Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2685

.pdf
Скачиваний:
0
Добавлен:
15.11.2022
Размер:
2.06 Mб
Скачать

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Акимов В.А. Надежность технических систем и техногенный риск / В.А. Акимов, В.Л. Лапин, В.М. Попов, В.А. Пучков, В.И. Томаков, М.И. Фалеев / под общ. ред. М.И. Фалеева. М.: Деловой экспресс. 2002. 368 с.;

2.Балдин К.В. Управление рисками: Учеб. пособие / К.В. Балдин, С.Н. Воробьев. – М.: ЮНИТИ-ДАНА, 2005. – 511с.;

3.Батищев Р.В. Анализ и управление рисками применительно к автоматизированным системам с заданным количеством поражаемых объектов / Р.В. Батищев, А.С. Афанасьева // Информация и безопасность: Регион. науч.-техн.

журнал. - Воронеж. 2007. – Вып. 2. – С. 362.;

4.Берновски М.М., Кузюрин Н.Н. Случайные графы, модели и генераторы безмасштабных графов, Труды Института системного программирования РАН, Выпусктом

22/2012, ВАК РФ:01.01.00;

5.Бостанджиян В.А. Пособие по статистическим распределениям / В.А. Бостанджиян. - Черноголовка: ИПХФ, 2000. - 1006 с.;

6.Буянов В.П. Рискология (управление рисками): Учебное пособие. – 2-ое изд., испр. и доп. / В.П. Буянов, К.А. Кирсанов, Л.М. Михайлов. – М.: Издательство "Экзамен", 2003.

384 с.;

7.Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2000. – 383 с.;

8.Венцель Е.С. Теория вероятности / Е.С. Венцель. Издадельство: НАУКА, Главная редакция физикоматематической литературы, 1969. 564 с.

9.Википедия — свободная энциклопедия – Электрон. дан. – [Режим доступа: http //ru.wikipedia.org.]

10.Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / А.В. Воронцовский – СПб:

Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. – 458 с.;

131

11.Гнеденко Б.В. Математические вопросы теории надежности / Б.В. Гнеденко, Ю.К.Беляев, И.Н.Коваленко // Итоги науки. Сер. Теор. вероятн. Мат. стат. Теор. кибернет. М.: ВИНИТИ, 1966. 44с.;

12.Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.;

13.Гостехкомиссия России. Руководящий документ. Средства вычислительнойтехники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. — Москва, 1992.;

14.ГОСТ Р 53622-2009. Информационные технологии. Информационно-вычислительные системы. Стадии и этапы жизненного цикла, виды и комплектность документов;

15.ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»;

16.ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;

17.ГОСТ 27.002—89 «Надѐжность в технике. Основные понятия. Термины и определения»;

18.Громов Ю.Ю, Иванова О.Г., Набатов К.А., Винокуров Д.Е. К проблеме оценки живучести сетевых информационных систем с использованием элементов искусственного интеллекта./- Системы управления и информационные технологии, 2007, №3.2(29), с.232-237.;

19.Громов Ю.Ю. Синтез и анализ живучести сетевых систем: монография./Драчёв В.О, Набатов К.А., Иванова О.Г- М.:"Издательство Машиносртоение-1", 2007.-152 с.;

20.Додонов А.Г., Ландэ Д.В.. Живучесть информационных систем. К.: Наук. думка, 2011. — 256 с.;

132

21.Елисеев А.И., Минин Ю.В., Малик Д.О, Аль Балуши М. К вопросу оценки живучести сетевых информационных систем с использованием аппарата цепных дробей в условиях неопределенности. //Информация и безопасность: научный журнал, Т. 16, Ч. 1. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2014. Вып. 1. – С. 93-99.;

22.Когаловский М.Р. Перспективные технологии информационных систем.- М.: ДМК Пресс; Компания АйТи, 2003.- 288с.;

23.Колчин В.Ф. Случайные графы.- М.: Физматлит,

2004. -256 с.;

24.Кулаков В.Г. Риск-анализ информационных систем / В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко //Информация и безопасность. 2008. Вып. 1. С. 485-531;

25.Ю. А. Маглинец. Анализ требований к автоматизированным информационным системам. — Бином, 2008.-200с.;

