Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА МЕТОДИКИ ПРОГНОЗИРОВАНИЯ ДИНАМИКИ ИЗМЕНЕНИЯ ВЕКТОРА КОМПЬЮТЕРНОЙ АТАКИ С ТОЧКИ ЗРЕНИЯ НАРУШИТЕЛЯ

Работа №102479

Тип работы

Диссертации (РГБ)

Предмет

информационная безопасность

Объем работы218
Год сдачи2021
Стоимость4335 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
147
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 4
Глава 1. Анализ состояния предметной области. Постановка задач исследования 10
1.1. Анализ нормативно-правовой базы, регламентирующей подходы к оценке угроз компьютерных атак 10
1.1.1. Определение базового набора мер защиты информации 13
1.1.2. Адаптация базового набора мер защиты информации 22
1.1.3. Уточнение адаптированного базового набора мер защиты информации 22
1.1.4. Дополнение уточнённого адаптированного базового набора мер защиты информации 30
1.1.5. Существующие ограничения Методики ФСТЭК России 30
1.2. Анализ международных методик, используемых для оценки угроз компьютерных атак 32
1.2.1. Методология IT-Grundschutz 32
1.2.2. Ограничения методологии IT-Grundschutz 43
1.2.3. Методология ISO 2700x 43
1.2.4. Ограничения методологии ISO 52
1.3. Анализ научных подходов к определению и прогнозированию компьютерных атак 53
1.4. Постановка задач исследования 59
Глава 2. Разработка математической модели принятия решения нарушителем о проведении компьютерной атаки и математической модели, описывающей динамику компьютерной атаки во времени63
2.1. Базовые принципы и подходы к построению математических моделей, описывающих принятие решения нарушителем о проведении компьютерной атаки и ее динамику 63
2.2. Разработка математической модели принятия решения нарушителем о проведении компьютерной атаки 67
2.2.1. Функция ожидаемой полезности компьютерной атаки 67
2.2.2. Анализ функции ожидаемой полезности 69
2.2.3. Вероятность достаточности ожидаемой полезности 72
2.2.4. Обоснование выбора источников первичной информации для расчета ожидаемой полезности от киберпреступления 72
2.2.5. Пример оценивания вероятности принятия решения преступником о проведении компьютерной атаки 77
2.2.6. Анализ результатов 79
2.3. Разработка математической модели, описывающей динамику возможности реализации компьютерной атаки во времени 80
2.4. Подтверждение адекватности математической модели динамики распространение компьютерной
атака на примере компьютерной атаки, реализованной с помощью вредоносного программного обеспечения WannaCry 91
2.4.1. Динамика реализации КА 92
2.4.2. Математическое обоснование выбора апроксимирующей функции методом наименьших квадратов 97
2.5. Экспериментальные исследования динамики развития компьютерной атаки 98
2.5.1. Описание экспериментального стенда 98
2.5.2. Методика проведения натурного моделирования компьютерной атаки 101
2.5.3. Анализ результатов моделирования динамики развития компьютерной атаки 104
2.5.4. Результаты аппроксимации экспериментальной зависимости числа зараженных узлов от времени 107
2.6. Разработка рекомендаций для оценивания параметров математических моделей, описывающих динамику компьютерной атаки 110
2.6.1. Этапы реализации компьютерной атаки 110
2.6.2. Методы компьютерной атаки 114
2.6.3. Выбор характеристик компьютерной атаки, влияющих на возможность ее реализации 118
2.6.4. Выбор параметров функции изменения возможности реализации компьютерной атаки во времени 119
2.6.5. Обоснование выбора источников первичной информации для расчета возможности реализации метода компьютерной атаки 121
2.6.6. Оценка адекватности модели проведения компьютерной атаки на примере компьютерной атаки, реализованной с помощью вредоносного программного обеспечения Petya 122
2.6.7. Итоги анализа математической модели развития компьютерной атаки 128
2.7. Выводы 131
Глава 3. Разработка методики прогнозирования динамики вероятности проведения компьютерной атаки, основанной на использовании предложенных математических моделей, и подтверждение ее работоспособности 132
3.1. Анализ общедоступных источников информации о компьютерных атаках с точки зрения достаточности хранимой в них информации для идентификации параметров разработанных математических моделей компьютерной атаки и оценки их адекватности 133
3.2. Модель нарушителя и ее влияние на компьютерную атаку 136
3.3. Методика оценивания параметров функции прогнозирования динамики компьютерной атаки 137
3.4. Пример практического использования методики прогнозирования динамики компьютерной атаки, основанной на использовании предложенных математических моделей 140
3.5. Выводы 151
ЗАКЛЮЧЕНИЕ 153
Список сокращений 154
Список литературы 156
Приложение A. Присвоение категории значимости объектам критической информационной инфраструктуры в соответствии с показателями критериев значимости 179
Приложение B. Уровни возможностей нарушителей по реализации угроз безопасности информации 183 Приложение C. Оценка ущерба от различных сценариев негативных последствий инцидентов информационной безопасности 185
Приложение D. Научные подходы, используемые для определения и прогнозирования компьютерных атак 186
Приложение Е. Расчет тяжести наказания за преступления 204
Приложение Е. Методы компьютерных атак, обсуждаемые в сети 1')агкКе! 207
Приложение О. Описание ПАК «Ашрше» 211
Приложение Н. Анализ общедоступных источников статистической информации о компьютерной атаке

Актуальность темы исследования и степень ее проработанности
Защита информации (ЗИ) предусмотрена Статьей 16 Федерального закона (ФЗ) от 27.07.2006 «Об информации, информационных технологиях и о защите информации» [1], а также иными нормативно-правовыми актами, разработанными государственными регуляторами в области информационной безопасности (ИБ). Данные документы предусматривают применение типовых наборов методов и средств ЗИ, сформированных на базе типовых моделей угроз ИБ, созданных ФСТЭК России и ФСБ России [2, 3, 4]. При этом действующим законодательством предусмотрена возможность дополнения перечня актуальных угроз ИБ новыми моделями угроз (МУ) [5, 6, 7, 8]. В соответствие с «Методикой определения угроз БИ», разработанной ФСТЭК России [5], оценка угроз ИБ осуществляется с помощью метода экспертных оценок.
Международные стандарты [9-17] для оценки угроз ИБ предлагают использовать:
- методологию 1Т-Огш^8сЬи12, которая, в одних случаях, рекомендует использовать в организациях и информационных системах (ИС) набор мер ЗИ, состав которого определен на основе сценариев негативных последствий для активов организации, в других, также использовать дополнительный перечень мер ЗИ, формируемых экспертным путем;
- методологию 180 2700х, рекомендующую формировать набор требований по ЗИ на основе оценки рисков ИБ, которая осуществляется экспертным путем в соответствии с внутренним положением организации по оценке рисков ИБ (при этом, ответственность за принятие рисков в целом несет руководитель организации (владелец активов)).
Необходимо отметить, что метод экспертных оценок, которому, как показывает практика ИБ, присущ ряд ограничений (в том числе: субъективность; отсутствие полноты или избыточность; сложная повторяемость процесса) не обеспечивает формирования исчерпывающего перечня мер по ЗИ. При этом, очевидно, что данный метод предназначен для получения оценок угроз ИБ в конкретный момент времени, но не для их прогнозирования в последующие моменты времени.
В этой связи были предприняты многочисленные попытки модернизации действующих международных стандартов и нормативно-правовых документов в области обеспечения ИБ с целью автоматизации процесса формирования профилей ЗИ, использования соответствующих методов визуализации, повышения эффективности экспертной оценки, а также специальных методов ее проведения [18-31]. Необходимо отметить, что оценки угроз и рисков ИБ в данных работах проводились, исключительно, с точки зрения организации/владельца актива. Кроме того, в большинстве этих работ авторы даже не пытались оценивать эффективность и практическую применимость, предложенных ими изменений.
