Управление информационными рисками мультисерверных web-систем при многовекторных DDoS-атаках тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Дешина, Анна Евгеньевна

  • Дешина, Анна Евгеньевна
  • кандидат науккандидат наук
  • 2014, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 157
Дешина, Анна Евгеньевна. Управление информационными рисками мультисерверных web-систем при многовекторных DDoS-атаках: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2014. 157 с.

Оглавление диссертации кандидат наук Дешина, Анна Евгеньевна

Оглавление

ВВЕДЕНИЕ

1 МУЛЬТИСЕРВЕРНЫЕ \УЕВ-СИСТЕМЫ КАК ОБЪЕКТЫ ЗАЩИТЫ ОТ ОБОЗ-АТАК

1.1 Используемый понятийный аппарат

1.2 Мультисерверные системы: особенности функционирования и классификация

1.3 Атаки, направленные на нарушение доступности информации и ресурсов мультисерверных луеЬ-систем

1.4 БВоЭ-атакуемые луеЬ-серверы: математическая статистика ущербов в контексте риск-анализа

1.5 Инструментарий риск-анализа атакуемых систем

1.6 Выводы по первой'главе

2 РИСК-МОДЕЛИ МУЛЬТИСЕРВЕРНЫХ ТОВ-СИСТЕМ, ПОДВЕРГАЮЩИХСЯ МНОГОВЕКТОРНЫМ БООЗ-АТАКАМИ

2.1 Оценка параметров риска для компонентов мультисерверных \уеЬ-систем

2.2 Оценка и регулирование рисков мультисерверных \уеЬ-систем

2.3 Настройки \уеЬ-серверов в мультисерверных системах

2.4 Выводы по второй главе

3 УПРАВЛЕНИЕ РИСКАМИ МУЛЬТИСЕРВЕРНЫХ \УЕВ-СИСТЕМ, ПОДВЕРГАЮЩИХСЯ МНОГОВЕКТОРНЫМ БООЗ-АТАКАМ

3.1 Методика управление риском мультисерверных луеЬ-систем при реализации БООБ-атак

3.2 Управление риском мультисерверных \уеЬ-систем с использованием функций чувствительности

3.3 Подход к параметрическому синтезу БВОБ-атакуемых мультисерверных \уеЬ-систем на основе управления рисками

3.4 Выводы по третьей главе

ЗАКЛЮЧЕНИЕ

БИБЛИОГРАФИЧЕСЮШ СПИСОК

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Управление информационными рисками мультисерверных web-систем при многовекторных DDoS-атаках»

ВВЕДЕНИЕ

Актуальность темы исследования. Развитие сетевых структур открывает широкие перспективы для различных атак злоумышленников [38, 89, 94]. Объектами подобных деструктивных воздействий являются, прежде всего, структуры распределенного характера [39, 79, 90-93, 100], включая достаточно распространенные мультисерверные web-системы (МСВС) [127, 106, 133], способные относительно стабильно функционировать при росте нагрузки (при значительном увеличении числа пользователей или объема используемых данных), где МСВС за счет распределенной компонентной архитектуры, позволяют разложить контент и успешно обрабатывать его на различных физических серверах [98, 100]. Поэтому МСВС становятся всё более популярным ресурсом для современных корпоративных технологий и холдинговых компаний. Интенсивное развитие таких систем, естественно, ведет к росту интереса к ним со стороны нарушителей [97, 101], а так же к увеличению информационных рисков успеха сетевых атак. Среди них особой опасностью выделяются многовекторные DDoS-атаки, которые направлены против нескольких сетевых или системных ресурсов. Атаки данного вида представляют собой различные комбинации стандартных DDoS-атак, реализованных по нескольким векторам [38, 100, 101]. Актуальность исследования данного явления обусловлена существованием ряда противоречий между:

- ростом интенсивности, длительности многовекторных DDoS-атак, размеров возникающего ущерба и уровнем защищенности МСВС от данных сетевых деструктивных воздействий;

- между потребностью субъектов обеспечения безопасности атакуемых МСВС в научно обоснованных методах их риск-анализа и готовностью науки предоставить таковые для эффективного использования;

- между значимостью настроек web -серверов, входящих в МСВС, и практической реализацией данных настроек в целях снижения информационных рисков успеха многовекторных DDoS-атак.

В связи с этим представляется актуальным изучение угроз, возникающих при проведении многовекторных ВБоБ-атак на МСВС, и связанных с ними рисков, как с точки зрения их оценки, так и возможности управления этими рисками в целях повышения защищенности МСВС.

Степень разработанности темы исследования. В настоящее время известно значительное число работ, в которых проанализированы различные аспекты БЭоЗ-атак [2, 7, 42, 56-59, 82], однако в них явно недостаточное внимание уделяется проблеме анализа и регулирования информационных рисков, количественной оценке частоты и величине возникающих в данном случае ущербов. Вместе с тем, методология риск-анализа активно развивается [2, 8, 9, 36, 40, 49-56, 60-65, 103, 113, 120], включая исследование динамики риска [33, 102], что необходимо для управления параметрами компонентов [ 31-32, 34-35, 48] в целях обеспечения требуемого уровня защищенности объекта в целом [37, 41, 42, 44, 45]. Этот аппарат широко применяется в теории и практике обеспечения информационной безопасности, в частности, и при проектировании распределенных систем в защищенном исполнении [39, 57]. Однако известное методическое обеспечение явно не адаптировано и не развито для описания МСВС под действием БОоЗ-атак. Таким образом, совершенствование этой методологии в целях повышения защищенности МСВС на основе оценки и регулирования рисков, атакуемых по сети, МСВС представляется весьма актуальным, как для анализа, так и для синтеза.

Отсюда вытекает научно-техническая задача диссертации: развитие методов и выработка практических рекомендаций для анализа рисков и повышения уровня защищенности МСВС, подвергающихся многовекторным БОо8-атакам.

Диссертационная работа выполнена в соответствии с одним из основных научных направлений ФГБОУ ВПО «Воронежский государственный технический университет» «Управление информационными рисками и обеспечение безопасности инфокоммуникационных технологий» на базе Воронежского научно-образовательного центра управления информационными рисками.

Объектом исследования являются МСВС, в отношении которых реализуются многовекторные ББо8-атаки.

Предметом исследования является анализ риска успешной реализации многовекторных БОоБ-атак на МСВС и управление их защищенностью за счет риск-настроек входящих в состав МСВС \уеЬ-серверов.

Цель исследования состоит в разработке методик для оценки информационных рисков и управления защищенностью МСВС и ее луеЬ-серверов, подвергающихся многовекторным ББоБ-атакам.

Для достижения вышеуказанной цели представляется необходимым решить следующие задачи:

1. Создание .риск-модели для луеЬ-серверов МСВС, подвергающихся ВОоБ-атакам, основанной на статистике ущербов и аналитически связывающей параметры риска с настройками \уеЬ-сервера.

2. Разработка методики управления общим риском МСВС, позволяющей на основе аналитических риск-моделей и соответствующих настроек \уеЬ-серверов системы, задавать необходимые значения общего риска МСВС при реализации многовекторных БОоЗ-атак.

