№ интервала
|
От
|
До
|
Эмпирическая частота n
|
Теоретическая частота npi
|
|
1
|
9
|
9,2
|
1
|
0,375
|
1,04
|
2
|
9,201
|
9,4
|
1
|
1,125
|
0,013
|
3
|
9,401
|
9,6
|
1
|
3,375
|
1,67
|
4
|
9,601
|
9,8
|
8
|
7,725
|
0,009
|
5
|
9,801
|
10
|
17
|
12,75
|
1,416
|
6
|
10,001
|
10,2
|
21
|
15,825
|
1,69
|
7
|
10,201
|
10,4
|
10
|
14,7
|
1,5
|
8
|
10,401
|
10,6
|
6
|
10,35
|
1,82
|
9
|
10,601
|
10,8
|
6
|
5,4
|
0,06
|
10
|
10,801
|
11
|
4
|
3,375
|
0,115
|
Рисунок 2.15 - Диаграмма
теоретических и эмпирических распределений вероятностей
Гипотеза Н0 принимается
том случае, если рассчитанное по формуле 2.22 значение критерия меньше
критического значения ,
рассчитываемого по таблице значений квантилей распределения хи-квадрат .
Полученное значение не
превосходит критического, следовательно, с вероятностью 0,95 данная выборка
распределена по нормальному закону.
Таким образом, исходная
выборка имеет логарифмически нормальный закон распределения с параметрами m=-0,843, .
Таким образом,
полученная статистика удовлетворяет следующему закону распределения:
. (2.31)
Обобщенно семейство
экспоненциальных распределений выглядит следующим образом:
. (2.32)
Применительно к
логнормальному распределению коэффициенты A(u) и B(u) имеют следующий вид:
. (2.33)
. (2.34)
.3 Расчет основных
параметров риска
Общая формула для риска
для логнормального распределения плотности вероятности наступления ущерба
выглядит следующим образом:
. (2.35)
Построим график для
функции риска с параметрами m=-0,843,
=0,366.
Рисунок 2.16 - График
функции риска с параметрами m=-0,843,
k-й
начальный момент для логнормального закона распределения вероятности ущерба
рассчитывается по формуле:
. (2.36)
Рассчитаем первые 5
начальных моментов логнормального распределения.
Таким образом, математическое
ожидание для логнормального распределения определяется равенством:
(2.37)
Рассчитаем
среднеквадратическое отклонение по формуле 2.38:
(2.38)
Найдем моду и пик риска. Для этого
возьмем первую производную по ущербу от функции риска и приравняем ее к нулю.
Таким образом, мода
риска определяется следующим образом:
. (2.39)
Таким образом, несложной является
задача нахождения пика риска:
. (2.40)
Найдем второй, третий и
четвертый центральные моменты риска:
(2.41)
(2.42)
(2.43)
Найдем коэффициент
асимметрии риска по формуле 2.44:
(2.44)
Используя формулу 2.45,
найдем коэффициент эксцесса риска:
. (2.45)
С целью нахождения диапазона ущерба
по заданному значению риска необходимо решить следующее уравнение:
где и
задает уровень отсчета от .
Прологарифмировав обе
части уравнения, получим:
Сделаем замену. Пусть
Тогда:
Возвращаясь к переменной u, получим:
Таким образом
. (2.46)
Графически суть задачи
можно представлена на рисунке 2.17:
Рисунок 2.17 - Диапазон ущерба с
заданным значением риска
Таким образом, имеем диапазон ущерба
при заданном уровне риска:
. (2.47)
3. Оценка динамики
развития компьютерных преступлений в АС, связанных с неправомерным доступом к
компьютерной информации
.1 Функции
чувствительности и их применение
В технике под чувствительностью
принято понимать способность объекта определенным образом реагировать на
некоторое внешнее воздействие, а также количественную меру этой способности
[91].
Математически
чувствительность - это зависимость их свойств системы от изменения ее параметров.
Простейшим методом анализа чувствительности является численное исследование
параметрической модели системы во всем диапазоне изменения определяющей
совокупности параметров. Практическое применение такого подхода, как правило,
оказывается нецелесообразным или невозможным из-за огромного количества
требуемых вычислений и необозримости полученных результатов.
