Введение. Актуальность и структура исследования безопасности платежных систем
В современной цифровой экономике распределенные платежные системы (РПС) играют фундаментальную роль, обеспечивая скорость и глобальный охват финансовых операций. Однако их растущая значимость неизбежно привлекает внимание злоумышленников, что делает вопросы информационной безопасности первостепенными. Уникальность РПС заключается в ключевом конфликте требований: с одной стороны, они должны гарантировать высочайший уровень конфиденциальности и целостности данных, а с другой — обеспечивать максимальную доступность и удобство для пользователей, чтобы оставаться конкурентоспособными. Этот баланс крайне хрупок, а риски, связанные с несанкционированным доступом или утечками данных, могут привести к катастрофическим финансовым и репутационным потерям.
Таким образом, актуальность разработки формализованных подходов к защите этих систем не вызывает сомнений. Целью данной работы является построение комплексной риск-модели атак на каналы связи распределенных платежных систем, которая позволит не только выявлять, но и количественно оценивать угрозы для последующей разработки эффективных мер защиты.
Для достижения поставленной цели необходимо решить следующие задачи:
- Проанализировать теоретические основы функционирования РПС, их архитектуру и базовые принципы оценки рисков.
- Изучить и классифицировать наиболее актуальные угрозы безопасности, направленные на каналы связи.
- Провести сравнительный анализ существующих методологий моделирования угроз и обосновать выбор наиболее подходящей.
- Разработать на основе выбранной методологии модель угроз, провести количественную оценку рисков и предложить набор контрмер для их снижения.
Данное исследование последовательно проведет нас через все эти этапы, от теоретического фундамента до практических рекомендаций, создавая целостную картину процесса управления рисками в РПС.
Глава 1. Теоретический фундамент анализа безопасности распределенных систем
Распределенная платежная система (РПС) представляет собой децентрализованную сеть, участники которой взаимодействуют друг с другом для проведения финансовых транзакций без необходимости в центральном посреднике. Часто в основе таких систем лежат технологии распределенного реестра (DLT), включая блокчейн, которые обеспечивают неизменность и прозрачность записей. Ключевыми характеристиками РПС являются децентрализация управления, использование механизмов консенсуса для подтверждения транзакций (например, Proof-of-Work или Proof-of-Stake) и, как следствие, врожденные проблемы масштабируемости.
Архитектура каналов связи в таких системах является критически важным компонентом, но одновременно и основной поверхностью атаки. Взаимодействие между узлами сети, клиентами и серверами происходит через API, а данные передаются по публичным сетям. Это требует обязательного применения стойких протоколов шифрования, таких как TLS/SSL, для защиты данных при передаче.
Фундаментом для анализа безопасности любой системы, включая РПС, служит классическая триада оценки рисков, которая включает в себя три последовательных этапа:
- Идентификация активов: Определение критически важных компонентов системы (данные о транзакциях, ключи пользователей, базы данных).
- Идентификация угроз: Анализ потенциальных действий (как злонамеренных, так и случайных), которые могут нанести ущерб активам.
- Идентификация уязвимостей: Обнаружение слабых мест в архитектуре, коде или конфигурации системы, которые могут быть использованы для реализации угроз.
Только последовательное выполнение этих шагов позволяет заложить прочный теоретический базис для построения адекватной модели рисков.
1.1. Классификация и анализ актуальных атак на каналы связи
Каналы связи РПС подвержены широкому спектру атак, которые можно классифицировать по их механизму и целям. Понимание этих угроз является обязательным условием для разработки эффективной системы защиты. Ниже представлены наиболее актуальные и опасные из них.
- Атаки «человек посередине» (MitM): Злоумышленник тайно вклинивается в канал связи между двумя сторонами, перехватывая, читая и потенциально изменяя передаваемые данные. Это одна из самых серьезных угроз для финансовых систем, так как она может привести к прямой манипуляции транзакциями.
- DoS/DDoS-атаки (отказ в обслуживании): Целью этих атак является исчерпание ресурсов сервера или сети путем отправки огромного количества запросов. В результате легитимные пользователи не могут получить доступ к услугам платежной системы, что ведет к финансовым и репутационным потерям.
- SQL-инъекции: Атака нацелена на уязвимости в коде веб-приложений, взаимодействующих с базой данных. Путем внедрения вредоносного SQL-кода в запросы злоумышленник может получить несанкционированный доступ к конфиденциальным данным, включая информацию о счетах и транзакциях.
- Направленный фишинг (Spear Phishing): В отличие от массового фишинга, эта атака направлена на конкретных сотрудников или пользователей системы. Цель — обманным путем заставить жертву раскрыть свои учетные данные или установить вредоносное ПО.
