Анализ и управление рисками нарушения информационной безопасности критически важного объекта тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Ермилов, Евгений Викторович

  • Ермилов, Евгений Викторович
  • кандидат науккандидат наук
  • 2014, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 120
Ермилов, Евгений Викторович. Анализ и управление рисками нарушения информационной безопасности критически важного объекта: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2014. 120 с.

Оглавление диссертации кандидат наук Ермилов, Евгений Викторович

Оглавление

Оглавление

Введение

1 ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ОЦЕНКИ И РЕГУЛИРОВАНИЯ РИСКОВ ДЛЯ ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЙ ИНФРАСТРУКТУРЫ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ

1.1 Критически важные объекты и их информационно-технологические инфраструктуры

1.2 Автоматизированные системы управления и информационно-технологическая инфраструктура критически важных объектов

1.3 Угрозы, цели и особенности атак на информационно-технологическую инфраструктуру критически важных объектов

1.4 Инструментарий риск-анализа и теория

— * 1 ,''

экстремальных значений в контексте обеспечения безопасности критически важных объектов

1.5 Предельные распределения экстремальных значений переменных состояния как инструмент оценки и регулирования рисков

1.6 Выводы по первой главе

2АНАЛИТИЧЕСКАЯ ОЦЕНКА УЩЕРБА И РИСКА ПРЕВЫШЕНИЯ

ПОРОГОВЫХ ЗНАЧЕНИЙ КРИТИЧНЫХ ПЕРЕМЕННЫХ СОСТОЯНИЯ

2.1 Пути аналитического развития инструментария оценки рисков для критичных переменных состояния

2.3 Оценка риска для множества переменных состояния

2.4 Аналитическая оценка функций чувствительности критичных переменных состояния

2.5 Выводы по второй главе

3 УПРАВЛЕНИЕ РИСКАМИ АТАКУЕМОЙ ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЙИНФРАСТРУКТУРЫ КРИТИЧЕСКИ ВАЖНЫХ

ОБЪЕКТОВ

3.¡Механизм и алгоритм управления

3.2 Оценка эффективности защиты

3.3 Формализация процесса управления рисками в информационно-технологической инфраструктуре критически важного объекта

3.4 Выводы по третьей главе

ЗАКЛЮЧЕНИЕ

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

ПРИЛОЖЕНИЯ

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Анализ и управление рисками нарушения информационной безопасности критически важного объекта»

Введение

Актуальность исследования.

Управление информационными рисками и обеспечение безопасности информационных технологий (ИТ) выходят сегодня на передний план повестки дня вследствие все возрастающей зависимости всех сфер деятельности личности, общества и государства от информационных инфраструктур и роста их уязвимости. Подтверждением тому служат вирусные атаки на ядерные объекты Ирана, публикация конфиденциальной дипломатической переписки сайтом "МЫЬеакя, разоблачения бывшего сотрудника Агенства национальной безопасности США Эдварда Сноудена, создание специализированных исследовательских центров, официальные документы и факты практической деятельности в сфере информационной безопасности.

Стремительное развитие ИТ формирует глобальное информационной пространство, которое создает новые возможности для экономического роста и культурного развития, но и формирует новые угрозы и риски, включая возникновение новых форм конфликтов (информационные войны, сетевые противоборства и т.п.) и форм их разрешения [1]. В создание информационного оружия вовлекаются не только развитые государства, но и преступные группировки, которые пытаются использовать его, в том числе, в отношении критически важных объектов.

В Доктрине информационной безопасности России [2] под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. При этом, информационная безопасность (ИБ) включает в себя [1-6] два аспекта: информационно-техническую и информационно-психологическую безопасность. Обеспечение информационно-технической безопасности представляет собой защиту, контроль и соблюдение

законности и правопорядка в ИТ-сфере (защита от несанкционированного доступа, хакерских взломов компьютерных сетей и сайтов, логических бомб, компьютерных вирусов и вредоносных программ, несанкционированного использования частот, радиоэлектронных атак и пр.). Обеспечение же информационно-психологической безопасности предполагает защиту психологического состояния отдельных граждан, их групп и коллективов, общества и государства от негативного информационного воздействия [3,4].

Выделяют несколько ключевых особенностей информационных сферы и конфликтов [3]:

- защищенные и незащищенные объекты критической инфраструктуры в информационном пространстве тесно переплетены между собой;

- гуманитарные объекты критической информационной инфраструктуры не обладают отличительными знаками, отмечающими их особый правовой статус;

- в информационной войне сложно провести разделение между гражданскими и военными целями;

- влияние негосударственных участников и неправительственных факторов в информационной сфере сопоставимо с государственной мощью;

- информационное оружие обладает характеристиками, отличающими его от традиционных вооружений, вследствие чего его действие частично выпадает из сферы действия международного гуманитарного права;

- информационная война может вестись без предупреждения, сложно определить инициаторов информационной атаки, однозначно оценить масштаб ущерба, а также меру ответного удара; применять традиционные механизмы сдерживания;

- международно-правовое регулирование информационной войны необходимо для сохранения сложившейся системы международной безопасности.

Многомерность, структурная многоплановость и компонентная разнородность информационных технологий и систем, изощренность и массированность вредоносных воздействий, а так же невозможность достоверного предсказания их возникновения и последствий приводят к необходимости оперировать не детерминированным, а вероятностными моделями. Поэтому использование методологии риск-анализа становится непременным атрибутом оценки реальной защищенности от компьютерных и иных информационных атак, имея ввиду, что безопасность есть состояние, при котором риски не превышают допустимого уровня [5, 6,7].

При этом статистический мониторинг размеров ущербов и частот реализации атак становится нормой деятельности в контексте обеспечения ИБ, как крупных корпораций, так и малых и средних предприятий различного профиля. И вопрос управления информационными рисками для них приобретет особый статус, в том числе, и в стратегической перспективе [5]. Особенно актуальным этот вопрос становится для объектов критической

I

информационной инфраструктуры Российской Федерации [8-23]. ,,

В рамках информационного противоборства особые риски будут порождать попытки деструктивных воздействий на критически важные объекты (КВО) и элементы критической информационной инфраструктуры (КИИ) государства. Нарушение безопасности информационной инфраструктуры систем энергетики, транспорта или систем вооружений может привести к более разрушительным последствиям, чем применение в отношении них обычных вооружений. Поэтому в России и других странах защита КВО и КИИ становится одним их приоритетных направлений обеспечения национальной безопасности, так как КВО и КИИ имеют ключевое значение для общественного порядка, экономической стабильности и целостности государств, особенно для развитых стран [8].