Также отметим, работы [32-35], в которых проведен анализ контента форумов Dark.Net,в первую очередь, информации об инцидентах ИБ, вновь разрабатываемых и/или уже известных и активно обсуждаемых на форумах DarkNet методах компьютерных атак (КА), с целью прогнозирования соответствующих векторов КА с учетом частоты их упоминаний, а также эмоциональной окраски обсуждений. Данные работы, с нашей точки зрения, следует рассматривать, как первые попытки учета информированности нарушителя о методе проведения КА при оценке угроз ИБ, однако, не завершившиеся созданием рекомендаций по оценке целесообразности проведения КА с точки зрения нарушителя. В этой связи использование информации, извлекаемой из форумов DarkNet для прогнозирования векторов КА осталась низкой.
Эффективность прогнозов новых уязвимостей программного обеспечения (ПО) с помощью методов одинарного, двойного и тройного экспоненциального сглаживания [36-38], статистических методов (Кростона, ЛШМЛ)[35, 36, 39, 40], кластерного анализа [41, 42], нейронных сетей [36, 43] и машинного обучения [36,43, 44], основанные на анализе накопленной информации о количестве уязвимостей и их типах в предыдущих версиях, а также и векторов КА, основанных на анализе частоты упоминаний методов КА за определенные временные периоды в Dark.Net[35], оказались не эффективными, так как существенно расходятся с реальными данными.
При этом необходимо отметить, что данные методы позволяют получать оценки уязвимостей исключительно с точки зрения атакующей стороны. В тоже время в экономической и финансовых сферах, а также в области предупреждений преступлений общей практики накоплен положительный опыт применения для анализа экономических мотивов преступников «Теории положений о криминологии» (ТПК) Ч. Беккариа и И. Бентама [45-47], которая, однако, при оценке вероятностей КА ранее не использовалась. В этой связи разработка подходов для оценки угроз ИБ с учетом экономических интересов нарушителя является актуальной.
Цель диссертационного исследования состоит в научно обоснованной разработке метода оценивания с точки зрения нарушителя вероятностей проведения успешных КА и прогнозирования динамики их изменения во времени.
Для достижения поставленной цели сформулированы и решены следующие задачи:
1. Анализ нормативно-правовой базы, регламентирующей подходы к оценке угроз ИБ, и научных подходов, используемых для определения и прогнозирования КА.
2. Разработка и обоснование базовых принципов и подходов к построению математической модели оценки вероятности реализации нарушителем КА и математической модели, описывающей динамику изменения вектора КА во времени, построенного с точки зрения нарушителя.
3. Разработка методики прогнозирования динамики изменения вектора КА, основанной на использовании предложенных математических моделей, и подтверждение ее работоспособности.
Объект исследования: математические методы и модели анализа и прогнозирования КА.
Предмет исследования: методы оценивания с точки зрения нарушителя вероятностей проведения успешных КА, математические модели, описывающие динамику КА, обеспечивающие прогнозирование векторов вероятных КА.
Научная новизна работы заключается в разработке научно обоснованных:
1. математической модели оценки вероятности реализации нарушителем КА и идентификации ее параметров, основанной на положениях ТПК (соответствует п. 7 паспорта специальности);
2. математической модели, описывающей динамику возможности реализации нарушителем КА во времени, и идентификации ее параметров, основанной на положениях Теории диффузии инноваций (ТДИ) (соответствует п. 14 паспорта специальности);
3. методики прогнозирования динамики векторов КА, построенной с точки зрения нарушителя (соответствует п. 15 паспорта специальности).
Практическая и теоретическая значимость работы заключается в:
1. обосновании целесообразности применения ТПК для разработки математической модели принятия решения нарушителем о проведении КА;
2. обосновании целесообразности использования ТДИ, развитой в работах Э. Роджерса [48], Ф. Басса [49], Э. Мэнсфилда [50] и Т. Хагерстранда [51], для построения математической модели, описывающей динамику изменения вектора КА во времени;
3. обоснованном выборе набора источников информации, обеспечивающих идентификацию параметров разработанных моделей;
4. подтверждении адекватности методики прогнозирования динамики векторов КА с точки зрения нарушителя, позволяющая выявлять тренды развития КА.
Методология и методы исследований. В работе использованы математическое моделирование, методы системного анализа, ТПК, ТДИ.
Основные положения, выносимые на защиту
1. На основе ТПК построена математическая модель принятия решения нарушителем о проведении КА, адекватность которой подтверждена результатами анализа КА, реализованной с помощью вредоносного программного обеспечения (ВПО) Petya,а также результатами натурного моделирования КА с помощью программно-аппаратного комплекса (ПАК) «Ampire».
2. На основе ТПК и ТДИ построена математическая модель динамики распространения КА, адекватность которой подтверждена результатами анализа динамики КА, реализованной с помощью ВПО WannaCry.
3. На основе построенных математической моделей принятия решения нарушителем о проведении КА и математической модели, описывающей динамику распространения КА, разработана методика прогнозирования динамики изменения вектора КА, адекватность которой подтверждена согласованностью результатов прогнозирования вектора КА в 2019 г. с помощью данной методики с результатами анализа доступной статистической информации об успешно реализованных КА в 2019 г.
Достоверность полученных результатов обеспечивается использованием известных математических методов, адекватных задачам исследования, а также согласованностью оценок КА, полученных с помощью предложенных моделей и методики, с результатами анализа известных КА и результатами натурного моделирования КА, проведенного с помощью ПАК «Ampire».
Внедрение результатов диссертационного исследования. Результаты диссертационного исследования используются в федеральном государственном автономном образовательном учреждении высшего образования «Уральский федеральный университет им. Первого Президента России Б.Н. Ельцина» (акт об использовании № 33.02-32/230 от 20.08.2021), Акционерным обществом «Перспективный мониторинг» (акт об использовании № ИПМ-2021-0104 от 23.08.2021).
Апробация работы. Основные результаты работы докладывались на следующих научных конференциях:
1. III Международной студенческой научной конференции «Инновационные механизмы управления цифровой и региональной экономикой», 17.06-18.06.2021, Москва, 2021.
2. Международной научной конференции Ural Symposium on Biomedical
Engineering, Radioelectronics and Information Technology (USBEREIT), 13.05¬
14.05.2021,Екатеринбург, 2021.
3. Международной научно-технической конференции «Автоматизация», 6.09-12.09.2020, Сочи, 2020.
4. Международной научной конференции Ural Symposium on Biomedical
Engineering, Radioelectronics and Information Technology (USBEREIT), 14.05¬
15.05.2020,Екатеринбург, 2020.
5. I Международная научая конференция «Технические науки: проблемы и перспективы», март 2011, Санкт-Петербург, 2011.
Личный вклад. Автор обосновал возможность прогнозирования динамики векторов КА с точки зрения нарушителя во времени на основе данных из общедоступных источников информации о КА получив практически подтвержденные результаты оценки. Разработал научно обоснованные математические модели определения ожидаемой полезности от КА и динамики возможности реализации КА во времени с точки зрения нарушителя.
Публикации. По теме диссертации опубликовано 10 научных работ, в том числе 6 научных статей в изданиях, определенных ВАК РФ и Аттестационным советом УрФУ, из них 2 в изданиях, индексируемых в международных цитатно - аналитически базах Scopusи Web of Science.
Объем и структура работы. Диссертация состоит из введения, 3 глав, заключения и 8 приложений. Полный объем диссертации составляет 218 страниц, включая 26 рисунков и 25 таблиц. Список литературы содержит 178 наименований

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


1. Проведен анализ состояния предметной области, в том числе, нормативно-правовой базы РФ, международных стандартов и ГОСТов по ИБ, а также научных исследований результаты, которого свидетельствует о наличии принципиальных ограничений существующих подходов по оценки угроз и рисков ИБ, связанных с отсутствием в данных подходах собственно нарушителя, реализующего КА.
2. Обоснованы базовые принципы и подходы, на которых построены с точки зрения нарушителя математическая модель принятия решения нарушителем о проведении КА и математическая модель, описывающей динамику изменения вектора КА во времени.
3. Разработана методика прогнозирования динамики изменения вектора КА, основанная на использовании предложенных математических моделей, и подтверждена ее работоспособность на основе использования данных об известных КА за 2017-2019 гг.
Перспективы дальнейшей разработки темы исследования заключаются в:
1. Определении значений параметров функции вероятности возможности реализации КА во времени на Практическом этапе и этапе Достижения цели.
