Асимптотические методы оценки показателей защищенности информации в вычислительных системах с многоуровневыми системами защиты
Автор: Леонтьев А.С., Тимошкин М.C.
Журнал: Форум молодых ученых @forum-nauka
Статья в выпуске: 1 (77), 2023 года.
Бесплатный доступ
Рассмотрены вопросы использования аналитических моделей для оценки защищенности информационных технологий от несанкционированного доступа и сохранения конфиденциальности информации. На основе методов теории восстановления и аппроксимации используемых функций однопараметрическими распределениями разработан математический аппарат асимптотической теории для оценки защищенности информационных технологий с многоуровневыми системами защиты, позволяющий оперативно исследовать эффективность различных рубежей защиты и выбирать многоуровневые системы защиты, удовлетворяющие требованиям заказчика. Полученные аналитические соотношения нашли практическое применение при оперативной оценке вероятностных показателей защищенности информации от несанкционированного доступа в вычислительных системах различного назначения.
Теория восстановления, защищенность информации, аппроксимация, асимптотические методы, многоуровневые системы защиты, рубежи защиты, несанкционированный доступ
Короткий адрес: https://sciup.org/140297938
IDR: 140297938 | DOI: 10.46566/2500-4050_2023_77_126
Текст научной статьи Асимптотические методы оценки показателей защищенности информации в вычислительных системах с многоуровневыми системами защиты
Введение.
Современные информационные системы (ИС) – это системы, выполняющие свои функции посредством технологических операций сбора, хранения, обработки и представления информации на основе интеграции возможностей человека, компьютеров, программных средств и средств связи. Требования к функционированию ИС формируются с учетом целей системы в целом, условий использования ИС (в т.ч. потенциальных угроз), выделяемых ресурсов на создание и эксплуатацию, функциональных возможностей источников информации, требований со стороны управляемых объектов, а также требований и условий взаимодействия с другими системами. При этом особое внимание отводится безопасности информации и безопасности деятельности человека [1, 2, 3, 4, 5].
На практике выходная информация является результатом многогранной переработки входной информации от различных источников. Кроме того, интегральное качество используемой информации существенным образом зависит от типов решаемых функциональных задач, их защищенности, содержания и достоверности получаемой в результате решения выходной информации и от требований пользователей в конкретных условиях функционирования системы. Эти зависимости должны учитываться при детальной оценке безопасности сложных систем [6, 7, 8].
Зачастую для того, чтобы выявить нужные количественные закономерности в процессах (технологических операциях) сбора, хранения, обработки и представления информации, при построении моделей оценки защищенности информационных технологий и оценке эффективности систем защиты оказывается необходимым пренебречь деталями обработки и проанализировать отдельные смысловые элементы информации и их защищенность с момента их появления до использования [9, 10, 11, 12].
В настоящей работе предлагается для исследования эффективности многоуровневых систем защиты базовых информационных технологий использовать системный подход, базирующийся на теории случайных процессов [13, 14, 15,16]. На основе методов теории восстановления и аппроксимации используемых функций однопараметрическими распределениями предложен математический аппарат асимптотической теории для оценки защищенности информационных технологий в многоуровневых системах защиты, позволяющий получить простые аналитические формулы для оценки показателей защищенности информации от несанкционированного доступа (НСД) при использовании различных рубежей защиты, а также оперативно проводить системный анализ эффективности многоуровневых систем защиты в вычислительных системах различного назначения.
Изложение теоретических положений по оценке защищенности информационных технологий является достаточно универсальным и может быть полезно широкому кругу специалистов.
Основные положения теории восстановления, использующиеся для построения вероятностных моделей оценки защищенности информации от НСД.
Приведем основные положения теории восстановления [17, 18], которые будут использоваться при разработке аналитических методов оценки вероятностных показателей защищенности информации от НСД.