Информационные риски для КВО и КИИ возрастают по ряду причин, среди которых, прежде всего, можно выделить следующие [3]:

- широкое распространение информационных технологий, в том числе, в целях обеспечения эффективной работы большинства инфраструктур и систем государства и бизнеса;

- возрастающая зависимость общества и государства от нормального функционирования критических инфраструктур;

- рост сложности, и, следовательно, уязвимости информационной составляющей критической инфраструктуры. Сложные информационные системы чувствительные не только в отношении информационных атак, они также подвержены сбоям в работе по причине ошибок в программном обеспечении, неточностей персонала и др. Выявить истинную причину неполадок зачастую бывает непросто.

Важнейшим в этом контексте видится именно аспект кибер-защиты критически важных объектов и инфраструктур, ибо последствия атак на них могут быть катастрофическими. Причем, ключевым моментом этой защиты безусловно следует считать риск-анализ и управление рисками информационно-технологической инфраструктуры данных объектов (ИТИ КВО), экстремальные значения критически важных переменных состояния которых подвергаются информационным атакам. Измерение шанса в сочетании с риск-анализом откроет в этом отношении реальные перспективы адекватного управления общей эффективностью подобных систем, прогнозирования [24-54] жизнестойкости ИТИ КВО на основе специализированного математического и методического обеспечения.

Степень разработанности темы исследования

Известные научные работы в данном направлении в основном рассматривают различные виды угроз, атак и ущербов [24-56] для компьютерных и телекоммуникационных систем широкого использования[21, 22,26-29, 33, 34, 36-38,42,46-50].

Однако оценке информационных рисков ИТИ КВО уделялось явно недостаточное внимание, хотя последствия атак и сбоев в них весьма критичны

для общества[7, 8]. При этом попытки регулирования рисков носят в основном экспертный и неаналитический характер, затрудняющий оптимизацию и управление[64, 88-91]. Специфика контроля безопасности технологических процессов КВО во многом связана с пороговыми значениями критичных переменных состояний (КПС). Все это имеет непосредственное отношение к КПС в ИТИ КВО и напрашивается обращение к теории экстремальных значений [65-87]. Однако, вероятностная теория экстремальных распределений[65-87], предлагающая некоторый аналитический аппарат, оставляет вне поля зрения величины ущербов, что допустимо лишь для фатальных оценок риска.

Отсюда вытекает научно-техническая задача диссертации: создание для ИТИ КВО методического обеспечения аналитической оценки и регулирования рисков ИТИ КВО, возникающих при деструктивных воздействиях (ДВ) и достижении предельно допустимых значений их критических переменных состояния.

Диссертационная работа выполнена в соответствии с одним из основных научных направлений ФГБОУ ВПО «Воронежский государственный технический университет» «Управление информационными рисками и обеспечение безопасности инфокоммуникационных технологий» на базе Воронежского научно-образовательного центра управления информационными рисками.

Объектом исследования является атакуемая информационно-технологическая инфраструктура критически важных объектов при угрозах возможного выхода за рамки допустимых границ множества КПС.

Предметом исследования являются риски ДВ на ИТИ КВО, обуславливающих скачки экстремальных значений переменных состояния, в контексте аналитической оценки и регулирования этих рисков.

Цель работы состоит в развитии методологии риск-анализа в приложении к критичным переменным состояния атакуемой ИТИ КВО, для

достижения которой представляется необходимым решить следующие научные задачи:

1. Исследование автоматизированных информационных систем КВО, включая их классификацию, определение источников угроз, целей и сценариев атак на ИТИ КВО, методики их риск-анализа.

2. Аналитическая оценка рисков атакуемой ИТИ КВО на основе распределений экстремальных значений их критических переменных состояния, включая определение функций ущерба и вероятностей их наступления, параметров риска и диапазонов ущерба.

3. Выработка мер по управлению вышеуказанными рисками в динамике переменных состояния ИТИ КВО с целью обеспечения её безопасности.

На защиту выносятся:

1. Аналитические выражения для риска превышения допустимых значений критичных переменных состояния атакуемых ИТИ КВО, включая выражения параметров и характеристик исследуемого риска для множества КПС.

2. Методика и алгоритмы управления информационными рисками атакуемых ИТИ КВО.

3. Аналитические выражения функции чувствительности риска и прогнозной эффективности защиты ИТИ КВО.

Научная новизна результатов заключается в следующем:

1. В отличие от аналогичных методик риск-анализа предложено осуществлять оценку рисков ИТИ КВО с использованием предельных распределений экстремальных значений КПС объекта исследований.

2. Впервые разработана аналитическая риск-модель превышения допустимых значений КПС для атакуемых ИТИ КВО, развивающая исследования Гумбеля.

3. На основе указанной риск-модели впервые разработаны методика и алгоритмы управления рисками превышения допустимых значений КПС в ИТИ КВО, опирающиеся на функции чувствительности и эффективности управления параметрами.

Теоретическая значимость научных результатов прежде всего видится в перспективе их использования для развития теории рисков превышения пороговых значений критичных переменных состояния в различных областях человеческой деятельности и для разнообразных наблюдаемых процессов.

Практическая значимость работы заключается в том, что предлагаемый в работе подход способствует выработке эффективных мер противодействия ДВ на ИТИ КВО.

Возможно применение полученных результатов для построения устойчивых к информационным воздействиям ИТИ. В частности полученные результаты также могут использоваться для оценки и регулирования защищенности корпоративных, ведомственных и социальных информационных сетей с целью снижения рисков, возникающих при их эксплуатации.

Методы исследования базируются на положениях теории системного анализа, математического моделирования, теории вероятности и методологии теории рисков.