3. Разработка методики параметрического синтеза атакуемой МСВС позволяющая посредством настроек шеЬ-серверов МСВС добиваться заданной неравномерности огибающей, общего риска системы.

На защиту выносятся следующие основные результаты работы:

1. Риск-модель луеЬ-серверов МСВС, подвергающихся многовекторным ООоБ-атакам, основанная на статистике ущербов и аналитически связывающая параметры риска с настройками сервера.

2. Методика управления общим риском БОо8-атакуемой МСВС, позволяющая на основе коэффициентов чувствительности риска регулировать его параметры настройками входящих в МСВС \уеЬ-серверов.

3. Методика параметрического синтеза МСВС, подвергающихся многовекторным БОоБ-атакам, позволяющая настраивать серверы так, чтобы огибающая риска всей МСВС имела заданный уровень неравномерности.

Научная новизна результатов:

1. Предлагаемая риск-модель серверов отличается от аналогичных учетом специфики многовекторных БОо8-атак как.с точки зрения частоты их успешной реализации и величины возникающего в данном случае ущерба, так и установленной зависимостью параметров риска от настроек атакуемого сервера.

2. Разработанная методика управления общим риском атакуемых МСВС в отличие от существующих аналогов опирается не только на коэффициенты чувствительности риск-параметров входящих в МСВС \¥еЬ-серверов, но и на аналитические возможности регулирования этих параметров, варьируя соответствующим образом настройки серверов МСВС в условиях многовекторных ООоБ-атак.

3. Предложенная методика параметрического синтеза МСВС в условиях многовекторных БОоБ-атак впервые реализует попытку подхода к построению МСВС с заданной огибающей общего риска (например, с заданным уровнем её неравномерности) путем аналитически обоснованных настроек серверов.

Теоретическая значимость работы, прежде всего, состоит в том, что реализована первая попытка риск-синтеза МСВС, открывающая перспективу дальнейшего развития методологии построения сложных сетевых структур с заданной формой суммарного риска. Кроме того, разработанная методика управления общим риском МСВС позволяет на основе регулирования компонентов регулировать защищенность других разновидностей многокомпонентных систем, подвергающихся ОБо8-атакам.

Основные положения, выводы и рекомендации, полученные в процессе работы, могут быть использованы в качестве теоретической и методологической основы для дальнейших исследований сетевых структур, подвергающихся разнообразным

массированным деструктивным воздействиям.

7

Практическая ценность работы заключается в обеспечении возможности повышения защищенности конкретных МСВС за счет выбора параметров практических механизмов противодействия DDoS-атакам на ее информационные ресурсы.

Так, настройка web-серверов, согласно предложенной методике, способна снижать (к примеру, настройкой серверов Apache в сети электронной коммерции) уязвимость в отношении DDoS-атак, тем самым минимизируя различного рода ущербы предприятия. Разработанные методики носят достаточно универсальный характер и могут быть с успехом адаптированы к конкретным условиям функционирования и конфигурации МСВС разнообразного назначения.

Использование материалов исследования в учебном процессе технических специальностей вузов может существенно дополнить содержание дисциплин, затрагивающих вопросы риск-анализа, обеспечения безопасности информационно-телекоммуникационных систем различного назначения.

Методы исследования. В исследовании используются методы системного анализа, теории вероятностей и математической статистики, математического анализа, теории чувствительности функций, методы теории рисков.

Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 05.13.19 «Методы и системы защиты информации, информационная безопасность»: анализ риска нарушения безопасности и уязвимости процессов переработки информации в информационных системах любого вида и области применения (п. 7); модели противодействия угрозам нарушения информационной безопасности для любого вида информационных систем (п. 8); модели и методы управления информационной безопасностью (п. 15).

Степень достоверности научных положений и выводов, сформулированных в исследовании, подтверждаются адекватностью (существу объекта исследования) выбранного математического аппарата и корректностью его применения, а также совпадений теоретических положений и экспериментальных данных, полученных в ходе внедрения результатов диссертации.

8

Внедрение результатов работы. Полученные основные научные результаты диссертационного исследования используются в ФГБОУ ВПО «Воронежский государственный технический университет» в учебном процессе на кафедре систем информационной безопасности при организации изучения специальных дисциплин в ходе подготовки специалистов по специальности 090301 «Компьютерная безопасность», 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем», что подтверждено актом о внедрении в учебный процесс. Также результаты исследования внедрены в ОАО «АЛЬФА-Банк» и ООО «Сервис-Авто», где они используются при эксплуатации МСВС в разработке методических рекомендаций по анализу и управлению рисками ОВоБ-атак.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на региональной научной конференции молодёжи «Методы анализа чувствительности нелинейных систем» (Воронеж - 2006), региональной научной конференции молодёжи «Анализ риска информационно-.

I

I

телекоммуникационных систем на основе множественного нелинейного регресси- ! онного анализа» (Воронеж — 2006), региональной научно-практической конференции «Безопасность распределенных систем: инструментарий оценки и регулирования рисков» (Воронеж — 2010), на Всероссийской молодежной конференции «Молодежь и современные информационные технологии» (Воронеж - 2011), на Всероссийской научно-технической конференции «Перспективные исследования и разработки в области информационных технологий и связи» (Воронеж - 2013), Всероссийской научной конференции «Перспективные исследования и разработки в области информационных технологий и связи» (Воронеж — 2014).

Публикации. По материалам диссертации опубликовано 18 научных работ, в том числе: 9 работ в изданиях из перечня ведущих рецензируемых научных журналов и изданий ВАК РФ, 1 зарубежная статья, 1 монография, 1 учебное пособие.

Личный вклад. Все основные результаты работы получены автором самостоятельно. В работах, опубликованных в соавторстве, лично автору принадлежат: ме-

9

ханизм управления информационными рисками мультисерверных систем при воздействии ББоБ-атак [136, 141]; аналитические выражения для оценки общего риска в распределенных системах [136, 148]; оценка влияния на риск сложных информационно-телекоммуникационных систем рисков отдельных подсистем [139]; системный анализ предметной области [147]; аналитические выражения, связывающие риск-параметры, соответствующие настройкам \уеЬ-серверов МСВС [142, 150]; аналитические выражения для локальных экстремумов огибающей риска МСВС на основе риск-параметров ее компонентов, позволяющие получить заданный уровень неравномерности [136, 143]; алгоритм и методика нахождения настроек луеЬ-серверов МСВС при БОоБ-атаках на основе риск-параметров [136, 144]; аналитические выражения функций чувствительности для настроек \уеЬ-серверов на основе риск-параметров МСВС [136]; аналитические выражения на основе риск-параметров МСВС, позволяющие управлять настройками \уеЬ-серверов при заданных изменениях огибающей риска в точках локальных экстремумов, и алгоритм управления риском МСВС на основе функций чувствительности [136, 153]; методика оценки влияния на риск МСВС риск-параметров соответствующих настроек луеЬ-серверов [144]; аналитические выражения для оценки уровня защищенности элементов системы от многовекторных атак комплексного типа [142, 143]; аналитические выражения для исследования влияния риск-параметров \уеЬ-серверов на характер поведения риска при синтезе систем [149]; аналитические выражения нахождения риск-параметров и соответствующих настроек луеЬ-серверов по заданным параметрам огибающей риска МСВС [146]; методика параметрического синтеза МСВС в условиях многовекторных ООо8-атак [138,140, 145].

