Асимптотические методы оценки показателей защищенности информации в вычислительных системах с многоуровневыми системами защиты

Автор: Леонтьев А.С., Тимошкин М.C.

Журнал: Форум молодых ученых @forum-nauka

Статья в выпуске: 1 (77), 2023 года.

Бесплатный доступ

Рассмотрены вопросы использования аналитических моделей для оценки защищенности информационных технологий от несанкционированного доступа и сохранения конфиденциальности информации. На основе методов теории восстановления и аппроксимации используемых функций однопараметрическими распределениями разработан математический аппарат асимптотической теории для оценки защищенности информационных технологий с многоуровневыми системами защиты, позволяющий оперативно исследовать эффективность различных рубежей защиты и выбирать многоуровневые системы защиты, удовлетворяющие требованиям заказчика. Полученные аналитические соотношения нашли практическое применение при оперативной оценке вероятностных показателей защищенности информации от несанкционированного доступа в вычислительных системах различного назначения.

Еще

Теория восстановления, защищенность информации, аппроксимация, асимптотические методы, многоуровневые системы защиты, рубежи защиты, несанкционированный доступ

Короткий адрес: https://sciup.org/140297938

IDR: 140297938   |   DOI: 10.46566/2500-4050_2023_77_126

Текст научной статьи Асимптотические методы оценки показателей защищенности информации в вычислительных системах с многоуровневыми системами защиты

Введение.

Современные информационные системы (ИС) – это системы, выполняющие свои функции посредством технологических операций сбора, хранения, обработки и представления информации на основе интеграции возможностей человека, компьютеров, программных средств и средств связи. Требования к функционированию ИС формируются с учетом целей системы в целом, условий использования ИС (в т.ч. потенциальных угроз), выделяемых ресурсов на создание и эксплуатацию, функциональных возможностей источников информации, требований со стороны управляемых объектов, а также требований и условий взаимодействия с другими системами. При этом особое внимание отводится безопасности информации и безопасности деятельности человека [1, 2, 3, 4, 5].

На практике выходная информация является результатом многогранной переработки входной информации от различных источников. Кроме того, интегральное качество используемой информации существенным образом зависит от типов решаемых функциональных задач, их защищенности, содержания и достоверности получаемой в результате решения выходной информации и от требований пользователей в конкретных условиях функционирования системы. Эти зависимости должны учитываться при детальной оценке безопасности сложных систем [6, 7, 8].

Зачастую для того, чтобы выявить нужные количественные закономерности в процессах (технологических операциях) сбора, хранения, обработки и представления информации, при построении моделей оценки защищенности информационных технологий и оценке эффективности систем защиты оказывается необходимым пренебречь деталями обработки и проанализировать отдельные смысловые элементы информации и их защищенность с момента их появления до использования [9, 10, 11, 12].

В настоящей работе предлагается для исследования эффективности многоуровневых систем защиты базовых информационных технологий использовать системный подход, базирующийся на теории случайных процессов [13, 14, 15,16]. На основе методов теории восстановления и аппроксимации используемых функций однопараметрическими распределениями предложен математический аппарат асимптотической теории для оценки защищенности информационных технологий в многоуровневых системах защиты, позволяющий получить простые аналитические формулы для оценки показателей защищенности информации от несанкционированного доступа (НСД) при использовании различных рубежей защиты, а также оперативно проводить системный анализ эффективности многоуровневых систем защиты в вычислительных системах различного назначения.

Изложение теоретических положений по оценке защищенности информационных технологий является достаточно универсальным и может быть полезно широкому кругу специалистов.

Основные положения теории восстановления, использующиеся для построения вероятностных моделей оценки защищенности информации от НСД.

Приведем основные положения теории восстановления [17, 18], которые будут использоваться при разработке аналитических методов оценки вероятностных показателей защищенности информации от НСД.

Определение 1 . Последовательность моментов t к , образованных независимыми случайными величинами zK = tK - tK - i (z 1 = t 1 , z2 = t2 -t 1 , z3

= t3 -t2 ,.... zK = tK - tK-1) с функцией распределения (ФР) F K ( x ) , называется потоком с ограниченным последействием.