2. Автоматизации сбора и анализа информации из общедоступных источников информации о КА для прогнозирования векторов КА во времени с точки зрения нарушителя.
3. Автоматизации процесса прогнозирования динамики изменения вектора КА с точки зрения нарушителя.



1 Российская Федерация. Законы. О персональных данных : Федеральный закон № 152-ФЗ : [принят Государственной думой 8 июля 2006 года : одобрен Советом Федерации 14 июля 2006 года] : (редакция от 24.04.2020). - Доступ из справ.-правовой системы Гарант. - Текст : электронный.
2 Российская Федерация. Законы. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных : Приказ ФСТЭК России № 21 от 18 февраля 2013 г. - Доступ из справ.-правовой системы Гарант. - Текст : электронный.
3 Российская Федерация. Законы. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах : Приказ ФСТЭК России № 17 от 11 февраля 2013 г. - Доступ из справ.-правовой системы Гарант. - Текст : электронный.
4 Российская Федерация. Законы. Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации : Приказ ФСТЭК России № 239 от 25 декабря 2017 г. : (редакция от 26.03.2019). - Доступ из справ.-правовой системы Гарант. - Текст : электронный.
5 Методический документ : Методика оценки угроз безопасности
информации : [утвержден ФСТЭК России 5 февраля 2021 г.]. - Доступ из справ.-правовой системы Гарант. - Текст : электронный.
6 Банк данных угроз БИ ФСТЭК России : [сайт]. - URL : https://bdu.fstec.ru/(дата обращения: 17.11.2019). - Текст : электронный.
7 Список уязвимостей ФСТЭК России : [сайт]. - URL : https://bdu.fstec.ru/vul/(дата обращения: 17.11.2019). - Текст : электронный.
8 Методический документ : Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации : [утверждены руководством 8 Центра ФСБ России 21 февраля 2008 г. N 149/54-144]. - Доступ из справ.- правовой системы Гарант. - Текст : электронный.
9 BSI-Standard 100-1: Information Security Management Systems (ISMS) =
Система управления информационной безопасностью (СУИБ). - 2008. -
версия 1.5. - 38 с. - URL :
https://www.bsi.bund.de/SharedDocs/Do'wnloads/EN/BSI/Publications/BSIStandards/standard 1 00-1 e pdf.pdf? blob =publicationFile(дата обращения: 08.07.2021). - Текст : электронный.
10 BSI-Standard 100-2: IT-Grundschutz Methodology =Методология «ИТ-
Грундшутц». - 2005. - версия 1.0. - 74 с. - URL :
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/BSIStandards/standard 100-2 e pdf.pdf? blob =publicationFile(дата обращения: 08.07.2021). - Текст : электронный.
11 BSI-Standard 100-3: Risk Analysis based on IT-Grundschutz =Анализ рисков
на базе «ИТ-Грундшутц». - 2005. - версия 2.0. - 19 с. - URL :
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/BSIStandards/standard 100-3 e pdf.pdf? blob =publicationFile(дата обращения: 08.07.2021). - Текст : электронный.
12 IT-Grundschutz Catalogues = Каталоги «ИТ-Грундшутц». - 2014. - версия 14.0. - 4618 с. - URL :https://oiipdf. com/download/14198(дата обращения: 08.07.2021). - Текст : электронный.
13 Международный стандарт ISO/IEC 27001:2013. Information technology -
Security techniques - Information security management systems - Requirements // М.: ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection. - 2013. - 25 с. - Текст : электронный (дата обращения:
08.07.2021).
14 Международный стандарт BS 7799-2: 2002 Система управления
информационной безопасностью - Инструкция по применению. // М: BSI - DISC BDD/2 Information Security Management.- 2002. - 55 с. - Текст : электронный (дата обращения: 08.07.2021).
15 Международный стандарт National Institute of Standards and Technology Special Publication 800-30. Risk Management Guide for Information Technology Systems. Recommendations of the National Institute of Standards and Technology // М: National Institute of Standards and Technology. Technology Administration U.S. Department of Commerce. - 2002. - 54 с. - Текст : электронный (дата обращения: 08.07.2021).
16 Международный стандарт BS ISO/IEC 27005:2008 Information technology - Security techniques - Information security risk management // М.: BSI - DISC BDD/2? Information Security Management. - 2008. - 64 с. - Текст : электронный (дата обращения: 08.07.2021).
17 Международный стандарт National Institute of Standards and Technology Special Publication 800-51 : Use of the Common Vulnerabilities and Exposures (CVE) Vulnerability Naming Scheme. Recommendations of the National Institute of Standards and Technology // National Institute of Standards and Technology. Technology Administration U.S. Department of Commerce. - 2002. - 5 с. - Текст : электронный (дата обращения: 08.07.2021).
18 Финогеев, А. А. Оценка информационных рисков в распределенных
системах обработки данных на основе беспроводных сенсорных сетей / А. А. Финогеев, А. Г. Финогеев, И. С. Нефедова. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2016. - 12 с. - DOI : https://doi. org/10.21685/2072-3059-2016-2-4. - URL :
https://cyberleninka.ru/article/n/otsenka-informatsionnyh-riskov-v-raspredelennyh-sistemah-obrabotki-dannyh-na-osnove-besprovodnyh-sensornyh-setey/viewer(дата обращения: 08.07.2021).
19 Белокурова, Е. В. Способы оценки угроз безопасности конфиденциальной информации для информационно-телекоммуникационных систем / Е. В. Белокурова, А. А. Дерканосова, А. А. Змеев [и др.]. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2015. - 6 с. - URL : https://cyberleninka.ru/article/n/sposoby-otsenki-ugroz-bezopasnosti-konfidentsialnov-informatsii-dlva-informatsionno-telekommunikatsionnvh-sistem/viewer(дата обращения: 08.07.2021).
20 Коробейникова, А. Г. Mathematical model for calculation of information risks for information and logistics system = Математическая модель расчета
информационных рисков для информационно-логистической системы / А. Г. Коробейникова, А. Ю. Гришенцев, И. Э. Комарова [и др.]. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2015. - 8 с. - URL :https://cyberleninka.ru/article/n/matematicheskaya-model-rascheta-informatsionnyh-riskov-dlya-informatsionno-logisticheskoy-sistemy/viewer(дата обращения: 08.07.2021).
21 Козин, И. С. Метод обеспечения безопасной обработки персональных данных на основе применения технологии блокчейн / И. С. Козин. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2019. - 9 с. - URL :https://cyberleninka.ru/article/n/metod-obespecheniya-bezopasnoy-obrabotki-personalnyh-dannyh-na-osnove-primeneniya-tehnologii-blokcheyn/viewer(дата обращения: 08.07.2021).
22 МакДональд Д. Cyber/physical security vulnerability assessment integration =
Интеграция оценки уязвимости кибер / физической безопасности / Д. МакДональд, С. Клемент, С. Патрик [и др.] // IEEE PES Innovative Smart Grid Technologies Conference (ISGT). - 2013. - DOI :
https://doi.org/10.1109/ISGT.2013.6497883. - Текст : электронный (дата
обращения: 08.07.2021).
23 Хентеа М. Improving Security for SCADA Control Systems = Повышение
безопасности систем управления SCADA/ М. Хентеа // Interdisciplinary Journal of Information, Knowledge, and Management. - 2008 - № 3. 14 с. [ЭЛЕКТРОННЫЙ РЕСУРС] // URL: https: //www.informingscience. org/Publications/3185?Source=%2FConferences%2FInSITE2008%2FProceedings(дата обращения: 08.07.2021).
24 Губарева, О. Ю. Оценка рисков информационной безопасности в телекоммуникационных сетях / О. Ю. Губарева. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2013. - 7 с. - URL : https://cyberleninka.ru/article/n/otsenka-riskov-informatsionnoy-bezopasnosti-v-telekommunikatsionnyh-setyah/viewer(дата обращения: 08.07.2021).