Соответствие специальности научных работников. В соответствии с формулой специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность» в диссертации решались задачи разработки риск-моделей ДВ на ИТИ КВО. Полученные в диссертации научные результаты соответствуют следующим пунктам области исследования специальности 05.13.19:

- теория и методология обеспечения информационной безопасности и защиты информации (п. 1);

- анализ рисков нарушения информационной безопасности и уязвимости процессов переработки информации в информационных системах любого вида и области применения (п. 7);

модели и методы оценки защищенности информации и информационной безопасности объекта (п. 9);

- модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты (п. 10);

- модели и методы управления информационной безопасностью (п. 15).

Достоверность выводов и положений диссертационной работы

подтверждается адекватностью (существу объекта исследования) выбранного математического аппарата и корректностью его применения, а также совпадением теоретических положений и экспериментальных данных, полученных в ходе внедрения результатов диссертации.

Внедрение результатов работы. Полученные основные результаты диссертационного исследования научные результаты работы используются в ФГБОУ ВПО «Воронежский государственный технический университет» в ходе учебного процесса на кафедре систем информационной безопасности студентами специальности 090102 «Компьютерная безопасность», что подтверждено актом о внедрении в учебный процесс, а также на Нововоронежской атомной станции для управления риском при эксплуатации ее ИТИ.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на Межрегиональной научно-практической конференции «Инновации и информационные риски» (Воронеж, 2013 и 2014 гг.), Всероссийской научно-технической конференции «Перспективы исследования и разработки в области информационных технологий и связи» (Воронеж, 2014 г.), Межвузовской неделе науки в сфере информационной безопасности (Воронеж, 2013 и 2014 гг.).

Публикации. По теме диссертации опубликовано 20 научных работ, в том числе 15 - в изданиях, рекомендованных ВАК РФ, а также 1 учебное пособие, 1 монография и 1 статья в издании по перечню SCOPUS.

Личный вклад автора. Все основные результаты работы получены автором самостоятельно. В работах, опубликованных в соавторстве, лично автору принадлежат: методика и алгоритм управления риском ИТИ КВО, подвергающихся деструктивным воздействиям [94, 95, 107, 108, 113]; риск-анализ деструктивных воздействий на информационные сети [99, 101, 102]; аналитические выражения риска деструктивных воздействий на ИТИ КВО [94, 96, 99, 100]; выражения функций чувствительности для критических переменных состояния управляющих воздействий [95]; с учетом вероятностных параметров наносимого ущерба [6, 16, 18]; механизм управления риском в ИТИ КВО [94, 95]; оценки эффективности защиты [97, 102, 104]; обоснование необходимости риск-анализа ИТИ КВО [96, 106]; риск-анализ для множества критичных переменных состояния [98, 100]; аналитические выражения функций ущерба! [103, 105], системный анализ предметнрй' области [109], аналитические выражения и оценки для процесса дискретизации переменных состояния [110], аналитические выражения для функций чувствительности риска [111].

Структура и объем работы. Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и приложений. Основная часть работы изложена на 120 страницах и содержит 31 рисунок и 2 таблицы. Список литературы включает 113 наименований. Приложения содержат документы, подтверждающие практическое использование и внедрение результатов диссертационного исследования.

1 ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ОЦЕНКИ И РЕГУЛИРОВАНИЯ РИСКОВ ДЛЯ ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЙ ИНФРАСТРУКТУРЫ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ

В настоящей главе анализируются автоматизированные информационные системы критически важных объектов, формулируются направления дальнейших исследований работы.

1.1 Критически важные объекты и их информационно-технологические инфраструктуры

Критически важные объекты (КВО) - объект, нарушение (или прекращение) функционирования которого приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению (или разрушению) экономики страны, субъекта Российской Федерации либо административно- территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок [6-8, 59, 63, 64].

Критическая информационная инфраструктура (КИИ) - набор отдельных программно-аппаратных, сетевых и информационных компонентов, поддерживающих функциональность национально значимых для России сфер жизнедеятельности [6-8, 59, 63, 64].

В Соглашении ШОС по информационной безопасности 2009 года критически важные инфраструктуры определяются как «объекты, системы и институты государства, воздействия на которые могут иметь последствия, прямо затрагивающие национальную безопасность, включая безопасность личности, общности, государства» [6].

В контексте вышеизложенного, уместно также воспользоваться понятийным аппаратом проекта закона РФ «О безопасности и критической информационной инфраструктуры Российской Федерации» [56].

Настоящим проектом Федерального закона предполагается устанавливать организационные и правовые основы обеспечения безопасности критической информационной инфраструктуры Российской Федерации (КИИ РФ) в целях предотвращения компьютерных инцидентов, основные принципы и методы государственного регулирования в указанной сфере, порядок взаимодействия субъектов КИИ РФ, определяет полномочия органов государственной власти Российской Федерации, а также права, обязанности и ответственность субъектов КИИ РФ.

Основные понятия, используемые в настоящем [56] проекте, таковы: Автоматизированная система управления производственными и технологическими процессами критически важного объекта инфраструктуры Российской федерации (АСУ ТП КВО) - комплекс аппаратных и программных средств, информационных систем и информационно-телекоммуникационных сетей, предназначенных для решения задач оперативного управления и контроля за различными процессами и техническими объектами в рамках организации производства или технологического процесса критически важного объекта [56];

безопасность КИИ РФ — состояние объектов КИИ РФ и КИИ РФ в целом, при котором возникновение на них компьютерных инцидентов не приведет к потере управления экономикой и/или обеспечения обороноспособности, безопасности и правопорядка Российской Федерации, субъекта Российской Федерации или административно-территориальной единицы, ее необратимому негативному изменению (разрушению) либо существенному снижению безопасности жизнедеятельности населения [56];

компьютерная атака - целенаправленное воздействие на информационные ресурсы программно-техническими средствами,

осуществляемое в целях нарушения безопасности информации в этих ресурсах [56];

компьютерный инцидент - факт нарушения (или прекращения) функционирования объекта КИИ РФ, в том числе вызванных компьютерной атакой [56];

критически важный объект - объект, нарушение или прекращение функционирования которого может привести к потере управления экономикой Российской Федерации, субъекта Российской Федерации или административно-территориальной единицы, ее необратимому негативному изменению (разрушению) либо существенному снижению безопасности жизнедеятельности населения [56];

КИИ РФ - совокупность автоматизированных систем управления производственными и технологическими процессами критически важных объектов и обеспечивающих их взаимодействие информационно-телекоммуникационных сетей, а также информационных систем и сетей связи, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка [56];

нарушение функционирования КИИ РФ - отрицательные последствия целенаправленного и/или случайного воздействия на объекты КИИ РФ, приведшие к утечке, хищению, утрате, подделке, искажению и несанкционированному доступу к информации, а также к отклонению от установленных пределов и условий функционирования объектов КИИ РФ [56].