Определение 2 . Если все FK ( x ) , за исключением F 1 ( x ) совпадают, т.е. FK ( x ) = F(x), к > 2, причем F (+0) < 1 , говорят, что последовательность {tK } =1 образует процесс восстановления.

Таким образом, процесс восстановления – более узкое понятие, нежели поток с ограниченным последействием.

F ( x ) = P { z k x } = F K ( x )   (к = 2,3,....)

Введем случайную величину N , равную числу восстановлений до момента t , т.е. наибольшее n , для которого

tn = z1 + z2 + ••• + zn < t

Определение 3 . Математическое ожидание случайной величины N t называется функцией восстановления и обозначается символом

H(t) = MN t .

Основные формулы для процессов восстановления .

Пусть F(t) - ФР интервалов восстановления {tK } ( k 2), H ( t ) - функция восстановления.

Свойство 1

1. Пусть u(t) непрерывная ограниченная функция. Последовательности { t „} поставим в соответствие случайную функцию ^( t ), где ^(t ) = о при 0 t t i , ^ ( t ) = u ( t t n ) при t n t t n + 1 , n 1.

Тогда

t м^( t) = Jи (t - x )[1 -F(t - x)dH(x) .               (1)

Предельная (узловая) теорема восстановления :

Пусть Q(x) - любая неотрицательная функция, определенная при положительных x , не возрастающая и интегрируемая в пределах (0, да ) . При этих условиях имеет место следующая предельная теорема:

При t t > z  j Q(t - u)dH(и) ^ - J Q(x)dx где a = J xdF (x)

0                     a оо

Формализация и аналитическое описание модели процессов несанкционированного доступа к информационным и программным ресурсам.

Определение. Информационные и программные ресурсы i -го типа считаются достаточно защищенными от несанкционированного доступа, если с учетом возможности потенциального преодоления преград вероятность сохранения защищенности системы Р защ(i ) Р дог^i ) , где Р дои ( i ) -задаваемая допустимая вероятность сохранения защищенности ресурсов i -го типа.

Рассмотрим оценку защищенности ресурсов i -го типа без учета периода их объективной ценности, т.е. лишь исходя из реализуемой технологии защиты. Другими словами, защищенные ресурсы полагаются априори ценными в течение бесконечного периода времени.

Формализация процессов несанкционированного доступа к ресурсам рассмотрена в работе [16].

Вероятность предотвращения НСД:

к

Р защ ( i ) =1 - П Р НСД ( т ) ,                    (3)

т = 1

7 где к количество преград, которые необходимо преодолеть нарушителю, чтобы получить доступ к ресурсам i -го типа;

Р НСД ( т ) - вероятность преодоления нарушителем т -ой преграды.

Модель базируется на использовании методов теории восстановления, с помощью которых оценивается вероятность преодоления нарушителем каждой из преград системы защиты.

В модели не учитывается функция распределения периода объективной конфиденциальности В коф ( i ) ( t ) .

Для оценки Р НСД ( т ) необходимо задать:

Fmi (t) - ФР времени между соседними изменениями параметров т -ой преграды системы защиты ресурсов i-го типа (т — 1, к) ;

Umi (t) - ФР времени расшифровки значений параметров т -ой пре грады системы защиты ресурсов i-го типа (т — 1, к) .

Оценка параметров ФР Fmi (t)  и  Uт, (t) может потребовать на практике использования дополнительных моделей.

Пусть {tn }n—1 процесс восстановления. Моменты tn соответствуют времени изменения параметров т -ой преграды системы защиты ресурсов i-го типа.

Последовательности точек регенерации { t n } поставим в соответствие случайную функцию

^т (t) — Uт, (t -1„ ) при t„ < t < tn+1 , n > 1

^ (t) — 0

при 0 — t < t1

^т (t) в интервале tn — t < tn+i, (n > 1) является вероятностью того, что нарушитель ко времени t расшифровал значения параметров т -ой защиты ресурсов i-го типа.