25 Рытов, М. Ю. Применение методологии stride для определения актуальных
угроз безопасности программно-определяемых сетей / М. Ю. Рытов, Р. Ю. Калашников. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2019. - 6 с. - URL :
https://cyberleninka.ru/article/n/primenenie-metodologii-stride-dlya-opredeleniya-aktualnyh-ugroz-bezopasnosti-programmno-opredelyaemyh-setey/viewer(дата обращения: 08.07.2021).
26 Абдо Х. A safety/security risk analysis approach of Industrial Control Systems:
A cyber bowtie - combining new version of attack tree with bowtie analysis = Подход к анализу рисков безопасности / защиты промышленных систем управления: кибер-бабочка - объединение новой версии дерева атак с анализом бабочки / Х. Абдо, Д. Флаус, Ф. Массе [и др.] // Computers &Security. - 2018. - № 72. - С. 175-195. - DOI :
https://doi.org/!0.1016/j.cose.2017.09.004. - Текст : электронный (дата
обращения: 08.07.2021).
27 Касола В. Toward the automation of threat modeling and risk assessment in loT
systems =На пути к автоматизации моделирования угроз и оценки рисков в системах интернета вещей / В. Касола, А. Бенедиктис, М. Рак [и др.] // Internet of Things. - 2019. - № 7. - С. 1-13. - DOI :
https://doi. org/10.1016/j. iot.2019.100056. -Текст : электронный (дата
обращения: 08.07.2021).
28 Брачо А. A simulation-based platform for assessing the impact of cyberthreats
on smart manufacturing systems = Платформа на основе моделирования для оценки воздействия киберугроз на интеллектуальные производственные системы / А. Брачо, К. Сэйгин, Х. Ван [и др.] // Procedia Manufacturing. - 2018. - № 26. - С. 1116-1127. - DOI :
https://doi.org/10.1016/j.promfg.2018.07.148. - Текст : электронный (дата
обращения: 08.07.2021).
29 Чжан В. Armor PLC: A Platform for Cyber Security Threats Assessments for PLCs =Броня PLC : Платформа для оценки угроз кибербезопасности для PLC / В. Чжан, И. Цзяо, Д. Ву [и др.] // Procedia Manufacturing.- 2020. - № 39. - С. 270-278. - DOI:https://doi.org/10.1016/j.promfg.2020.01.334. - Текст : электронный (дата обращения: 08.07.2021).
30 Черданцева Ю. A Review of cyber security risk assessment methods for SCADA systems =Обзор методов оценки рисков кибербезопасности для SCADA- систем / Ю. Черданцева, П. Бурнапа, А. Блит [и др.] // Computers &Security.
- 2016. - № 56 (56). - DOI:https://doi.org/10.1016/j.cose.2015.09.009. - Текст : электронный (дата обращения: 08.07.2021).
31 Куре Х. И. An Integrated Cyber Security Risk Management Approach for a
Cyber-Physical System =Комплексный подход к управлению рисками кибербезопасности для киберфизической системы / Х. И. Куре, С. Ислам, М. А. Раззак // Applied Sciences. - 2018. - № 8 (6). - DOI :
https://doi.org/10.3390/app8060898. - Текст : электронный (дата обращения: 08.07.2021).
32 Чои С. A Study on Analysis of Malicious Code Behavior Information for
Predicting Security Threats in New Environments =Исследование по анализу информации о поведении вредоносного кода для прогнозирования угроз безопасности в новых средах / С. Чои, Т. Ли, Д. Квак // KSII Transactions on Internet and Information Systems. - 2019. - № 13 (3). - С. 1611-1625. - DOI: https://doi. org/10.383 7/tiis.2019.03.028. - Текст : электронный (дата
обращения: 08.07.2021).
33 Фенг Б. Stopping the Cyberattack in the Early Stage: Assessing the Security
Risks of Social Network Users =Остановка кибератаки на ранней стадии : Оценка рисков безопасности пользователей социальных сетей / Б. Фенг, Ц. Ли, Ю. Цзи [и др.] // Hindawi magazine. - 2019. - DOI :
https://doi. org/10.1155/2019/3053418. - Текст : электронный (дата
обращения: 08.07.2021).
34 Налини М. Digital risk management for data attacks against state evaluation =
Цифровое управление рисками для атак на данные против оценки состояния / М. Налини, А. Чакрам // International Journal of Innovative Technology and Exploring Engineering (IJITEE). - 2020. - № 88. - DOI :
https://doi.org/10.35940/ijitee.I1130.0789S419. - Текст : электронный (дата обращения: 08.07.2021).
35 Деб А. Predicting Cyber Events by Leveraging Hacker Sentiment = Прогнозирование кибер-событий с помощью настроений хакеров / А. Деб, К. Лерман, Э. Феррара // Information. - 2018. - № 9 (11). - С. 18. - DOI: https://doi.org/10.3390/info9110280. - Текст : электронный (дата обращения: 08.07.2021).
36 Ясасин Э. Forecasting IT Security Vulnerabilities - An Empirical Analysis = Прогнозирование уязвимостей ИТ-безопасности - эмпирический анализ / Э. Ясасин, Д. Престер, Г. Вагнер [и др.] // Computers &Security.- 2020. - № 88.
- С. 1-24. - DOI :https://doi.org/10.1016/j.cose.2019.101610. - Текст :
электронный (дата обращения: 08.07.2021).
37 Сюн Ц. Construction of information network vulnerability threat assessment
model for CPS risk assessment =Построение модели оценки угроз уязвимости информационной сети для оценки рисков CPS / Ц. Сюн, Ц. Ву // Computer Communications. - 2020. - № 155. - С. 197-204. - DOI :
https://doi.org/10.1016/j.comcom.2020.03.026. -Текст : электронный (дата обращения: 08.07.2021).
38 Похрел Н. Р. Cybersecurity: Time Series Predictive Modeling of Vulnerabilities
of Desktop Operating System Using Linear and Non-Linear Approach = Кибербезопасность : Прогнозное моделирование временных рядов
уязвимостей настольной операционной системы с использованием линейного и нелинейного подхода / Н. Р. Похрел, Х. Родриго, К. Цокос // Journal of Information Security. - 2017. - № 08 (04). - С. 362-382. - DOI : https://doi. org/10.4236/jis.2017.84023. - Текст : электронный (дата
обращения: 08.07.2021).
39 Румани Д. Time series modeling of vulnerabilities =Моделирование
временных рядов уязвимостей / Д. Румани, Д. Нванкпа, Я. Румани // Computers &Security. - 2015. - № 51. - С. 32-49. - DOI :
https://doi. org/10.1016/j. cose.2015.03.003. - Текст : электронный (дата
обращения: 08.07.2021)..
40 Феба Б. A Review on Cybersecurity Threats and Statistical Models = Обзор угроз кибербезопасности и статистических моделей / Б. Феба, С. Кишор // IOP Conf. Series: Materials and Science Engineering. - 2018. - № 369. - DOI: https://doi.org/10.1088/1757-899X/396/1/012029. - Текст : электронный (дата обращения: 08.07.2021).
41 Мовахеди Й. Some Guidelines for Risk Assessment of Vulnerability Discovery
Processes =Некоторые рекомендации по оценке рисков процессов обнаружения уязвимостей / Й. Мовахеди // University of Maryland. - 2019. - DOI :https://doi. org/10.13016/ypw6-k7ge. - Текст : электронный (дата
обращения: 08.07.2021)..
42 Мовахеди Й. Cluster-based vulnerability assessment of operating systems and
web browsers =Кластерная оценка уязвимости операционных систем и веб-браузеров / Й. Мовахеди, М. Кукье, И. Гаши [и др.] // Computing. - 2019. - № 101 (2). - DOI :https://doi.org/10.1007/s00607-018-0663-0.- Текст :
электронный (дата обращения: 08.07.2021)..
43 Мовахеди Й. Vulnerability prediction capability: A comparison between
vulnerability discovery models and neural network models = Возможность прогнозирования уязвимостей : Сравнение моделей обнаружения
уязвимостей и моделей нейронных сетей/ Й. Мовахеди, М. Кукье, И. Гаши // Computers &Security.- 2019. - № 87. - DOI :
https://doi.org/10.1016/j.cose.2019.101596. - Текст : электронный (дата
обращения: 08.07.2021).