Структура и объем работы. Диссертационная работа состоит из введения," трех глав, заключения, списка литературы, включающего 153 наименования, двух приложений. Основная часть работы изложена на 157 страницах, содержит 47 рисунков и 21 таблицу. Приложения содержат описание моделирования риска мультисерверных \уеЬ-систем, а также документы, подтверждающие практическое использование и внедрение результатов диссертационного исследования.

10

1 МУЛЬТИСЕРВЕРНЫЕ \УЕВ-СИСТЕМЫ КАК ОБЪЕКТЫ ЗАЩИТЫ ОТ ОБОБ-АТАК

В настоящей главе анализируются мультисерверные ,\уеЬ-системы, подвергающиеся многовекторным ББоБ-атакам, включая их классификацию, определение источников угроз, целей и особенностей многовекторных ОБоБ-атак на \veb-серверы, исследование методик их риск-анализа, обоснование закона распределения ущербов, а также - формулировку направлений дальнейшего исследования.

1.1 Используемый понятийный аппарат

В соответствии с требованиями государственных стандартов [15-27] в работе будут использоваться следующие понятия:

Информационная система (ИС)- совокупность информационных ресурсов и обеспечивающих их обработку информационных технологий и технических средств [21].

Риск - вероятность наступления ущерба определенной величины (или ожидаемый размер такого ущерба) в результате нарушения непрерывности происходящих информационных процессов или свойств конфиденциальности, целостности и доступности обрабатываемой информации [18,19].

Риск — сочетание вероятности события и его последствий[17].

Риск - влияние неопределенности на процесс достижения поставленных целей. Риск часто выражается в терминах комбинации последствий событий или изменении обстоятельств и их вероятности [18].

Угроза информационной системе — потенциально возможное событие, способное повлиять на информационную безопасность (ИБ) ИС, и как следствие нанести ущерб [16].

Безопасность информации — состояние защищенности информации, обрабатываемой средствами вычислительной техники, или автоматизированной системы, от внутренних или внешних угроз [85].

Ущерб ИТКС — количественная или качественная характеристика негативных последствий для оператора (владельца) ИТКС, возникающих в результате отказа одного, нескольких или всех компонентов ИТКС [13, 18].

Уязвимость информационной системы - свойство информационной системы, обуславливающее возможность реализации угроз безопасности обрабатываемой в ней информации [17].

Примечание к определению уязвимости информационной системы [17]:

1. Условием реализации угрозы безопасности обрабатываемой в системе информации, может быть недостаток или слабое место в информационной системе.

2. Если уязвимость соответствует угрозе, то существует риск.

Оценка риска - процесс, объединяющий идентификацию риска, анализа риска и их количественную оценку [15].

Управление рисками — координированные действия по направлению и контролю над деятельностью организации в связи с рисками [15].

Определение приемлемости уровня риска — процесс сравнения результатов анализа риска с критериями риска с целью определения приемлемости или допустимости уровня риска [15].

Атака - любое действие, нарушающее безопасность информационной системы

[16].

Атака — это действие или последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности [16].

1.2 Мультисерверные системы: особенности функционирования и классификация

Исходя из того, что рассматриваемые мультисерверные системы состоят из web-серверов, прежде всего, рассмотрим последние.

\Уеб-сервер - сервер принимающий HTTP-запросы от клиентов, обычно web-браузеров, и выдающий им HTTP -ответы, как правило, вместе с HTML -страницей, изображением, файлом, медиа-потоком или другими данными [72].

Web-сервером называют как программное обеспечение, выполняющее функции web-сервера, так и непосредственно компьютер, на котором это программное обеспечение работает [72].

Клиент, в качестве которого при DDoS-атаках выступают боты, передаёт вебсерверу запросы на получение ресурсов, обозначенных URL-адресами. Ресурсы — это HTML-страницы, изображения, файлы, медиа-потоки или другие данные, которые необходимы клиенту. В ответ веб-сервер передаёт клиенту запрошенные данные. Этот обмен происходит по протоколу HTTP, HTTPS или SSL (два последних являются протоколами с поддержкой шифрования) [28, 103, 133].

Мультисерверную систему (далее МСВС) определим, как совокупность двух или более web-серверов, распределение нагрузки на которые, как правило, осуществляет программный или программно-аппаратный балансировщик нагрузки (load balancer) [127, 133]. Система балансировки нагрузки представляет собой инструментальное средство, предназначенное для переадресации клиентских запросов на наименее загруженный или более подходящий web-сервер из группы машин, на которых хранятся копии информационного ресурса. Клиент не подозревает, что он обращается к группе серверов: все они представляются ему в виде единого виртуального сервера.

С учетом [87-89], классификация МСВС представлена на рисунке 1.1.

При небольшом количестве web-серверов, входящих в МСВС, возможно отсутствие балансировщика. В этом случае, IP-адрес каждого сервера виден извне,

однако выбранный сервер может принять решение о перемещении запроса с помощью следующих механизмов маршрутизации:

- Триангуляция работает на уровне TCP/IP. Первый из серверов, установивший соединение, решает, обслуживать этот запрос самому или переслать его другому серверу. В последнем случае, новый сервер распознает, что пакет был перенаправлен и отвечает непосредственно клиенту. Последующие пакеты этого ТСР-соединения продолжают поступать на первый сервер и перенаправляться. Клиент и два сервера образуют треугольник, что и объясняет название метода [122, 127, 133].

- HTTP-перенаправление работает на уровне HTTP. Первоначально выбранный сервер возвращает клиенту новый URL и код ответа 301, предлагающий запросить искомый ресурс по-новому URL. Устанавливается новое NCP-соединение с другим сервером. Это увеличивает «сетевую» часть времени задержки ответа, но во многих случаях может быть компенсировано более быстрой обработкой запроса на новом сервере, особенно, если первый перегружен [122, 133].

Отсюда следует необходимость рассмотрения дополнительных признаков для классификации МСВС с балансировщиком нагрузки [133]. Они сведены в таблицу 1.1.

Мультисерв ерная система

Пораспред! натр; зхи

программные

Без балансировки нагрузки

С балансировкой нагрузи!

По виду реализации балансирования

1.

Программно-аппаратные

Шззюежши

По архитектуре

Сетевые коммутаторы

Облачная архитектура

Архитектура с фиксированным количеством серверов

С одной БД

БД

Рисунок 1.1 - Классификация мультисерверных систем

Таблица 1.1 - Дополнительные признаки для классификации МСВС с

балансировщиком нагрузки

Признаки разделения Разновидности систем

По принципу управления - централизованные; - децентрализованным.

По упреждению предстоящих изменений - прогностические; - без предсказания будущего изменения состояния.

По степени точности оценки количества свободных ресурсов - приближенные методы; - точные методы.