- Инсайдерские угрозы: Угрозы, исходящие от сотрудников или партнеров, имеющих легальный доступ к системе. Это один из самых трудно обнаруживаемых векторов атак, так как инсайдеры могут использовать свои привилегии для манипуляции данными или их утечки.
Это разнообразие угроз наглядно демонстрирует, что простой набор защитных мер недостаточен. Необходим системный подход, основанный на формализованной модели рисков.
Глава 2. Как выбрать и применить методологию для построения риск-модели
Для перехода от простого перечисления угроз к их системному анализу и управлению необходимо использовать формализованную методологию моделирования. В академической и практической среде существует несколько признанных подходов, среди которых наиболее известными являются STRIDE и PASTA.
Методология STRIDE, разработанная Microsoft, представляет собой модель, ориентированную на выявление угроз. Она классифицирует угрозы по шести категориям: Spoofing (подмена), Tampering (вмешательство), Repudiation (отказ от авторства), Information Disclosure (раскрытие информации), Denial of Service (отказ в обслуживании) и Elevation of Privilege (повышение привилегий). Ее сила — в простоте и систематичности.
Методология PASTA (Process for Attack Simulation and Threat Analysis), в свою очередь, является более комплексным, риск-ориентированным подходом. Она состоит из семи этапов и тесно связывает бизнес-цели с техническими мерами безопасности. Она более трудоемка, но позволяет получить более глубокий анализ.
В рамках дипломной работы, где важна четкость и воспроизводимость результата, выбор методологии STRIDE представляется наиболее целесообразным. Она позволяет систематически проанализировать каждый компонент системы и поток данных на предмет потенциальных угроз из predefined категорий, что создает прочную основу для дальнейшей количественной оценки рисков. Ее структура идеально подходит для академического исследования.
2.1. Практический этап разработки модели угроз для каналов связи
Применение методологии STRIDE на практике начинается с декомпозиции исследуемой системы. Распределенную платежную систему можно условно разделить на следующие ключевые компоненты и потоки данных между ними:
- Клиентское приложение (Client) — мобильное или веб-приложение пользователя.
- Шлюз API (API Gateway) — точка входа для всех внешних запросов.
- Серверная логика (Server) — обрабатывает транзакции и бизнес-логику.
- База данных (Database) — хранит информацию о счетах и транзакциях.
Далее, для каждого потока данных (например, «Клиент -> API Шлюз» или «Сервер -> База данных») мы последовательно применяем шесть категорий угроз STRIDE. Результаты этого анализа удобно представить в виде таблицы.
Категория STRIDE | Описание угрозы | Пример конкретной атаки |
---|---|---|
Spoofing (Подмена) | Злоумышленник выдает себя за легитимного пользователя или компонент системы. | Фишинг с целью кражи учетных данных. |
Tampering (Вмешательство) | Несанкционированное изменение данных при передаче или в хранилище. | Атака «человек посередине» (MitM) для изменения суммы транзакции. |
Repudiation (Отказ) | Пользователь отрицает факт совершения операции. | Отсутствие надежного логирования действий пользователя. |
Information Disclosure (Раскрытие) | Утечка конфиденциальных данных к неавторизованным лицам. | SQL-инъекция для извлечения данных из базы. |
Denial of Service (Отказ в обслуживании) | Нарушение доступности системы для легитимных пользователей. | DDoS-атака на API-шлюз. |
Elevation of Privilege (Повышение привилегий) | Пользователь получает права доступа, превышающие положенные. | Эксплуатация уязвимости в коде сервера инсайдером. |
Такой структурированный подход позволяет перейти от абстрактных угроз к конкретным, измеримым сценариям атак, что является основой для следующего этапа — количественной оценки.
2.2. Финальное построение и количественная оценка риск-модели
После качественной идентификации угроз необходимо перейти к их количественной оценке, чтобы превратить модель угроз в полноценную риск-модель. Риск-модель — это инструмент, который количественно оценивает вероятность возникновения и последствия негативных событий. Уровень риска для каждой угрозы традиционно рассчитывается как произведение двух ключевых метрик:
Уровень риска = Вероятность реализации угрозы × Потенциальный ущерб
Для оценки этих параметров вводятся шкалы, например, от 1 до 5, где оценки могут быть получены на основе статистических данных, анализа инцидентов или экспертным методом.
- Вероятность: 1 (крайне маловероятно) – 5 (очень вероятно).
- Ущерб (финансовый, репутационный): 1 (незначительный) – 5 (катастрофический).
Применим этот подход к угрозам, выявленным ранее. Например, для DDoS-атаки на API-шлюз эксперты могут оценить вероятность как 4 (вероятно, из-за доступности ботнетов), а потенциальный ущерб как 5 (катастрофический, так как система полностью останавливается). Уровень риска в этом случае будет 4 × 5 = 20. Для угрозы фишинга вероятность может быть 5, но ущерб от одного скомпрометированного аккаунта — 3. Уровень риска — 15.