В соответствии со свойством 1 для процессов восстановления

РнСД (т) = М^т (t) = j" {[1 - Ft . (t - x)Uт . (t - x^m (X) , (4) 0

где Hm ( t )   - функция восстановления.

В соответствии с предельной теоремой теории восстановления:

r

P

Р НСД (m )

-^T J[! - FAt)U-At)dt,

mi 0                                 ,

F mi (t ) .

где F тi  1-ый момент ФР

На 1-ом этапе при  реализации  моделирующего комплекса ФР

F_( t)  и  Umi (t) выбираются в рамках аппроксимационной теории 1-го порядка из класса экспоненциальных или детерминированных функций.

Поэтому для определения ФР Fmi (t) и Umi (t) достаточно задать только математические ожидания этих ФР.

Формализация и вывод аналитических формул, описывающих модель сохранения конфиденциальности информации.

Определение. Информация i-го типа представляемая пользователю из БД, считается конфиденциальной, если на момент использования этой информации несанкционированный доступ к информационным ресурсам i-го типа не состоялся до истечения периода объективной конфиденциаль- ности с вероятностью

Р конф(i ) ^ рдоп(i ) , где P don(i) — задаваемая допустимая вероятность сохранения конфиденциальности информации i-го типа.

Для доступа к хранимым в системе ресурсам выстраивается последовательность преград от злоумышленника с тем, чтобы допущенный пользователь, зная и реализуя алгоритм преодоления этих преград, мог решить свои задачи в установленном штатном режиме. В качестве нарушителя рассматривается лицо, не посвященное в тайну преодоления защитных преград. Вскрывая каким-либо доступным образом алгоритм преодоления преград, злоумышленник вполне может получить доступ к ресурсам системы.

Нарушитель в состоянии проникнуть в систему лишь при условиях:

во-первых, ему станет известна система защиты в части, необходимой для достижения его целей;

во-вторых, он успеет получить доступ к информационным или программным ресурсам до того, как система защиты видоизменится (после чего перед нарушителем возникнет проблема повторного преодоления защитных преград).

Для оценки Рконф№ используется метод расчета вероятностей преодоления нарушителем каждой из преград системы защиты, базирующейся на методах теории восстановления.

Проведем оценку вероятности сохранения конфиденциальности информации i -го типа для систем, использующих к преград, которые необходимо преодолеть нарушителю, чтобы получить доступ к информации i -го типа с использованием методов теории случайных процессов восстановления.

Вероятность сохранения конфиденциальности [16]: к

Р конф ( i )   1 £ £ Р НСД конф ( т ) ,                                                      (6)

т = 1

где к - количество преград, которые необходимо преодолеть нарушителю, чтобы получить доступ к информации i-го типа;

Рнсд конф (т) - вероятность преодоления нарушителем т -ой преграды системы защиты информации i-го типа;

Um,tt)   - ФР времени расшифровки значений параметров т -ой преграды системы защиты информации i-го типа;

В конф (I) ( t ) - ФР периода объективной конфиденциальности информации i-го типа.

Для оценки параметров ФР U mi( t ) , F mi( t ) , В конф ( i ) ( t ) на практике могут потребоваться дополнительные модели.

Пусть {tn } =1 процесс восстановления, моменты t n которого соответствуют времени изменения параметров т -ой преграды системы защиты информации i-го типа.

Будем считать, что Вконф (0 является экспоненциальной функцией. При этом имеет место отсутствие последствия для этой ФР. Предположим также, что    в коНф,» ft1 ) и и т (1) >>  F 1/

Последовательность точек регенерации { t „} поставим в соответствие случайную функцию

^ т ( t ) = U „< t t n ) - (1 В конф (,)( t t n )) при   t n t t n + 1 ,     П 1

^ m ( t ) = 0 при 0 t 1 1

^ (t) в интервале t„ < t < tn+, (n > 1) является вероятностью того, что период объективной конфиденциальности информации i-го типа ко време ни t не истек (1 - Вконф<0 (t - tn)) и нарушитель ко времени t расшифровал значения параметров информации т -ой преграды системы защиты информации i-го типа - Uтi (t -1т).