Определение 1 . Последовательность моментов t к , образованных независимыми случайными величинами zK = tK - tK - i (z 1 = t 1 , z2 = t2 -t 1 , z3
= t3 -t2 ,.... zK = tK - tK-1) с функцией распределения (ФР) F K ( x ) , называется потоком с ограниченным последействием.
Определение 2 . Если все FK ( x ) , за исключением F 1 ( x ) совпадают, т.е. FK ( x ) = F(x), к > 2, причем F (+0) < 1 , говорят, что последовательность {tK } “=1 образует процесс восстановления.
Таким образом, процесс восстановления – более узкое понятие, нежели поток с ограниченным последействием.
F ( x ) = P { z k < x } = F K ( x ) (к = 2,3,....)
Введем случайную величину N , равную числу восстановлений до момента t , т.е. наибольшее n , для которого
tn = z1 + z2 + ••• + zn < t
Определение 3 . Математическое ожидание случайной величины N t называется функцией восстановления и обозначается символом
H(t) = MN t .
Основные формулы для процессов восстановления .
Пусть F(t) - ФР интервалов восстановления {tK } ( k > 2), H ( t ) - функция восстановления.
Свойство 1
1. Пусть u(t) непрерывная ограниченная функция. Последовательности { t „} поставим в соответствие случайную функцию ^( t ), где ^(t ) = о при 0 < t < t i , ^ ( t ) = u ( t — t n ) при t n < t < t n + 1 , n > 1.
Тогда
t м^( t) = Jи (t - x )[1 -F(t - x)dH(x) . (1)
Предельная (узловая) теорема восстановления :
Пусть Q(x) - любая неотрицательная функция, определенная при положительных x , не возрастающая и интегрируемая в пределах (0, да ) . При этих условиях имеет место следующая предельная теорема:
При t t > z j Q(t - u)dH(и) ^ - J Q(x)dx где a = J xdF (x)
0 a оо
Формализация и аналитическое описание модели процессов несанкционированного доступа к информационным и программным ресурсам.
Определение. Информационные и программные ресурсы i -го типа считаются достаточно защищенными от несанкционированного доступа, если с учетом возможности потенциального преодоления преград вероятность сохранения защищенности системы Р защ(i ) — Р дог^i ) , где Р дои ( i ) -задаваемая допустимая вероятность сохранения защищенности ресурсов i -го типа.
Рассмотрим оценку защищенности ресурсов i -го типа без учета периода их объективной ценности, т.е. лишь исходя из реализуемой технологии защиты. Другими словами, защищенные ресурсы полагаются априори ценными в течение бесконечного периода времени.
Формализация процессов несанкционированного доступа к ресурсам рассмотрена в работе [16].
Вероятность предотвращения НСД:
к
Р защ ( i ) =1 - П Р НСД ( т ) , (3)
т = 1
7 где к количество преград, которые необходимо преодолеть нарушителю, чтобы получить доступ к ресурсам i -го типа;
Р НСД ( т ) - вероятность преодоления нарушителем т -ой преграды.
Модель базируется на использовании методов теории восстановления, с помощью которых оценивается вероятность преодоления нарушителем каждой из преград системы защиты.
В модели не учитывается функция распределения периода объективной конфиденциальности В коф ( i ) ( t ) .
Для оценки Р НСД ( т ) необходимо задать:
Fmi (t) - ФР времени между соседними изменениями параметров т -ой преграды системы защиты ресурсов i-го типа (т — 1, к) ;
Umi (t) - ФР времени расшифровки значений параметров т -ой пре грады системы защиты ресурсов i-го типа (т — 1, к) .
Оценка параметров ФР Fmi (t) и Uт, (t) может потребовать на практике использования дополнительных моделей.
Пусть {tn }n—1 процесс восстановления. Моменты tn соответствуют времени изменения параметров т -ой преграды системы защиты ресурсов i-го типа.