Результаты удобно визуализировать в виде матрицы рисков, которая наглядно разделяет все угрозы на зоны в зависимости от их критичности.
Вероятность / Ущерб | 1 (Низкий) | 3 (Средний) | 5 (Высокий) |
---|---|---|---|
5 (Высокая) | Средний (5) | Критический (15) (Фишинг) |
Критический (25) (DDoS-атака) |
3 (Средняя) | Низкий (3) | Средний (9) | Высокий (15) (SQL-инъекция) |
1 (Низкая) | Низкий (1) | Низкий (3) | Средний (5) |
Эта матрица является кульминацией практической части работы. Она четко указывает, какие угрозы (DDoS-атаки, фишинг, SQL-инъекции) требуют немедленного внимания и разработки контрмер.
Глава 3. Проектирование эффективных мер по снижению выявленных рисков
Построенная риск-модель позволяет перейти от анализа к синтезу — разработке конкретных мер защиты, нацеленных на угрозы с наивысшим приоритетом. Все контрмеры целесообразно сгруппировать по трем категориям: технические, организационные и процедурные. Такой подход обеспечивает создание эшелонированной обороны.
Для каждой высокоприоритетной угрозы из матрицы рисков можно предложить следующий комплекс мер:
-
Технические меры (направлены на аппаратное и программное обеспечение):
- Против DDoS и MitM: Внедрение систем обнаружения и предотвращения вторжений (IDS/IPS), использование специализированных сервисов защиты от DDoS, обязательное применение шифрования каналов связи (TLS/SSL).
- Против SQL-инъекций и утечек: Использование параметризованных запросов к базам данных, регулярное сканирование уязвимостей, шифрование данных как при передаче, так и в состоянии покоя.
- Против компрометации учетных записей: Повсеместное внедрение многофакторной аутентификации (MFA).
-
Организационные меры (направлены на людей и управление):
- Против фишинга и инсайдерских угроз: Регулярное обучение персонала основам кибергигиены, строгая политика управления доступом по принципу наименьших привилегий.
- Общее усиление безопасности: Проведение регулярных внешних и внутренних аудитов безопасности и тестов на проникновение для независимой оценки защищенности.
-
Процедурные меры (встраиваются в рабочие процессы):
- Для снижения уязвимостей в коде: Интеграция практик безопасной разработки (Secure SDLC) в жизненный цикл создания программного обеспечения, включая обязательное ревью кода.
Реализация этого набора мер позволит целенаправленно снизить как вероятность, так и потенциальный ущерб от наиболее критичных атак, выявленных в ходе анализа.
Заключение. Ключевые выводы и перспективы дальнейших исследований
В ходе проделанной работы была успешно достигнута поставленная цель. Разработанная на основе методологии STRIDE и количественной оценки риск-модель является эффективным инструментом для системного анализа и управления угрозами безопасности, нацеленными на каналы связи распределенных платежных систем.
Основные результаты исследования, соответствующие поставленным задачам, заключаются в следующем: были проанализированы архитектурные особенности РПС, систематизированы актуальные угрозы, обоснован выбор методологии моделирования, построена практическая модель угроз с их количественной оценкой и, наконец, предложен комплексный набор мер по снижению выявленных рисков.
Ценность данной работы заключается в представлении целостного и воспроизводимого алгоритма анализа рисков, который может быть адаптирован для различных распределенных систем. Возможными направлениями для будущих исследований могут стать оценка динамики развития риск-модели с учетом появления новых векторов атак или адаптация предложенного подхода для систем, использующих постквантовую криптографию.
Список использованной литературы
- ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью.
- ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью.
- ISO/IEC 27003:2007 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
- ISO/IEC 27004:2007 Информационные технологии. Методы обеспечения безопасности. Измерение эффективности системы управления информационной безопасностью.
- ISO/IEC 27005:2007 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
- ISO/IEC 27006:2007 Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасностью.
- RFC 2828 Internet Security Glossary.
- Айвазян С.А. Прикладная статистика: Исследование зависимостей / С.А. Айвазян – М.: Финансы и статистика, 1985. – 423 с.
- Альгин А.П. Риск и его роль в общественной жизни / А.П. Альгин – М.: Мысль, 1989. – 378 с.
- Анин Б.Ю. Защита компьютерной информации/ Анин Б.Ю. — СПб.: BHV-Петербург, 2001. – С. 20.
- Балдин К.В. Управление рисками: Учеб. пособие / К.В. Балдин, С.Н. Воробьев. – М.: ЮНИТИ-ДАНА, 2005. – 511с.
