автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Процессы вирусной атаки на клиент-серверные системы

кандидата технических наук
Железняк, Владимир Петрович
город
Воронеж
год
2008
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Процессы вирусной атаки на клиент-серверные системы»

Автореферат диссертации по теме "Процессы вирусной атаки на клиент-серверные системы"

На правах рукописи

003455071

ЖЕЛЕЗНЯК Владимир Петрович

ПРОЦЕССЫ ВИРУСНОЙ АТАКИ НА КЛИЕНТ-СЕРВЕРНЫЕ СИСТЕМЫ: АНАЛИЗ ДИНАМИКИ И УПРАВЛЕНИЕ РИСКАМИ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная

безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

0 5 ДЕК 2008

Воронеж - 2008

003455071

Работа выполнена в компьютерных технологий"

НОУВПО "Международный институт

Научный руководитель доктор технических наук,

профессор

Остапенко Александр Григорьевич

Официальные оппоненты: доктор технических наук,

профессор

Разинкин Константин Александрович;

Защита состоится «18» декабря 2008 года в 1400 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 ГОУВПО "Воронежский государственный технический университет" по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в научной библиотеке ГОУВПО "Воронежский государственный технический университет".

Автореферат разослан «/?» ноября 2008 г.

кандидат технических наук Багаев Максим Александрович

Ведущая организация

ОАО "Концерн "Созвездие' (г. Воронеж)

Ученый секретарь диссертационного совета

Батищев Р.В.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Успешная деятельность государственных и коммерческих структур сегодня возможна только с использованием информационных технологий, на основе архитектуры клиент-сервер. С одной стороны, это приносит значительные преимущества с точки зрения производительности труда, а с другой, приводит к совершенно новым информационным рискам, связанным с нарушением конфиденциальности, целостности и доступности информации.

Революционный рост количества новых вредоносных программ и их модификаций, созданных на основе уже известных и совершенно новых технологий, накладывает на разработчиков антивирусных программ очень жесткие временные рамки по разработке и представлению пользователю надежных средств антивирусной защиты. Многообразие продуктов антивирусной защиты обуславливает актуальность выбора наиболее предпочтительного из вариантов средства антивирусной защиты, удовлетворяющего заданным количественным требованиям к информационной безопасности (ИБ) компьютерных систем (КС).

Наиболее адекватным методом обоснования количественных требований к ИБ КС в настоящее время видится подход, основанный на концепции информационного риска с использованием для его оценки вероятностного (стохастического) подхода, где для описания потока нарушений ИБ использует различные законы распределения.

Для рассматриваемого класса систем, если есть успешно реализованные вирусные атаки из множества независимых атак, то имеются основания считать распределение Маркова-Пойа наиболее адекватным как для описания динамических свойств, так и в функциях распределения вероятностей меры риска при реализации вирусных атак. Поэтому исследование процессов вирусных атак с использованием закона распределения Маркова-Пойа составляет актуальную задачу, имеющую существенное научное и практическое значение.

Работа выполнена в соответствии с одним из основных научных направлений НОУВПО "Международный институт компьютерных технологий" "Риск-анализ и управление защищенностью систем".

Объект исследования. Распределенные КС, построенные на базе архитектуры "клиент-сервер", подвергающиеся вирусным атакам, таким что при обращении к пораженным объектам создаются новые пораженные объекты.

Предмет исследования. Процессы вирусной атаки на КС, построенные на основе архитектуры "клиент-сервер".

Цель диссертационной работы. Исследование процессов вирусной атаки и разработка методики оценки и алгоритмов управления рисками ИБ применительно к клиент-серверным КС.

Основные задачи. Для достижения поставленной цели в работе решались следующие задачи:

1. Построение и исследование математической модели, а также методики риск-анализа процесса вирусной атаки на КС, базирующейся на архитектуре "клиент-сервер".

2. Получение аналитического выражения для расчета информационных рисков и защищенности атакуемых вирусным программным кодом систем.

3. Нахождение аналитических выражений функций чувствительности риска к изменению параметров безопасности атакуемых вирусным программным кодом систем.

4. Разработка алгоритмов управления рисками в атакуемых вирусным программным кодом КС.

Методы исследования. Для решения поставленных задач использованы методы теории вероятностей, управления рисками, теории чувствительности и математической статистики.

Обоснованность научных положений, выводов, сформулированных в диссертации, обеспечивается: корректным применением перечисленных методов исследований; экспертизой результатов при их публикации в печатных изданиях; результатами сопоставления теоретических и практических данных при внедрении.

Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной:

1. С использованием распределения вероятностей Маркова-Пойа разработано аналитическое выражение для расчета информационных рисков и защищенности, атакуемых вирусным программным кодом систем, отличающееся от аналогов тем, что оно применимо к нахождению информационных рисков в клиент-серверных КС в случае, когда часть объектов системы заражены.

2. Аналитические выражения функций чувствительности риска к изменению параметров безопасности клиент-серверных КС, подвергающихся вирусной атаке, отличающиеся тем, что на практике применимы для минимизации информационных рисков в рассматриваемом классе систем.

3. Оригинальные алгоритмы управления информационными рисками в клиент-серверных КС, отличающиеся тем, что позволяют отследить и скорректировать динамику информационных рисков в случае, когда система подверглась вирусному заражению.

Практическая значимость полученных результатов. Полученные в диссертации аналитические выражения и алгоритмы применимы на практике для количественного анализа информационных рисков клиент-серверных КС и оптимального управления риском в условиях информационного конфликта.

Научные результаты, полученные в диссертационной работе, были внедрены в ОАО "Конструкторское бюро химавтоматики", что подтверждено соответствующим актом внедрения.

Кроме того, полученные результаты используются в НОУВПО "Международный институт компьютерных технологий" в ходе курсового и дипломного проектирования на кафедре "Системы информационной безопасности" студентами специальности 075300 "Организация и технология защиты информации" по общепрофессиональным дисциплинам "Системы и сети передачи информации", "Безопасность вычислительных сетей", что подтверждено актом внедрения в учебный процесс.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Межрегиональной научно-практической конференции "Риски и защищенность систем" (Воронеж, 2007), Межрегиональной научно-практической конференции "Информационные риски и безопасность" (Воронеж, 2007), Региональной научно-практической конференции "Передача, прием, обработка и защита информации, информационная безопасность" (Воронеж, 2007), Региональной научно-практической конференции "Методы, системы и процессы обеспечения безопасности" (Воронеж, 2008), Межрегиональной научно-практической конференции "Проблемы обеспечения безопасности систем" (Воронеж, 2008).

Публикации. По материалам диссертации опубликовано 11 научных работ, в том числе 4 - в изданиях, рекомендованных ВАК РФ.

В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат: выборка объектов, вирусные атаки на которые порождают распределение вероятности наступления ущерба как случайной величины по закону Маркова-Пойа [2]; алгоритм минимизации информационных рисков поражения КС [4]; риск-модель клиент-серверной КС, подвергающейся вирусной атаке, для распределения Маркова-Пойа [5]; выражения функций дифференциальной чувствительности информационного риска к изменению параметров безопасности КС [6]; выражения функций относительной чувствительности информационного риска к изменению параметров безопасности КС для распределения Маркова-Пойа [7]; постановка задач риск-анализа клиент-серверных КС, подвергающихся вирусной атаке [9, 10].

Основные положения, выносимые на защиту.

1. Аналитическое выражение для расчета информационных рисков атакуемых вирусным программным кодом систем.