Последовательности точек регенерации { t n } поставим в соответствие случайную функцию
^т (t) — Uт, (t -1„ ) при t„ < t < tn+1 , n > 1
^ (t) — 0
при 0 — t < t1
^т (t) в интервале tn — t < tn+i, (n > 1) является вероятностью того, что нарушитель ко времени t расшифровал значения параметров т -ой защиты ресурсов i-го типа.
В соответствии со свойством 1 для процессов восстановления
РнСД (т) = М^т (t) = j" {[1 - Ft . (t - x)Uт . (t - x^m (X) , (4) 0
где Hm ( t ) - функция восстановления.
В соответствии с предельной теоремой теории восстановления:
r
P
Р НСД (m )
-^T J[! - FAt)U-At)dt,
mi 0 ,
F mi (t ) .
где F тi 1-ый момент ФР
На 1-ом этапе при реализации моделирующего комплекса ФР
F_( t) и Umi (t) выбираются в рамках аппроксимационной теории 1-го порядка из класса экспоненциальных или детерминированных функций.
Поэтому для определения ФР Fmi (t) и Umi (t) достаточно задать только математические ожидания этих ФР.
Формализация и вывод аналитических формул, описывающих модель сохранения конфиденциальности информации.
Определение. Информация i-го типа представляемая пользователю из БД, считается конфиденциальной, если на момент использования этой информации несанкционированный доступ к информационным ресурсам i-го типа не состоялся до истечения периода объективной конфиденциаль- ности с вероятностью
Р конф(i ) ^ рдоп(i ) , где P don(i) — задаваемая допустимая вероятность сохранения конфиденциальности информации i-го типа.
Для доступа к хранимым в системе ресурсам выстраивается последовательность преград от злоумышленника с тем, чтобы допущенный пользователь, зная и реализуя алгоритм преодоления этих преград, мог решить свои задачи в установленном штатном режиме. В качестве нарушителя рассматривается лицо, не посвященное в тайну преодоления защитных преград. Вскрывая каким-либо доступным образом алгоритм преодоления преград, злоумышленник вполне может получить доступ к ресурсам системы.
Нарушитель в состоянии проникнуть в систему лишь при условиях:
во-первых, ему станет известна система защиты в части, необходимой для достижения его целей;
во-вторых, он успеет получить доступ к информационным или программным ресурсам до того, как система защиты видоизменится (после чего перед нарушителем возникнет проблема повторного преодоления защитных преград).
Для оценки Рконф№ используется метод расчета вероятностей преодоления нарушителем каждой из преград системы защиты, базирующейся на методах теории восстановления.
Проведем оценку вероятности сохранения конфиденциальности информации i -го типа для систем, использующих к преград, которые необходимо преодолеть нарушителю, чтобы получить доступ к информации i -го типа с использованием методов теории случайных процессов восстановления.
Вероятность сохранения конфиденциальности [16]: к
Р конф ( i ) 1 £ £ Р НСД конф ( т ) , (6)
т = 1
где к - количество преград, которые необходимо преодолеть нарушителю, чтобы получить доступ к информации i-го типа;
Рнсд конф (т) - вероятность преодоления нарушителем т -ой преграды системы защиты информации i-го типа;
Um,tt) - ФР времени расшифровки значений параметров т -ой преграды системы защиты информации i-го типа;
В конф (I) ( t ) - ФР периода объективной конфиденциальности информации i-го типа.
Для оценки параметров ФР U mi( t ) , F mi( t ) , В конф ( i ) ( t ) на практике могут потребоваться дополнительные модели.
Пусть {tn } “=1 процесс восстановления, моменты t n которого соответствуют времени изменения параметров т -ой преграды системы защиты информации i-го типа.