44 Стакмэн Д. The Effect of Dimensionality Reduction on Software Vulnerability Prediction Models =Влияние уменьшения размерности на модели прогнозирования уязвимости программного обеспечения / Д. Стакмэн, Д. Волден, Р. Скандариато // IEEE Transactions on Reliability. - 2017. - № 66 (1). - С. 17-37. - DOI:http://dx.doi.org/10.1109/TR.2016.2630503. - Текст : электронный (дата обращения: 08.07.2021).
45 Хаускен К. The dynamics of crime and punishment =Динамика преступности
и наказания / К. Хаусен, Д. Ф. Мокснес // International Journal of Modern Physics. - 2005. - № 16 (11). - С. 1701-1732. - DOI :
http://dx.doi. org/10.1142/S0129183105008229. -Текст : электронный (дата обращения: 08.07.2021).
46 Бэкер Г. С. Экономика преступности = Экономика преступности / Г. С. Бэкер // Cross Sections, Federal Reserve Bank of Richmond. - 1995. - № 12. - С. 8-15. - DOI :https://doi.org/10.1016/S0313-5926(87)50021-2. -Текст : электронный (дата обращения: 27.04.2020).
47 Бернулли Д. Опыт новой теории измерения жребия : Теория
потребительского поведения и спроса / Д. Бернулли // Вехи экономической мысли. - Т.1. - Под ред. В.М.Гальперина. - СПб. : Экономическая школа. - 1999. - С. 11-27. - Текст : электронный.
48 Рогерс Э. Diffusion of Innovations = Распространение инноваций / Э. Рогерс, А. Сингал, М. М. Квинлан // New York: Free Press. - 2002. - DOI : https://doi.org/10.4324/9780203710753-35. -Текст : электронный (дата обращения: 08.07.2021).
49 Бас Ф. A new product growth model for consumer durables =Новая модель
роста потребительских товаров длительного пользования / Ф. Бас // INFORMS. - 1969. - № 15 (5). - С. 215-227. - DOI :
https://doi. org/10.1287/mnsc. 15.5.215. -Текст : электронный (дата
обращения: 08.07.2021).
50 Мансфилд Э. Technical Change and the Rate of Imitation =Технические
изменения и скорость имитации / Э. Мансфилд // The Econometric Society. - 1961. - № 29 (4). - DOI :https://doi.org/10.2307/1911817. - Текст :
электронный (дата обращения: 08.07.2021)
51 Хагерстранд Т. Innovation diffusion as a spatial process=Дифуззия инновации как пространственный процесс / Т. Хагерстранд // Chicago, University of Chicago Press. - 1967. - DOI :https://doi.org/10.1111/J.1538-4632.1969.tb00626.x. -Текст : электронный (дата обращения: 08.07.2021).
52 О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон № 187-ФЗ: [принят Государственной думой 12 июля 2017 года]. - Доступ из справ.-правовой системы Гарант. - Текст: электронный.
53 Российская Федерация. Законы. Об утверждении требований к защите персональных данных при их обработке в ИС персональных данных : Постановление Правительства РФ № 1119 : [утверждено 1 ноября 2012 г.].
- Доступ из справ.-правовой системы Гарант. - Текст : электронный.
54 Российская Федерация. Законы. Об утверждении правил категорирования
объектов критической информационной инфраструктуры РФ, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений : Постановление Правительства РФ № 127 : [утверждено 8 февраля 2018 г.] : (редакция от 13.04.2019). - Доступ из справ.-правовой системы Гарант. -
Текст : электронный.
55 Российская Федерация. Законы. Об утверждении Единого квалификационного справочника должностей руководителей, специалистов и служащих, раздел "Квалификационные характеристики должностей руководителей и специалистов по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, противодействию техническим разведкам и технической защите информации" : Приказ Минздравсоцразвития РФ № 205 : [утвержден 22 апреля 2009 г.]. - Доступ из справ.-правовой системы Гарант. - Текст : электронный.
56 Гаськова Д. А. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры / Д. А. Гаськова, А. Г. Массель. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2019. - 9 с. - DOI:https://doi.org/10.21681/2311-3456-2019-2-42-49.
- URL : https://cyberleninka.ru/article/n/tehnologiya-analiza-kiberugroz-i-
otsenka-riskov-narusheniya-kiberbezopasnosti-kriticheskoy-infrastruktury/viewer(дата обращения: 08.07.2021).
57 Попова Е. В. Метод выбора системы защиты информации с учетом
критерия конкурентоспособности предприятия / Е. В. Попопа. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2016. - 6 с. - DOI: https://doi. org/10.15217/issn1684-8853.2016.6.85. - URL :
https://cyberleninka.ru/article/n/metod-vybora-sistemy-zaschity-informatsii-s-uchetom-kriteriya-konkurentosposobnosti-predpriyatiya/viewer (дата
обращения: 08.07.2021).
58 Клюев А. С. Оценка рисков в функционирующей информационной системе / А. С. Клюев, А. А. Файзенгер, Д.Р. Юрьев // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. - 2018. - № 5. - С. 105-109. - Текст : электронный.
59 Чжан Т. Research on Privacy Security Risk Assessment Method of Mobile
Commerce Based on Information Entropy and Markov = Исследование метода оценки рисков безопасности конфиденциальности в мобильной коммерции на основе информационной энтропии и Маркова / Т. Чжан, К. Чжао, М. Янг [и др.] // Hindawi magazine. - 2020. - DOI :
https://doi. org/10.1155/2020/8888296. -Текст : электронный (дата
обращения: 08.07.2021).
60 Виджаянто Р. М. Enhancing is Risk Assessment through using Combination
Vector Matrix and Octave Methods =Повышение качества оценки рисков за счет использования комбинированных векторных матричных и октавных методов / Р. М. Виджаянто // International Journal of Advanced Trends in Computer Science and Engineering. - 2019. - № 8 (6). - DOI :
https://doi. org/10.30534/ijatcse/2019/77862019. - Текст : электронный (дата обращения: 08.07.2021).
61 Меланд П. Х. An Experimental Evaluation of Bow-Tie Analysis for Cybersecurity Requirements: Methods and Protocols =Экспериментальная оценка анализа "Бабочка" для требований кибербезопасности : Методы и протоколы / П. Х. Меланд, К. Бернсмен, К. Фрестайд [и др.] // Information &Computer Security. - 2019. - № 27 (4). - DOI:https://doi.org/10.1007/978-3-030-12786-2 11. -Текст : электронный (дата обращения: 08.07.2021).
62 Бабенко А. А. Модель профиля угроз информационной безопасности корпоративной информационной системы / А. А. Бабенко, С. С. Козунова. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2018. - 6 с. - URL :https://cyberleninka.ru/article/n/model-profilya-ugroz-informatsionnoy-bezopasnosti-korporativnoy-informatsionnoy-sistemy/viewer(дата обращения: 08.07.2021).
63 Зикратов И. А. Evaluation of information security in cloud computing based on the bayesian approach = Оценка информационной безопасности в облачных вычислениях на основе байесовского подхода / И. А. Зикратов, С. В. Одегов. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2012. - 6 с. - URL :https://cyberleninka.ru/article/n/otsenka-informatsionnoy-bezopasnosti-v-oblachnyh-vychisleniyah-na-osnove-bayesovskogo-podhoda/viewer(дата обращения: 08.07.2021).
64 Дерендяев Д. А. Алгоритм оценки значения остаточных рисков угроз
информационной безопасности с учетом разделения механизмов защиты на типы / Д. А. Дерендяев, Ю. А. Гатчин, В. А. Безруков. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2018. - 4 с. - URL : https://cyberleninka.ru/article/n/algoritm-otsenki-znacheniya-
ostatochnyh-riskov-ugroz-informatsionnoy-bezopasnosti-s-uchetom-razdeleniya-mehanizmov-zaschity-na-tipy/viewer(дата обращения: 08.07.2021).