Обеспечение безопасности КИИ РФ включает комплекс мер [56] правового, организационного и технического характера по созданию и эксплуатации систем безопасности объектов КИИ РФ в целях недопущения нарушения или прекращения функционирования КИИ РФ.

Основные направления обеспечения безопасности КИИ РФ [56]:

1) нормативное правовое регулирование деятельности по обеспечению безопасности КИИ РФ;

2) определение уполномоченных федеральных органов исполнительной власти, осуществляющих мероприятия по обеспечению безопасности КИИ РФ;

3) разработка и реализация федеральных целевых программ обеспечения безопасности КИИ РФ;

4) установление обязательных требований по обеспечению безопасности объектов КИИ РФ, их технической защищенности, в том числе при создании, вводе в эксплуатацию, эксплуатации и модернизации (на всех этапах жизненного цикла);

5) категорирование объектов КИИ РФ;

' 6) оценка защищенности объектов КИИ РФ;

7) создание и обеспечение функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской

, Федерации;

8) государственный контроль (надзор) в области безопасности КИИ РФ;

9) информационно-аналитическое, материально-техническое и научно-техническое обеспечение безопасности КИИ РФ;

10) выявление угроз безопасности КИИ РФ;

11) обнаружение, предупреждение и ликвидация последствий компьютерных атак на информационные ресурсы Российской Федерации.

Разработка мероприятий по обеспечению безопасности КИИ РФ осуществляется уполномоченными федеральными органами исполнительной власти и субъектами КИИ РФ на основе проведенного категорирования объектов КИИ РФ [56].

Цель и принципы обеспечения безопасности КИИ РФ определены в проекте [56] следующим образом:

1. Целью обеспечения безопасности КИИ РФ является ее устойчивое и безопасное функционирование, обеспечивающее защиту интересов личности, общества и государства в информационной сфере.

2. Основными принципами обеспечения безопасности КИИ РФ являются:

1) законность;

2) соблюдение баланса интересов личности, общества и государства;

3) взаимная ответственность личности, общества и государства в области обеспечения безопасности КИИ РФ;

4) непрерывность и комплексность обеспечения безопасности КИИ РФ;

5) эффективное взаимодействие уполномоченных федеральных органов исполнительной власти и субъектов КИИ РФ;

6) приоритет предупреждения компьютерных инцидентов в КИИ РФ.

Также в рамках настоящей работы будем понимать что:

Информационно-технологическая инфраструктура' КВО (ИТИ КВО) —

совокупность информационных процессов и средств их обеспечивающих, необходимая для устойчивого функционирования КВО.

Критичные переменные состояния КВО — переменные состояния, от параметров которых существенно зависит безопасность КВО.

Оценка безопасности и регулирование защищенности КВО, как правило, реализуются именно через такие переменные. Причем, базовой методологией оценки защищенности является мониторинг и сравнение экстремальных значений этих переменных с некоторыми «порогами» - предельно допустимыми уровнями этих переменных, определяемых эксплуатационными характеристиками КВО. Целью компьютерных атак на КВО, особенно для радиационно-опасных КВО, может являться именно вывод переменных состояния ИТИ КВО за пределы пороговых значений, приводящих к

значительным ущербам и авариям, чреватым серьезным последствиями для окружающей среды.

1.2 Автоматизированные системы управления и информационно-технологическая инфраструктура критически важных объектов

Развитие информационного общества сегодня характеризуется широким внедрением автоматизированных систем управления (АСУ) сложными организационно-техническими комплексами различного назначения. Одним из примеров подобных организационно-технических комплексов являются АСУ ТПКВО.

Управление КВО предполагает получение информации о состоянии ТП, ее обработку, анализ и принятие решения. Первичным в этой схеме является управляемый объект (например, ядерный реактор), так как его вид, структура, организационные и технические особенности принципиально влияют на систему получения информации, ее смысловой анализ, содержание управленческих решений. То есть управляемый объект во многом определяет структурную и функциональную организацию системы управления КВО [6-8].

Отличительной особенностью современных АСУ ТП КВО является их ориентация на управление распределенными объектами. В этих системах объект управления является совокупностью взаимосвязанных объектов, составляющих совместно функционирующее техническое оборудование, производственно-технологическую цепочку, звенья организационно-административной системы.

Компоненты таких систем в КВО весьма разнородны как по виду, так и по объему передаваемой и принимаемой ими информации: датчики, автоматизированные рабочие места, устройства сбора и обработки информации различных подразделений КВО, центры сбора, хранения и обработки

информации и прочие комплексы. При этом возможно взаимодействие между подсистемами обработки информации ИТИ разных уровней иерархии, а также между подсистемами терминальных средств ТП с одной стороны и подсистемами обработки данных с другой, включая удаленный доступ различных классов пользователей к вычислительным и информационным ресурсам для выполнения основной целевой функции системы управления. Обязательным является использование функции обмена данными, как основы информационного взаимодействия между территориально распределенными вычислительными средствами различных подсистем, которая предполагает реализацию целой совокупности взаимосвязанных процедур сетевого информационного обмена.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Ермилов, Евгений Викторович, 2014 год

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Федоров, А. В. Информационная безопасность в мировом политическом процессе [Текст] /A.B. Федоров. -М.: МГИМО (У), 2008. -73 с.

2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000 г. Пр-1895г. [Электронный ресурс]. - Режим доступа: http://www.rg.ru/OFIClAL/DOC/MIN AND VEDOM/MIM BEZOP/DOCTR.SHTM.