2. Аналитические выражения функций чувствительности информационного риска к изменению параметров безопасности клиент-серверных КС, подвергающихся вирусной атаке.

3. Алгоритмы управления информационными рисками в клиент-серверных КС, подвергающихся вирусной атаке.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения и списка литературы, включающего 108 наименований. Основная часть работы изложена на 124 страницах, содержит 33 рисунка и 5 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулирована цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе проведен анализ методик и стандартов оценки и управления рисками. Элементом анализа является оценка рисков, при котором риски ранжируются, делается вывод о допустимом их уровне, первоочередных мероприятиях по повышению защиты и выбираются средства, обеспечивающие оптимальный режим ИБ.

Доказана принадлежность распределения статистического ряда вероятностей ущерба определенной величины распределению Маркова-Пойа с наибольшей возможной вероятностью, используя следующую гипотезу. Предполагается, что программно-математическое воздействие вирусного типа может применяться для атаки на КС при условии, что атака произведена успешно и в КС появились пораженные объекты. Тогда вероятность успешной реализации атаки будет подчиняться дискретному распределению вероятностей Маркова-Пойа.

Распределение Маркова-Пойа - распределение вероятностей случайной величины Х„, принимающей целые неотрицательные значения к, 0 < к < п , в соответствии с формулой (1):

Р fie) Ск Ь(Ь+с)...[Ы-(к-1)с]а(а+с) ..[а+(п-к-1)с] n ; n (b+a)(b+a+c)...[b+a+(n-l)c] ' ^

гк= п!

где к е [0; и], ^n к!(п_к)!" число всех сочетаний из п элементов по к,

п>0, ¿>0, £>0, с > -1 - целые параметры.

С точки зрения компьютерной вирусологии дискретная модель компьютерных атак Маркова-Пойа применима в определенных условиях: когда необходимо знание к - количества успешных атак из множества п -независимых атак, после воздействия на Ъ - пораженный объект (соответственно а - непораженные объекты) в КС. В данном случае рассматривается КС, работающая без модификации, то есть поражению подвергаются только новые объекты, которые добавляются (с -добавления) в систему. По своей сути параметр b является неизменной вероятностью нанесения ущерба при одной или нескольких атаках.

Для доказательства поставленной гипотезы использован критерий Пирсона, который оперирует реальными статистическими данными успешного проведения вирусных атак на КС и теоретическими значениями.

Доказывается критерий Пирсона исходя из следующих параметров:

- уровень значимости а=0,01;

- число неизвестных параметров гипотетического закона распределения 5=3;

- число степеней свободы г =М-1-$~5-1-3=4~,

2

- табличное значение 99=0.297 ;

- общее количество новых пораженных объектов: т= &/+... +к}=9871;

Р0.05 Рол Ро.15 Ро.2 Ро.25 Ро.з

0,074 0,091 0,03 0,004475 0,0029393 0,000672

С использованием данных параметров получим:

/ = V (у^,) V/ тР,

0,192433

Отсюда видно, что

^2=0,192433<^99=0,297. Следовательно, с

вероятностью 99% можно утверждать, что данный ряд распределен по закону Маркова-Пойа.

Доказательство выдвинутой гипотезы открывает возможность построения вероятностной модели вирусной атаки на клиент-серверную КС, в которой при обращении к пораженным объектам будут создаваться новые пораженные объекты. Динамика такого поражения КС будет подчиняться дискретному распределению вероятностей Маркова-Пойа, в соответствии с выражением (1).

Во второй главе найдено аналитическое выражение вероятностного распределения риска атакуемых клиент-серверных КС.

Закон дискретного распределения вероятностей наступления ущерба в общем виде представлен:

Р=Р(п,к,Ь) и, соответственно, и=ки^

КС подвергается п независимым атакам, результатом каждой из попышк ивлмеи-м ущерб «о, а результатом нескольких атак - ущерб ки~.

Если произвести нормировку по максимально возможному ущербу (^тах- пщ), то описание рассматриваемого процесса перейдет в единичное пространство. Тогда:

Р=Р(-,Ь).

п

Следовательно, нормированный ущерб от поражения клиент-серверных КС вирусным программным кодом будет равен:

иЛ

где к — количество новых пораженных объектов после п - количества обращений к объектам клиент-серверной КС.

Тогда выражение для расчета рисков клиент-серверной КС при атаках вирусным программным кодом имеет следующий вид:

к-1 п-к-1 ¿-1 п-к-1

I (6+1'с) / (а+ю) I (Ь+!с) Ц (а-> ¡с)

Я,!к{иуи-Р(и)Л.СЬ -=с*:|„_, -. (2)

/ (о+Ь+1с) / (а+Ь+1с)

1=0 1=0

Определена защищенность (£) клиент-серверной КС. В частности абсолютный показатель защищенности равен:

к-1 п-к-1 п п П (Ь+к) П (СГ+/С)

Еабс = 1 - = 1 - X --

аЬс к=1 /1=1 " 1 , . ч ■ (з)

П (а+Ь+1с) 1=0

Выражение (3) позволяет оценить защищенность клиент-серверной КС. При стремлении суммы элементарных рисков Яик(и) к единице эффективность стремится к нулю, соответственно при стремлении суммы к нулю эффективность стремится к единице. Здесь наблюдается прямая зависимость значения показателя от уменьшения и увеличения значений №£(£/).

По аналогии найден относительный показатель защищенности:

к-1 п-к-\ П (4+;с) я (я+/с) у . г*-11=0 /=0

" " (к} I , я-1

Ц-Яи*((/) Б 1-/М - *=> я (а+6+гс)

,. ¿Ы /1=1 (=0

лП

£»**((/) £ Ли* - Я (6+1С) я (а+ге)

3

л-1

Я 1=0

.е, я-1 • (А)

1 Я (Я+4+1С)

=-И-¡ДЕЧ--1

Я (4+/с) Я (л+/с)

V /-*-! /=0 >=0

Я (а+6+1с) 1=0

В третьей главе исследуется свойство изменения чувствительности риска Ник(к,а,ь,с,п) в зависимости от изменения параметров вероятностного распределения Маркова-Пойа.

Основным методом исследования выступает поиск аналитических выражений, так называемых функций чувствительности.

Рассмотренная вероятностная модель позволяет найти абсолютную чувствительность величины риска Яик(к,а,Ь,с,п) к воздействию следующих параметров (а,Ь,с,п) :

S Risk ln(fl+c-(n-fc-l))

a a+c (n-k-1) ln(a+6+c (n-l)) '

S _Ri± a+b+c jn-\) ln(b+c-(kA)) b b+c{k~l) ln(a+6+c(n-l)) '

_ . a+6+c(/j-l) ln(6+c(<r-l)) ln(a+c(n-4-l))

О —¡ilsk--7-r--

c 2(Ъ+с-(к-1))-(а+с-{п-к-\)) ln(a+b+c(n-l))

S=Risk

1)) ln(/i-l)ln(a+c(n-A:-l))

(ia+c-(n-k-

(6)

(7)

(8)

Для

обозначения:

АЩа+с(п-к-\)) в

упрощения расчетов введены следующие

1п(й+с-(А-1)) Ща+Ь+с (п-1)) (п-А>1п(л-1)

С = -XI-:-;-тгг N =

' 2(а+с (п-к-\)) ' " 2(Ь+с (к-1)) ' ^ ~Ца+Ь+с{п-1)) ' " (л-1>1п(л-*) • На основе полученных выражений (5-8) с учетом обозначений (А,В,С,Ы) построена матрица дифференциальной чувствительности риска Я15к{к, а, Ь, с, п) :