По инициатору распределения - инициирующая сторона приемник нагрузки; - инициатор источник нагрузки.

По расположению серверов - глобальная балансировка; - локальная балансировка.

По количеству балансеров - один балансер нагрузки; - множественные балансировщики нагрузки.

По степени приспосабливания - адаптивные; - неадаптивные.

По способу смены плана распределения - с зависимым распределением; - с независимым распределением.

Преимущества выбора дисциплины обслуживания без распределителя нагрузки (децентрализованная архитектура) могут заключаться в том, что устраняется потенциально узкое место в системе, и выход из строя любого сервера не приводит к ее остановке. Вместе с тем, по объему функциональных возможностей, а, как следствие, и по защищенности от DDoS-атак, децентрализованная система, конечно, не может сравниться с МСВС с балансировщиком нагрузки, например, Cisco Director или IBM Network Dispatcher [90, 133].

Но при наличии двух и более серверов следует рассматривать МСВС с балансировщиком нагрузки. Отсюда механизмы маршрутизации пакетов между web-серверами внутри МСВС [95, 127, 133] уместно рассмотреть подробнее (таблица 1.2).

Таблица 1.2 - Механизмы маршрутизации пакетов между web-серверами

внутри МСВС

Наименование механизмов маршрутизации Описание механизмов маршрутизации

Однонаправленная маршрутизация (one-way routing) Распределитель нагрузки подменяет в пакетах собственный IP-адрес IP-адресом выбранного сервера. Ответ сервера возвращается клиенту напрямую, без участия распределителя нагрузки. Web-сервер заменяет свой IP-адрес на VIP. Это позволяет разгрузить распределитель нагрузки (выходной поток значительно превышает входной), но требует изменений в коде операционной системы сервера, поскольку подмена IP-адреса происходит на уровне TCP/IP [127,133].

Двунаправленная маршрутизация (two-way routing). Выходной поток от сервера идет через распределитель нагрузки, который в этом случае выполняет обе подстановки адреса. При таком подходе распределитель нагрузки становится узким местом сети [133].

Маршрутизация через распределитель нагрузки (packet forwarding by the dispatcher). Подход реализован в IBM Network Dispatcher [127]. Пересылка пакетов серверу происходит на уровне МАС-адреса, без изменения заголовка IP-пакета, для которого в данном случае не нужно заново вычислять контрольные суммы. Распределитель нагрузки и серверы должны находиться в одном сетевом сегменте [90,99].

В работе при моделировании и при реализации разработанной методики применялась наиболее простая система балансировки нагрузки с однонаправленным механизмом маршрутизации (one-way routing) пакетов внутри МСВС. То есть по сути балансировщик нагрузки рассматривался с точки зрения устройства, корректно использующего значения загрузки ЦП web-серверов, входящих в МСВС, и не рассматривались более сложные схемы, включающие, к примеру, фильтрацию пакетов.

Это позволило уделить внимание настройкам непосредственно самих web-серверов.

17

1.3 Атаки, направленные на нарушение доступности информации и ресурсов мультисерверных луеЬ-систем

В зависимости от преследуемых целей атакующий (злоумышленник) стремится воспользоваться множественными уязвимостями МСВС, что может привести к возникновению ущерба. Под злоумышленником, согласно ГОСТ Р 50922-2006 [15], будем понимать лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно со злым умыслом или без такового и использующее для этого различные возможности, методы и средства [12]. Наиболее распространенные уязвимости для МСВС и входящих в ее состав \уеЬ-серверов, которыми может воспользоваться злоумышленник, представлены в таблице 1.3 [127, 133].

Из многочисленных статистик и обзоров 1Т-специалистов и кампаний, занимающихся мониторингом ИБ в Мегпе^пространстве, видно, что МСВС, использующиеся для эффективной работы сайтов, а, как следствие, и входящие в их состав \уеЬ-сервера, постоянно подвергаются множеству самых разнообразных деструктивных воздействий злоумышленников [12, 38, 73-78, 94, 95]. Безусловно, главную угрозу представляют БОоЗ-атаки, частота и мощность которых возрастает в разы с каждым годом [119,123, 126].

Под ОБо8-атакой будем понимать распределенную атаку типа «отказ в обслуживании», которая направлена на то, чтобы нарушить доступность информации. Согласно ГОСТ Р 53114-2008 [23] атака типа «отказ в обслуживании» - сетевая атака, приводящая к блокированию информационных процессов [23]. Под нарушителем информационной безопасности при БОо8-атаках будем понимать злоумышленника и организованный им ботнет, с помощью которого и осуществляется данный вид атаки. Отсюда, модель атакующего представляет собой сеть зараженных компьютеров, выполняющих определенные команды. Различаются ботнеты количеством входящих в него компьютеров, их мощностью и географической удаленностью. От данных факторов зависит мощность и продолжительность ОВоБ-атаки.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Дешина, Анна Евгеньевна, 2014 год

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Батаронов Ц.Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты [Текст] / И.Л. Батаронов, A.B. Паринов, К.В. Симонов // Информация и безопасность, 2013. - Т. 16. — Вып. 2.-С. 243-246.

2. Белов, Е.Б. Основы информационной безопасности. Учебное пособие для вузов [Текст] / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, A.A. Шелупанов. - М.: Горячая линия — Телеком, 2006. - 544 с.

3. Белоножкин В.И. Информационные аспекты противодействия терроризму [Текст] / В.И. Белоножкин. - М.: Горячая линия-Телеком . - 2009. - 112 с.

4. Березин И.С. Методы вычислений: Т. 1. /И. Березин, Н. Жидков.- М.: Наука, 1966.-630 с.

5. Гехер К. Теория чувствительности и допусков электронных цепей [Текст] / К. Гехер. - М.: Советское радио, 1973. - 200 с.

• 6. Борисов В.И. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / В.И. Борисов, Н.М. Радько, A.A. Голозубов, И.Л. Батаронов, Е.В. Ермилов // Информация и безопасность, 2013.-Т. 16.-Вып. 1. - С. 5-30.

7. Бурса М.В. DDOS-атаки на информационно-телекоммуникационные системы: управление рисками [Текст] / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность, 2013. - Т. 16. - Вып. 2. - С. 255-256.

8. Бутузов В.В. К вопросу обоснования функции ущерба атакуемых систем [Текст] / В.В. Бутузов, A.B. Заряев // Информация и безопасность, 2013. - Т. 16. — Вып. 1.-С. 47-54.

9. Вентцель Е.С. Теория вероятностей и ее инженерное приложение [Текст] / Е.С. Вентцель, Л.А. Овчаров. - Учеб. пособие для втузов. - 2-е изд. - М.: Высш. шк., 2000. - 383 с.

10. Гапямичев Ю.П. Синтез активных RC-цепей: под ред. A.A. Ланнэ [Текст] / Ю.П. Галямичев, A.A. Ланнэ, В.З. Лундин, В.А. Петраков.. - М.: «Связь», 1975.-296 с.