Будем считать, что Вконф (0 является экспоненциальной функцией. При этом имеет место отсутствие последствия для этой ФР. Предположим также, что в коНф,» ft1 ) и и т (1) >> F 1/
Последовательность точек регенерации { t „} поставим в соответствие случайную функцию
^ т ( t ) = U „< t — t n ) - (1 — В конф (,)( t — t n )) при t n < t < t n + 1 , П > 1
^ m ( t ) = 0 при 0 < t < 1 1
^ (t) в интервале t„ < t < tn+, (n > 1) является вероятностью того, что период объективной конфиденциальности информации i-го типа ко време ни t не истек (1 - Вконф<0 (t - tn)) и нарушитель ко времени t расшифровал значения параметров информации т -ой преграды системы защиты информации i-го типа - Uтi (t -1т).
В соответствии со свойством 1 для процессов восстановления (формула 1)
Р НСД конф ( т ) = М ^ т ( t ) = j}1 — Fm i ( t — x) Um i ( t — x )(1 — Bконф ( i ) ( t — x)) } dH ( x ) , (7)
11 где H(x) - функция восстановления.
В соответствии с предельной теоремой теории восстановления (2): СО
Р нсдконф ( m ) = ,..,„ J E 1 — F mi ( t ) U тЛ t )(1 - В конф ( i ) ( t )) d , (8)
F mi 0
где F « математическое ожидание ФР Fmt ( t ) .
Формула (8) справедлива, если U^ >> fT,) и ВК^> FTT?, то есть время расшифровки параметров т -ой преграды системы защиты информации i-го типа и период объективной конфиденциальности намного больше времени между соседними изменениями т -ой преграды системы защиты параметров информации i-го типа.
В том случае, когда на параметры ФР Вконф (А (t) и Um,. (t) не наклады вается ограничений, а предполагается только, что Вконф (0 (t) принадлежит классу экспоненциальных ФР, последовательности точек регенерации {t„} должна ставиться в соответствие случайная функция £(t), при построении которой используется дифференциальный подход:
t - t n
% . ( t ) = J dU mi (W — В конф(i) Ю ) , при t , < t < t . + n 2 1
^ m ( t ) = 0 0 < t < 1 1
В соответствии со свойством 1 для процессов восстановления
НСД конф ( m )
t t - x
= M ^ m ( t ) = J [ 1 - F m, ( t — x ) ] J (1 — В конф < , )
0 I 0
( ^ )) dU m, ( ^ ) ^ dH ( x ) ,
и в соответствии с предельной теоремой теории восстановления
Р
НСД конф ( m )
p (1) тi
О t
J ^ [ 1 - F m, (t ) ] j [ dU „, ( 6 ) • (1
-B Vdt конф (i)
0 I 0
При разработке программных продуктов, предназначенных для оценки
Р конф ( i ) (формулы (6) - (10)), в первом приближении (в рамках теории
1-го порядка) целесообразно выбирать ФР Fm^t), Um,.(t) из класса экспо ненциальных и детерминированных.
На первом этапе для проведения практических расчетов по оценке вероятности сохранения конфиденциальности информации предполагается использовать моделирующий комплекс с оконным интерфейсом «КОК» [16].
Несанкционированный доступ к ресурсам i-го типа.
Вероятность предотвращения НСД к ресурсам i-го типа при использовании многоуровневых систем защиты определяется соотношением (3):
Вероятность преодоления нарушителем m-й преграды р в со-
НСД (i) m ответствии с формулой (5) равна:
1 г
РНСД (1)Ш - J[ 1 F (i)m(t) ] U (i)m(t)dt
1(i)m 0
где F^mt)) - ФР времени между соседними регламентирующими изменениями параметров m-й преграды системы защиты ресурсов i-го типа (приводящих к необходимости новой их расшифровки нарушителем);
Uwт (t) - ФР времени расшифровки значений параметров m-й прегра ды системы защиты ресурсов i-го типа.