5=

Risk-N-A/C

5с Risk-B-AI С

Risk-А/С

Risk-B/C

(9)

Найдены коэффициенты относительной чувствительности риска Risk(k,a,b,c,n) по параметрам (а,Ь,с,п) , с учетом выражений (5-8):

а Risk-А а __а-А а да ~Risk~ С 'Шс~"сГ '

sRisk _SRisk _b__Risk-B b _b-B

b db Risk" С Risk~~C~' ¡■Risk_dRisk с Risk-B-A с _c-B-A c 8c Risk~ С Risk" С ' cRisk dRisk n Risk-N-A n n-N-A

Полученные коэффициенты относительной чувствительности дают возможность составить матрицу относительной чувствительности риска

^Risk n-N-AIC

gRis/t с-В-А/С

g Risk a-AIC

ci Risk ¿Ь b-B/C

Риск Risk(k,a,b,c,n) в работе рассматривается как многопараметрическая величина, поэтому полученные путем векторного дифференцирования матрицы (9) и (10) способствуют решению системы уравнений чувствительности при динамике совокупности параметров вероятностного распределения Маркова-Пойа.

По полученным коэффициентам абсолютной чувствительности риска построена функция движения риска Risk(k,a,b,c,n):

v(Risk)=Sa-Aa+Sb-Ab+Sc-Ac+Sn-Art . (Ц)

С помощью функции движения исследована динамика величины риска Risk (к,а,Ь,с,п) при изменении параметров вероятностного распределения, в результате проведенный анализ показал:

- При увеличении количества непораженных объектов (а) в КС риск появления новых пораженных объектов (к) в КС после п обращений будет уменьшаться. Следовательно, для эффективного управления риском необходимо задать значительное значение непораженных объектов в КС, этим минимизируется риск.

- При изменении количества пораженных объектов (Ь) в КС риск появления новых пораженных объектов будет увеличиваться с увеличением количества пораженных объектов в КС.

- При уменьшении числа добавлений новых объектов (с) в КС риск появления в КС новых пораженных объектов уменьшается. Следовательно, при управлении риском количество создающихся новых объектов необходимо минимизировать.

Проведено моделирование движения информационного риска при различных вариантах изменения параметров вирусной атаки. Для этого построены графики (рис. 1 -4), показывающие зависимость величины риска от параметров вероятностного распределения Маркова-Пойа (а,Ь,с,п) для КС, подвергающихся вирусной атаке.

"SJTT) чп

9Ж ЛЕЗ10«« JCO0 я*'"

ей

И « г«

-iflfl •4 & -г ' ✓ч / -

V * / Л ч

f ' . / V \

*ш / , "X N

¿V

й л ь Л 1 Ь 4 в

и

Рис. 1. Зависимость огибающей величины риска Яик(к,а,ь,с,п) от изменения параметра а

Ь<С> алг-

ол с-

ШйП™*

*»в

1МСП

, СЛИЗНЯ Ш1*-

/

! -40

ь- » Ч'

»-к ~'ч / ъ

ч I \

г /

V 3 ч / / ! \

> ....../ * { ч * >

/ А

л

Рис. 2. Зависимость огибающей величины риска от

изменения параметра Ь

мм СС11

ш*

ЕРии

■ли ,и

«КИСЛИ М»

— ад«' еда 4га

г-1

/ V

{

у "1 V

-

ъ V

V

«V ** У/ \ Ч 4

Ч;

а 3 ш

аз 4- ¿а

V

Рис. 3. Зависимость огибающей величины риска Ш5к{к,а,ь,с,п) от изменения параметра с

(ЯК

ьш

ЕВ»'"4

»■>?» (ПИВА»

— мм ъш-лт

т

(

Г V. í

/ / о*] I

— а»« / / ■ V ч N

/ />1 и \ 1\

/ / / • / \

/г Слыь & >-

I/

Рис. 4. Зависимость огибающей величины риска Яик(к,а,ь,с,п) от изменения параметра п

Исследование графиков позволяет сделать следующие выводы:

1. Величина риска Risk(k,a,b,c,n) при фиксированном ущербе критична к увеличению параметров b и п, соответственно количеству пораженных объектов в начальный момент времени и количеству обращений к объектам в КС. То есть для минимизаций риска, в первую очередь, необходимо уменьшать параметр b путем контроля системы соответствующими антивирусными программами, а также уменьшать количество обращений п к объектам клиент-серверных КС.

2. Величина риска Risk{k,a,b,c,n) при фиксированном ущербе критична к уменьшению параметров а и с, соответственно количеству непораженных объектов в начальный момент времени и количеству добавленных объектов в КС при каждом обращении. То есть для минимизации риска необходимо увеличивать параметр а путем проверки каждой конкретной подсистемы клиент-серверной КС соответствующими антивирусными продуктами, а также увеличить количество создаваемых объектов в КС с последующей проверкой копий на разных узлах сети средствами поиска вредоносного программного кода.

В четвертой главе разработаны алгоритмы управления информационными рисками в КС. Для этого проведен обоснованный выбор критерия качества управления риском.

Предложено математическое описание критерия качества управления. Критерий качества управления или q зависит от состояния объекта управления, управляющего воздействия и внешней среды, т.е. Q = (х, и, 5). Часто q называют целевой функцией. Считают, что качество в управлении определяется значением целевой функции q, которая рассматривается как потери. Потери за 1 шаг Цк = Q(*b щ), где щеН. Тогда за критерий качества управления принимаются полные потери за все п

шагов процесса, т.е. Jn(u) = "xQi^M), где и - последовательность

i=0

управлений, т.е. упорядоченное множество вида и - (ы0,.., ипЛ).

Динамика риска Risk(a,b,c,n) для вероятностного распределения Маркова-Пойа описывается функцией движения (11), тогда с учетом (5-8) и обозначений (A,B,C,N) получаем функцию движения риска Risk(a,b,c,n):

Risk-A Risk-B RiskA-B v(Risk) = —g--Д a + —^--Д6 +-^--Ac +

Risk-N-A (A в a. A B д A-N . V (12)

+---An = Risk ■ -Aa+—Ab+--Ac+-An

с КС С С С J

Задача управления рисками в атакованной вирусным программным кодом КС рассмотрена в интервале времени [0, 7], исходя из того, что

известно значение риска Risk(a,b,c,n) в начальный момент времени

tо (момент поражения КС вирусным кодом):

Risk(t0) = R,skQ . (13)

Уравнение (18) отражает динамику величины риска Risk(a,b,c,n) при изменении параметров распределения Маркова-Пойа (а,Ь,с,п).

Для минимизации риска Risk(a,b,c,n) при помощи нахождения оптимальных управляющих воздействий (параметров распределения ущерба) критерий качества Маркова-Пойа распределения ущерба запишется в виде:

J = Risk(t,a,b,c,n)dl=mm , (14)

где t е[0,7].

Задачи, ставящиеся при управлении рисками в КС, могут отличаться от строгой оптимизации, поэтому предложены варианты, сочетание которых покрывает все пространство изменения риска:

1. Оптимизация риска.

2. Сдвиг максимума риска в сторону меньших или больших значений.

3. Ограничение риска снизу или сверху на заданном интервале.

Для решения задачи оптимального управления предложено, выбирая

значения параметров вероятностного распределения Маркова-Пойа, перевести динамическую систему (12) из начального состояния (13) в конечное состояние в момент времени Т таким образом, чтобы критерий оптимальности (14) был минимальным.