26.Макаров О.Ю. К вопросу построения модели рисканализа выживаемости распределенных автоматизированных информационных систем/ О.Ю. Макаров, Д.Г.Плотников, А.С. Рогозина//Информация и безопасность: научный журнал,- Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2013. Вып. 2. –

С.265-266.;

27.Модель Эрдеша-Реньи [Электронный ресурс]. –

Режим доступа: http://rain.ifmo.ru/cat/view.php/theory/graph- general/random-2005;

28.Оре О. Теория графов. -М. : Наука, 1980.— 336 с.;

29.Остапенко А.Г. Методология риск-анализа и моделирования кибернетических систем, атакуемых вредоносным программным обеспечением: учеб. пособие / А.Г. Остапенко, Д.Г. Плотников, С.В. Машин. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2012. 189 с. 55;

133

30.Остапенко А.Г. Перспективы развития методологии риск-анализа / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. 2009. №3. С. 419424;

31.Остапенко А.Г. К вопросу об управлении рисками распределенных информационных систем / А.Г. Остапенко, Д.Г. Плотников, А.Ю. Дуплищева // Информация и безопасность. 2010. №2. С. 259-260 57;

32.Остапенко А.Г. Логлогистическое распределение ущерба: расчет риска ИТКС на основе параметров риска еѐ компонентов/ А.Г.Остапенко, Д.Г. Плотников, Д.Б. Борисов, А.С. Заворыкин // Информация и безопасность. 2012. № 1. С. 135-137 58 ;

33.Остапенко А.Г. К вопросу об оценке выживаемости информационных систем инновационного характера/ А.Г.Остапенко, Д.Г. Плотников // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2012. –

3. – С. 413-417;

34.Остапенко А.Г. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба/ А.Г. Остапенко, Д.Г.Плотников // Информация и безопасность. 2012. №4. с.151;

35.Остапенко А.Г. К вопросу об оценке ущерба в жизнестойкости атакуемых распределенных информационных систем: Развитие методического обеспечения / А.Г.Остапенко, Н.М. Радько Д.Г. Плотников // Информация и безопасность. 2012. №4. С. 583 – 584;

36.Остапенко А.Г. Модели выживаемости распределенной информационной системы./ А.Г. Остапенко, Д.Г.Плотников // Информация и безопасность. 2011. №4. С. 585 –589;

37.Остапенко Г.А. Оценка рисков и регулирование защищенности распределенной платежной системы на основе банковских карт/ Г.А. Остапенко, Р.В. Менжулин, Л.В. Паринова // Информация и безопасность. 2011. №3. С. 359 – 381;

134

38.Остапенко Г.А. К вопросу об управлении рисками распределенных информационных систем / Г.А. Остапенко, Д.Г. Плотников, А.Ю. Дуплищева // Информация и безопасность. 2010. № 2. С. 259 – 261;

39.Остапенко Г.А. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов. / Г.А. Остапенко, В.А. Транин // Информация и безопасность. 2010. Вып. 3. C. 447 – 450;

40.Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем/ Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность. 2010. № 3. С. 335 – 350;

41.Остапенко Г.А. Основы оценки рисков и защищенности компьютерно атакуемых информационных систем и технологий: учеб. пособие / Г.А. Остапенко, Д.Г. Плотников, О.А. Остапенко. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 143 с.;

42.Остапенко Г.А. Распределенные системы: методология оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, 152 Р.В.Батищев, И.В. Гончаров // Информация и безопасность. 2010. № 3. С. 359 – 367;

43.Остапенко Г.А. Риски распределенных систем: методики и алгоритмы, оценки и управление / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. 2010. № 4. С. 485-531;

44.Остапенко Г.А. Оценка ущерба атакуемых распределенных информационных систем / Г.А. Остапенко, Д.Г. Плотников // Информация и безопасность. 2012. № 3. С. 359 – 367;

45.Остапенко О.А. Риски систем: оценка и управление: учеб. пособие / О.А. Остапенко, Д.О. Карпеев,

135

В.Н. Асеев / Под ред. Ю.Н. Лаврухина. – Воронеж: ГОУВПО «ВГТУ», 2006. 247 с.;

46.Пикфорд Дж. Управление рисками / Дж. Пикфорд

М.: ООО "Вершина", 2004. – 352 с.;