Экспоненциальное приближение ФР F^ i ) m ( t ) и U ( i ) m ( t ) :
г
U ( i ) m ( t ) - 1 — exp( - t * u - ) m ) , u ( i ) m - J tdU ( i ) m ( t )
г
F i ) m (t ) - 1 - exp( - t * f i - m ) , fw m - J tdF (0 m ( t )
Следовательно 1 - FJi)m (t) - exp (-t * f• ^m ) , тогда г г
РНСД„ . - J l 1 - F(i),n(t) ] U (i>„(t)dt - J eX P ( — t / f i i ) m ) [1 — eX P ( - t / u ( i ) m )]dt
f(1)m 0 f (i)m 0
1
ГНСД [1)И
1 f (2) m
( i ) m
f(i)m f ( i ) m + u ( i ) m f i ) m + u ( i ) m
P = 1 - P 1
rзащ(i)m ГНСД (1)т
^-
1
u ( i ) m
1
u ( г ) m
1 1
f ( i ) m u ( i ) m
1
f ( i ) m
u (i) m
1
--1-- fi i) m u (i) m
+ _±_ f ( i ) m + u ( i ) m (12)
f ( i ) m u ( i ) m
Экспоненциальное приближение ФР U (i)m ( t ) и детерминированное приближение ФР F i ) m ( t ) :
U(i)m (t) = 1 - exP< t * u-)m ) ,
^
( i ) m ( i ) m
F< i) m (t) = ^
( i ) m
,
( i ) m
to
f(i) m = J tdF(i) m (t)
Следовательно 1 F( i) m (t)
( i ) m
, тогда:
( i ) m
ГНСД (!)Ш
TO / ( t ) m
7— J [1 - F(1)m (t)]U(i)m (t)dt = — J1 *[1 - exp( -1 / u (i, m)] dt f(1)m 0 f(1)m 0
Р
ГНСД (!)т
1
f(i)m
{ f:i)m " u ( i)m [1 - e xP ( - f ( i)m / u ( i)m )]} =
= 1 -
f(i) m u,^. "7
( i ) m [1 _ e u ( i ) m ] f i) m
P = 1 - P „ rзащ(i)m рНСД(1)т
u ( i ) m
( i ) m
f : i) m
[1 - e u(i)m ]
Несанкционированный доступ к ресурсам i-го типа в течение за- данного директивного периода.
Вероятность предотвращения НСД к ресурсам i-го типа в течение за данного периода времени Рконф(i) равна (см. формулы (6) и (10)):
к
Р конф ( i ) = 1 "П Р НСДконФ ( i ) т т = 1
где k — количество преград, которое необходимо преодолеть нарушителю, чтобы получить доступ к ресурсам i-го типа в течение заданного дирек- тивного времени;
НСД • конф ( i ) m
— вероятность преодоления нарушителем m-й прегра- ды за время не превышающее директивное (директивное время - период объективной конфиденциальности):
Р .
НСД конф ( i ) т )
1
( i ) т
го t
^[1 — Fj)т (t )]f[^^(i)т (У) • (1
0 I 0
_ Вконф (, )(У))]^ dt
где
F(i i ) m ( t )
ФР времени между соседними регламентирующими изме-
нениями параметров m-й преграды системы защиты ресурсов i-го типа
(приводящих к необходимости новой их расшифровки нарушителем);
U(i)m (t) - ФР времени расшифровки значений параметров m-й пре грады системы защиты ресурсов i-го типа за время не превышающее ди- рективное;
Вконф (i)(t) - ФР периода объективной конфиденциальности инфор- мации i-го типа.