Вероятностное распределение Маркова-Пойа зависит от четырех параметров, следовательно, для поиска оптимального управления в общем виде заменим параметры распределения (а,Ь,с,п) на ^иа'иЬ'ис'ип^ ■

Динамика системы описывается функциями чувствительности величины риска Risk (а,Ь,с,п) к изменению параметров распределения:

PiRisk(t и и, и м )

Sa^aVc>%>—(15)

а

dRisk (t,u„ ,и, ,и„ ,ы„)

- I' ° , (16)

b

-- "ЪсЬ C " , (17)

dRisk(t,u ub,u и )

-(is)

n

Необходимо найти оптимальные управления иа0п'иЬоп'исоп'"поп на

интервале времени 1 £[0, 7], при которых достигается условие: Т

J =]0 Пик(1,иа,иь,ис,ип)с11=т\п , (19)

с учетом неотрицательности переменных и функционала, т.е. иа>о,иь>о,ис>о,ип>о^>о. Для этого применим метод Лангранжа-Понтрягина.

Функция Гамильтона для данного критерия оптимального управления имеет вид:

Я = -/0 + /ара + /ьрь + /срс + /прп = -Ш*к((,иа,иь,ис,ип) +

(1,иа ,иь ,ис ) Ра^ь(1,иа ,иь ,ис ,и„ ) рь + (20)

+ Зс(1,иа,иь,ис,ип)рс+8пЦ,иа,иь,ыс,иа)рп

При этом система присоединенных функций равна:

. аРа </л , . ЛРъ <М , Н'>с ¿н , . Ф„ ¿н ,

Оптимальное управление найдем из условия , где / = а, Ь, с, п. Следовательно:

ан ^ Жнк(1,иа,иь,ис,ип) ^ Яа{1,иа,иь,ис,ип) с1и. йи- (1и.

¿и^ йи^ с1и-1

Таким образом, можно найти оптимальное управление для Маркова-Пойа распределения ущерба, где иа = а, иь = Ь, ис ~ с, и„ = и. Отсюда получаем:

с1$а(1,а,Ь,с,п) с!5ь(1,а,Ь,с,п) ¿$с(1,а,Ь,с,п) ¿а + с1а + с1а +

&п(1,а,Ь,с,п) с1Кьк(1,а,Ь,с,п) '

+ йа с1а

с£а(1,а,Ь,с,п) с1$ь(1,а,Ь,с,п) <15с((,а,Ь,с,п)

Шь + а> + м +

М М °

dSa(l,a,b,c,n) dSb(t,a,b,c,n) dSc(t,a,b,c,n)

de + de + de dSn(t,a,b,c,n) dRisk(t,a,b,c,n)

dSa(t,a,b,c,n) dSb(t,a,b,c,n) dSc(l,a,b,c,n)

dn dn dn

+

dSn{t,a,b,c,n) dRisk(t,a,b,c,n)

(25)

= 0

Решениями данных уравнений относительно параметров распределения Маркова-Пойа будут являться оптимальные управления

риском «аоп , иЬоп, "Со„, «Поп .

С помощью построенной вероятностной модели после успешной реализации вирусной атаки фиксируем параметры: а = 20, Ъ = 10, с = 1 ,п = 20. Используя фиксированные значения, решаем уравнения (22-25). В результате расчетов получаем: а0„ = 50, bon = 1, соп = 5, п0П = 100.

Рассмотрена задача сдвига максимума риска в сторону меньших или больших значений в сочетании с другими задачами управления рисками в КС. При этом учитываем, что при значении переменной /, при которой функция риска Risk(t, а, Ь, с, п) достигает максимума или минимума,

dRisk(t,uи ) _

частная производная -обращается в ноль, причем в случае

dt

максимума значение риска в соседний момент времени tm3X+\t будет меньше.

Следовательно, для нахождения управления риском, смещающего его максимум в сторону меньших значений по оси t, достаточно включить в систему уравнений (22-25) следующие условия:

Решаем систему уравнений (22-25) с учетом равенств (26-28), приняв 7рог=10. В результате получаем следующие значения: аоп = 47, Ьоп = 5, соп = 1, ио„=100.

Задача ограничения риска снизу или сверху на заданном интервале рассмотрена в сочетании с другими задачами управления рисками в КС, учитывая непревышения функцией Risk(t, а, Ь, с, ri) некоторой величины

(26)

(27)

(28)

Riskpor на некотором интервале значений переменной '~l'pmmipmax],

' рmin ' 'ртах 6 ' ■

Учитывая, что на интервале (o.j ], где - точка максимума функции Risk(t, а, Ь, с, ri), функция риска неубывающая, а на интервале t'm« ~ невозрастающая, рассмотрим 2 случая:

1. Точка максимума функции Risk(t, а, Ь, с, п) попадает в интервал

^'pmin' 'ртах' '

2. Точка максимума функции не попадает в интервал lipmm !ртях] ■

В первом случае решение задачи сводится к проверке условия

^'•^('тах >а' Ь, с, п) < Riskpor, а во втором - к проверке граничных

состояний: Risk('pmm ' а- Ь< с> ") < R,skPor И Risk('pnwi, а, Ь, с, п) < Riskрог .

В общем случае для решения задачи ограничения риска сверху на заданном интервале [^„¿п"'^.,*] в систему уравнений, выражающих другие задачи

управления рисками, вводим следующее неравенство:

«'max > 'рmin ) А max < 'р max > п • * b- с- n> <Risk рог » u

u«'max < ' р min ) n (' max > 'ртах ) " (И5к('р min > «■ b- c- n> <R,sk por > n ' (29>

n (Risk(rmax , а, Ь, c, n) <Ristpor))

Для решения задачи ограничения риска снизу имеем:

«'max > 'pmin > n ('max < 'pmax ) " (И*к('тах • a- b' n) > R,sk por » u ^(«'max < 'pmin )u max > 'ртах <ШзН'ртт ■ «■ Ь- "> >Riskpor • (30) n (Risk(/max , a, b, c, n) > Risk pQr ))

Добавив к решению уравнений (22-25) условие на ограничение риска на интервале переменной / [0.30] сверху значением 0.001, получаем следующие значения: аоп = 50, Ьоп = 2, ссп = 20, п0„ = 100.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Исследована математическая модель, а также методика риск-анализа процесса вирусной атаки на клиент-серверные КС. Данное исследование проводилось с учетом того, что в КС есть успешно реализованные вирусные атаки, поэтому для описания их процесса использовалось распределение Маркова-Пойа, считающееся наиболее

адекватным как для описания динамических свойств, так и в функциях распределения вероятностей меры риска в рассматриваемом классе систем.

2. Получено аналитическое выражение для расчета информационных рисков и защищенности атакуемых систем. Для этого было проведено исследование вероятностной природы информационных рисков в клиент-серверных КС, атакуемых вирусным программным кодом.

3. Найдены аналитические выражения функций чувствительности риска к изменению параметров безопасности клиент-серверных КС, атакуемых вирусным программным кодом. Из выражения движения риска проанализировано влияние параметров вероятностного распределения на функцию риска, а также возможность минимизации величины риска не только для отдельного значения ущерба, но и для всего диапазона ущербов в целом.

4. На основе аналитических выражений функций чувствительности риска разработаны оригинальные алгоритмы управления информационными рисками в клиент-серверных КС, подвергающихся вирусной атаке, позволяющие отследить и скорректировать динамику информационных рисков в случае, когда система подверглась заражению.