Для исследования
чувствительности систем используются функции чувствительности. Они служат для
оценки влияния малых отклонений параметров системы от расчётных значений на
временные характеристики системы.
Пусть -
множество некоторых параметров. При этом переменные состояния ,
и показатели качества являются
однозначными функциями параметров , т.е.
. (3.1)
. (3.2)
Далее вся совокупность
переменных состояния для простоты будет обозначаться через .
Частные производные
. (3.3)
называются функциями
чувствительности первого порядка величин по соответствующим
параметрам. Таким образом, функции чувствительности первого порядка
представляют собой производные различных переменных состояния и показателей
качества по параметрам соответствующей определяющей группы.
Частные производные k-го порядка от величин по аргументам называются
функциями чувствительности k-го
порядка по соответствующим комбинациям параметров.
. (3.4)
Очевидно, что функции
чувствительности переменных состояния зависят от и
параметров ,
а функции чувствительности показателей качества - только от параметров .
Предполагается, что все производные, перечисленные выше, существуют.
Предполагается также, что функции чувствительности не зависят от порядка
дифференцирования по соответствующим параметрам. Для этого достаточно
предполагать, что в некоторой окрестности О точки пространства
параметров существуют всевозможные производные (k-1)
- го порядка, а также смешанные производные k-го
порядка, причем все эти производные непрерывны.
3.2 Расчет коэффициентов
чувствительности риска
В риск-анализе функции
чувствительности также широко применяются для исследования зависимости риска от
изменения его параметров. Это позволяет оценить динамику изменения риска при
изменении его параметров.
Рассмотрим функцию
риска, полученную в предыдущей главе:
.
Поставим задачу
нахождения коэффициентов дифференциальной чувствительности по математическому
ожиданию m и среднеквадратическому отклонению .
Для нахождения
коэффициента дифференциальной чувствительности по параметру m, найдем частную
производную функции риска по m:
(3.5)
Рассмотрим поведение
функции чувствительности при различных значениях u
и =0,366.
При u=0,3; =0,366
Рисунок 3.1 - Поведение
дифференциальной функции чувствительности в зависимости от параметра m
При u=0,5; =0,366
Рисунок 3.2 - Поведение
дифференциальной функции чувствительности в зависимости от параметра m
При u=0,9; =0,366
Рисунок 3.3 - Поведение
дифференциальной функции чувствительности в зависимости от параметра m
Рисунок 3.4 - Поведение
дифференциальной функции чувствительности в зависимости от параметров u и m при =0,366
Рисунок 3.4 - Поведение
дифференциальной функции чувствительности в зависимости от параметров u и m при =0,366
Для нахождения
коэффициента дифференциальной чувствительности по параметру ,
также найдем частную производную:
(3.6)
Проанализируем поведение
дифференциальной функции чувствительности по параметру при
различных значениях u и при m=-0,843.
При u=0,1; m=-0,843
Рисунок 3.5 - Поведение
дифференциальной функции чувствительности в зависимости от параметра
При u=0,3; m=-0,843
Рисунок 3.6 - Поведение
дифференциальной функции чувствительности в зависимости от параметра
При u=0,4; m=-0,843
Рисунок 3.7 - Поведение
дифференциальной функции чувствительности в зависимости от параметра
При u=0,5; m=-0,843
Рисунок 3.8 - Поведение
дифференциальной функции чувствительности в зависимости от параметра
При u=0,6; m=-0,843
Рисунок 3.9 - Поведение
дифференциальной функции чувствительности в зависимости от параметра
При u=0,8; m=-0,843
Рисунок 3.10 - Поведение
дифференциальной функции чувствительности в зависимости от параметра
Рисунок 3.11 - Поведение
дифференциальной функции чувствительности в зависимости от параметров u и при
m=-0,843
Рисунок 3.12 - Поведение
дифференциальной функции чувствительности в зависимости от параметров u и при
m=-0,843
Рисунок 3.13 - Поведение
дифференциальной функции чувствительности в зависимости от параметров u и при
m=-0,843
Найдем коэффициент
относительной чувствительности по параметру m:
(3.7)
Проанализируем поведение
относительной функции чувствительности по параметру m
в зависимости от u.