Экспоненциальное приближение ФР F ) m ( t ) , В кон ф ( i )( t ) и U ( i ) m ( t ) :
да
= \tdU,.x UA
(i) m (i) m да
f ) m = f tdF ( i ) m ( t )
да h_ = \tdB
i ) конф ( i )
U(i)m (t) = 1 — eXP(-t * u(i)m ) ,
F(i)m (t) = 1 — eXP(— t * f^m ) ,вконф (i)(t) =1 — exP(-t * h-J),
Следовательно
1—Fi)m (t) = exp(-t * Ji^m), dU(i)m (У) = — exp(-e I u(i)m )ae u (i) m ’ тогда:
tt
J [1 - Вконф® (e)]du(1)m (e) = J—e-e 1 u * i >m e "e 1 h <-' ae= 0 0 u(i)m u (i) m
1 1
--1--
U/ - \ h, - \
( i ) m ( i )
u
--^i)m exp( -1 (---+ — )) — + — u (.i) m
U / -\ Tl-/ -\
(i) m(
^—
да
t
J {[1 - F(i)m (t)]J[1 — B,
u ( i ) m
да
—
■ t (
'„нф(.) (y)]dU(l)m u(i)m — + — u(i)m h(i) ^ J e—t /f:i) mdt — --+--- 0 h (i) u(i)m Je ' 1 1 1\ + +7) i) m u (i) m h(i) m Jf У u(i)m 11 — + — u(i)m h( i) =-- НСДконф (i) m 1 u (i) m u(i)m +-- h (i) {1 — u(i)m f(i)m +--+ h(i) 1 } f(i) m u(i)m P 1 _ p ЗАЩконф (i)m НСДконф (i)m — + {1 — u(i)m u (i) m +--+ h(i) h (i) fi) m 1 1 1 u (i) m +---1-- h (i) f(i) m f(i)m + — + h(i) 1 (15) f: i) m 1 } fp m Экспоненциальное приближение ФР Вконф (i)(t) и U(i)m (t) и де- терминированное приближение ФР F)m(t): U(i)m(t) = 1 — eXP(—t * u —)m) , Вконф(i)(t) = 1 — exP(—t * h(— J) , F(i)m (t) = 0,o при Q t < f( i) m 1,0 ПРиQt > fi i) m ’ ^ i) m (i) m да кЛ = UdB (i) конф (i) да f(0 m = J tdF(0 m (t) В этом случае получим: t J[1 - 5конф(i) *,(»> = u (i) m 1 T --+ hi) u (i) m u,x 11 , ■ exp(- t( + — + L u (i) m u, x h, x (i) m « t f(i) m J {[1 - F(i) m (t )]J[1 - ^онф® C^)]dU(i)m (W = , ^m, J dt - 0 0 --10 u (i) m 1 11 f (1 ) m -1 (-------+ _ u(i)m u(i)m h(i) _ r u(i)m___u(i)m__ 1 1 J e dt = f(i)m 1 11 1 + 0 + ( + u (i) m h (i) u (i) m h( i) u (i) m +- (-u U, X (i)m (i) m +hj - exp{-fi) m(-2 u (i) m + — h( i) )} * u (i) m . u (i) m f(i) m 1 , 1 РНСДконф (i)m = ~ p + 1 1 [exp {-f (i)m("” +T-)}- 1] (17) --1--(--1--)2 u (i) m h (i) u(i)m h(i) u(i)m h(i) =l_p ЗАЩконф (i)m НСДконф (г)m Таким образом, формулы (11), (12), (13), (14) позволяют рассчитать защищенность i-ых ресурсов системы m-ой преградой от НСД, а формулы (15), (16), (17), (18) – защищенность i-ых ресурсов m-ой преградой от НСД в течение заданного периода объективной конфиденциальности информации i-го типа при различных политиках смены параметров этой преграды в рамках асимптотической теории 1-го порядка. Заключение. Перечислим основные полученные результаты: 1. Рассмотрены вопросы использования аналитических моделей для оценки защищенности информационных технологий. 2. На основе методов теории восстановления и однопараметрической аппроксимации используемых функций распределения разработан математический аппарат аналитической теории первого порядка (асимптотической теории) для оценки защищенности информационных технологий при использовании многоуровневых систем защиты. 3. Полученные формулы для оценки защищенности информационных технологий позволяют проводить системный многовариантный анализ параметров многоуровневых систем защиты в различных информационновычислительных системах и выбирать рациональные варианты защиты, удовлетворяющие требованиям заказчика. 4. Изложенные материалы нашли практическое применение при оценке эффективности защиты информационных технологий на основе инструмен-тально-моделирующего комплекса КОК в вычислительных системах различного назначения. 5. Изложение теоретических положений по оценке защищенности информационных технологий является достаточно универсальным и может быть полезно широкому кругу специалистов.