Основные результаты диссертации опубликованы в следующих работах:

Публикации в изданиях, рекомендованных ВАК РФ

1. Железняк В.П. Алгоритм минимизации рисков поражения автоматизированных систем для распределения Маркова-Пойа / В.П. Железняк // Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2008. Т. 11. Ч. 1. С. 105-109.

2. Щербаков В.Б. Методика оценки вероятности реализации угроз информационной безопасности беспроводных сетей стандарта ШЕЕ 802.11 / В.Б. Щербаков, С.А. Ермаков, В.П. Железняк // Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2008. Т. 11. Ч. 2. С. 272-275.

3. Железняк В.П. Пойа-распределение и безопасность компьютерных сетей / В.П. Железняк // Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2008. Т. 11. Ч. 2. С. 316.

4. Железняк В.П. Оптимальное управление рисками применительно к распределенным компьютерным системам под угрозой атаки вирусными типами информационного оружия / В.П. Железняк, А.И. Скориков // Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2008. Т. 11. Ч. 3. С. 413-418.

Статьи и материалы конференций

5. Железняк В.П. Риск-модель атакуемой автоматизированной системы для распределения Маркова-Пойа / В.П. Железняк, В.Н. Асеев,

A.C. Афанасьева II Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Т. 10. Ч. 3. С. 431-438.

6. Железняк В.П. Функции дифференциальной чувствительности риска к изменению параметров безопасности автоматизированных систем /

B.П. Железняк, Н.М. Радько, A.C. Афанасьева // Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Т. 10. Ч. 3. С. 475-480.

7. Остапенко А.Г. Функции относительной чувствительности риска ■ к изменению параметров безопасности систем для распределения Маркова-Пойа / А.Г. Остапенко, A.C. Афанасьева, В.П. Железняк II Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Т. 10. Ч. 4. С. 559-564.

8. Железняк В.П. Случайные величины ущерба в атакуемых компьютерных подсистемах / В.П. Железняк И Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Т. 10. Ч. 4. С. 621.

9. Железняк В.П. Применение закона вероятностного распределения Пойа для описания кибернетических атак компьютерных систем / В.П. Железняк, К.В. Селютин, В.Н. Асеев // Информационные риски и безопасность: сб. материалов межрегион, науч.-практ. конф. Воронеж, 2007. С. 67-70.

10. Железняк В.П. К вопросу о применении распределения Пойа для описания процессов реализации информационно кибернетических атак / В.П. Железняк, К.В. Селютин // Риски и безопасность систем: сб. материалов межрегион, науч.-практ. конф. Воронеж, 2007. С. 53-56.

11. Железняк В.П. К вопросу о постановке задач риск-анапиза атакуемых компьютерных систем / В.П. Железняк // Проблемы обеспечения безопасности систем: сб. материалов межрегион, науч.-практ. конф. Воронеж, 2008. С. 13.

Подписано в печать 13.11.2008. Формат 60 х 84/16. Бумага для множительных аппаратов. Усл. печ. л. 1,0. Тираж 85 экз. Заказ № ГОУВПО "Воронежский государственный технический университет" 394026 Воронеж, Московский просп., 14

Оглавление автор диссертации — кандидата технических наук Железняк, Владимир Петрович

ВВЕДЕНИЕ.

Глава 1. ПРОБЛЕМА ВЕРОЯТНОСТНОГО МОДЕЛИРОВАНИЯ И РИСК-АНАЛИЗА КОМПЬЮТЕРНЫХ СИСТЕМ, ПОДВЕРГАЮЩИХСЯ ВИРУСНЫМ АТАКАМ.

1.1 Сущность исследуемого процесса и методологии риск-анализа.

1.1.1 Процесс вирусной атаки на клиент-серверные компьютерные системы.

1.1.2 Основные подходы к оценке рисков.

1.2 Описание процессов вирусной атаки на компьютерные системы с помощью распределения Маркова-Пойа.

1.3 Аналитический подход к описанию вирусных атак в отношении компьютерных систем.

1.3.1 Параметры и характеристики распределения Маркова-Пойа.

1.3.2 Моделирование вероятностного распределения Маркова-Пойа при изменении его параметров.

1.4 Постановка задач исследования.

Глава 2. РИСК-МОДЕЛИ КОМПЬЮТЕРНЫХ СИСТЕМ, АТАКУЕМЫХ

ВИРУСАМИ.

2.1 Аналитические выражения для распределения риска.

2.2 Исследование зависимости риска от изменения параметров распределения.

2.3 Выводы.

Глава 3. ДИНАМИКА РИСК-МОДЕЛЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ,

АТАКУЕМЫХ ВИРУСАМИ.

3.1 Построение матрицы чувствительности информационных рисков.

3.2 Моделирование динамики рисков при изменении параметров атак.

3.3 Моделирование движения риска при различных вариантах изменения параметров атаки.

3.4 Выводы.

Глава 4. УПРАВЛЕНИЕ РИСКАМИ КОМПЬЮТЕРНЫХ СИСТЕМ,

АТАКУЕМЫХ ВИРУСАМИ.

4.1 Поиск критериев качества управления информационным риском.

4.2 Разработка алгоритмов управления информационным риском.

4.2.1 Определение перечня задач управления рисками.

4.2.2 Формулировка задачи оптимизации информационного риска.

4.2.3 Решение задачи сдвига максимума риска.

4.2.4 Решение задачи ограничения риска снизу или сверху на заданном интервале.

4.3 Выводы.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Железняк, Владимир Петрович

Актуальность темы

Информационное общество широко использует компьютерные системы (КС) в практике деятельности министерств и ведомств, многочисленных частных организаций, предприятий и структур. Это приводит к повышению производительности труда и качества его результатов. Следствием этого является возникновение сильной зависимости такого труда от устойчивости и надежности функционирования КС. Нарушение режимов функционирования КС может привести к негативным, а иногда и к катастрофическим последствиям, как для частных организаций, так и для страны в целом. Следовательно, одним из важных направлений совершенствования методического обеспечения организации защиты информации является переход к эффективным методам анализа и управления рисками [6].

В Доктрине информационной безопасности Российской Федерации отмечается, что «в связи с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения «информационного оружия» против информационной инфраструктуры России». Это особенно актуально в связи с развитием международного терроризма и распространенностью вирусных средств доставки информационного оружия на ключевые объекты информационной и телекоммуникационной инфраструктуры России [7].

Наиболее адекватным методом обоснования количественных требований к ИБ КС в настоящее время видится подход, основанный на концепции информационного риска с использованием для его оценки вероятностного (стохастического) подхода, где для описания потока нарушений информационной безопасности (ИБ) использует различные законы распределения [71].

Концепция анализа рисков, управления рисками на всех стадиях жизненного цикла информационной технологии были предложены многими крупными организациями, занимающимися проблемами ИБ. Отечественные аналитики также стали использовать различные методики на практике. Некоторыми российскими организациями были разработаны собственные методики анализа и управления рисками, разработано собственное программное обеспечение, которое наряду с зарубежным имеется на отечественном рынке. Различные технологии анализа рисков начали на практике применяться в России [6].

Однако следует иметь ввиду недостатки вышеприведенных методик анализа и управления рисками:

- ориентированность на риск-анализ компании (организации) в целом и отдельных ее подразделений, на оценку так называемого системного риска (риск, связанный с деятельностью объекта как системы);

- отсутствие возможности проводить риск-анализ по отдельным видам информационных атак, и субъективность результатов.

