеджмента риска.

На защиту выносятся следующие положения:

- постановка задачи сценарного логико-вероятностного моделирования ситуаций риска ИБ;

- методика анализа деревьев событий и нарушений ИБ;

- способ формирования сценариев развития угроз в инфокоммуникационной системе на основе синтеза функционального и системного деревьев событий ИБ;

- алгоритмы рекурсивных процедур анализа сценариев нарушения ИБ и вероятностной оценки риска.

Полученные результаты исследований реализованы в ЗАО «Эврика» (акт реализации от 10 июня 2010 г.), в научно-исследовательской работе «Разработка специальных методов автоматизированного оценивания защищенности информационно-телекоммуникационной системы на основе сценарного логико-вероятностного моделирования событий риска» по гранту ОАО «РЖД» (протокол №001пр/ЭК от 30 сентября 2009 г.) и в учебном процессе Санкт-петербургского государственного университета информационных технологий, механики и оптики (акт реализации от 20 апреля 2010 г.) по специальности 090103 по дисциплине «Инженерно-техническая защита информации».

Основные результаты диссертационной работы прошли апробацию в ходе докладов и обсуждений на V Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2007)», 23-25 октября 2007 г.; V Всероссийской межвузовской конференции молодых ученых, 15-18 апреля 2008 г.; XII Международной научно-практической конференции «Теория и технология программирования и защиты информации», 15-16 мая 2008 г.; тринадцатой Международной научно-практической конференции «Информационные технологии на ж. д. транспорте (Инфотранс-2008)», 15-18 октября 2008 г.; четырнадцатой Международной научно-практической конференции «Информационные технологии на ж. д. транспорте (Инфотранс-2009)», 7-10 октября 2009 г., где получили одобрение.

По теме диссертации опубликовано 8 печатных работ, в том числе 3 статьи в центральных научно-технических журналах, рекомендованных ВАК РФ, 4 статьи в материалах международных научных конференций.

Заключение диссертация на тему "Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования"

ЗАКЛЮЧЕНИЕ

В диссертации проведен анализ теоретических и научно-практических методов оценивания риска в сложных технических и со-цио-технических системах. Оценка риска включает этапы анализа и оценивания. Анализ риска, в свою очередь, включает идентификацию и количественную оценку риска. Обеспечение оценки производится на основе определения контекста риска (выбора критериев риска и определения границ анализа).

Установлено, что под количественной оценкой риска понимается процесс моделирования, включающий разработку и анализ альтернативных сценариев риска, построение функций риска и определение вероятности его наступления.

Выявлены возможные способы постановки задачи, удовлетворяющие различным ограничениям: от условий относительной определенности оценки (когда наступление риска ИБ определяется дискретной или непрерывной случайной величиной с известным законом распределения или известными числовыми характеристиками распределения), до условий неопределенности (когда наступление риска ИБ характеризуется случайной логической переменной - ЛП).

Отмечено, что решение задачи оценки риска осуществляется в условиях крайней неопределенности, характеризующиеся необходимостью поиска ситуации риска и анализа ее наступления в результате развития событий ИБ, реализация каждого из которых может быть описана случайной ЛП. В результате сформулирована задача сценарного ЛВ-моделирования ситуаций риска ИБ.

Предложен метод вероятностной оценки риска ИБ, основу которого составляют положения ОЛВМ. Предлагаемый метод содержит существенные отличия от ОЛВМ: для представления сценариев используются не простые (бинарные) события с двумя несовместными исходами, а правила-продукты (предикаты); анализ, а следовательно и получение количественных оценок, осуществляется не только «сверху-вниз», но и «снизу-вверх»; применяется не один вид дерева (нарушений), а два вида - событий и нарушений.

Введены понятия «дерева событий ИБ» и «дерева нарушений ИБ», которые могут быть использованы как универсальные термины для описания сценариев развития ситуаций риска ИБ.

Особенностью предлагаемого метода является разработанная методика анализа ДС и ДН ИБ, позволяющая идентифицировать ситуации риска на основе правил-продуктов и включающая процедуру контроля границ анализа ДС ИБ по КПФ.

Предложен способ построения сценариев развития угроз в инфо-коммуникационной системе путем синтеза функционального и системного ДС, что позволяет формировать итерации на этапах анализа событий ИБ.

Предложена программная реализация метода вероятностной оценки риска ИБ в виде продукционной интеллектной компоненты комплексной ЭС управления ИБ.