При u=0,1; =0,366
Рисунок 3.14 - Поведение
относительной функции чувствительности в зависимости от параметра m
При u=0,3; =0,366
Рисунок 3.15 - Поведение
относительной функции чувствительности в зависимости от параметра m
При u=0,5; =0,366
Рисунок 3.16 - Поведение
относительной функции чувствительности в зависимости от параметра m
При u=0,8; =0,366
Рисунок 3.17 - Поведение
относительной функции чувствительности в зависимости от параметра m
Рисунок 3.18 - Поведение
относительной функции чувствительности в зависимости от параметров u и m при =0,366.
Рисунок 3.19 - Поведение
относительной функции чувствительности в зависимости от параметров u и m при =0,366
Рисунок 3.20 - Поведение
относительной функции чувствительности в зависимости от параметров u и m при =0,366.
Коэффициент
относительной чувствительности по параметру находится следующим
образом:
(3.8)
Проанализируем поведение
относительной функции чувствительности по параметру при
различных значениях u и m=-0,843.
При u=0,1; m=-0,843
Рисунок 3.21 - Поведение
относительной функции чувствительности в зависимости от параметра
При u=0,8; m=-0,843
Рисунок 3.22 - Поведение
относительной функции чувствительности в зависимости от параметра .
Рисунок 3.23 - Поведение
относительной функции чувствительности в зависимости от параметров u и при
m=-0,843
Рисунок 3.24 - Поведение
относительной функции чувствительности в зависимости от параметров u и при
m=-0,843
Рисунок 3.25 - Поведение
относительной функции чувствительности в зависимости от параметров u и при
m=-0,843
Приведенные графики
наглядно показывают зависимость функций чувствительности от их аргументов при
различных значениях ущерба. Определим, к какому из 2-х параметров
логнормального распределения более чувствителен при тех или иных значениях
ущерба.
Для этого составим
отношение модулей функций чувствительности и построим графики получившихся
функций.
Найдем отношение модулей
дифференциальных функций чувствительности:
;
(3.7)
Введем замену соответственно
Заметим, что исследуемое
отношение имеет точку разрыва при u=exp(m).
Имеем:
Возведем обе части в
квадрат, знак неравенства останется прежним, т.к. обе части положительны.
Решим данное неравенство
методом интервалов. Для этого приравняем левую часть неравенства к нулю и
найдем корни получившегося уравнения.
Умножим обе части
уравнения на
Имеем:
Пусть тогда
Возвращаясь к переменной
t, получим 4 корня уравнения:
Возвращаясь к переменной
u, получим:
(3.8)
Таким образом,
неравенство 3.7 решается методом интервалов. Для нашего случая при m=-0,843; решения
выглядят следующим образом:
Точка разрыва u=exp (-0,843)=0,43
+ - + + - +
u
,239 0,344 0,43 0,538
0,776
Таким образом можно
сделать вывод, что условие 3.7 выполняется, а следовательно, функция риска
более чувствительна к параметру при u, принимающих значения в диапазоне:
Следовательно, при
регулировании риска в данном диапазоне ущерба целесообразно изменять
коэффициент .
Заключение
Работа посвящена оценке и
регулированию рисков компьютерных преступлений в АС, связанных с неправомерным
доступом к компьютерной информации. При выполнении дипломной работы были
достигнуты следующие научные и практические результаты:
. На основании выполненных
исследований разработана научная идея, заключающаяся в использовании при
исследовании неправомерного доступа к компьютерной информации подхода,
основанного на риск-анализе деструктивных воздействий преступлений данного типа
на автоматизированные системы. Это позволило выявить качественно новые
закономерности исследуемого явления, получившие свое отражение в разработанной
модели оценки рисков.
. Подход к исследованию
правонарушений, связанных с неправомерным доступом к компьютерной информации,
на основе риск-анализа является нетрадиционным. В представленной работе описан
подход, являющий своей целью минимизацию ущерба от правонарушений
рассматриваемого типа на автоматизированные системы, в т.ч. на распределенные.
Основной упор делается не на устранение следствий уже возникших инцидентов, а
на их предотвращение и обеспечение безопасности АС в отношении данного вида
угроз.
. При анализе статистических
данных выявлены закономерности, подтверждающие обоснованность применения
предложенных методик оценки и регулирования рисков. Полученные результаты дают
основание полагать, что анализ компьютерных преступлений в их общей массе
делает перспективу практического применения подобных работ достаточно слабой, а
гибкость и адаптируемость предложенных моделей к реальности - достаточно
низкими.