Кроме того, практически отсутствуют методики, алгоритмы и соответствующее программное обеспечение анализа динамики атак на КС посредством программно-математических воздействий, в том числе использующих вирусный способ распространения [7].

Для рассматриваемого класса систем, если есть успешно реализованные вирусные атаки из множества независимых атак, то имеются основания считать распределение Маркова-Пойа наиболее адекватным как для описания динамических свойств, так и в функциях распределения вероятностей меры риска при реализации вирусных атак. Поэтому исследование процессов вирусных атак с использованием закона распределения Маркова-Пойа составляет актуальную задачу, имеющую существенное научное и практическое значение [71].

Работа выполнена в соответствии с одним из основных научных направлений Международного института компьютерных технологий "Риск-анализ и управление защищенностью систем".

Объект исследования. Распределенные КС, построенные на базе архитектуры «клиент-сервер», подвергающиеся вирусным атакам, таким, что при обращении к пораженным объектам создаются новые пораженные объекты.

Предмет исследования. Процессы вирусной атаки на КС, построенные на основе архитектуры «клиент-сервер».

Цель и задачи исследования. Цель работы заключается в исследовании процессов вирусной атаки и разработке методики оценки и алгоритмов управления рисками ИБ применительно к клиент-серверным КС.

Для достижения поставленной цели в работе решались следующие задачи:

1. Построение и исследование математической модели, а также методики риск-анализа процесса вирусной атаки на КС, базирующейся на архитектуре «клиент-сервер».

2. Получение аналитического выражения для расчета информационных рисков и защищенности атакуемых вирусным программным кодом систем.

3. Нахождение аналитических выражений функций чувствительности риска, к изменению параметров безопасности атакуемых вирусным программным кодом систем.

4. Разработка алгоритмов управления рисками в атакуемых вирусным программным кодом КС.

Методы исследований

Для решения поставленных задач использованы методы теории вероятностей, управления рисками, теории чувствительности, и математической статистики.

Обоснованность научных положений, выводов, сформулированных в диссертации, обеспечивается: корректным применением перечисленных методов исследований; экспертизой результатов при их публикации в печатных изданиях; результатами сопоставления теоретических и практических данных при внедрении.

Научная новизна:

1. С использованием распределения вероятностей Маркова-Пойа разработано аналитическое выражение для расчета информационных рисков и защищенности, атакуемых вирусным программным кодом систем, отличающееся от аналогов тем, что оно применимо к нахождению информационных рисков в клиент-серверных КС, в случае, когда часть объектов системы заражены.

2. Аналитические выражения функций чувствительности риска к изменению параметров безопасности клиент-серверных КС, подвергающихся вирусной атаке, отличающиеся тем, что на практике применимы для минимизации информационных рисков в рассматриваемом классе систем.

3. Оригинальные алгоритмы управления информационными рисками в клиент-серверных КС, отличающиеся тем, что позволяют отследить и скорректировать динамику информационных рисков, в случае, когда система подверглась вирусному заражению.

Практическая значимость и реализация результатов работы

Полученные в диссертации аналитические выражения и алгоритмы применимы на практике для количественного анализа информационных рисков клиент-серверных КС и оптимального управления риском в условиях информационного конфликта.

Научные результаты, полученные в диссертационной работе, были внедрены в ОАО «Конструкторское бюро химавтоматики», что подтверждено соответствующим актом внедрения.

Кроме того, полученные результаты используются в Международном институте компьютерных технологий в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 075300 «Организация и технология защиты информации» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актом внедрения в учебный процесс.

Основные защищаемые положения:

1. Аналитическое выражение для расчета информационных рисков атакуемых вирусным программным кодом систем.

2. Аналитические выражения функций чувствительности информационного риска, к изменению параметров безопасности клиент-серверных КС, подвергающихся вирусной атаке.

3. Алгоритмы управления информационными рисками в клиент-серверных КС, подвергающихся вирусной атаке.

Апробация результатов работы

Основные положения и результаты работы докладывались и обсуждались на 5 научно-практических конференциях. В том числе: на Межрегиональной научно-практической конференции "Риски и защищенность систем" (г. Воронеж, 2007 г.), на Межрегиональной научно-практической конференции "Информационные риски и безопасность" (г. Воронеж, 2007 г.), на Региональной научно-практической конференции "Передача, прием, обработка и защита информации, информационная безопасность" (г. Воронеж, 2007 г.), на Региональной научно-практической конференции "Методы, системы и процессы обеспечения безопасности" (г. Воронеж, 2008 г.), на Межрегиональной научно-практической конференции "Проблемы обеспечения безопасности систем" (г. Воронеж, 2008 г.).

Публикации

По материалам диссертации опубликовано 11 научных работ, в том числе 2 - в изданиях рекомендованных ВАК РФ.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Работа изложена на 127 страницах, в том числе: основной текст на 124 страницах, 5 таблиц, 33 рисунка, библиографический список из 108 наименований на 11 страницах, приложение на 3 страницах. Приложение содержит акты внедрения результатов работы.

Заключение диссертация на тему "Процессы вирусной атаки на клиент-серверные системы"

4.3 Выводы

1. Рассмотрен выбор критерия качества управления риском, введены ограничения на процесс управления и адаптирована задача оптимального управления риском.

2. Предложены варианты численного решения поставленных задач управления риском, основанные на применении принципа максимума Понтрягина для систем с непрерывным временем, а также на основе тестовых заданий доказана их эффективность.

ЗАКЛЮЧЕНИЕ

К основным результатам работы относятся следующие:

1. Исследована математическая модель, а также методика риск-анализа процесса вирусной атаки на клиент-серверные КС. Данное исследование проводилось с учетом того, что в КС есть успешно реализованные вирусные атаки поэтому для описания их процесса использовалось распределение Маркова-Пойа, считающееся наиболее адекватным как для описания динамических свойств, так и в функциях распределения вероятностей меры риска в рассматриваемом классе систем.

2. Получено аналитическое выражение для расчета информационных рисков и защищенности атакуемых систем. Для этого было проведено исследование вероятностной природы информационных рисков в клиент-серверных КС, атакуемых вирусным программным кодом.

3. Найдены аналитические выражения функций чувствительности риска, к изменению параметров безопасности клиент-серверных КС, атакуемых вирусами. Из выражения движения риска проанализировано влияние параметров вероятностного распределения на функцию риска, а также возможность минимизации величины риска не только для отдельного значения ущерба, но и для всего диапазона ущербов в целом.

4. На основе аналитических выражений функций чувствительности риска разработаны оригинальные алгоритмы управления информационными рисками в клиент-серверных КС, подвергающихся вирусной атаке, позволяющие отследить и скорректировать динамику информационных рисков, в случае, когда система подверглась заражению.

Библиография Железняк, Владимир Петрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Айвазян, С.А. Прикладная статистика: Исследование зависимостей / С.А. Айвазян. -М.: Финансы и статистика, 1985. 423 с.

2. Альгин, А.П. Риск и его роль в общественной жизни / А.П. Альгин. М.: Мысль, 1989.-378 с.

3. Балдин, К.В. Управление рисками: Учеб. пособие / К.В. Балдин, С.Н. Воробьев. М.: ЮНИТИ-ДАНА, 2005. - 511 с.

4. Баранов, А.П. Математические основы информационной безопасности /

5. A.П. Баранов. Орел: ВИПС, 1997. - 50 с.

6. Бартон, Т. Комплексный подход к риск-менеджменту: стоит ли этим заниматься / Т. Бартон, У. Шенкир, П. Уокер. М.: Издательский дом "Вильяме", 2003.-208 с.