В соответствии со свойством 1 для процессов восстановления (формула 1)

Р НСД конф ( т ) = М ^ т ( t ) = j}1 Fm i ( t x) Um i ( t x )(1 Bконф ( i ) ( t x)) } dH ( x ) ,    (7)

11 где H(x) - функция восстановления.

В соответствии с предельной теоремой теории восстановления (2): СО

Р нсдконф ( m ) = ,..,„ J E 1 F mi ( t ) U тЛ t )(1 - В конф ( i ) ( t )) d ,                           (8)

F mi   0

где F « математическое ожидание ФР Fmt ( t ) .

Формула (8) справедлива, если U^ >> fT,)  и ВК^> FTT?, то есть время расшифровки параметров т -ой преграды системы защиты информации i-го типа и период объективной конфиденциальности намного больше времени между соседними изменениями т -ой преграды системы защиты параметров информации i-го типа.

В том случае, когда на параметры ФР Вконф (А (t) и Um,. (t) не наклады вается ограничений, а предполагается только, что Вконф (0 (t) принадлежит классу экспоненциальных ФР, последовательности точек регенерации {t„} должна ставиться в соответствие случайная функция £(t), при построении которой используется дифференциальный подход:

t - t n

% . ( t ) = J dU mi (W В конф(i) Ю ) , при t , t t . +   n 2 1

^ m ( t ) = 0         0 t 1 1

В соответствии со свойством 1 для процессов восстановления

НСД конф ( m )

t                           t - x

= M ^ m ( t ) = J [ 1 - F m, ( t x ) ] J (1 В конф < , )

0 I                        0

( ^ )) dU m, ( ^ ) ^ dH ( x ) ,

и в соответствии с предельной теоремой теории восстановления

Р

НСД конф ( m )

p (1) тi

О                  t

J ^ [ 1 - F m, (t ) ] j [ dU „, ( 6 ) (1

-B        Vdt конф (i)

0 I                 0

При разработке программных продуктов, предназначенных для оценки

Р конф ( i ) (формулы (6) - (10)), в первом приближении (в рамках теории

1-го порядка) целесообразно выбирать ФР Fm^t), Um,.(t) из класса экспо ненциальных и детерминированных.

На первом этапе для проведения практических расчетов по оценке вероятности сохранения конфиденциальности информации предполагается использовать моделирующий комплекс с оконным интерфейсом «КОК» [16].

Несанкционированный доступ к ресурсам i-го типа.

Вероятность предотвращения НСД к ресурсам i-го типа при использовании многоуровневых систем защиты определяется соотношением (3):

Вероятность преодоления нарушителем m-й преграды р       в со-

НСД (i) m ответствии с формулой (5) равна:

1 г

РНСД (1)Ш -       J[ 1    F (i)m(t) ] U (i)m(t)dt

1(i)m 0

где  F^mt)) - ФР времени между соседними регламентирующими изменениями параметров m-й преграды системы защиты ресурсов i-го типа (приводящих к необходимости новой их расшифровки нарушителем);

Uwт (t) - ФР времени расшифровки значений параметров m-й прегра ды системы защиты ресурсов i-го типа.

Экспоненциальное приближение ФР F^ i ) m ( t ) и U ( i ) m ( t ) :

г

U ( i ) m ( t ) - 1 exp( - t * u - ) m ) ,      u ( i ) m - J tdU ( i ) m ( t )

г

F i ) m (t ) - 1 - exp( - t * f i - m ) ,       fw m - J tdF (0 m ( t )

Следовательно 1 - FJi)m (t) - exp (-t * f• ^m ) , тогда г                           г