65 Кадочникова Н. А. Оценка рисков информационной безопасности на основе
метода построения матрицы GENERAL ELECTRIC/MCKINSEY/ Н. А. Кадочникова, В. Ф. Цырульник. - Текст : электронный // Электронная библиотека : Elibrary : [сайт]. - 2015. - DOI :
https://doi.org/10.].7117/na.2015.11.03.156. - URL :
https://cyberleninka.ru/article/n/razrabotka-sistemy-podderzhki-prinyatiya-resheniya-dlya-otsenki-riskov-i-ugroz-natsionalnoy-bezopasnosti/viewer(дата обращения: 08.07.2021).
66 Скворцова М. А. Разработка системы поддержки принятия решения для оценки рисков и угроз национальной безопасности / М. А. Скворцова, В. И. Терехов. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2018. - 11 с. - URL :https://cyberleninka.ru/article/n/razrabotka-sistemy-podderzhki-prinyatiya-resheniya-dlya-otsenki-riskov-i-ugroz-natsionalnoy-bezopasnosti/viewer(дата обращения: 08.07.2021).
67 Кузнецов Н. А. Модель автоматизированной системы оптимизации
параметров управления рисками в терминах угроз, уязвимостей и резервов / Н. А. Кузнецов, А. А. Мозоль. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2019. - 7 с. - URL :
https://cyberleninka.ru/article/n/model-avtomatizirovannoy-sistemy-optimizatsii-parametrov-upravleniya-riskami-v-terminah-ugroz-uyazvimostey-i-rezervov/viewer(дата обращения: 08.07.2021).
68 Плетнев П. В. Методика количественного определения рисков ИБ / П. В.
Плетнев, В. М. Белов. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2011. - 5 с. - URL :
https://cyberleninka.ru/article/n/metodika-kolichestvennogo-opredeleniya-riskov-ib/viewer(дата обращения: 08.07.2021).
69 Ализера С. Realtime intrusion risk assessment model based on attack and service dependency graphs = Модель оценки риска вторжения в реальном времени на основе графиков зависимостей от атак и услуг / С. Ализера, М. Дагенаис, Л. Ванг // Computer Communications.- 2017. - № 116. - С. 253-272. - DOI: https://doi.org/10.1016/j.comcom.2017.12.003. -Текст : электронный (дата обращения: 08.07.2021).
70 Шмитц К. Lightweight Security Risk Assessment for decision support in information security =Упрощенная оценка рисков безопасности для поддержки принятия решений в области информационной безопасности / К. Шмитц, С. Пейп // Computers &Security.- 2020. - № 90. - С. 1-20. - DOI: https://doi.org/10.1016/j.cose.2019.101656. -Текст : электронный (дата обращения: 08.07.2021)..
71 Хашим Н. А. Risk Assessment Method for Insider Threats in Cyber Security: A review =Метод оценки рисков инсайдерских угроз в кибербезопасности : Обзор / Н. А. Хашим, З. Зайнал, П. А. Перумал [и др.] // International Journal of Advanced Computer Science and Applications. - 2018. - № 9 (11). - DOI: https://doi.org/10.14569/IJACSA.2018.091119. -Текст : электронный (дата обращения: 08.07.2021).
72 Ху З. Analytical Assessment of Security Level of Distributed and Scalable Computer Systems =Аналитическая оценка уровня безопасности распределенных и масштабируемых компьютерных систем/ З. Ху, В. Мухин, Я. Корнага [и др.] // International Journal of Intelligent Systems and Applications. - 2016. - № 12. - DOI:https://doi.org/10.5815/ijisa.2016.12.07. - Текст : электронный (дата обращения: 08.07.2021).
73 Ванг З. Risk Automatic cyber security risk assessment based on fuzzy fractional
ordinary differential equations =Автоматическая оценка рисков кибербезопасности на основе нечетких дробных обыкновенных дифференциальных уравнений / З. Ванг, Л. Чен, С. Сонг [и др.] // Alexandria Engineering Journal. - 2020. - № 59 (4). - DOI :
https://doi. org/10.1016/j. aej.2020.05.014. -Текст : электронный (дата
обращения: 08.07.2021).
74 Зарех, А. Risk Assessment for Cyber Security of Manufacturing Systems: A Game
Theory Approach =Оценка рисков для кибербезопасности производственных систем : Подход теории игр / А. Зарех, Х. Ван, Й. Ли [и др.] // Procedia Manufacturing. - 2019. - № 38. - DOI :
https://doi. org/10.31224/osf. io/mb5t9. -Текст : электронный (дата обращения: 08.07.2021).
75 Санчо Д. New approach for threat classification and security risk estimations
based on security event management =Новый подход к классификации угроз и оценке рисков безопасности на основе управления событиями безопасности / Д. Санчо, А. Каро // FutureGenerationComputerSystems. - 2020. - № 113. - С. 488-505. - DOI :
https://doi.org/10.1016/j.future.2020.07.015. - Текст : электронный (дата
обращения: 08.07.2021).
76 Шольц Р. В. Organizational vulnerability of digital threats: A first validation of
an assessment method =Организационная уязвимость цифровых угроз: первая проверка метода оценки / Р. В. Шольц // European Journal of Operational Research. - 2020. - № 282. - С. 627-643. - DOI :
https://doi.org/10.1016/j.ejor.2019.09.020 - Текст : электронный (дата
обращения: 08.07.2021).
77 Зуев, П. Methods of cyber security assessment in the information and
telecommunications system =Методы оценки кибербезопасности в
информационно-телекоммуникационной системе / П. Зуев, О. Сальникова, О. Мазулевский [и др.] // International Journal of Advanced Trends in Computer Science and Engineering. - 2020. - № 9 (5). - С. 6990-6994. - DOI: https://doi.org/10.30534/ijatcse/2020/17952020. -Текст : электронный (дата обращения: 08.07.2021).
78 Ганин А. А. Multicriteria Decision Framework for Cybersecurity Risk
Assessment and Management =Многокритериальная система принятия решений для оценки и управления рисками кибербезопасности / А. А. Ганин, П. Квач, М. Панвар [и др.] // Risk Analysis Volume.- 2020. - № 40 (1). - С. 183-199. - DOI :https://doi.org/10.1111/risa.12891. -Текст :
электронный (дата обращения: 08.07.2021).
79 Фигейра П. Improving information security risk analysis by including threat¬
occurrence predictive models =Улучшение анализа рисков информационной безопасности за счет включения моделей прогнозирования возникновения угроз / П. Фигейра, К. Браво-Лопез, Д. Л. Лопез-Ривас // Computers and Security Volume. - 2020. - № 88 (101609). - DOI :
https://doi.org/10.1016/j.cose.2019.101609. - Текст : электронный (дата
обращения: 08.07.2021).
80 Ермалович П. Formalization of Attack Prediction Problem =Формализация задачи прогнозирования атаки / П. Ермолович, М. Меджри. - Текст : электронный // IEEE Explore Digital Library. - 2018. - С. 280-286. - URL : https://www.academia.edu/43299572/Formalization of attack prediction proble m- Текст : электронный (дата обращения: 08.07.2021).
81 Сантини П. A Data-Driven Approach to Cyber Risk Assessment =Подход к оценке киберрисков на основе данных / П. Сантини, Д. Г оттарди, М. Бальди, Ф. Кьяралюс // Security and Communication Networks Volume. - 2019. - 8 c. - DOI :https://doi. org/10.1155/2019/6716918. -Текст : электронный (дата обращения: 08.07.2021).
82 Кетабдар Х. Network security risk analysis using attacker's behavioral
parameters =Анализ рисков сетевой безопасности с использованием поведенческих параметров злоумышленника / Х. Кетабдар, Р. Резаее, А. Гэмибафхи, М. Хосрави-Фармад // International Conference on Computer and Knowledge Engineering (ICCKE). - 2016. - DOI :
https://doi.org/10.1109/ICCKE.2016.7802161. -Текст : электронный (дата
обращения: 08.07.2021).
83 Гусак М. Survey of Attack Projection, Prediction, and Forecasting in Cyber Security =Обзор прогнозирования атак в области кибербезопасности / М. Гусак, Э. Бу-Харб, П. Селеда // IEEE Communications Surveys &Tutorials. - 2018. - С. 99. - DOI:https://doi.org/10.1109/COMST.2018.2871866. -Текст : электронный (дата обращения: 08.07.2021).