7. Батищев, Р.В. Анализ и управление рисками применительно к автоматизированным системам с заданным количеством поражаемых объектов / Р.В. Батищев, А.С. Афанасьева // Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Вып. 2. С. 362.

8. Белоножкин, В.И. Методология создания защищенных корпоративных региональных информационно-телекоммуникационных систем правоохранительных структур / В.И. Белоножкин // Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2002. Вып. 3. С. 26.

9. Бешелев, С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев. -М.: Статистика, 1990. -287 с.

10. Большее, Л.Н. Таблицы математической статистики. / Л.Н. Болыпев, Н.В. Смирнов. М.: Наука, 1983. - 297 с.

11. Боровиков, А.А. Теория вероятностей / А.А.Боровиков. М.: Наука, 1986.-432 с.

12. Бостанджиян, В.А. Пособие по статистическим распределениям /

13. B.А. Бостанджиян. Черноголовка: ИПХФ, 2000. - 106 с.

14. Буянов, В.П. Управление рисками (рискология) / В.П. Буянов, К.А. Кирсанов, JI.A. Михайлов. М.: Экзамен, 2002. - 384 с.

15. Буянов, В.П. Рискология (управление рисками): Учеб. пособие. 2-ое изд., испр. и доп. / В.П. Буянов, К.А. Кирсанов, JI.M. Михайлов. М.: Экзамен, 2003.-384 с.

16. Вентцель, Е.С. Теория вероятностей и ее инженерные приложения: Учеб. пособие для вузов. / Е.С. Вентцель, JI.A. Овчаров. — М.: Высшая школа, 2003.-464 с.

17. Вентцель, Е.С. Теория вероятностей: Учеб. для втузов / Е.С. Вентцель. -М.: Высшая школа, 1998. 576 с.

18. Вентцель, Е.С. Теория случайных процессов и ее инженерные приложения: Учеб. пособие для втузов. / Е.С. Вентцель, JI.A. Овчаров. — М.: Высшая школа, 2000. 383 с.

19. Владимирский, Б.М. Математика: Общий курс: Учеб. для вузов / Б.М. Владимирский, А.Б. Горстко, Я.М. Ерусалимский. СПб: Лань, 2002. - 960 с.

20. Вопросы кибернетики. Теория чувствительности и ее применение / Под ред. P.M. Юсупова и Ю.Н. Кофанова. -М.: Наука, 1981. 194 с.

21. Воронов, М.В. Математика для студентов гуманитарных факультетов: Учебник / М.В. Воронов, Г.П. Мещерякова. М.: Феникс, 2002. - 374 с.

22. Воронцовский, А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп. / А.В. Воронцовский. СПб: ОЦЭиМ, 2004. - 458 с.

23. Выгодский, М.Я. Справочник по высшей математике / М.Я. Выгодский. -М.: Наука, 1973.-872 с.

24. Вяткин, В.Н. Риск-менеджмент: Учебник / В.Н. Вяткин, И.В. Вяткин, В.А. Гамза и др.; Под. ред. И. Юргенса. М.: Дашков и К, 2003. - 512 с.

25. Гнеденко, Б.В. Математические методы в теории надежности / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. -М.: Наука, 1965. 333 с.

26. Гончаренко, Л.П. Риск-менеджмент: Учеб. пособие / Л.П. Гончаренко, С.А. Филин; Под ред. Е.А. Олейникова. М.: КНОРУС, 2006. - 216 с.

27. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

28. ГОСТ Р 51624-99. Защита информации. Автоматизированные системы в защищенном исполнении.

29. ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем.

30. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.

31. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

32. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания.

33. ГОСТ 34.603-92. Информационная технология. Виды испытаний автоматизированных систем.

34. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. — Москва, 1992. 32 с.

35. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992. - 40 с.

36. Гражданкин, А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин,

37. М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности.2001. №5.-С. 33-36.

38. Гранатуров, В.М. Экономический риск: сущность, методы измерения, пути снижения: Учеб. пособие / В.М. Гранатуров. М.: Дело и Сервис,2002. 160 с.

39. Грес, П.В. Математика для гуманитариев: Учеб. пособие / П.В. Грес. М.: Логос, 2003.-120 с.

40. Грэхем, Р. Конкретная математика: Основание информатики / Р. Грэхем, Д. Кнут, О. Паташник. М.: Мир, 1998. - 703 с.

41. Девянин, П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П.Н. Девянин. М.: Академия, 2005. - 144 с.

42. Железняк, В.П. Алгоритм минимизации рисков поражения автоматизированных систем для распределения Маркова-Пойа / В.П. Железняк // Информация и безопасность: регион, науч.-техн. журнал. -Воронеж, 2008. Т. 11. Ч. 1. С. 105-109.

43. Железняк, В.П. К вопросу о постановке задач риск-анализа атакуемых компьютерных систем / В.П. Железняк // Проблемы обеспечения безопасности систем: сб. материалов межрегион, научно-практической конф.-Воронеж, 2008.-С. 13.

44. Железняк, В.П. Пойа-распределение и безопасность компьютерных сетей / В.П. Железняк // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2008. Т. 11. Ч. 2. - С. 316.

45. Железняк, В.П. Случайные величины ущерба в атакуемых компьютерных подсистемах / В.П. Железняк // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Т. 10. Ч. 4. - С. 621.

46. Железняк, В.П. Риск-модель атакуемой автоматизированной системы для распределения Маркова-Пойа / В.П. Железняк, В.Н. Асеев, А.С. Афанасьева // Информация и безопасность: регион, науч.-техн. журнал. -Воронеж, 2007. Т. 10. Ч. 3. С. 431-438.

47. Железняк, В.П. К вопросу о применении распределения Пойа для описания процессов реализации информационно кибернетических атак /

48. B.П. Железняк, К.В. Селютин // Риски и безопасность систем: сб. материалов межрегион, научно-практической конф. Воронеж, 2007.1. C. 53-56.

49. Зайденберг, А.П. Законы распределения случайных величин / А.П. Зайденберг. Омск: Омский институт инженеров железнодорожного транспорта, 1971. -256 с.

50. Зорин, В.А. Элементы теории процессов риска / В.А. Зорин, В.И. Мухин. -Н. Новгород: ННГУ, 2003. 25 с.

51. Зражевский, В.В. Основные направления совершенствования системы управления рисками / В.В. Зражевский. М.: 1999. - 465 с.

52. Иода, Е.В. Управление рисками предприятия: теория и практика страхования рисков / Е.В. Иода, В.Б. Кузнецова. Тамбов: Тамб. гос. техн. ун-т, 2003.- 132 с.

53. Карслоу, X. Операционные методы в прикладной математике / Д. Егер. -М.: ИЛ, 1948.-215 с.

54. Кендалл, М. Теория распределений / М. Кендалл, А. Стьюарт. М.: Наука, 1966.-590 с.

55. Комаров, Л.Б. Статистические методы обработки экспериментальных данных: Учеб. пособие. Часть 2 / Л.Б. Комаров. СПб.: Ленинград, 1972. -208 с.

56. Корн, Г. Справочник по математике для научных работников и инженеров / Г. Корн. М.: Наука, 1977. - 832 с.

57. Костогрызов, А.И. Сертификация качества функционирования автоматизированных информационных систем / А.И. Костогрызов, В.В. Липаев. Вооружение. Политика. Конверсия, 1996. — 275 с.