. По-новому рассмотрено
понятие неправомерного доступа к компьютерной информации как сущность, являющая
для автоматизированной системы угрозу, мера опасности которой выявляется на
основе оценки рисков.
. В работе обоснована
целесообразность использования методики оценки и регулирования рисков
применительно к компьютерным преступлениям, связанным с неправомерным доступом
к компьютерной информации.
. При решении задач,
применительно к проблематике работы, результативно использовались методы теории
риска, теории вероятности и математической статистики.
. В работе использованы
положения критериальной оценки закона распределения статистических данных на
основе предложенных гипотез, доказывающие целесообразность использования того
или иного закона распределения вероятности ущерба как случайной величины.
Список литературы
1 Айсанов Р.М. Состав неправомерного доступа к компьютерной
информации в российском, международном и зарубежном уголовном законодательстве:
диссертация… кандидата юридических наук: 12.00.08. / Айсанов Руслан
Мухамедович. - Москва, 2006.
Астахов А.М. Искусство управления информационными рисками. / А.М.
Астахов. М: ДМК-Пресс, 2010. - 312 с.
Анин Б.Ю. Защита компьютерной информации. / Б.Ю. Анин. СПб: БХВ -
Санкт-Петербург, 2000. (Приложение: Англо-русский криптологический словарь с
толкованиями), С. 15-20.
Андреев Д.А. Относительная чувствительность к изменению параметров
риск-модели. / Д.А. Андреев // Информация и безопасность: Регион. Науч.-тех.
журнал. - Воронеж. 2008. Вып. 1, С. 148-149.
Андреев Д.А. Концепция управления рисками информационных атак на
основе распределения Пуассона./ Д.А. Андреев, А.К. Пичугин // Информация и
безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 3, С. 407-412.
Андреев Д.А. Вирусы и риски заражения систем: обзор и построение
обобщенных вероятностных моделей./ Д.А. Андреев, А.Е. Брянский // Информация и
безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2009. Вып. 4, С. 519-538.
Айков Д. Компьютерные преступления. / Д. Айков, К. Сейгер, У.
Фонсторх. Москва, 1999. - 352 с.
Белевский Р.А. Методика расследования преступлений, связанных с неправомерным
доступом к компьютерной информации в сетях ЭВМ: дис. канд. юрид. наук:
12.00.09. / Белевский Роман Александрович. - Санкт-Петербург, 2006.
Борисов В.И. Оценка рисков информационно-телекоммуникационных
систем, подвергающихся НСД-атакам. / В.И. Борисов, Н.М. Радько, И.О. Скобелев,
Ю.С. Науменко // Информация и безопасность: Регион. Науч.-тех. журнал. -
Воронеж. 2010. Вып. 1., С. 5-24.
Борисов В.И. Оценка рисков информационно-телекоммуникационных
систем, подвергающихся НСД-атакам./ В.И. Борисов, Н.М. Радько, И.О. Скобелев,
Ю.С. Науменко // Информация и безопасность: Регион. Науч.-тех. журнал. -
Воронеж. 2011. Вып. 1, С. 5-24.
Борисов В.И. Управление эффективностью защиты ИТКС в условиях
НСД-атак на их элементы./ В.И. Борисов, Н.М. Радько, И.О. Скобелев //
Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 2,
С. 161-180.
Борисов В.И. Аналитическое моделирование процессов реализации
удаленных атак при помощи аппарата теории сетей Петри-Маркова: подмена
доверенного объекта./ В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и
безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 2, С. 189-194.
Бармен С. Разработка правил информационной безопасности. / С.
Бармен. М: Вильямc, 2002. - 296 с.
Бабкин С.А. Интеллектуальная собственность в сети Интернет. / С.А.
Бабкин. Издательство «ЮрИнфоР», 2005. - 214 с.
Батурин Ю.М. Компьютерное преступление - что за этим понятием? /
Ю.М. Батурин. «Интерфейс», 1990, №1. С. 37.
Батурин Ю.М. Право и политика в компьютерном кругe. / Ю.М. Батурин. M: Юридическая литература, 1987. -
180 с.
Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. М.:
юридическая литература, 1991. - 250 с.