11. Гончаренко Л.П. Риск-менеджмент: учебное пособие. Под ред. Е.А. Олейникова [Текст] / Л.П. Гончаренко, Л.П. Гончаренко, С.А. Филин. - М.: Советское радио, 2006. — 216 с.

12. Глобальный отчет по безопасности сетей и приложений [Электронный ресурс]. - Режим доступа: http://radware.com.

13. Гмурман В.Е. Теория вероятностей и математическая статистика: Учебное пособие.12-е изд. [Текст] / В.Е. Гмурман - М.: Юрайт, 2010.- 479 с.

14. Доктрина информационной безопасности Российской Федерации, утвержденная Указом Президента РФ № ПР.-1895 от 9 сентября 2000 г. // Российская газета: офиц. изд., 2000. -№ 187.

15. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.

16. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения [Текст]. - М.: Стандартинформ, 2008.

17. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования [Текст]. - М.: Стандартинформ., 2008.

18. ГОСТ Р 51901.1-2002 Менеджмент риска. Анализ риска технологических систем. - М.: Изд-во стандартов, 2002.

19. ГОСТ Р 51901.12-2007 Менеджмент риска. Метод анализа видов и последствий отказов. - М.: Изд-во стандартов, 2007.

20. ГОСТ Р 51901.11-2005 Менеджмент риска. Исследование опасности и работоспособности. Прикладное руководство, 2005.

21. ГОСТ Р 51901. 12-2007 Менеджмент риска. Метод анализа видов и последствий отказов, 2005.

22. ГОСТ Р 52653-2006. Информационно-коммуникационные технологии в образовании. Термины и определения — М.: Стандартинформ, 2007.

23. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. - М.: Стандартинформ, 2009.

24. ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель - М.: Стандартинформ, 2006.

25. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения / http://vyww.stsndads.ru/documenty4129408/aspx/.

26. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России.

27. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России.

28. Громов Ю.Ю. Классификация видов атакующих воздействий на информационную систему / Ю.Ю. Громов, В.О. Драчев, В.В. Войтюк, Ю.Ф. Мартемьянов, А.Ю. Громов // Информация и безопасность, 2010. - Т. 10. - Вып. 3. - С. 413-418.

29. Громов Ю.Ю. Использование теории возможностей при оценке живучести сетевых информационных структур [Текст] / Ю.Ю. Громов, A.A. Долгов М.А. Хорохорин, Ю.Ю. Мишин // Информация и безопасность, 2014. - Т. 17. - Вып. 1. -С. 62-67.

30. Грушо, A.A. Теоретические основы защиты информации [Текст] /A.A. Грушо, Е.Е. Тимонина. - М.: Издательство Агентства «Яхтсмен», 1996. - 192 с.

31. Ермилов Е.В. Риск-анализ распределенных систем на основе параметров рисков их компонентов. [Текст] / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чо-поров//Информация и безопасность, 2013.-Т. 16.-Вып. 1.-С. 123-126.

32. Губанов Д.А. Социальные сети: модели информационного влияния, управления и противоборства: под ред. чл.-корр. РАН Д.А. Новикова [Текст] /Д.А. Губанов, Д.А. Новиков, А.Г. Чхартишвили. - М.: ФИЗМАТ, 2010. - 228 с.

33. Жуков М.М. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба [Текст] / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, A.B. Бубрин / Информация и безопасность, 2012. - Т. 15. - Вып. 4. - С. 449-460.

34. Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска [Текст] / М.М. Жуков, Е.В. Ермилов, Н.И. Баранников, И.П. Нестеровский // Информация и безопасность, 2012. - Т. 15. - Вып. 4. -С. 567-570.

35. Защита серверов Apache от DDoS-атак [Электронный ресурс]. - Режим доступа: : http://svsadminblog./rulinux/2012/03/20/zaschita-ot-anache-ot-ddos-atak.html/

36. Иванкин Е.Ф. Вирусные атаки на информационные ресурсы инновационных проектов: управление рисками [Текст] / Е.Ф. Иванкин, C.B. Машин, O.A. Лосева // Информация и безопасность, 2012. - Т. 15. - Вып. 3. - С. 401-406.

37. Информационная безопасность России в условиях глобального информационного общества. Сборник материалов всероссийской конференции: под ред. Жукова A.B. [Текст]. -М.: - «Бизнес-Безопасность», 2001. - 148 с.

38. Информационный портал по безопасности [Электронный ресурс]. - Режим доступа: http://www.securi tylab.ru/.

39. Калашников А.О. Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков [Текст] / А.О. Калашников, Е.В. Ермилов, О.Н. Чопоров, К.А. Разинкин, Н.И. Баранников / Под ред. Член-корр. Д.А. Новикова. - Воронеж: Издательство «Научная книга», 2013.-160 с.

40. Карпеев Д.О. Риск-анализ распределенных вычислительных систем на основе модели Белла Ла-Падулы с применением экспертной оценки [Текст] / Д.О.

Карпеев, Д.С. Яковлев, АЛО. Татаринцев, A.B. Заряев // Информация и безопасность, 2010.-Т. 13.-Вып. 1. -С. 43-46.

41. Котенко И.В. Имитационное моделирование механизмов защиты от бот-сетей [Текст] / И.В. Котенко, A.M. Коновалов, A.B. Шоров // Труды СПИИРАН, 2011.-Вып. 4.-С. 7-33.

42. Коваленко Д.М. Социально-информационные системы: деструктивные воздействия на их пользователей и риск модели последствий подобных операций [Текст] / Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко, H.H. Толстых // Информация и безопасность, 2011. - Т. 14. - Вып. 3. - С. 381-390.

43. Лаптев В.В. Анализ и сокращение рисков сложных программных средств [Текст] / В.В. Лаптев М.: СИНТЕГ, 2005. - 224 с.

44. Малютин A.A. Введение в защиту информации автоматизированных системах [Текст] / A.A. Малютин, C.B. Пазизин. - М.: Горячая линия-Телеком, 2001.-148 с.

45. Меньших В.В. Моделирование возникновения угроз информационной безопасности на объекте информатизации [Текст] /В.В. Меньших, О.В. Толстых // Информация и безопасность, 2011.-Т. 14.-Вып. 1. —С. 117-120.

46. Морева О.Д. Параметрические модели и уравнения чувствительности социотехнической информационной системы [Текст] / О.Д. Морева // Информация и безопасность, 2005. Вып. 2. - С. 81 - 85.

47. Остапенко А.Г. Логолистическое распределение ущерба: расчёт риска ИТКС на основе параметров риска её компонентов [Текст] / А.Г. Остапенко, Д.Г. Плотников, O.A. Остапенко, П.А. Маслихов // Информация и безопасность, 2012. — Т. 15. - Вып. 3.-С. 425-428.

48. Остапенко А.Г. Перспективы развития методологии риск-анализа систем [Текст] / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность, 2009. - Т. 12. - Вып. 3. - С. 419^24.

49. Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость

компонент автоматизированных систем в условиях воздействия на них информаци-

136

онных угроз [Текст] / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность, 2013. - Т. 16. - Вып. 2. - С. 215-218.