3. Коротков, А. В. Безопасность критических информационных инфраструктур в международном гуманитарном праве [Текст] / A.B. Коротков, Е.С. Зиновьева. // Политология, 2012. - С. 154-161.

4. Губанов, Д. А. Теоретико-игровые модели информационного противоборства в социальных сетях [Текст] / Д.А. Губанов, Д.А. Новиков, А.О. Калашников // Управление большими системами, 2010. - № 31. — С. 192 - 204.

5. Калашников, А. О. Модели и методы организационного управления информационными рисками корпораций [Текст] / А. О. Калашников. — М.: Эгвес, 2011.-312с.

6. Белов, Е.Б. Основы информационной безопасности. Учебное пособие для вузов [Текст] / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, A.A. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.

7. Распоряжение Правительства РФ от 27 августа 2005 года № 1314-р «Концепция федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов». [Электронный ресурс]. - Режим доступа: http://www.iso27000.ru/zakonodatelstvo/postanovleniya-pravitelstva-rf/koncer)civa-federa1noi-sistemv-monitoringa-kriticheski-vazhnyh-obektov-i-i^ rossiiskoi-federacii-i-opasnyh-gruzov.

8. «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации», утверждены Президентом Д.А. Медведевым от 03.02.2012

107

№ 803. [Электронный ресурс]. - Режим доступа:

http://vvww.iso27000.ru/zakonodatelstvo/uka7y-prezidenta-rf/osnovnve-naprav1eniva-posudarstvennoi-

politiki-v-oblasti-obespecheniva-bezopasnosti-avtomatizirovannvh-sistem-upravleniya-

proizvodstvennvmi-i-tehnologicheskirni-processami-kriticheski-vazhnvh-obektov-infrastruktury-

rossiiskoi-federacii.

9. International critical information infrastructure protection handbook 2008 / 2009. / Ed. by A. Wenger, V. Mauer and M. Cavelty. Center for Security Studies, ETH Zurich. -2009.

10. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act of 2001. H.R. 3162.

11. Закон РФ «О безопасности» (с изменениями 02.03.2007). Утв. Президентом 05.03.1992г. N 2446-1; Федеральный закон от 28 декабря 2010 г. N 390-ФЗ «О безопасности». [Электронный ресурс]. — Режим доступа: http://base.garant.ni/l 2181538/.

12. Стратегия национальной безопасности России до 2020 г. Утверждена указом Президента № 357 от 12.05.2009г.[Электронный ресурс]. - Режим доступа: http://www.rg.ru/2009/05/19/strategia-dok.html.'

13. Андреев, О.О. Критически важные объекты и кибертерроризм. Часть 1. Системный подход к организации противодействия [Текст] / О.О. Андреев и др. Под ред. В.А. Васенина. - М.:МЦНМО, 2008. - 37 с.

14. Executive Order 13010—Critical Infrastructure Protection. Federal Register, July 17,1996. Vol. 61, No. 138.

15. White Paper, The Clinton Administration's Policy on Critical Infrastructure Protection: Presidential Decision Directive. No.63.

16. Executive Order 13228, Establishing the Ofce of Homeland Security and the Homeland Security Council, Federal Register, Vol. 66, No. 196, (October 8, 2001).

17. U.S. Department of Homeland Security, The National Strategy for Homeland Security, July 16, 2002.

18. White House, Executive Ofce of the President, The National Strategy for the Physical Protection of Critical Infrastructure and Key Assets, (February, 2003).

19. Homeland Security Presidential Directive 7, HSPD-7, December, 2003.

20. K. Rauscher, A. Korotkov. Working towards rules for governing cyber confict. Rendering Geneva and Hague conventions in cyberspace. East-West institute, 2011. URL:http://www.ewi.info/working-towards-rules-governing-cvber-confict.

21. Громов, Ю.Ю. Использование теории возможностей при оценке живучести сетевых информационных структур [Текст] /Ю.Ю. Громов, А.А. Долгов, М.А. Хорохорин, Ю.В. Мишин // Информация и безопасность, 2014. - Т. 17. — Вып. 1. -С. 62-67.

22. Грушо, А.А. Теоретические основы защиты информации [Текст] /А.А. Грушо, Е.Е. Тимонина. - М.: Издательство Агентства «Яхтсмен». - 1996. - 192 с.

23. Остапенко, А. Г. Функция возможности в оценке рисков, шансов и эффективности систем [Текст] /А. Г. Остапенко // Информация и безопасность, 2010.-Т. 10.-Вып. 2. -С. 185-194.

24. Радько, H. М. Задача риск-анализа атак «вредоносами» [Текст] / Н.М. Радько, А.А. Голозубов, О.Ю. Макаров // Информация и безопасность, 2013. - Т. 16. - Вып. 1.-С. 139-140.

25. Остапенко, А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов [Текст] : монография / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М, Тихомиров, В.Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Издательство «Научная книга», 2013. — 160 с.

26. Остапенко, Г. А. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба [Текст] / Г.А. Остапенко, Д.Г. Плотников, НЛО. Щербакова, Н.И. Баранников // Информация и безопасность, 2013. - Т. 16.-Вып. 1.-С.63-68.

27. Куликов, С. С. Метод риск-анализа информационно-телекоммуникационных систем при атаках на их ресурсы [Текст] / С.С. Куликов, В.И. Белоножкин //Информация и безопасность, 2013. -Т. 16. -Вып. 1. -С.143-144.

28. Остапенко, Г. А. К вопросу об оценке ущерба и атакуемых

распределенных информационных систем: развитие методического обеспечения

109

[Текст] / Г.А. Остапенко, Д.Г. Плотников, НЛО. Щербакова, B.C. Зарубин // Информация и безопасность, 2013.— Т. 16.-Вып. 1.-С.141-142.

29. Остапенко, Г. А. Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели [Текст] / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников,

A..Голозубов, А.Н. Шершень // Информация и безопасность, 2013. - Т. 16. - Вып. 1. -С. 99-102.

30. Куликов, С. С. Параметры и характеристики риск-модели для распределения максимальных значений переменных состояния защищенности системы [Текст] / С. С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация и безопасность, 2013.-Т. 16.-Вып. 1.-С. 127-130.