Батурин Ю.М. Компьютерная преступность и компьютерная
безопасность. / Ю.М. Батурин. А.М. Жодзишский. М.: Юридическая литература,
1991. - 200 с.
Вехов В.Б. Расследование компьютерных преступлений в странах СНГ.
/ В.Б. Вехов, В.А. Голубев Москва, 2004. - 182 с.
Вехов В.Б. Компьютерные преступления: Способы совершения и
раскрытия. / В.Б. Вехов Под редакцией акад. Б.П. Смагоринского. М. 1996. - 192
с.
Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной
информации: дис…. канд. юрид. наук: 12.00.09. / Гаврилин Юрий Викторович. -
Москва, 2000.
Гмурман В.Е. Теория вероятностей и математическая статистика. /
В.Е. Гмурман. М.: Высшая школа, 2004. - 479 с.
Гайкович В.Ю. Информационная безопасность компьютерных сетей. /
В.Ю. Гайкович, П.В. Дорошкевич и др. М.: Технологии электронных коммуникаций,
том 45, 1993. - 188 с.
Герасименко В.А. Защита информации в автоматизированных системах
обработки данных. Книга 1 и 2. / В.А. Герасименко М.: Энерго-атомиздат. 1994.
576 с.
Гугиев А.А. Сетевые атаки на компьютерные системы, ориентированные
на получение несанкционированного доступа. / А.А/ Гугиев, Н.М. Радько. // Информация
и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2010. Вып. 2, С. 293-294.
Горохов Д.Е. Априорная оценка величины риска информационной
безопасности на основе моделирования процесса реализации информационных
угроз./Д.Е. Горохов // Информация и безопасность: Регион. Науч.-тех. журнал. -
Воронеж. 2009. Вып. 4, С. 593-598.
Доронин А.М. Уголовная ответственность за неправомерный доступ к
компьютерной информации: дис…. канд. юрид. наук: 12.00.08. / Доронин Андрей
Михайлович. - Москва, 2003.
Давыдовский А.И. Защита информации в вычислительных сетях / А.И.
Давыдовский, П.В. Дорошкевич. // Зарубежная радиоэлектроника. 1989. №12. С.
60-70.
Егорышев А.С. Расследование и предупреждение неправомерного
доступа к компьютерной информации: дис…. канд. юрид. наук: 12.00.09. / Егорышев
Александр Сергеевич. - Самара, 2004.
Евдокимов К.Н. Уголовно-правовые и криминологические аспекты
противодействия неправомерному доступу к компьютерной информации: По материалам
Восточно-Сибирского региона: дис…. канд. юрид. наук: 12.00.08. / Евдокимов
Константин Николаевич. - Иркутск, 2006.
Иванова И.Г. Выявление и расследование неправомерного доступа к
компьютерной информации: дис…. канд. юрид. наук: 12.00.09. / Иванова Инна
Геннадьевна. - Барнаул, 2007.
Информационный портал по безопасности. - Режим доступа: http://www.securitylab.ru
Козлов В.Е. Теория и практика борьбы с компьютерной преступностью.
/ В.Е. Козлов, М: Горячая линия-Телеком, 2002. - 336 с.
Кендалл М. Теория распределений/ М. Кендалл, А. Стьюарт. М.:
Наука, 1966. - 590 с.
Кокс Д. Статистический анализ последовательностей событий / Д.
Кокс, П. Льюис. М.: Издательство «МИР», 1969. - 312 с.
Конституция Российской Федерации. - М: Приор, 2012. - 32 с.
Крылов В.В. Информационные компьютерные преступления. / В.В.
Крылов. М.: 1997. - 300 с.
Крылов В.В. Расследование преступлений в сфере информации. / В.В.
Крылов. М.: 1998. 264 с.
Компьютерная преступность и борьба с ней. - Режим доступа: http://www.cyberpol.ru.
Кащенко А.Г. Векторная оценка и минимизация рисков информационной
безопасности./ А.Г. Кащенко // Информация и безопасность: Регион. Науч.-тех.
журнал. - Воронеж. 2008. Вып. 1, С. 101-104.
Кулаков В.Г. Риск-анализ информационных систем./В.Г. Кулаков, Д.О.
Карпеев, А.Г. Остапенко // Информация и безопасность: Регион. Науч.-тех.
журнал. - Воронеж. 2008. Вып. 1, С. 7-30.