47.Плотников, Д.Г. Алгоритмическое обеспечение риск–анализа систем в диапазоне ущербов [Текст] / Д.Г. Плотников, Д.Б. Борисов, О.Ю. Макаров // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 603–606.;

48.Плотников Д.Г. Диапазонный риск-анализ ИТКС на основе логлогистического закона распределения ущерба / Д.Г. Плотников, Д.Б.Борисов, О.Ю. Макаров // Информация и безопасность. 2012. № 1. С. 139-141;

49.Плотников Д.Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба / Д.Г. Плотников, Д.Б.Борисов, В.С. Зарубин // Информация и безопасность. 2012. № 1. С. 141-143;

50.Райгородский А.М. Модели случайных графов и их применения, 2012. -17с.;

51.РайгородскийА.М. Экстремальные задачи теории графов и анализ данных.—М :Регулярная и хаотическая динамика, 2009.-120с.;

52.Райншке К. Модели надежности и чувствительности систем. Перевод с немецкого под редакцией д.т.н., проф. Б.А. Козлова. Издательство «Мир», Москва, 1979 – 454с.;

53.Стекольников Ю.И. Живучесть систем. -СПб.: Политехника,2002.-155 с.;

54.Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ. Об информации, информационных технологиях и о защите информации;

55.Хорохорин М.А. , Долгов А.А., Ауад М., Лыонг Х.Д. Применение распределенных информационных систем для оценки живучести нечетких графов. //Информация и безопасность: научный журнал, Т. 15, Ч. 2. – Воронеж: ГОУ

136

ВПО «Воронежский государственный технический университет», 2012. Вып. 2. – С.245-249.;

56.Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб. пособие для вузов/ А.Г. Шоломицкий – М.: Изд. дом ГУ ВШЭ, 2005. – 400

с.;

57.Albert R., Jeong H., Barabasi A. Attack and error tolerance of complex networks // Nature. — 2000. — 406. — P. 378–382.;

58.Béla Bollobás. Random Graphs. — Cambridge University Press, 2001.-p.200;

59.Béla Bollobás. Random Graphs. — London: Academic Press Inc., 1985.-p.190;

60.Boguna M., Pastor-Satorras R., Vespignani A. Statistical mechanics of complex networks / Lecture and notes in physics. — Springer Berlin. — 2003. — P. 127–147;

61.Ellison R. J., D. A. Fisher, R. C. Linger, H. F. Lipson, T. Longstaff, N. R. Mead, Survivable Network Systems: An Emerging Discipline, Carnegie-Mellon Software Engineering Institute Technical Report CMU/SEI-97-TR-013, 1997 revised 1999;

62.Erdős, P., Renyi A. On Random Graphs. I // Publ. Math. — 1959. — 6. — P. 290–297;

63.Erdős P., Renyi A. On the evolution of random. I // Publ. Math. — 1961.- P. 261–270;

64. Erdős, Paul &Turán, Paul (1936), "«On some sequences of integers»", Journal of the London Mathematical Society Т. 11 (4): 261–264, doi:10.1112/jlms/s1-11.4.261;

65.Gol’dshtein V., Koganov G.A., Surdutovich G.I. Vulnerability and hierarchy of complex networks // Phys. Rev. Lett.

2004;

66.Handbook of Graphs and Networks. — Weinheim: Wiley VCH, 2003;

67.Newman M. E. J.. Networks: An Introduction. — Oxford, 2010;

137

68.Newman M.E.J. Assortative mixing in networks // Phys. Rev. Lett. — 2002. — 89 (208701);

69.Watts D.J., Strogatz S.H. Collective dynamics of «smallworld» networks // Nature. — 1998. — 393. — P. 440–442;

70.William S. Davis, David C. Yen. The Information System Consultant's Handbook. Systems Analysis and Design. — CRC Press, 1998. — 800 с. ;

71.Zhou S., Mondragon R.J. The rich-club phenomenon in the internet topology // Commun. Lett. IEEE. — 2004. — 8. — P. 180–182.

ОСНОВНЫЕ ПУБЛИКАЦИИ ВНОЦ

72. Алферов, А.Г. Устойчивость инфокоммуникационных систем в условиях информационного конфликта [Текст] / Алферов А.Г., Мордовин А.И., Толстых И.О., Толстых Н.Н., Поздышева О.В.// Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 558–567.