РНСД„ . -       J l 1 - F(i),n(t) ] U (i>„(t)dt -       J eX P ( t / f i i ) m ) [1 eX P ( - t / u ( i ) m )]dt

f(1)m 0                                      f (i)m 0

1

ГНСД [1)И

1        f (2) m

( i ) m

f(i)m f ( i ) m + u ( i ) m     f i ) m + u ( i ) m

P = 1 - P 1

rзащ(i)m       ГНСД (1

^-

1

u ( i ) m

1

u ( г ) m

1         1

f ( i ) m     u ( i ) m

1

f ( i ) m

u (i) m

1

--1-- fi i) m    u (i) m

+ _±_    f ( i ) m + u ( i ) m    (12)

f ( i ) m     u ( i ) m

Экспоненциальное приближение ФР U (i)m ( t ) и детерминированное приближение ФР F i ) m ( t ) :

U(i)m (t) = 1 - exP< t * u-)m ) ,

^

( i ) m                ( i ) m

F< i) m (t) = ^

( i ) m

,

( i ) m

to

f(i) m = J tdF(i) m (t)

Следовательно 1  F( i) m (t)

( i ) m

, тогда:

( i ) m

ГНСД (!)Ш

TO                                                                  / ( t ) m

7— J [1 - F(1)m (t)]U(i)m (t)dt = — J1 *[1 - exp( -1 / u (i, m)] dt f(1)m 0                                      f(1)m   0

Р

ГНСД (!)т

1

f(i)m

{ f:i)m u ( i)m [1 - e xP ( - f ( i)m / u ( i)m )]} =

= 1 -

f(i) m u,^.       "7

( i ) m [1 _ e u ( i ) m ] f i) m

P = 1 - P „ rзащ(i)m       рНСД(1)т

u ( i ) m

( i ) m

f : i) m

[1 - e u(i)m ]

Несанкционированный доступ к ресурсам i-го типа в течение за- данного директивного периода.

Вероятность предотвращения НСД к ресурсам i-го типа в течение за данного периода времени Рконф(i) равна (см. формулы (6) и (10)):

к

Р конф ( i ) = 1 "П Р НСДконФ ( i ) т т = 1

где k — количество преград, которое необходимо преодолеть нарушителю, чтобы получить доступ к ресурсам i-го типа в течение заданного дирек- тивного времени;

НСД конф ( i ) m

— вероятность преодоления нарушителем m-й прегра- ды за время не превышающее директивное (директивное время - период объективной конфиденциальности):

Р .

НСД конф ( i ) т )

1

( i ) т

го                              t

^[1 — Fj)т (t )]f[^^(i)т (У) • (1

0 I                  0

_ Вконф (, )(У))]^ dt

где

F(i i ) m ( t )

ФР времени между соседними регламентирующими изме-

нениями параметров m-й преграды системы защиты ресурсов i-го типа

(приводящих к необходимости новой их расшифровки нарушителем);

U(i)m (t) - ФР времени расшифровки значений параметров m-й пре грады системы защиты ресурсов i-го типа за время не превышающее ди- рективное;

Вконф (i)(t) - ФР периода объективной конфиденциальности инфор- мации i-го типа.

Экспоненциальное приближение ФР F ) m ( t ) , В кон ф ( i )( t ) и U ( i ) m ( t ) :

да

= \tdU,.x UA

(i) m                (i) m да

f ) m = f tdF ( i ) m ( t )

да h_ = \tdB

i )               конф ( i )

U(i)m (t) = 1 — eXP(-t * u(i)m ) ,

F(i)m (t) = 1 — eXP(— t * f^m ) ,вконф (i)(t) =1 — exP(-t * h-J),

Следовательно

1—Fi)m (t) = exp(-t * Ji^m), dU(i)m (У) = — exp(-e I u(i)m )ae u (i) m                               ’ тогда:

tt

J [1 - Вконф® (e)]du(1)m (e) = J—e-e 1 u * i >m e "e 1 h <-' ae= 0                                       0 u(i)m u (i) m