Лебедева М. Ответственность за компьютерные преступления. / М.
Лебедева, Ю. Ляпунов, В. Максимов. М: Новый Юрист, 1997. - 216 с.
Леннон Э. Компьютерные атаки: что это такое и как с этим бороться.
/ Э. Леннон. BYTE/Россия. №2, 2000. С. 51-54. Бюллетень лаборатории информационных
технологий NIST, май 1999 г.
Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита.
/ М. Левин. М.: Оверлей. 2000, 416 с.
Ланкин О.В. Метод оценки эффективности функционирования систем
интеллектуальной защиты информации от несанкционированного доступа./ О.В.
Ланкин // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж.
2011. Вып. 2, С. 267-270.
Малышенко Д.Г. Уголовная ответственность за неправомерный доступ к
компьютерной информации: дис…. канд. юрид. наук: 12.00.08. / Малышенко Дмитрий
Геннадьевич. - Москва, 2002.
Медведовский И.Д. Атаки из Интернет. / И.Д. Медведовский, П.В.
Семьянов. Москва, 2002. - 192 с.
Минаев В.А. Компьютерные преступления и иноформационная
безопасность. / В.А. Минаев, В.Д. Курушин. М: Новый Юрист, 1998. - 256 с.
Материалы «Базы данных случаев веб-хакинга» http://projects.webappsec.org
Материалы свободной энциклопедии. - Режим доступа: http://ru.wikipedia.org
Материалы ФБР. - Режим доступа: http://www.fbi.gov
Материалы сайта МВД России. - Режим доступа: http://www.mvd.ru/
53 Малошевский С.Г. Теория вероятностей: Учеб. пособие. Часть 1.
Вероятностное пространство. Дискретные случайные величины / С.Г. Малошевский -
СПб: Петербургский гос. ун-т путей сообщения, 1999. - 92 с.
54 Мещеряков В.А. Преступления в сфере компьютерной информации:
правовой и криминалистический аспект. / В.А. Мещеряков. Воронеж: ВГУ, 2001.
Меньших В.В. Методы выбора альтернатив в процессе принятия
управленческих решений при раскрытии компьютерных преступлений./В.В. Меньших,
Е.А. Пастушкова // Информация и безопасность: Регион. Науч.-тех. журнал. -
Воронеж. 2011. Вып. 1, С. 85-90.
56 О пожарной безопасности. ФЗ №69 от 21.12.1994 г.
57 Остапенко А.Г. Риск-анализ компьютерных преступлений на основе
статистических данных./ А.Г. Остапенко, Е.А. Линец, Д.А. Пархоменко //
Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2009. Вып. 4,
С. 549-558.
Остапенко А.Г. Исследование компьютерной преступности на основе
статистического риск-анализа. / А.Г. Остапенко, Е.А. Линец, Д.А. Пархоменко //
Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. - Том.
13. - Часть. 2. - С. 185-194.
Остапенко Г.А. Риски распределенных систем: Методики и алгоритмы
оценки и управления/ Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В.
Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.В.
Рязанов, Е.В. Субботина, В.А. Транин. // Информация и безопасность: Регион.
науч.-техн. журнал. - Воронеж. 2010. - Том. 13. - Часть. 4. - С. 485 - 530.
Остапенко А.Г. Шанс / Риск: системный анализ и регулирование /
А.Г. Остапенко: учеб. Пособие. Воронеж: ВГТУ - 97 стр.
Остапенко Г.А. Способы регулирования рисков распределенных систем/
Г.А. Остапенко, П.А. Маслихов, Е.В. Субботина // Информация и безопасность:
Регион. науч.-техн. журнал. - Воронеж. 2010. - Том. 13. - Часть. 3. - С. 435 -
438.
Остапенко Г.А. Информационные операции и атаки в социотехнических
системах: организационно-правовые аспекты противодействия / Г.А. Остапенко Г,
Е.А. Мешкова; Под редакцией Ю.Н. Лаврухина. М: Горячая линия - Телеком, 2007. -
295 с.
Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета
параметров рисков для компонентов распределенных систем/ Г.А. Остапенко, Д.Г.
Плотников, Е.А. Мешкова // Информация и безопасность: Регион. науч.-техн.
журнал. - Воронеж. 2010. - Том. 13. - Часть. 3. - С. 335 - 350.