50. Остапенко, А.Г. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании» [Текст] / А.Г. Остапенко, С.А. Тишков // Информация и безопасность., 2009. — Т. 12. - Вып. 1. -С. 25-38.

51. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов [Текст] / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В. Г. Юрасов: под ред. чл.-корр. РАН Д.А. Новикова. — Воронеж: Научная книга, 2013. — 160 с.

52. Остапенко А.Г. Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» [Текст] / А.Г. Остапенко, С.С. Куликов, Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк; под ред. чл.-корр. РАН Д.А. Новикова. — Воронеж: Научная книга, 2013. - 160 с.

53. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем [Текст] // Информация и безопасность, 2010. — Т. 13. — Вып. 1. -С. 17-20.

54. Остапенко Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба [Текст] / Г.А. Остапенко, Д.Г. Плотников, НЛО. Щербакова, Н.И. Баранников // Информация и безопасность, 2013. - Т. 16. - Вып. 1. — С. 63-68.

55. Остапенко Г.А. Информационные операции и атаки в социотехнических системах [Текст] / Г.А. Остапенко - М.: Горячая линия - Телеком, 2007. - 134 с.

56. Остапенко Г.А. Риск-модель инновационного проекта, функционирующего в условиях угроз реализации DDoS-атак [Текст] / Г.А. Остапенко, М.В. Бурса, Н.Н. Толстых // Информация и безопасность, 2013. - Т. 16. -Вып. 3. - С. 443-444.

57. Остапенко Г.А. Аналитическое моделирование процесса реализации DDoS-атаки типа HTTP-flood [Текст] / Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин //

Информация и безопасность, 2013.-Т. 16.-Вып. 1. — С. 107-110.

137

58. Остапенко Г.А. Информационные ресурсы инновационных проектов: риск-моделирование в условиях DDoS-атак [Текст] / Г.А. Остапенко, М.В. Бурса, Е.А. Попов, С.С. Вяхирева // Информация и безопасность, 2012. — Т. 15. - Вып. 3. — С. 345-352.

59. Остапенко Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения [Текст] / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, B.C. Зарубин // Информация и безопасность, 2013.-Т. 16.-Вып. 1.-С. 141-142.

60. Остапенко Г.А. Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели [Текст] / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, A.A. Голозубов, А.Н. Шершень//Информация и безопасность, 2013. - Т. 16. — Вып. 1. - С. 99-102.

61. Остапенко Г.А. Концепция вероятностного риск-анализа распределенных систем [Текст] / Г.А. Остапенко, Д.Г. Плотников, O.A. Остапенко, С.С. Куликов // Информация и безопасность, 2012. - Т. 15. - Вып. 4. - С. 511-518.

62. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент [Текст] / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность, 2010. - Т. 13. - Вып. 3. - С. 373-380.

63. Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность, 2013. - Т. 16. -Вып. 2.-С. 207-210.

64. Остапенко Г.А. Программная реализация алгоритмов риск-анализа распределенных систем [Текст] / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность, 2011. - Т. 14. — Вып. 1. — С. 53-60.

65. Остапенко Г.А. Распределенные системы: методологии оценки эффективности в условиях атак [Текст] / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев,

И.В. Гончаров // Информация и безопасность, 2010. - Т. 13. - Вып. 3. - С. 359-366.

138

66. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность, 2010. - Т. 13. -Вып. 4. - С. 485-530.

67. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: учеб. пособ. [Текст] / Г.А. Остапенко. - Воронеж: ВГТУ, 2005. -202 с.

68. Остапенко Г.А. Информационные риски в социальных сетях / Г.А. Оста-пенко, J1.B. Паринова, В.И. Белоножкин, И.Л. Батаронов, К.В. Симонов./ Под ред. член-корр. РАН Д.А. Новикова, 2013. 161 с.

69. Остапенко А.Г. Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» [Текст]/ А.Г. Остапенко, С.С. Куликов, H.H. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Научная книга, 2013. - 160 с.

70. Остапенко O.A. Риск систем: оценка и управление [Текст] / O.A. Оста-пенк, Д.О. Карпеев, В.Н. Асеев// под ред. Ю.Н. Лаврухина. - Воронеж: ГУОВПО «ВГТУ», 2006. -247. '

71. Паринова Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения [Текст] / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность, 2012. — Т. 15. — Вып. 4. - С. 585-586.

72. Парфенов В.И. Защита информации. Словарь [Текст] / В.И. Парфенов. — Воронеж: Издательство им. Е.А. Болховитинова, 2001. — 292 с.

73. Петренко С.А. Метод оценивания информационных рисков организации [Текст] / С.А. Петренко // Проблемы управления информационной безопасностью. — М.: Едиториал УРСС, 2002. - С. 112-124.

74. Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность [Текст] / С.А. Петренко, C.B. Симонов. - М.: АйТи -Пресс, 2004.-381 с.

75. Пикфорд Дж. Управление рисками [Текст] /Дж. Пикфорд. - М.: Вершина.-2004.-381 с.

76. Плотников Д.Г. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов [Текст] / Д.Г. Плотников, Д.Б. Борисов, О.Ю. Макаров // Информация и безопасность, 2011. - Т. 14. - Вып. 4. — С. 603-606.

77. Плотников Д.Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба [Текст] / Д.Г. Плотников, Д.Б. Борисоц, B.C. Зарубин // Информация и безопасность, 2012.-Т. 15.-Вып. 1. — С. 141-142.

78. Попов Е.А. Риск-анализ атакуемых информационно-телекоммуникационных систем с использованием нерегулярного распределения [Текст] / Е.А. Попов, НЛО. Щербакова, Н.М. Тихомиров, А.Н. Шершень // Информация и безопасность, 2013. - Т. 16. - Вып. 1. — С. 39-46.

79. Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа [Текст] / Н.М. Радько, И.О. Скобелев - М.: РадиоСофт, 2010. - 232 с.

80. Радько Н.М. Задача риск-анализа атак «вредоносами» [Текст] / Н.М. Радько, A.A. Голозубов, О.Ю. Макаров // Информация и безопасность, 2013. - Т. 16. -Вып. 1.-С. 139-140.

81. Разинкин К.А. Удаленные деструктивные воздействия на распределенные автоматизированные системы [Текст] / К.А. Разинкин, C.B. Машин, А.Е. Киселев // Информация и безопасность, 2011. - Т. 14. - Вып. 4. - С. 627-628.

82. Рогов М.А. Выбор методологии измерения рыночных рисков Value at Risk (VaR) для оценки валютных рисков в банке [Электронный ресурс] - Режим доступа: http://wvvw.finrisk.ru.

83. Рогов М.А. Методика расчетов возможных потерь Value at Risk (VaR) из-за фактора риска изменения валютных курсов по открытым валютным позициям в банке [Электронный ресурс]. - Режим доступа: http://www.hedging/ru.

84. Розенвассер E.H. Чувствительность систем управления [Текст] / E.H. Ро-зенвассер, P.M. Юсупов. — М.: — Наука, 1981. - 464 с.

85. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения» [Текст]. - М.: ГТК РФ, 1992.-13 с.