1        1

--1--

U/ - \        h, - \

( i ) m         ( i )

u

--^i)m   exp( -1 (---+ — )) — + —       u (.i) m

U / -\ Tl-/ -\

(i) m(

^—

да

t

J {[1 - F(i)m (t)]J[1 — B,

u ( i ) m

да

■ t (

'„нф(.) (y)]dU(l)m

u(i)m

— + —

u(i)m

h(i)

^

J et /f:i) mdt

--+--- 0 h (i)

u(i)m

Je '

  • 1         1         1\

+    +7)

  • i)    m u (i) m  h(i) m Jf  У

  • dt = f (i)m

u(i)m

11 — + —

u(i)m

h( i)

=--

НСДконф (i) m      1

u (i) m

u(i)m

+-- h (i)

{1

u(i)m

f(i)m

+--+

h(i)

1   }

f(i) m

u(i)m

P          1 _ p

ЗАЩконф (i)m         НСДконф (i)m

— +

{1 —

u(i)m

u (i) m

+--+

h(i)

h (i)    fi) m

1        1        1

u (i) m

+---1-- h (i)     f(i) m

f(i)m

+ — +

h(i)

1   (15)

f: i) m

1   }

fp m

Экспоненциальное приближение ФР Вконф (i)(t) и U(i)m (t) и де-

терминированное приближение ФР F)m(t):

U(i)m(t) = 1 — eXP(—t * u —)m) ,

Вконф(i)(t) = 1 — exP(—t * h(— J) ,

F(i)m (t) =

0,o при Q t < f( i) m

1,0 ПРиQt fi i) m ’

^

i) m               (i) m да

кЛ = UdB

(i)              конф (i)

да

f(0 m = J tdF(0 m (t)

В этом случае получим:

t

J[1 - 5конф(i) *,(»> = u (i) m

1 T

--+ hi)

u (i) m

u,x                     11

,      ■ exp(- t(     +

— + L     u (i) m

  • u, x h, x

  • (i)    m

«                          t                                                                                 f(i) m

J {[1 - F(i) m (t )]J[1 - ^онф® C^)]dU(i)m (W =  , ^m, J dt -

0                          0                                                          --10

u (i) m

  • 1                                                   11

f (1 ) m -1 (-------+

_     u(i)m                 u(i)m h(i)      _ r          u(i)m___u(i)m__

  • 1       1 J e            dt = f(i)m   1       11        1

+     0                          +      (     + u (i) m    h (i)                                       u (i) m    h( i)      u (i) m

+-

(-u

U, X

(i)m

(i) m

+hj

- exp{-fi) m(-2              u

(i) m

+ — h( i)

)}

*

u (i) m        . u (i) m    f(i) m                           1     ,    1

РНСДконф (i)m = ~      p +   1      1 [exp {-f (i)m("”    +T-)}- 1] (17)

--1--(--1--)2                       u (i) m     h (i) u(i)m     h(i)       u(i)m     h(i)

=l_p

ЗАЩконф (i)m         НСДконф (г)m

Таким образом, формулы (11), (12), (13), (14) позволяют рассчитать защищенность i-ых ресурсов системы m-ой преградой от НСД, а формулы (15), (16), (17), (18) – защищенность i-ых ресурсов m-ой преградой от НСД в течение заданного периода объективной конфиденциальности информации i-го типа при различных политиках смены параметров этой преграды в рамках асимптотической теории 1-го порядка.

Заключение.

Перечислим основные полученные результаты:

  • 1.    Рассмотрены вопросы использования аналитических моделей для оценки защищенности информационных технологий.

  • 2.    На основе методов теории восстановления и однопараметрической аппроксимации используемых функций распределения разработан математический аппарат аналитической теории первого порядка (асимптотической теории) для оценки защищенности информационных технологий при использовании многоуровневых систем защиты.

  • 3.    Полученные формулы для оценки защищенности информационных технологий позволяют проводить системный многовариантный анализ параметров многоуровневых систем защиты в различных информационновычислительных системах и выбирать рациональные варианты защиты, удовлетворяющие требованиям заказчика.

  • 4.    Изложенные материалы нашли практическое применение при оценке эффективности защиты информационных технологий на основе инструмен-тально-моделирующего комплекса КОК в вычислительных системах различного назначения.