84 Сингх А. Database intrusion detection using role and user behavior based risk assessment =Обнаружение вторжений в базу данных с использованием оценки рисков на основе ролей и поведения пользователей / А. Сингх, Н.
Кумар, Т. Шарма // Journal of Information Security and Applications. - 2020. - № 55 (102654). - DOI :https://doi.org/10.1016/j.jisa.2020.102654. -Текст : электронный (дата обращения: 08.07.2021).
85 Хоумер М. A risk and security assessment of VANET availability using attack tree concept =Оценка рисков и безопасности доступности VANET с использованием концепции дерева атак / М. Хоумер, М. Л. Хаснауи // International Journal of Electrical and Computer Engineering. - 2020. - № 10 (6). - С. 6039-6044. - DOI:http:/./doi.org/10.11591/ijece.v10i6.pp6039-6044. - Текст : электронный (дата обращения: 08.07.2021).
86 Максименко В. Н. Основные подходы к анализу и оценке рисков
информационной безопасности / В. Н. Максименко, Е. В. Ясюк. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2017. - 7 с. - URL :https://cyberleninka.ru/article/n/osnovnye-podhody-k-analizu-i-otsenke-riskov-informatsionnoy-bezopasnosti/viewer (дата обращения:
08.07.2021).
87 Куркина, Е. П. Оценка риска: экспертный метод / Е. П. Куркина, Д. Г.
Шувалова. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2017. - 7 с. - URL :
https://cyberleninka.ru/article/n/otsenka-riska-ekspertnyy-metod/viewer(дата обращения: 08.07.2021).
88 Фролов, А. А. Исследование механизмов распространения запрещенного
содержимого в DarkNet/ А. А. Фролов., Д. С. Сильнов. - Текст : электронный // Электронная библиотека : КиберЛенинка : [сайт]. - 2017. - 9 с. - DOI: 10.25559. - URL :https://cyberleninka.ru/article/n/issledovanie-
mehanizmov-rasprostraneniya-zapreschennogo-soderzhimogo-v-darknet/viewer(дата обращения: 08.07.2021).
89 Паспорт федерального проекта «Информационная безопасность» : Утвержден Правительственной комиссией по цифровому развитию, использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности : [протокол от 28 мая 2019 г. №6]. - Текст : электронный.
90 The Global Risks Report 2018 = Отчет о глобальных рисках за 2018 год // MARSH&McLENNAN COMPANIES.- 2018. - № 13. - С. 80. - URL : https://www.marsh.com/us/insights/research/the-global-risks-report-2018.html(дата обращения: 27.04.2020)- Текст : электронный.
91 Кибербитва на PHDays,или Как за 30 часов взломать городскую инфраструктуру. - Текст. Изображение : электронные // Positive Hack Days : [сайт]. - 2018. - URL :https://www.phdays.com/ru/press/news/kiberbitva-na-
phdays-il i-kak-za-30-chasov-vzl omat-gorodskuyu-infrastrukturu/ (дата
обращения: 27.04.2020).
92 PHDays:точно в девятку. - Текст. Изображение : электронные // Positive
Hack Days : [сайт]. - 2019 - URL :
https://www.phdays.com/ru/press/news/phdays-tochno-v-devyatku/ (дата
обращения: 27.04.2020).
93 В РЖД заявили о небольшом ущербе от атаки вируса WannaCry. - Текст : электронный // Интерфакс : [сайт]. - 2017. - URL :https://www.sport- interfax.ru/wc2018/563900(дата обращения: 17.11.2019).
94 Трунина, А. «Роснефть» сообщила о мощной хакерской атаке на свои
серверы / А. Трунина., И. Рождественский, А. Фадеева, А. Вовнякова. - Текст : электронный // РБК : [сайт]. - 2017. - 27 июня. - URL :
https://www.rbc.ru/technology and media/27/06/2017/595247629a7947dc9d430d2c/(дата обращения: 17.11.2019).
95 Чернышова, Е. Сбербанк назвал версии утечки данных своих клиентов / Е.
Чернышова., А. Фейнберг. - Текст : электронный // РБК : [сайт]. - 2019. - 3 октября. - URL :
https://www.rbc.ru/finances/03/10/2019/5d960ab29a79471ea76e1769 (дата
обращения: 17.11.2019).
96 ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения = Protection of information. Object of informatisation. Factors influencing the information. General : национальный стандарт Российской Федерации : издание официальное : утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст : введен впервые : дата введения 2008-01-02 / разработан ФГУ ГНИИИ ПТЗИ ФСТЭК России. - Москва : Стандартинформ, 2007. - Доступ из справ.-правовой системы Гарант. - Текст : электронный.
97 Коди Т. A utilitarian approach to adversarial learning in credit card fraud detection =Утилитарный подход к состязательному обучению в выявлении мошенничества с кредитными картами / Т. Коди, С. Адамс, П. Белинг // Institute of Electrical and Electronics Engineers Inc. Conference paper «Systems and Information Engineering Design Symposium». - 2018. - С. 237-242. - DOI: http://dx.doi.org/10.1109/SIEDS.2018.8374743. -Текст : электронный (дата обращения: 08.07.2021).
98 Паскье Р. Measurement system design for civil infrastructure using expected utility = Проектирование системы измерения для гражданской инфраструктуры с использованием ожидаемой полезности / Р. Паскье, Д. Гуле, А. Смит // Elsevier Ltd. Advanced Engineering Informatics. - 2017. - № 32. - С. 40-51. - DOI :https://doi. org/10.1016/j.aei.2016.12.002. -Текст : электронный (дата обращения: 08.07.2021).
99 Данилов Н. Н. Курс математической экономики / Н. Н. Данилов. - Санкт- Петербург : Издательство "Лань". - 2016. - 400 с. - Библиогр.: с. 116-118. — ISBN 978-5-8114-2172-5. - Текст : электронный.
100 Эрлих И. Participation in illegitimate activities: theoretical and empirical
investigation =Участие в незаконной деятельности / И. Эрлих // J. of Publ. Econ. - 1973. - № 81 (3). - С. 521-565. - DOI :
http://dx.doi.org/10.1086/260058.-Текст : электронный (дата обращения: 08.07.2021).
101 Ганичева А. В. Математические модели и методы оценки событий, ситуаций и процессов / А. В. Ганичева. - Санкт-Петербург : Издательство "Лань". - 2017. - 188 с. - Библиогр.: с. 107-110. — ISBN 978-5-8114-2419-1. - Текст : электронный.
102 Долан М. Violence risk prediction: Clinical and actuarial measures and the role
of the Psychopathy Checklist =Прогнозирование риска насилия: клинические и актуарные меры и роль контрольного списка по психопатии / М. Долан // The British Journal of Psychiatry. - 2000. - № 177 (4). - С. 303-311. - DOI: http://dx.doi.org/10.1192/bjp.177.4.303. - Текст : электронный (дата
обращения: 08.07.2021).
103 Генпрокуратура составила портрет типичного российского хакера. - Текст :
электронный // Ведомости : [сайт]. - 2018. - URL :
https://www. vedomosti. ru/technology/news/2018/12/11/788967-sostavila (дата
обращения: 27.04.2020).
104 Киберпреступность и киберконфликты. - Текст : электронный //
TADVISER: [сайт]. - 2021 - URL :
¡Utps: www.tadviser.rinndex.plip Стсття:Киберпреступностьикиберкон])ликты:Россия(дата обращения: 27.04.2020).
105 Потери банков от киберпреступности. - Текст : электронный // TADVISER:
[сайт]. - 2021. - URL :
https: www.tadviser.ru index.php Статья: Потери банков от киберпреступности(дата обращения: 27.04.2020).
106 Отчет центра мониторинга и реагирования на компьютерные атаки в
кредитно-финансовой сфере департамента информационной безопасности Банка России 01.09.2017 - 31.08.2018. - Текст. Изображение : электронные // Банк России : [сайт]. - 2018. - URL :
http://www.cbr.ru/Collection/Collection/File/32088/survey 0917 0818.pdf(дата обращения: 27.04.2020).