58. Куликов, Е.И. Методы измерения случайных процессов / Е.И. Куликов -М.: Радио и связь, 1986. 272 с.

59. Куликов, Е.И. Прикладной статистический анализ: Учеб. пособие / Е.И. Куликов. М.: Радио и связь, 2003. - 376 с.

60. Малошевский, С.Г. Теория вероятностей: Учеб. пособие. Часть 1 / С.Г. Малошевский. СПб: Петербургский гос. ун-т путей сообщения, 1999.- 92 с.

61. Марков, А.А. Избранные труды. Теория чисел. Теория вероятностей / А.А. Марков. М.: Издательство академии наук СССР, 1951. - С. 351-354.

62. Медведовский, И.Д. Атака через Internet / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов. -М.: Мир и семья-95, 1997. 374 с.

63. Найт, Ф.Х. Риск, неопределенность и прибыль. / Ф.Х. Найт. М.: Дело, 2003.-360 с.

64. Нейман, фон Дж. Теория игр и экономическое поведение / Дж. фон Нейман, О. Моргенштерн. М.: Наука, 1970. - 708 с.

65. Новоселов, А.А. Лекции для студентов КГУ по теории риска / А.А. Новоселов. Красноярск: КГУ, 2000. - 97 с.

66. Новоселов, А.А. Математическое моделирование финансовых рисков. Теория измерения / А.А. Новоселов. Новосибирск: Наука, 2001. - 212 с.

67. Остапенко, Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. 2. - С. 70-75.

68. Остапенко, О.А. Методология оценки риска и защищенности систем / О.А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. 2. - С. 28-32.

69. Остапенко, О.А. Риски систем: оценка и управление / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев, Д.Е. Морев, В.Б. Щербаков; под ред. Ю.Н.

70. Лаврухина, А.Г. Остапенко. Воронеж: Междунар. ин-т компьют. технологий, 2007. - 261 с.

71. Петренко, С.А. Метод оценивания информационных рисков организации / С.А. Петренко; под ред. Д.С. Черешкина // Проблемы управления информационной безопасностью: сб. статей РАН ИСА. М.: Едиториал УРСС, 2002.-С. 112-124.

72. Петренко, С.А. Управление информационными рисками: Экономически оправданная безопасность. / С.А. Петренко, С.В. Симонов. М.: АйТи-Пресс, 2004.-381 с.

73. Пикфорд, Дж. Управление рисками / Дж. Пикфорд. М.: Вершина, 2004. -352 с.

74. Поллард, Дж. Справочник по вычислительным методам статистики / Дж. Поллард. -М.: Финансы и статистика, 1982. — 575 с.

75. Приходько, А.Я. Словарь-справочник по информационной безопасности / А.Я. Приходько. М.: СИНТЕГ, 2001. - 124 с.

76. Проценко, О.Д. Риск-менеджмент на российских предприятиях: проблемы и перспективы развития / О.Д. Проценко. М.: Наука, 2001. -356 с.

77. Пустыльник, Е.И. Статистические методы анализа и обработки наблюдений / Е.И. Пустыльник. М.: Наука, 1971. - 192 с.

78. Рамачандран, Б. Теория характеристических функций / Б. Рамачандран. -М.: Наука, 1975.-222 с.

79. Романовский, И.В. Дискретный анализ: Учеб. пособие / И.В. Романовский. СПб: Физматлит, 2001. - 240 с.

80. Розенвассер, Е.Н. Чувствительность систем управления., Е.Н. Розенвассер, P.M. Юсупов. М.: Наука, 1981. - 464 с.

81. РД 50-680-88 Методические указания. Автоматизированные системы. Основные положения. М.: Госстандарт России: Изд-во стандартов, 1988.- 11 с.

82. РД 50-682-89. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения.

83. РД 50-34.698-90. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.

84. Саульев, В.К. Математическая обработка результатов наблюдений / В.К. Саульев. М.: МАИ, 1974. - 357 с.

85. Сачков, В.Н. Введение в комбинаторные методы дискретной математики /

86. B.Н.Сачков. М.: МЦНМО, 2004. - 421 с.

87. Симонов, С. Анализ рисков, управление рисками / С. Симонов //Jet Info. Информационный бюллетень, 1999. № 1. С. 2-28.

88. Симонов, С. Технологии и инструментарий для управления рисками /

89. C. Симонов // Jet Info. Информационный бюллетень, 2003. № 2. С. 15-21.

90. Справочник по теории вероятностей и математической статистике / B.C. Королюк, Н.И. Портенко, А.В. Скороход, А.Ф. Турбин. М.: Наука, 1985. - 640 с.

91. Статьев, В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев. М.: Конфидент, 2004. - 289 с.

92. Степнов, М.Н. Статистические методы обработки результатов механических испытаний / М.Н. Степнов. М.: Машиностроение, 1985. -544 с.

93. Сулицкий, В.Н. Методы статистического анализа в управлении / В.Н. Сулицкий. М.: Дело, 2002. - 520 с.

94. Толстых, Н.Н. Введение в теорию конфликтного функционирования информационных и информационно-управляющих систем: Учеб. пособие / Н.Н. Толстых, В.А. Павлов, Е.И. Воробьева. Воронеж: Воронежский государственный технический университет, 2003. - 115 с.

95. Томович, Р. Общая теория чувствительности / Р. Томович, М. Вукобратович; под ред. Я.З. Цыпкина. М.: Советское радио, 1972. -240 с.

96. Феллер, В. Введение в теорию вероятностей и ее приложения / В. Феллер -М.: Мир, 1984.-С. 137-139.

97. Фишберн, П. Теория полезности для принятия решений / П. Фишберн. -М.: Наука, 1978.-352 с.

98. Фомичев, А.Н. Риск-менеджмент: Учеб. пособие / А.Н. Фомичев. М.: Дашков и К, 2004. - 292 с.

99. Хастингс, Н. Справочник по статистическим распределениям / Н. Хастингс, Дж. Пикок. М.: Статистика, 1980. - 95 с.

100. Хенли, Э. Дж. Надежность технических систем и оценка риска / Э. Дж. Хенли, X. Кумамото. М.: Машиностроение, 1984. - 528 с.

101. Хохлов, Н.В. Управление риском: Учеб. пособие / Н.В. Хохлов М.: ЮНИТИ-ДАНА, 1999. - 239 с.

102. Черешкин, Д.С. Оценка эффективности систем защиты информационных ресурсов / Д.С. Черешкин. М.: Институт системного анализа РАН, 1998. -455 с.

103. Чернова, Г.В. Управление рисками: Учеб. пособие / Г.В. Чернова, А.А. Кудрявцев. М.: Проспект, 2003. - 160 с.

104. Чувствительность автоматических систем. Труды международного симпозиума по чувствительным системам автоматического управления / Отв. ред. Я.З. Цыпкин. М.: Наука, 1968. - 249 с.

105. Шапиро, В.Д. Управление проектом / В.Д. Шапиро. СПб.: Газпром, 1996.-340 с.

106. Шахов, В.В. Теория и управление рисками в страховании / В.В. Шахов, А.С. Миллерман, В.Г. Медведев. М.: Финансы и статистика, 2002. -224 с.

107. Шоломицкий, А.Г. Теория риска. Выбор при неопределенности и моделирование риска: Учеб. пособие / А.Г. Шоломицкий М.: ГУ ВШЭ, 2005.-400 с.