31. Бутузов В. В. Риск-анализ в интервале времени: некоторые приложения /

B.В. Бутузов, Л.Г. Попова // Информация и безопасность, 2013. - Т. 16. — Вып. 1. -

C. 137-138.

32. Попов, Е.А. Риск-анализ атакуемых информационно-телекоммуникационных систем с использованием нерегулярного распределения [Текст] / Е.А. Попов, Н. Ю. Щербакова, Н.М. Тихомиров, А.Н. Шершень // Информация и безопасность, 2013. - Т. 16. — Вып. 1. - С. 39-46.

33. Макаров, О.Ю. К вопросу построения модели риск-анализа выживаемости распределенных автоматизированных информационных систем [Текст] / О.Ю. Макаров, Д.Г. Плотников, A.C. Рогозина // Информация и безопасность, 2013. - Т. 16. - Вып. 2. - С. 265-266.

34. Батаронов, И.Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты [Текст] / И.Л. Батаронов, A.B. Паринов, К.В. Симонов // Информация и безопасность, 2013. - Т. 16.-Вып. 2.-С. 243-246.

35. Иванкин, М.П. Оценка остаточного риска в условиях атаки типа «анализ сетевого трафика» [Текст] / М. П. Иванкин, Е.Ф. Иванкин // Информация и безопасность, 2013. - Т. 16. - Вып. 2. - С. 249-250.

36. Меньших, B.B. Моделирование возникновения угроз информационной безопасности на объекте информатизации [Текст] / В.В. Меньших, О.В. Толстых // Информация и безопасность, 2011.-Т. 14.-Вып. 1.-С. 117-120 .

37. Коваленко, Д.М. Теоретико-игровая риск-модель информационного противоборства субъектов социальных информационных сетей [Текст] / Д.М. Коваленко // Информация и безопасность, 2011. - Т. 14. - Вып. 4. — С. 599-602.

38. Остапенко, Г.А. Концепция вероятностного риск-анализа распределенных систем [Текст] / Г.А. Остапенко, Д.Г. Плотников, O.A. Остапенко, С.С Куликов // Информация и безопасность, 2012. - Т. 15. - Вып. 4. - С. 511-518.

39. Бутузов, В.В. К вопросу обоснования функции ущерба атакуемых систем [Текст] /В.В. Бутузов, А. В. Заряев// Информация и безопасность, 2013. - Т. 16.-Вып. 1.-С. 47-54.

40. Остапенко, Г.А. Аналитическое моделирование процесса реализации ddos-атаки типа http-flood [Текст] / Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин // Информация и безопасность, 2013.-Т. 16.-Вып. 1.-С. 107-110.

41. Куликов, С.С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем [Текст] / С.С. Куликов, В.И. Белоножкин // Информация и безопасность, 2013. - Т. 16. - Вып. 2. - С. 257-258.

42. Транин, В.А. Оценка уровня реальной защищенности элементов критической информационной инфраструктуры, включая обнаружение и предупреждение компьютерных атак при помощи поисковых средств в социальных сетях [Текст] / В.А. Транин, Ю.А. Кутузова, A.B. Заряев// Информация и безопасность, 2013. - Т. 16. - Вып. 2. - С. 223-226.

43. Остапенко, Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Г.А. Остапенко, Е. В. Ермилов, А.О. Калашников // Информация и безопасность, 2013. -Т. 16. - Вып. 2. - С. 207-210.

44. Остапенко, Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической

информационной структуры [Текст] / Г.А. Остапенко, А.Н. Шершень, А. О. Калашников // Информация и безопасность, 2013. - Т. 16. - Вып. 2. - С. 239-242.

45. Остапенко, А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз [Текст] / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность, 2013. - Т. 16. - Вып. 2. - С. 215-218.

46. Бурса, М.В. Ddos-атаки на информационно-телекоммуникационные системы: управление рисками [Текст] / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность, 2013. -Т 16. - Вып. 2. - С. 255-256.

47. Иванкин М.П., Моделирование процессов реализации атаки типа «Анализ сетевого трафика» / М.П. Иванкин, В.А. Доровской, Е.Ф. Иванкин // Информация и безопасность, 2012. - Т. 12. - Вып. 1. - С. 139-140.

48. Белоножкин, В.И. Подходы к моделированию поведения подсистемы удаленного доступа региональной информационно-аналитической системы в условиях воздействия сетевых атак [Текст] / В.И. Белоножкин // Информация и безопасность, 2009. - Т. 9. - Вып. 1. - С. 121-124.

49. Радько, Н.М. Концептуальные основы риск-анализа и оценки эффективности защиты информационно-телекоммуникационных систем от атак несанкционированного доступа [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность, 2011. - Т. 11. - Вып. 2. - С. 239-245.

50. Радько, Н.М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: внедрение ложного объекта путем навязывания ложного маршрута [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность, 2009. - Т. 9. - Вып. 3. - С. 443-446.

51. Радько, Н.М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: отказ в обслуживании SYN-FLOOD [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность, 2009. - Т. 9. - Вып. 3. - С. 451-454.

52. Остапенко, А.Г. Исследование возможностей регулирования рисков

автоматизированных систем при защите от атак типа «отказ в обслуживании»

112

[Текст] / А.Г. Остапенко, С.А. Тишков // Информация и безопасность, 2009. - Т. 9. -Вып. 1.-С. 25-38.

53. Остапенко, А.Г. Перспективы развития методологии риск-анализа систем [Текст] / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность, 2009. - Т. 9. - Вып. 3. - С. 17-20.

54. Остапенко, Г.А. Информационные операции и атаки в социотехнических системах / Г.А. Остапенко. - М.: Горячая линия - Телеком, 2007. - 134 с.

55. Остапенко, А.Г. Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» [Текст] : монография / А.Г. Остапенко, С.С. Куликов, Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Издательство «Научная книга», 2013. - 160 с.

56. Проект Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» [Электронный ресурс]. — Режим доступа: httr>://regulation.gov.ru/get.php?view id=3&doc îd=l 2366.

57. Information Technology - Security Techniques - Information Security Management Systems - Overview and Vocabulary, ISO/IEC 27000:2009, ISO, Geneva, 2009.

58. Information Technology - Information Security Management Systems -Requirements, ISO/IEC 27001:2005, ISO, Geneva, 2005.