Разработана структура базы знаний и алгоритмы рекурсивных процедур анализа сценариев и вероятностной оценки риска в рамках продукционного компонента экспертной системы, что позволяет осуществлять логический вывод вероятностных характеристик риска.

Библиография Котенко, Денис Алексеевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Гостехкомиссия России, 1992.

2. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Утверждены приказом Гостехкомиссии России от 30.08.2002 № 282.

3. Сборник временных методик оценки защищённости конфиденциальной информации от утечки по техническим каналам. Гостехкомиссия России, 2002.

4. Положение о сертификации средств защиты информации по требованиям безопасности информации. Утверждено приказом Гостехкомиссии России от 27.10.1995 № 199.

5. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Утвержден приказом председателя Гостехкомиссии России от 19.06.2002 № 187.

6. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью».

7. ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».

8. ГОСТ Р ИСО/МЭК 15408-1-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель».

9. ГОСТ Р ИСО/МЭК 15408-2-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности».

10. ГОСТ Р ИСО/МЭК 15408-3-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности».

11. ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».

12. ГОСТ Р ИСО/МЭК 18045-2008 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

13. ГОСТ Р ИСО/МЭК 13335-1-2006 «Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепцияи модели менеджмента безопасности информационных и телекоммуникационных технологий».

14. ГОСТ Р ИСО/МЭК 13335-3-2007 «Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий».

15. ГОСТ Р ИСО/МЭК 13335-4-2007 «Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер».

16. ГОСТ Р ИСО/МЭК 13335-5-2006 «Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети».

17. СТО БР ИББС-1.0-2008 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения».

18. СТО БР ИББС-1.1-2007 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности».

19. ISO 31000:2009 «Risk management. Principles and guidelines»;

20. ISO Guide 73:2009 «Risk management. Vocabulary».

21. ISO/IEC 31010:2009 «Risk management. Risk assessment techniques»;

22. ISO/IEC 27002:2005 «Information technology. Security techniques. Code of practice for information security management».

23. ISO/IEC 27005:2008 «Information technology. Security techniques. Information security risk management ISO/IEC 27005:2008».

24. ISO/IEC 27006:2007 Information technology. Security techniques. Requirements for bodies providing audit and certification of information security management systems.

25. BS 7799-3:2006 «Information security management systems. Guidelines for information security risk management».

26. BSI-Standard 100-1 «Information Security Management Systems (ISMS)».

27. BSI Standard 100-2 «IT-Grundschutz Methodology».

28. BSI Standard 100-3 «Risk Analysis based on IT-Grundschutz».

29. BSI Standard 100-4 «Business Continuity Management».

30. NIST SP 800-30 «Risk management guide for information technology systems».

31. NIST SP 800-55 « Performance measurement guide for information security».

32. NIST SP 800-100 «Information security handbook. A guide for managers».

33. AS/NZS 4360:1999 «Risk Management».

34. HB 231: 2000 «Information Security Risk Management Guidelines».

35. Ю.К. .Язов, А.А. Бурушкин, А.П. Панфилов. Марковские модели процессов реализации сетевых атак типа «отказ в обслуживании». Информационная безопасность, 2008 г. №1, с. 79-84.

36. Т.О. Вишнякова, Т.И. Васильев. Анализ эффективности систем физической защиты при помощи Марковской сетевой модели. Вестник УГАТУ, 2007 г., т. 9, №7 (25), с. 11-19.

37. Росенко А.П. Применение Марковских случайных процессов с дискретным параметром для оценки уровня информационной безопасности // Известия вузов. Северо-Кавказский регион. Технические науки информационная безопасность, №11, с. 169-172.

38. Б.А. Шиянов, O.B. Силютина, B.C. Неженец. Вероятностно-статистические методы количественной оценки рисков в системе регулирования неравновесными состояниями экономических систем. Вестник Воронежского государственного университета.

39. В.И.Максимов., О.И.Никонов., Моделирование риска и рисковых ситуаций: Учебное пособие / Екатеринбург: ГОУ ВПО УГТУ -УПИ, 2004.

40. Корниенко A.A., Котенко А.Г. Метод построения модели оценки рисков информационной безопасности в автоматизированной системе. Проблемы информационной безопасности. Компьютерные системы. №4, 2003 г.

41. РябининИ.А. Надежность и безопасность структурно-сложных систем. СПб.: Политехника, 2000. - 248 с.

42. Можаев A.C. Общий логико-вероятностный метод анализа надежности сложных систем. Уч. пос. JL: BMA, 1988. 68 е.