Остапенко Г.А. Алгоритмическое обеспечение риск-анализа систем в
диапазоне ущербов/ Г.А. Остапенко, В.А. Транин // Информация и безопасность:
Регион. науч.-техн. журнал. - Воронеж. 2010. - Том. 13. - Часть. 3. - С. 447 -
450.
Остапенко О.А. Методология оценки риска и защищенности систем/
О.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. -
Воронеж. 2005. - Вып. 2. - С. 28 - 32.
Остапенко О.А. Риски систем: оценка и управление. / О.А.
Остапенко, Д.О. Карпеев, В.Н. Асеев, Д.Е. Морев, Д.Е. Щербаков. Воронеж: МИКТ,
2007. - 261 с.
Остапенко А.Г. Функция возможности в оценке рисков, шансов и
эффективности систем. / А.Г. Остапенко // Информация и безопасность: Регион.
Науч.-тех. журнал. - Воронеж. 2010. Вып. 1., С. 17-20.
Остапенко Г.А. Программная реализация алгоритмов риск-анализа
распределенных систем./ Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С.
Науменко. // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж.
2011. Вып. 1., С. 53-60.
Обухова А.А. Оценка рисков и эффективности защиты в управлении
информационной безопасностью с учетом взаимозависимости показателей./А.А.
Обухова, И.В. Гончаров // Информация и безопасность: Регион. Науч.-тех. журнал.
- Воронеж. 2009. Вып. 4, С. 577-584.
Остапенко А.Г. Аналитическое моделирование процессов реализации
удаленных атак при помощи аппарата сетей Петри-Маркова: внедрение ложного
объекта на основе недостатков алгоритмов удаленного поиска./ А.Г. Остапенко,
Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех.
журнал. - Воронеж. 2008. Вып. 4, С. 569-572.
Поляков В.В. Особенности расследования неправомерного удаленного
доступа к компьютерной информации»: дис…. канд. юрид. наук: 12.00.09. / Поляков
Виталий Викторович. - Омск, 2009.
Петренко С.А. Управление информационными рисками: Экономически
оправданная безопасность. / С.А. Петренко, С.В. Симонов - М.: АйТи - Пресс,
2004. - 381 с.
Пикфорд Дж. Управление рисками / Дж. Пикфорд. М.: ООО «Вершина»,
2004. - 352 с.
Попова Е.В. Риск-модель компьютерных ситем, атакуемых из
нескольких испточников угроз информационной безопасности./ Е.В. Попова, Т.В.
Красова // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж.
2008. Вып. 1, С. 97-100.
Панфилов А.П. Марковская модель динамики реализации сетевой атаки
типа «удаленный доступ» в операционную среду компьютера./ А.П. Панфилов, Е.С.
Остроухова, И.М. Седых // Информация и безопасность: Регион. Науч.-тех. журнал.
- Воронеж. 2008. Вып. 1, С. 150-151.
Панфилова Е.И. Компьютерные преступления. / Е.И. Панфилова, А.Н.
Попов. Санкт Петербург, 1998. - 46 с.
Родионов А. Компьютерные преступления и способы борьбы с ними. /А.
Родионов. // Научно-правовой альманах МВД России. «Профессионал», С. 5-31.
Россинская Е.Р.
Компьютерные преступления: уголовно-правовые и криминалистические аспекты //
Воронежские криминалистические чтения. Вып. 3 / Е.Р. Росинская. Под ред. О.Я.
Баева. - Воронеж: Издательство Воронежского государственного университета,
2002. - С. 169 - 183.
Радько Н.М. Определение зависимостей между удаленными атаками и их
отношения к видам наносимого ущерба./ Н.М. Радько, И.О. Скобелев, Е.В. Попова
// Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып.
2, С. 300-301.
Радько Н.М. Аналитическое моделирование непосредственного доступа
в операционную компьютере посредством подбора паролей./ Н.М. Радько, Ю.К. Язов
// Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып.
1, С. 55-62.
Ромендик Р.В. Математические модели противодействия неправомерному
доступу к информационным ресурсам компьютерных систем органов государственного
и муниципального управления. // Информация и безопасность: Регион. Науч.-тех.
журнал. - Воронеж. 2008. Вып. 1, С. 85-88.