  • 5.    Изложение теоретических положений по оценке защищенности информационных технологий является достаточно универсальным и может быть полезно широкому кругу специалистов.

Список литературы Асимптотические методы оценки показателей защищенности информации в вычислительных системах с многоуровневыми системами защиты

  • Нестеров С.А. Основы информационной безопасности. - Спб.: Лань, 2021. - 324 с.
  • Суворова Г.М. Информационная безопасность// Учебное пособие для вузов. - М.: Издательство Юрайт, 2021. - 253 с.
  • Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика. Электроинформ, 2016. - 368 с.
  • Леонтьев А.С. Защита информации// Учебное пособие. Электронное издание. № госрегистрации 0322102783. -М.: МИРЭА - Российский технологический университет, 2021. - 84 с.
  • Константинов В.П., Юхневич Л.А. Безопасность автоматизированных систем обработки информации и управления// Учебное пособие. - М.: МИРЭА, 2007. 91 с.
  • Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками// Учебное пособие для вузов. -М.: Горячая линия - Телеком. - 2013. - 338 с.
  • Буйневич М.В., Покусов В.В., Израилов К.Е. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информации// Информатизация и связь. - 2021, № 4. - С. 66-73.
  • Лифшиц И.И. Модели и методы аудита информационной безопасности интегрированных систем управления сложными промышленными объектами: дисс. доктора техн. наук: 05.13.19/ СПИИРАН. - Санкт-Петербург. - 2018. - 407 с.
  • Миняев А.А. Методика оценки эффективности системы защиты территориально-распределенных информационных систем: дисс. канд. техн. наук: 2.3.6 / Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. - Санкт-Петербург. -2021. - 216 с.
  • Коломойцев В.С. Модели и методы оценки эффективности систем защиты информации и обоснование их комплектации: дисс. канд. техн. наук: 05.13.19/ Университет ИТМО. - Санкт-Петербург. - 2018. -175 с.
  • Маркин Д.О., Комашинский В.В., Сенотрусов И.А. Методика оценки эффективности защиты информации при эксплуатации мобильных абонентских устройств в корпоративных сетях с разнородными требованиями по защищенности// Вопросы кибербезопасности. 2017, № 4(22) - С. 21-31. DOI: 10.21681/2311 -3456-2017-4-21-31.
  • Использование численно-аналитической модели оценки эффективности функционирования системы защиты информации от несанкционированного доступа при анализе ее вероятностно-временных характеристик/В.П. Алферов, А.В. Бацких, А.В. Крисилов, А.Д.Попов, Е.А. Рогозин// Вестник Дагестанского государственного университета. Технические науки. 2020. 47(1): 58-71. DOI: 10.21822/2073-6185-2020-47-1-58-71.
  • Колесников Г.С., Леонтьев А.С., Ткаченко В.М. «Аналитические методы оценки защищенности информационных технологий при разработке многоуровневых систем защиты»: Учебное пособие // Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный технический университет радиотехники, электроники и автоматики» - М.: МИРЭА, 2013. - 60с.
  • Гусев К.В., Леонтьев А.С. Теоретическое развитие моделей для оценки защищенности от несанкционированного доступа и сохранения конфиденциальности используемой информации // ИТ Стандарт, 2021. № 4(29). - С. 38-44. URL: htpp://journal.tc22.ru.
  • Леонтьев А.С., Рожицкая П.Д. Аналитические методы оценки вероятностных показателей защищенности информационных технологий от несанкционированного доступа // Учебное пособие. Электронное издание. № госрегистрации 0321803742. - М.: МИРЭА, 2018. - 55 с.
  • Бескоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК»: Руководство системного аналитика. - М.: Вооружение. Политика. Конверсия. - 2002. -305с.
  • Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. М.: Наука. Гл. ред. физ.-мат. лит. - 1987. - 336с.
  • Климов Г.П. Стохастические системы обслуживания. - М.: Наука, 1966. - 244 с.
Еще
Статья научная