43. Закревский А.Д., Торопов Н.Р. Полиномиальная реализация частичных булевых функций и систем. М.: 2003;

44. Марченков С.С. Булевы функции. — М.: Физматлит. 2000;

45. Закревский А.Д. Логические уравнения. Изд. 2-е. — М.: Едиториал УРСС, 2003. —96 е.

46. Подружко A.A., Подружко A.C. Интервальное представление полиномиальных регрессий. — М.: Едиториал УРСС, 2003. — 48 с.

47. Соложенцев Е. Д. Сценарное логико-вероятностное управление риском в бизнесе и технике. СПб: Бизнес-пресса, 2004.

48. Городецкий А. Е. Дубаренко В. В. Комбинаторный метод вычисления вероятностей сложных логических функций // ЖВМ и МФ. 1999. №7. С. 1201-1203.

49. Рябинин И.А., Черкесов Г. Н. Логико-вероятностный метод исследования надежности структурно-сложных систем. М.: Радио и связь, 1981.

50. Рябинин И.А. Ленинградская научная школа логико-вероятностных методов исследования надежности и безопасности структурно-сложных систем // Наука Санкт-Петербурга и морская мощь России. Т. 2 СПб.: Наука, 2003.

51. Рябинин И.А., Парфенов Ю.М. Определение «веса» и «значимости» отдельных элементов при оценке надежности сложных систем // Энергия и транспорт, 1978. № 6 . С. 22-32.

52. Рябинин И.А. Концепция логико-вероятностной теории безопасности // Приборы и системы управления, 1993, № 10. С. 6-9.

53. Петренко С.А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; - ДМК Пресс, 2004. -384 с.

54. Петренко С. А., Петренко А. А. Аудит безопасности Intranet. М.: ДМК Пресс, 2002. - 416 с.

55. Эриксон Д. Хакинг: Искусство эксплойта. Пер. с англ. - СПб: Символ-Плюс, 2005. - 240 с.

56. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. 2-е изд. -СПб.: БХВ-Петербург, 2003.-368 с.

57. Мак Томас. Математика рискового страхования / Пер. с нем. М.: ЗАО «Олимп-Бизнес», 2005. - 432 с.

58. Вероятность и математическая статистика: Энциклопедия / Гл. ред. акад. РАН Ю. В. Прохоров. — М.: Большая Российская энциклопедия, 1999. — 910 с.

59. Управление в условиях неопределенности / под. д-ра наук, проф. А. Е. Городецкого. СПб.: Изд-во СПбГТУ, 2002. 398 с.

60. Управление риском: Риск. Устойчивое развитие. Синергетика. — М.: Наука, 2000. — 431 с.

61. С. К. Клини. Математическая логика: Пер. с англ. / Под. ред. — Г. Е. Минца. Изд. 3-е, стереотипное. — М.: КомКнига, 2007. — 480 с.

62. Нелинейная теория управления и ее приложения / под ред. В. М. Матросова, С.Н. Васильева, А.И. Москаленко. М.: ФИЗМАТЛИТ, 2000. - 320 с.

63. Остапенко Г.А. Информационные операции и атаки в социотехни-ческих системах. Учебное пособие для вузов / Под ред. В.И.Борисова. М.: Горячая линия - Телеком, 2007. — 134 с.

64. Хоффман Л. Дж. Современные методы защиты информации: пер. с англ. / под ред. В.А.Герасименко. М.: Сов. радио, 1980. - 264 с.

65. Домарев Е.В. Безопасность информационных технологий. Методология создания систем защиты. К. ООО «ТИД «ДС», 2001. -688 с.

66. М. Elisabeth Paté-Cornell. Engineering Risk Analysis. The Engineering Risk Analysis Method and Some Applications. 2006, 40 p.

67. Application Security, Information Assurance's Neglected Stepchild A Blueprint for Risk Assessment. SANS Institute, 2002. - 13 p.

68. Steve Elky. An Introduction to Information System Risk Management -SANS Institute, 2007.

69. G. Van Malder. Deterministic and probabilistic approaches in risk analysis. The Walloon Region's hybrid approach. Ministere de la region Wallone, 2001.

70. W. Troy Tucker, Scott Ferson. Probability bounds analysis in environmental risk assessments. Applied Biomathematics, 2003. - 63 p.

71. Robert T. Clemen, Robert L. Winkler. Combining probability distributions from experts in risk analysis. Duke University, 2000. - 37 p.

72. ДС ИБ СЕГМЕНТА ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