Список литературы Асимптотические методы оценки показателей защищенности информации в вычислительных системах с многоуровневыми системами защиты
- Нестеров С.А. Основы информационной безопасности. - Спб.: Лань, 2021. - 324 с.
- Суворова Г.М. Информационная безопасность// Учебное пособие для вузов. - М.: Издательство Юрайт, 2021. - 253 с.
- Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика. Электроинформ, 2016. - 368 с.
- Леонтьев А.С. Защита информации// Учебное пособие. Электронное издание. № госрегистрации 0322102783. -М.: МИРЭА - Российский технологический университет, 2021. - 84 с.
- Константинов В.П., Юхневич Л.А. Безопасность автоматизированных систем обработки информации и управления// Учебное пособие. - М.: МИРЭА, 2007. 91 с.
- Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками// Учебное пособие для вузов. -М.: Горячая линия - Телеком. - 2013. - 338 с.
- Буйневич М.В., Покусов В.В., Израилов К.Е. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информации// Информатизация и связь. - 2021, № 4. - С. 66-73.
- Лифшиц И.И. Модели и методы аудита информационной безопасности интегрированных систем управления сложными промышленными объектами: дисс. доктора техн. наук: 05.13.19/ СПИИРАН. - Санкт-Петербург. - 2018. - 407 с.
- Миняев А.А. Методика оценки эффективности системы защиты территориально-распределенных информационных систем: дисс. канд. техн. наук: 2.3.6 / Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. - Санкт-Петербург. -2021. - 216 с.
- Коломойцев В.С. Модели и методы оценки эффективности систем защиты информации и обоснование их комплектации: дисс. канд. техн. наук: 05.13.19/ Университет ИТМО. - Санкт-Петербург. - 2018. -175 с.
- Маркин Д.О., Комашинский В.В., Сенотрусов И.А. Методика оценки эффективности защиты информации при эксплуатации мобильных абонентских устройств в корпоративных сетях с разнородными требованиями по защищенности// Вопросы кибербезопасности. 2017, № 4(22) - С. 21-31. DOI: 10.21681/2311 -3456-2017-4-21-31.
- Использование численно-аналитической модели оценки эффективности функционирования системы защиты информации от несанкционированного доступа при анализе ее вероятностно-временных характеристик/В.П. Алферов, А.В. Бацких, А.В. Крисилов, А.Д.Попов, Е.А. Рогозин// Вестник Дагестанского государственного университета. Технические науки. 2020. 47(1): 58-71. DOI: 10.21822/2073-6185-2020-47-1-58-71.
- Колесников Г.С., Леонтьев А.С., Ткаченко В.М. «Аналитические методы оценки защищенности информационных технологий при разработке многоуровневых систем защиты»: Учебное пособие // Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный технический университет радиотехники, электроники и автоматики» - М.: МИРЭА, 2013. - 60с.
- Гусев К.В., Леонтьев А.С. Теоретическое развитие моделей для оценки защищенности от несанкционированного доступа и сохранения конфиденциальности используемой информации // ИТ Стандарт, 2021. № 4(29). - С. 38-44. URL: htpp://journal.tc22.ru.
- Леонтьев А.С., Рожицкая П.Д. Аналитические методы оценки вероятностных показателей защищенности информационных технологий от несанкционированного доступа // Учебное пособие. Электронное издание. № госрегистрации 0321803742. - М.: МИРЭА, 2018. - 55 с.
- Бескоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК»: Руководство системного аналитика. - М.: Вооружение. Политика. Конверсия. - 2002. -305с.
- Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. М.: Наука. Гл. ред. физ.-мат. лит. - 1987. - 336с.
- Климов Г.П. Стохастические системы обслуживания. - М.: Наука, 1966. - 244 с.