86. Сайт компании «Apache» [Электронный ресурс]. — Режим доступа: http://httpd.apache.org/docs/misc/securitv tips.html.

87. Сайт компании «amkolomna.ru» [Электронный ресурс]. — Режим доступа: http://amkolomna.ru/content/.

88. Сайт компании «citforum.ru» [Электронный ресурс]. - Режим доступа: http://citforum.ru/cfin/.

89. Сайт компании «cyberleninka.ru» [Электронный ресурс]. -Режим доступа: http://cvberleninka.ru/article/.

90. Сайт компании «Dtflab.ru» [Электронный ресурс]. - Режим доступа: http:// Dtflab.ru.

91. Сайт компании «info-linux.ru» [Электронный ресурс]. - Режим flQCTvna:http://info-linux.ru/notes.

92. Сайт компании «itglobal.ru» [Электронный ресурс]. - Режим доступа: http://www.itglobal .ги/.

93. Сайт компании «habrahabr.ru» [Электронный ресурс]. - Режим доступа: http://habrahabr.ru/.

94. Сайт компании «Лаборатории Касперского» [Электронный ресурс]. -Режим доступа: http://www.kasperskv.ru/.

95. Сайт компании Microsoft [Электронный ресурс]. - Режим доступа: http://technet.microsoft.com.

96. Сайт компании «rusua.org.ua» [Электронный ресурс]. — Режим доступа: http://rusua.org.ua/2013/01 /07/411 /.

97. Сайт компании «Sun» [Электронный ресурс]. - Режим доступа: www.sun.corn/securitv/blueprints/.

98. Сайт компании «tgai.ru» [Электронный ресурс]. — Режим доступа: http ://tgai .ru/hosti n g/Web server.php.

99. Сайт компании «alkwebber.ru» [Электронный ресурс].-Режим доступа: http://talkwebber.ru/blog/86/entrv-226-zashita-ot-http-flood-atak-svoimi-silami/.

100. Сайт компании «threatpost.ru» [Электронный ресурс]. - Режим доступа: http://threatpost.ru/2014/04/07/ntp-usilenie _syn-flood_povyshajut_moshchnost_ddos-atak/.

101. Сайт компании «Xaker.ru» » [Электронный ресурс]. - Режим доступа: http:// Xaker.ru.

102. Симонов К.В. Информационные риски в социальных сетях / Г.А. Остапенко, JI.B. Паринова, В.И. Белоножкин, И.Л. Батаронов, К.В. Симонов // Воронеж: Научная книга, 2012.-160 с.

103. Степанов С.Н. Основы телетрафика мультисервисных сетей [Текст]. — М.: Эко-Трендз, 2010. -'392 с.

104. Струченкова Т.В. Использование методики VAR для оценки банковских рисков / Банковское дело, 2000. - №5.

105. Тихомиров Н.П. Методы анализа и управления экономическими рисками: Учебное пособие. - ЮНИТИ:-ДАНА, 2003. - 350 с.

106. Турб И. Алгоритмическое обеспечение распределенных Web-серверов» Открытые системы 05/ 2003. [Электронный ресурс]. - Режим доступа: http:// citforum.ru/cfin/alg_ob_web_ser/.

107. Фадеева Л.Н. Математика для экономистов: Теория вероятностей и математическая статистика. Курс лекций [Текст] / Л.Н. Фадеева - М.: Эксмо, 2006. -400 с.

108. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 г. № 149-ФЗ // Собрание законодательства Российской Федерации. 2006 г. № 31. Ст. 3448 с изм. и допол. в ред. от 28.07.2012 г.

109. Федеральный закон « О техническом регулировании» от 27.12.2002 г. № 184-ФЗ// Собрание законодательства Российской Федерации. 2002 . № 52 Ст. 5140 с изм. и допол. в ред. от 02.07.2013 г.

110. Фихтенгольц Г.М. Курс дифференциального и интегрального исчисления: Т. 2 [Текст] / Г.М. Фихтенгольц. - М.: Наука, 2006. - 800 с.

111. Хан Г. Статистические модели в инженерных задачах [Текст] / Г. Хан, С. Шапиро. - М.: Мир, 1969. - 390 с.

112. Хенли Э. Дж. Надежность технических систем и оценка риска [Текст] / Э. Дж. Хенли, X. КумаМото. -М.: Машиностроение, 1984. - 528 с.

113. Хохлов Н.В. Управление риском: учеб. пособ. для вузов [Текст] / Н.В. Хохлов. - М.: ЮНИТИ-ДАНА, 1999.-239 с.

114. Шахов В.В. Теория управления рисками в страховании [Текст] / В.В. Шахов, A.C. Меллерман, В.Г. Медведев. - М.: Финансы и статистика, 2002. - 224 с.

115. Шелухин О.И. Моделирование информационных систем: учеб. пособие для вузов [Текст]. - М.:Изд дом ГУ ВШЗ, 2014.-536 с.

116. Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб. пособие для вузов [Текст]. - М.:Изд дом ГУ ВШЗ, 2005. -400 с.

117. Щербаков В.Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 [Текст] / В.Б. Щербаков, С.А. Ермаков - М.: Радиософт, 2010. - 225 с.

118. Юрасов В.Г. Построение матрицы чувствительности рисков для субъектов социальной информационной сети [Текст] / В.Г. Юрасов, Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко // Информация и безопасность, 2011. - Т. 11.- Вып. 3. -С. 401—408.

t

)

119. A taxonomy of DDoS attack and DDoS defense mechanisms Jelena Mirko vie, Peter Reiher [Текст]. ACM SIGCOMM Computer Communication Review 34(2). -2013, pp. 39-53.

120. Analytical Estimation of the Component Viability of Distributed Automated Information Data Systems [Текст]. G. A. Ostapenko, D. G. Plotnikov, O. Y. Makarov, N. M. Tikhomirov, V. G. Yurasov. World Applied Sciences Journal 25 (3), 2013, pp. 416420.

121. Analytical Models of Information-Psychological Impact of Social Information Networks on Users [Текст]. G.A. Ostapenko, L.V. Parinova, V.l. Belonozhkin, I.L. Ba-taronov, K.V. Simonov. World Applied Sciences Journal 25 (3), 2013, pp. 410-415.

122. Balancings in Microsoft Azure [Электронный ресурс]. - Режим доступа: http://msdn.mucrosoft.com/en-us/ windowsazure/ee 7581 l.aspx/.

123. DDOS [Электронный ресурс]. - Режим доступа: http://ipddos.ru/attacks.php.

124. Definition .smurfing [Электронный ресурс]. - Режим доступа: http://searchsecuritv.techtarget.com/definition/smurfing.

125. Denial of Service in Components of Information Telecommunication Systems Through the Example of "Network Storm" Attacks [Текст]. A.G. Ostapenko, S.S. Kuli-kov, N.N. Tolstykh, Y.G. Pasternak, L.G. Popova. World Applied Sciences Journal 25 (3), 2013, pp. 404-409.