107 Обзор основных типов компьютерных атак в кредитно-финансовой сфере в
2018 году. - Текст. Изображение : электронные // Банк России : [сайт]. - 2018. - URL :http://www.cbr.ru/collection/collection/file/32085/dib 2018 20190704.pdf(дата обращения: 27.04.2020).
108 Отчет центра мониторинга и реагирования на компьютерные атаки в
кредитно-финансовой сфере департамента информационной безопасности Банка России 01.09.2018 - 31.08.2019. - Текст. Изображение : электронные // Банк России : [сайт]. - 2019. - URL :
http://www. cbr.ru/Collection/Collection/File/32087/FINCERT report 20191010.PDF(дата обращения: 17.11.2019).
109 Petya.А заработал на атаке всего 512,6 тыс. - Текст : электронный // News24UA : [сайт]. - 2017. - URL :https://news24ua.com/petya-zarabotal-na-atake-vsego-126-tys(дата обращения: 08.07.2021).
110 Проверка на прочность: зачем создатели вируса BadRabbitатаковали СМИ и банки. - Текст : электронный // Forbes: [сайт]. - 2017. - URL : https://www.forbes.ru/tehnologii/351955-proverka-na-prochnost-zachem-sozdateli-virusa-badrabbit-atakovali-smi-i-banki(дата обращения: 08.07.2021).
111 ЦБ раскрыл объем мошеннических списаний со счетов россиян в 2014 году.
- Текст : электронный // РБК : [сайт]. - 2015. - URL :
https://www.rbc.ru/finances/23/06/2015/558936aa9a79477bdc5736ec (дата
обращения: 08.07.2021).
112 Мошенники в прошлом году украли у клиентов банков 6,4 млрд рублей. -
Текст : электронный // Ведомости : [сайт]. - 2020. - URL :
https://www.vedomosti.ru/personal finance/articles/2020/02/19/823409-moshenniki-ukrali-64-mlrd-rub(дата обращения: 08.07.2021).
113 Основные типы компьютерных атак в кредитно-финансовой сфере в 2019¬2020 годах. - Текст. Изображение : электронные // Банк России : [сайт]. - 2021. - URL :http://www.cbr.ru/Collection/Collection/File/32122/Attack 2019-2020.pdf(дата обращения: 08.07.2021).
114 4 млрд рублей украли мошенники со счетов клиентов банков в первом
полугодии. - Текст : электронный // Ведомости : [сайт]. - 2017. - URL : https://www.vedomosti.ru/economics/articles/2020/11/01/845396-4-mlrd (дата
обращения: 08.07.2021).
115 Зарплатный индекс Superjobсферы «Информационные технологии». - Текст. Изображение : электронные // SuperJob: [сайт]. - 2017. - URL : https://www.superjob.ru/paymentindex/it/#/31(дата обращения: 08.07.2021).
116 Российская Федерация. Законы. Уголовный кодекс Российской Федерации : УК : [принят Государственной думой 24 мая 1996 года : одобрен Советом Федерации 5 июня 1996 года] : (редакция от 05.04.2021). - Доступ из справ.- правовой системы Гарант. - Текст : электронный.
117 Petya (NotPetya) Attack =Атака Petya (NotPetya). -Текст : электронный // ProofPoint : [сайт]. - 2018. - URL :https://www.proofpoint.com/us/threat-reference/petya(дата обращения: 08.07.2021).
118 Спецслужбы ФРГ : вирус Petyaпозволяет красть данные. - Текст :
электронный // ТАСС : [сайт]. - 2017. - URL :
https://tass.ru/mezhdunarodnaya-panorama/4396011 (дата обращения:
29.12.2020) .
119 Новая эпидемия шифровальщика Petya / NotPetya / ExPetr.- Текст :
электронный // Касперский : [сайт]. - 2017. - URL :
https://www. kaspersky.ru/blog/new-ransomware-epidemics/17855/ (дата
обращения: 08.07.2021).
120 Анализ шифровальщика Petya:как развивалась атака. - Текст : электронный
// Emsisoft : [сайт]. - 2017. - URL :
https://blog.emsisoft.com/ru/28057/%od0%ob0%od0%obd%od0%ob0%od0%obb%od0%ob8%d0%b7-
%d1 %88%d0%b8%d1 %84%d1%80%d0%be%d0%b2%d0%b0%d0%bb%d1 %8c%d1%89%d0%b8%d0%ba%d0%b0-petya/(дата обращения: 08.07.2021).
121 Величина МРОТ в 2013 - 2021 годах в России. - Текст : электронный //
НАЛОГ-НАЛОГ.ру : [сайт]. - 2021. - URL : https://nalog-
nalog.ru/posobiya/posobie po vremennoj netrudosposobnosti bolnichnyj/velichina-mrot-v-rossii-tablica/(дата обращения: 08.07.2021).
122 Зенебе А. Cyber Threat Discovery from Dark Web = Обнаружение киберугроз
из Даркнета / A. Зенебе, М. Шумба, А. Карилло, С. Куэнка // EPiC SeriesinComputing. - 2019. - № 64. - С. 174-183. - DOI :
https://doi.org/10.1109/ICBDAA.2018.8629658. -Текст : электронный (дата обращения: 08.07.2021).
123 Карта распространения сетевого червя WannaCry. - Изображение
(картографическое; неподвижное; двухмерное) : электронное //Intel: [сайт]. - URL :
http://web. archive. org/web/20170519161205/https://intel. malwaretech. com/botnet/wcrypt/?t=24h&bid=all(дата обращения: 08.07.2021).
124 Q4 2020 Threat Report: A Quarterly Analysis of Cybersecurity Trends, Tactics
and Themes =Отчет об угрозах за 4 квартал 2020 года: Ежеквартальный анализ тенденций, тактики и тем в области кибербезопасности. - Текст. Изображение : электронные // ProofPoint : [сайт]. - URL :
https://www.proofpoint.com/us/blog/threat-insight/q4-2020-threat-report-quarterly-analysis-cybersecurity-trends-tactics-and-themes(дата обращения: 08.07.2021).
125 Программный комплекс «Ampire» : Свидетельство о государственной регистрации программы для ЭВМ №2019613098, выданное Правообладателю - закрытому акционерному обществу «Перспективный мониторинг» (ЗАО «ПМ») 07.03.2019 г : [зарегистрирован в Едином реестре российских программ для электронных вычислительных машин и баз данных 20 сентября 2019 г.]. - Текст : электронный.
126 A Cyber-Kill-Chain based taxonomy of crypto-ransomware features = Таксономия функций крипто-вымогателей на основе Cyber-Kill-Chain / Т. Даргахи, А. Дехгантанья, М. Конти [и др.] // Journal of Computer Virology and Hacking Techniques. - 2019. - С. 277-305. - Ежекв. - Текст: электронный (дата обращения 08.12.2020).
127 The Cyber Kill Chain framework =Фреймворк The Cyber Kill Chain. - Текст:
электронный. - Обновляется в течение суток. // Lockheed Martin Corporation : [официальный сайт]. - URL : https://www. lockheedmartin. com/en-
us/capabilities/cyber/cyber-kill-chain.html(дата обращения: 29.12.2020).
128 Скарфоне К. Technical guide to information security testing and assessment = Техническое руководство по тестированию и оценке информационной безопасности / К. Скарфоне, М. Суппайя, А. Коди, А. Оребо // NIST Special Publication800-115. - 2008. - 80 с.
129 MITRE ATT&CK Matrix for Enterprise =Матрица MITRE ATT&CK для предприятия. - Текст: электронный // MITRE ATT&CK : [сайт]. - URL : https://attack.mitre.org/matrices/enterprise/(дата обращения: 29.12.2020).
130 Certified Ethical Hacker CEH v11 =Сертифицированный этический хакер
CEH v11 . - Текст. Изображение : электронные // EC-Council: [сайт]. - URL : https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/(дата
обращения: 29.12.2020).
131 Хакерские атаки на Украину (2017). - Текст : электронный // Википедия :
[сайт]. - 2017. - URL :
https://ru.wikipedia.org/wiki/XaKepcKue amaKU Ha yKpauHy(2017) (дата
обращения: 29.12.2020).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