Радько Н.М. Концептуальные основы риск-анализа и оценки
эффективности защиты информационно-телекоммуникационных систем от атак
несанкционированного доступа./ Н.М. Радько, И.О. Скобелев // Информация и
безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 2, С. 239-244.
Радько Н.М. Расчет рисков ИТКС с учетом использования мер и
средств противодействия угрозам удаленного и непосредственного доступа к ее
элементам./Н.М. Радько, И.О. Скобелев, Д.В. Паниткин // Информация и
безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 2, С. 257-260.
Стерлинг Б. Охота на Хакеров. Закон и беспорядок на электронном
пограничье. / Б. Стерглинг. М: Вильямс, 2002. - 290c.
Скембрей Д. Секреты хакеров. Безопасность Microsoft Windows Server 2003. / Д. Скембрей. М:
Вильямс, 2004. - 512 с.
Скрыль С.В. Аналитическое выражение для вероятности обнаружения
удаленных атак в распределенных вычислительных сетях./ С.В. Скрыль, В.Н.
Финько, В.В. Киселев // Информация и безопасность: Регион. Науч.-тех. журнал. -
Воронеж. 2008. Вып. 2, С. 261-263.
Тишков С.А. Оценка эффективности управления информационными
рисками./С.А. Тишков // Информация и безопасность: Регион. Науч.-тех. журнал. -
Воронеж. 2008. Вып. 1, С. 146-147.
Тишков С.А. Исследование риска и защищенности для геометрического
дискретного распределения вероятностей ущерба./ С.А. Тишков // Информация и
безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 154-155.
Тишков С.А. Проверка статистической гипотезы по значениям риска./
С.А. Тишков, Е.В. Попова // Информация и безопасность: Регион. Науч.-тех.
журнал. - Воронеж. 2008. Вып. 3, С. 463-464.
Томович Р. Общая теория чувствительности./ Р. Томович., М.
Вукобратович. M: Советское радио. 1972.-240 с.
Уголовный кодекс РФ. Глава 28. Преступления в сфере компьютерной
информации.
Фурсов С.В. Обобщенная методика оценки рисков автоматизированных
систем на основе непрерывных распределений плотности вероятности отказов./ С.В.
Фурсов, Е.Ю. Дмитриева // Информация и безопасность: Регион. Науч.-тех. журнал.
- Воронеж. 2008. Вып. 3, С. 470.
Фурсов С.В. Описание динамики рисков
информационно-телекоммуникационных систем, подвергающихся троянским
атакам./С.В. Фурсов, Е.В. Рудаков // Информация и безопасность: Регион.
Науч.-тех. журнал. - Воронеж. 2009. Вып. 4, С. 537-548.
95 Хастингс Н. Справочник по статистическим распределениям/ Н.
Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. - М.: Статистика, 1980. - 95
с.
96 Центр жалоб по компьютерным преступлениям - IC3. - Режим доступа: http://www.ic3.gov
Числин В.П. Уголовно-правовые меры защиты информации от
неправомерного доступа: дис…. канд. юрид. наук: 12.00.08. / Числин Виталий
Петрович. - Москва, 2004.
Шарков А.Е. Неправомерный доступ к компьютерной информации: преступность
деяния и проблемы квалификации: дис…. канд. юрид. наук: 12.00.08. / Шарков
Александр Евгеньевич. - Ставрополь, 2004.
Шишкин В.М. Статистические и нелинейные модели для идентификации и
оценки рисков и управления критичностью./ В.М. Шишкин, А.Г. Кащенко //
Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 4,
С. 503-514.
Шимон Н.С. Математическая модель угроз безопасности защищенных
информационных систем./ Н.С. Шимон, М.Ю. Киреев, Е.С. Агеев // Информация и
безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 4, С. 561-564.
Ястребов Д.А. Неправомерный доступ к компьютерной информации:
уголовно-правовые и криминологические аспекты: дис…. канд. юрид. наук:
12.00.08. / Ястребов Дмитрий Андреевич. - Москва, 2005.
Язов Ю.К. Марковские модели процессов реализации сетевых атак типа
«отказ в обслуживании»./ Ю.К. Язов, А.А. Бурушкин, А.П. Панфилов // Информация
и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 79-84.
Zone-h. Центр уведомлений о компьютерных
преступлениях. - Режим доступа: http://www.zone-h.org