126. DoS-атака [Электронный ресурс]. - Режим доступа: http://ru.wikipedia.org/wiki/DoS-D0%B0%Dl%82%D0%B0%D0%BA%D0% ВО.

127. Dutcher Bill Handbook: Implementing and Managing - Network Address Translation [Текст] / Bill Dutcher. - New York.: John Wiley and Sons, 2007. - 237 p.

128. Ensuring the Security of Critically Important Objects and Trends in the Development of Information Technology [Текст]. A.O. Kalashnikov, Y.V. Yermilov, O. N. Choporov, K.A. Razinkin, N.I. Barannikov. World Applied Sciences Journal 25 (3), 2013, pp. 399-403.

t I.

129. Internetworking Technology Handbook [Электронный ресурс]. — Режим доступа: http://docwiki.cisco.com/wiki/Internetworking Technology Handbook.

130. Information Technology - Information Security Management Systems - Requirements [Текст], ISO/IEC 27001:2005, ISO, Geneva, 2005.

131. Homeland Securaty Presidential Directive 7, HSPD-7 [Текст], December,

2003.

132. Jet Info/online информационный бюллетень компании "Инфосистемы Джет" [Электронный ресурс]. - Режим доступа: http://www.ietinfo.ru/.

133. Kopparapu Ch. Load Balancing Servtrs, Firewalls, and Cachs [Текст] /Chandra Kopparapu. - New York.: Wiley Computer Publishing .- 2006. - 127 p.

134. Risk Management-Vocabulary, ISO/IEC Guide 73:2009, ISO/IEC [Текст], Geneva, 2009.

135. The Usefulness and Viability of Systems: Assessment Methodology Taking into Account Possible Damages [Текст]. G.A. Ostapenko, E.F. Ivankin World Applied Sciences Journal 25 (4): P. 675-679,2013.

Основные результаты диссертационной работы опубликованы

в следующих работах:

Монографии и пособия

136. Дешина А.Е. Управление информационными рисками мультисерверных систем при воздействии ООо8-атак: монография [Текст] / А.Е. Дешина, М.В. Бурса, А.Г. Остапенко, А.О. Калашников, Г.А. Остапенко; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Издательство «Научная книга», 2014. — 160 с.

137. Дешина А.Е. Теория конфликтов: учеб. пособие [Текст] / А.Е. Дешина, Д.А. Андреев. - Воронеж: ВГТУ, 2011. - 82 с.

Зарубежная публикация 138. Deshina А.Е. Approach to Parametric Synthesis of a Multiserver System with Predefined Risk: World Applied Sciences Journal. - 2014. - № 11 (12). / Deshina A.E., Ostapenko A.G., Ostapenko G.A., Ushkin I. A. - C. 390-393.

Публикации в изданиях из перечня

ведущих рецензируемых научных журналов и изданий ВАК

139. Остапенко Г. А. Оценка влияния на риск сложных информационно-телекоммуникационных систем рисков отдельных подсистем [Текст] / Г.А. Остапенко, А.Е. Иохвидова // Информация и безопасность, 2008. - Т. 11. - Вып. 2. - С. 280-284.

140. Зубань С.С. Методический подход к синтезу автоматизированных систем с заданным уровнем риска [Текст] / С.С. Зубань, O.A. Остапенко, А.Е. Иохвидова//Информация и безопасность, 2010.-Т. 13.-Вып. 2.— С. 262-265.

141. Иохвидова А.Е. Оценка рисков мультисерверной автоматизированной системы [Текст] //Информация и безопасность, 2012. - Т. 15.-Вып. 1. — С. 49-54.

142. Дешина А.Е. Информационные риски в мультисерверных системах: выбор параметров системы защиты [Текст] / А.Е. Дешина, О.Н. Чопоров, К.А. Ра-зинкин // Информация и безопасность, 2013. - Т. 16. - Вып. 3. С. - 365-370.

143. Дешина А.Е. Информационные риски в мультисерверных системах: атаки комплексного типа [Текст] / А.Е. Дешина, В.И. Белоножкин / / Информация и безопасность, 2013. - Т. 16. - Вып. 3. - С. 335-344.

144. Дешина А.Е. Инновационные технологии регулирования рисков мультисерверных систем в условиях атак комплексного типа [Текст] / А.Е. Дешина, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность, 2013. - Т. 16. - Вып. 3. — С. 371-374.

145. Дешина А.Е. Интегральная оценка общего риска при синтезе ИТКС на основе параметров риска ее компонент [Текст] / А.Е. Дешина, О.Н. Чопоров H.A. Ушкин //Информация и безопасность, 2013. - Т. 16.- Вып. 4. - С. 510-514.

146. Дешина А.Е. Информационные риски мультисерверных систем: получение параметров компонентов системы по заданным параметрам общего риска [Текст] / А.Е. Дешина, И.Я. Львович / / Информация и безопасность, 2013. - Т. 16. -Вып. 4.-С. 604-611. .

147. Дешина А.Е. Перспективы исследования мультисерверных систем, подвергающихся векторным DDOS-атакам [Текст] / А.Е. Дешина, И.Я. Львович , В.И. Белоножкин, И.В. Шевченко // Информация и безопасность, 2014. - Т. 17.-Вып. 4.-С. 568-573.

Статьи и материалы конференций

148. Иохвидова А.Е. Аналитическое выражение оценки общего риска в распределенных системах [Текст] /А.Е. Иохвидова, Д.С. Яковлев // Молодежь и современные информационные технологии: материалы Всероссийской молодежной конференции. - Воронеж: ИПЦ «Научная книга», 2011. - С. 58-60.

149. Иохвидова А.Е. Исследование влияния параметров функции плотности распределения на характер ее поведения при синтезе систем [Текст] /А.Е. Иохвидова, Д.С. Яковлев // Молодежь и современные информационные технологии: материалы Всероссийской молодежной конференции. - Воронеж: ИПЦ «Научная книга», 2011.- С. 31-36.

150. Остапенко А.Г. Алгоритм получения совместного закона распределения вероятностей для произведения независимых случайных величин [Текст] /А.Г. Остапенко, А.Е. Иохвидова, Д.С. Яковлев //Управление, информация и оптимизация: материалы Всероссийской научной школы. - Воронеж: ИПЦ «Научная книга», 2011.- С. 136-137.

151. Дешина А.Е. Оценка уровня реальной защищенности элементов критической информационной структуры, включая обнаружение и предупреждение компьютерных атак комплексного типа [Текст]. Труды Всероссийской научно-

147

технической конференции «Перспективные исследования и разработки в области информационных технологий и связи». - Воронеж: ВГТУ, 2013.- С. 20-21.

152. Дешина А.Е. Управление рисками мультисерверных систем на основе методов теории чувствительности [Текст] / Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: сб. науч. трудов. — Воронеж: ВГТУ, 2013. - Вып. 1. - С. 62-76.

153. Дешина А.Е. Информуправление рисками мультисерверных систем при проведении ББС^-атак на их компоненты [Текст] / А.Е. Дешина, И.Я. Львович // Перспективные исследования и разработки в области информационных технологий и связи: труды всероссийской конференции. - Воронеж: ВГТУ, 2014. - С. 64.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.