73.Алферов, А.Г. Эффектность систем управления связью при ограничении ресурса в режиме информационного конфликта [Текст] / Алферов А.Г., Мордовин А.И., Толстых И.О., Толстых Н.Н., Поздышева О.В. // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 548–557.

74.Борисов, В.И. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / В.И. Борисов, Н.М. Радько, А.А. Голозубов, И.Л. Батаронов, Е.В. Ермилов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 5– 30.

75.Борисов, В.И. Разработка методологии оценки эффективности средств защиты беспроводных сетей группы стандартов IEEE 802.11 [Текст] / В.И. Борисов, В.Б. Щербаков, С.А. Ермаков, И.Л. Батаронов // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 317–336.

76.Бурса, М.В. DDOS–атаки на информационно– телекоммуникационные системы: управление рисками [Текст] /

138

М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 255–256.

77.Бурса, М.В. Оценка риска релизации распределенных атак типа «http-флуд» на многокомпонентные информационно-телекоммуникационные системы [Текст] / Бурса М.В., Остапенко Г.А. // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 424-427.

78.Бутузов, В.В. К вопросу обоснования функции ущерба атакуемых систем [Текст] / В.В. Бутузов, А.В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 47– 54.

79.Бутузов, В.В. Моделирование процесса реализации атаки, с помощью sms, e-mailфлудов, на канал связи автоматизированной информационной системы [Текст] / Бутузов В.В., Завальский А.В., Заряев А.В. // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 220-223.

80.Бутузов, В.В. Риск–анализ в интервале времени: некоторые приложения [Текст] / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 137– 138.

81.Васильев, Б.В. Модель корпоративной информационной системы проектной организации нефтегазового комплекса [Текст] / Васильев Б.В., Баранников Н.И., Пастернак Ю.Г., Иванкин Е.Ф. // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 580–585.

82.Васильев, Б.В. Оценка стоимости объектов информационной безопасности в проектных организациях нефтегазового комплекса [Текст] / Васильев Б.В., Баранников Н.И., Плотников Д.Г. // Информация и безопасность. – 2014. –

Т. 17. – Вып. 2. – С. 204-207.

83.Васильев, Б.В. Учет и идентификация объектов информационной безопасности в проектных организациях нефтегазового комплекса [Текст] / Васильев Б.В., Баранников Н.И., ПлотниковД.Г. // Информация и безопасность. – 2014. –

Т. 17. – Вып. 2. – С. 224-227.

139

84.Воронов, А.А. Применение методологического анализа в исследовании безопасности [Текст] / А.А. Воронов, И.Я. Львович // Информация и безопасность. – 2011. – Т. 14. –

Вып. 3. – С. 469–470.

85.Голозубов, А.А. Риск-моделирование процесса заражения автоматизированных информационных систем, построенных в сетях топологии «звезда», посредством вирусовспутников [Текст] / Голозубов А.А., Филатов Н.В., Макаров О.Ю., Москалева Е.А. // Информация и безопасность. – 2014. –

Т. 17. – Вып. 2. – С. 200-203.

86.Дешина, А.Е. Инновационные технологии регулирования рисков мультисерверных систем в условиях атак комплексного типа [Текст] / Дешина А.Е., Чопоров О.Н., Разинкин К.А. // Информация и безопасность. – 2013. – Т. 16. –

Вып. 3. – С. 371-374.

87.Дешина, А.Е. Информационные риски в мультисерверных системах: атаки комплексного типа [Текст] / Дешина А.Е., Белоножкин В.И. // Информация и безопасность.

2013. – Т. 16. – Вып. 3. – С. 335-344.

88.Дешина, А.Е. Информационные риски в мультисерверных системах: выбор параметров системы защиты [Текст] / Дешина А.Е., Чопоров О.Н., Разинкин К.А. // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 365370.

89.Ермаков, С.А. Архитектура системы безопасности в сотовых сетях стандарта lte [Текст] / Ермаков С.А., Коленбет Н.С., Юрасов В.Г., Батаронов И.Л. // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 626–629.

90.Ермаков, С.А. Применение теории массового обслуживания для моделирования сетей lte [Текст] / Ермаков С.А., Баранников Н.И., Батаронов И.Л. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 538-545.

91.Ермилов, Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров //

140

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]