59. Глоссарий МАГАТЭ по вопросам безопасности. Терминология, используемая в области ядерной безопасности и радиационной защиты. Издание 2007 года, МАГАТЭ, Вена, 2008.

60. Risk Management -Vocabulary, ISO/IEC Guide 73:2009, ISO/IEC, Geneva,

2009.

61. ГОСТ 27001:2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. [Электронный ресурс]. — Режим доступа: http://pro-spo.ni/personal-data-

securitv/3762-gost-27001-2006-qmetodv-i-sredstva-obespecheniya-bezopasnosti-sistemv-menedzhmenta-informaczionnoj-bezopasnostiq.

62. Царегородцев, А. В. Информационная безопасность в распределенных управляемых системах [Текст] / А.В. Царегородцев. - М.: РУДН, 2003. - 217 с.

63. Security Technologies for Industrial Automation and Control System, ANSI/ISA-TR99.00.01 -2007, ANSI, Washington DC, 2007.

64. ГОСТ P 53114 - 2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. [Электронный ресурс]. - Режим доступа: http://files.strovinf.ru/Data 1/57/57161/.

65. Fisher, R.A. and Tippett, L.H.C. Limiting forms of the frequency distributions of the largest or smallest member of a sample. Proc. Camb. Phil. Soc. 24, 1928. pp. 180190.

66. Gnedenko, B.V. Sur la distribution limite du terme maximum d'uneseriealeatoire. Ann. Math. 44, 1943. pp. 423-453.

67. Pickands, J. Statistical inference using extreme order statistics. Ann. Statist. 3, 1975. pp. 119-131.

68. Pickands, J. Multivariate extreme value distributions. Bull. I.S.I. XLIX (Book 2), 1981. pp. 859-878.

69. Davison, A.C. and Smith, R.L. Models for exceedances over high thresholds (with discussion). J.R. Statist. Soc. В 52, 1990. pp. 393-442.

70. Smith, R.L. Extreme value theory based on the г largest annual events. J. Hydrology 86, 1986. pp. 27-43.

71. Smith, R.L. Extreme value analysis of environmental time series: An application to trend detection in ground-level ozone (with discussion). Statistical Science 4, 1989. pp. 367-393.

72. Smith, R.L. Multivariate threshold methods. In Extreme Value Theory and Applications, eds. J. Galambos, J. Lechner and E. Simiu. Kluwer Academic Publishers, Dordrecht, 1994. pp. 225-248.

73. Smith, R.L. Statistics for exceptional athletics records. Letter to the editor, Applied Statistics 46, 1997. pp.123-127

74. Smith, R.L. Predictive inference, rare events and hierarchical models. Preprint, University of North Carolina, 1997.

75. Smith, R.L. Bayesian and frequentist approaches to parametric predictive inference (with discussion). In Bayesian Statistics 6, edited by J.M. Bernardo, J.O. Berger, A.P. Dawid and A.F.M. Smith. Oxford University Press, 1999. pp. 589-612

76. Smith, R.L. and Goodman, D.J. Bayesian risk assessment. To be published in Extremes and Integrated Risk Management, edited by P. Embrechts. Risk Books, London, 2000.

77. Smith, R.L. and Shively, T.S. A point process approach to modeling trends in tropospheric ozone. Atmospheric Environment 29, 1995. pp. 3489-3499.

78. Smith, R.L. and Weissman, I. Characterization and estimation of the multivariate extremal index. Tentatively accepted for1 Extremes, 1999.

79. Coles, S.G. and Tawn, J.A. Modelling extreme multivariate events. J. R. Statist. Soc. В 53, 1991. pp. 377-392.

80. Coles, S.G. and Tawn, J.A., Statistical methods for multivariate extremes: An application to structural design (with discussion). Applied Statistics 43, 1994. pp. 1-48.

81. Jorion, P. Value at Risk: The New Benchmark for Controlling Market Risk. Chicago: Irwin, 1996.

82. Deheuvels, P. Caracterisation complete des lois extremes multivariees et de la convergence des types extremes. Publ. Inst. Statist. Univ. Paris 23, 1978. pp. 1-36.

83. Deheuvels, P. Point processes and multivariate extreme values. J. Multivar. Anal. 13,1983. pp. 257-272. n

84. Shephard, N. Statistical aspects of ARCH and stochastic volatility. In Time Series Models: In econometrics, finance and other fields. Edited by D.R. Cox, D.V. Hinkley and O.E. Barndorfi-Nielsen. Chapman and Hall, London, 1996. pp. 1-67.

85. Гумбель, Э. Статистика экстремальных значений [Текст] / Э. Гумбель. -Мир. 1965.-416 с.

86. Джонсон, H.JI. Одномерные непрерывные распределения [Текст]: в 2 ч. Ч. 2 / H.JL Джонсон, С. Коц, Н. Балакришнан. - М.: Бином. Лаборатория знаний, 2012.-600 с.

87. Гнеденко, Б.В. Курс теории вероятностей [Текст] / Б.В. Гнеденко. — М.: Наука, 1988.-98 с.

88. ГОСТ Р 51901.11-2005 Менеджмент риска. Исследование опасности и работоспособности. Прикладное руководство.

89. ГОСТ Р 51901.12-2007 Менеджмент риска. Метод анализа видов и последствий отказов.

90. ГОСТ Р 51901.15-2005 Менеджмент риска. Применение марковских методов.

91. Федеральный закон от 5 мая 2014 г. N 97-ФЗ "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и отдельные законодательные акты Российской Федерации по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей" (с изменениями и дополнениями). [Электронный ресурс]. - Режим доступа: Система ГАРАНТ: http://base.garant.rU/70648932/#ixzz3C9tl94O8.

92. Остапенко, Г. А. Информационные операции и атаки в социотехнических системах [Текст]: учеб. пособие для ВУЗов / Г. А. Остапенко; под редакцией В. И. Борисова. - М: Горячая линия-Телеком, 2006. - 184 с.

93. Юсупов, Р. М. Вопросы кибернетики. Теория чувствительности и ее применение [Текст] / Р. М. Юсупов, Ю. Н. Кофанов. - М.: Наука, 1981. - 194 с.

Основные результаты диссертационной работы опубликованы

в следующих работах:

Монографии и пособия

94. Ермилов, Е. В. Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков [Текст]: монография / Е .В. Ермилов, А. О. Калашников, О. Н. Чопоров, К. А. Разинкин, Н. И. Баранников; под ред. чл.-корр. РАН Д. А. Новикова. - Воронеж: Издательство «Научная книга». 2013. - 160 с.

95. Ермилов, Е.В. Управление информационными рисками при атаках на АСУ ТП критически важных объектов[Текст]: учеб. пособие/Е .В. Ермилов, А.О. Калашников О.Н. Чопоров К.А. Разинкин Н.И. Баранников Н.Н. Корнеева. -Воронеж, ВГТУ. 2013. - 82 с.

Публикации в изданиях по перечню SCOPUS

96. Kalashnikov А.О. Ensuring the Security of Critically Important Objects and Trends in the Development of Information Technology: World Applied Sciences Journal. - 2013. - №25 (3). / Kalashnikov A.O., Yermilov Y.V., Choporov O.N., Razinkin K.A., Barannikov N.I. - C. 399-403.

Публикации в изданиях из перечня ведущих рецензируемых научных журналов и изданий ВАК

97. Ермилов, Е. В. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба [Текст] / Е. В. Ермилов, M. М. Жуков, О. Н. Чопоров, А. В. Бабурин // Информация и безопасность, 2012. - Т. 15. - Вып. 4. - С. 449-460.

98. Ермилов, Е. В. Специфика построения многокомпонентных систем с

заданными параметрами общего риска [Текст] / Е. В. Ермилов, M. М. Жуков, Н. И.

117

Баранников, И. П. Нестеровский // Информация и безопасность, 2012. - Т. 15. — Вып. 4.-С. 567-570.

99. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / Е. В. Ермилов, В. И. Борисов, Н. М. Радько, А. А. Голозубов, И. Л. Батаронов // Информация и безопасность, 2013. — Т. 16.-Вып. 1.-С. 5-30.

100. Ермилов, Е. В. Риск-анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е. В. Ермилов, Е. А. Попов, М. М. Жуков, О. Н. Чопоров // Информация и безопасность, 2013. — Т. 16. - Вып. 1. - С. 123-126.

101. Ермилов, Е. В. К вопросу о построении математических моделей атак на АСУ критически важных объектов [Текст] / Е. В. Ермилов, А. О. Калашников // Информация и безопасность, 2013.-Т. 16.-Вып. 1.-С. 135-136.

102. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ, й оценка эффективности защиты [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. Н. Шершень, Е. С. Соколова, И. В. Шевченко // Информация и безопасность, 2013. - Т. 16. - Вып. 2. -С. 167-178.

103. Ермилов, Е. В. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Е. В. Ермилов, Г. А. Остапенко, А. О. Калашников // Информация и безопасность, 2013. - Т. 16. — Вып. 2.-С. 207-210.

104. Ермилов, Е. В. Риск ущербности, шансы полезности и жизнестойкости компонент автоматизированных систем в условиях воздействия на них информационных угроз [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. О. Калашников //Информация и безопасность, 2013. - Т. 16. - Вып. 2. - С. 215-218.

105. Ермилов, Е. В. Функции ущерба риска при описании отказов информационных систем критически важных объектов [Текст] / Е. В. Ермилов, Г. А.

Остапенко, А. О. Калашников // Информация и безопасность, 2013. - Т. 16. - Вып. 2. -С. 247-248.

106. Ермилов, Е. В. Инновационные тренды развития и информационные риски развития IT-сферы в контексте обеспечения критически важных объектов [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. О. Калашников // Информация и безопасность, 2013. - Т. 16. - Вып. 3. - С. 323-335.

107. Ермилов, Е. В. Методика управления информационными рисками атакуемых автоматизированных систем управления критически важных объектов [Текст] / Е. В. Ермилов, А. О. Калашников // Информация и безопасность, 2013. - Т. 16. - Вып. 3.-С. 379-382.

108. Ермилов, Е. В. Формализация процесса управления рисками в информационно-технологической инфраструктуре критически важного объекта [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. О. Калашников, Н. Н. Корнеева // Информация и безопасность, 2014. - Т. 17. - Вып. 2. - С. 7-23.

109. Калашников, А.О. Информационно-технологическая инфраструктура критически важных объектов: экстремальные значения критичных переменных состояния и риск-анализ превышения пороговых значений [Текст] / А.О. Калашников, Е.В. Ермилов, И.В. Шевченко // Информация и безопасность, 2014. -Т. 17.-Вып. 4.-С. 518-535.

110. Калашников, А.О. К вопросу о дискретизации критичных переменных состояния информационно-технологической структуры критически важного объекта [Текст] / А.О. Калашников, Е.В. Ермилов, М.В. Бурса, Р.К. Бабаджанов, В.А. Кургузкин, И.В. Шевченко // Информация и безопасности, 2014. - Т. 17. - Вып. 4. -С. 536-547.

111. Калашников, А.О. Исследование риска в динамике изменения значений критичных переменных состояния информационно-технологической инфраструктуры критически важных объектов [Текст] / А.О. Калашников, Е.В. Ермилов, М.В. Бурса, А.О. Девяшин // Информация и безопасность, 2014. — Т. 17. -Вып. 4.-С. 642-653.

Статьи и материалы конференций

112. Ермилов, Е. В. Информационно-технологическая инфраструктура критически важного объекта: специфика регулирования рисков и защита [Текст]: тезисы / Е. В. Ермилов, А. О. Калашников, Н. Н. Корнеева, Ю. Г. Пастернак // 4 Воронежский форум инфокоммуникационных и цифровых технологий. «Перспективные исследования и разработки в области информационных технологий и связи». - Воронеж, 2014. - С.59.

113. Ермилов, Е.В. Оценка и регулирование рисков информационно-технологической инфраструктуры критически важных объектов: инновационные цель и задачи исследования[Текст] : материалы 2-й межвузовской научно-практической конференции «Инновации и информационные риски». — Воронеж: ВГТУ, 2014. - С. 5-12.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.