- Бартон Т. Комплексный подход к риск-менеджменту: стоит ли этим заниматься / Т. Бартон, У. Шенкир, П. Уокер. – М.: Издательский дом «Вильямс», 2003. – 208 с.
- Батищев Р.В. Анализ и управление рисками применительно к автоматизированным системам с заданным количеством поражаемых объектов / Р.В. Батищев, А.С. Афанасьева // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2007. – Вып. 2. – С. 362.
- Беляев А.В. Методы и средства защиты информации курс лекций, ЧФ СПбГТУ – Электрон. дан. – Режим доступа : http://www.citforum.ru/internet/infsecure/index.shtml.
- Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев. – М.: Статистика, 1990. – 287 с.
- Большев Л.Н. Таблицы математической статистики. / Л.Н. Большев, Н.В. Смирнов – М.: Наука, 1983. – 297 с.
- Боровиков А.А. Теория вероятностей / А.А. Боровиков – М.: Наука, 1986. – 432 с.
- Бостанджиян В.А. Пособие по статистическим распределениям / В.А. Бостанджиян. — Черноголовка: ИПХФ, 2000. — 1006 с.
- Буянов В.П. Рискология (управление рисками): Учебное пособие. – 2-ое изд., испр. и доп. / В.П. Буянов, К.А. Кирсанов, Л.М. Михайлов. – М.: Издательство «Экзамен», 2003. – 384 с.
- Буянов В.П. Управление рисками (рискология) / Буянов В.П., Кирсанов К.А., Михайлов Л.А. – М.: Экзамен, 2002. – 384 с.
- Вентцель Е.С. Теория вероятностей и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2003. – 464 с.
- Вентцель Е.С. Теория вероятностей. Учеб. для втузов / Е.С. Вентцель – М.: Высш. шк, 1998. – 576 с.
- Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2000. – 383 с.
- Владимирский Б.М. Математика: Общий курс:Учебник для вузов / Б.М. Владимирский, А.Б. Горстко, Я.М. Ерусалимский. – СПб: Лань, 2002. – 960 с.
- Вопросы кибернетики. Теория чувствительности и ее применение / Под ред. Р.М. Юсупова и Ю.Н. Кофанова. – М.: Наука, 1981. – 194 с.
- Воронов М.В. Математика для студентов гуманитарных факультетов: учебник/ М. В. Воронов, Г. П. Мещерякова. — М.: Феникс, 2002. — 374 с.
- Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / А.В. Воронцовский – СПб: Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. – 458 с.
- Выгодский М.Я. Справочник по высшей математике / Выгодский М.Я. – М.: Наука, 1973. – 872 с.
- Вяткин В.Н. Риск-менеджмент: Учебник / В.Н. Вяткин, И.В. Вяткин, В.А. Гамза и др. ; Под. ред. И. Юргенса. – М.: Издательско-торговая корпорация «Дашков и К», 2003. – 512 с.
- Галатенко В. Оценка безопасности автоматизированных систем. – Электрон. дан. – Режим доступа : http://www.jetinfo.ru/2005/7/1/ article1.7.2005.html.
- Гнеденко Б.В. Математические методы в теории надежности. / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – 333 с.
- Гончаренко Л.П. Риск-менеджмент: учебное пособие / Под ред. д-ра тех. наук. проф., засл. деятеля науки РФ Е.А. Олейникова; Л.П. Гончаренко, С.А. Филин. – М.: КНОРУС, 2006. – 216 с.
- ГОСТ 34.003—90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Госстандарт России: Изд-во стандартов, 1990. — 17 с.
- ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем. – М.: Госстандарт России: Изд-во стандартов, 1989. — 12 с.
- ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. – М.: Госстандарт России: Изд-во стандартов, 1990. — 10 с.
- ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Госстандарт России: Изд-во стандартов, 1989. — 14 с.
- ГОСТ 34.603-92 Информационная технология. Виды испытаний автоматизированных систем. – М.: Госстандарт России: Изд-во стандартов, 1992. — 10 с.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.Москва, 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительнойтехники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. — Москва, 1992.
- Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности. – 2001. – № 5. – С. 33-36.
- Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: Учебное пособие / Гранатуров В.М. – М.: Издательство «Дело и Сервис», 2002. – 160 с.
- Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: Учебное пособие / В.М. Гранатуров – М.: Издательство «Дело и Сервис», 2002. – 160 с.
- Грэхем Р. Конкретная математика: Основание информатики/ Р. Грэхем, Д. Кнут, О. Паташник; Пер.с англ.. — М.: Мир, 1998. — 703 с.
- Губко М.В. Отношения предпочтения и функция полезности/ Губко М.В., Новиков Д.А. – Электрон. дан. – Режим доступа : http://www.mtas.ru/ uploads/op.pdf.
- Гусева А. И. Формализация требований и ограничений на разработку обучающей системы на основе теории полезности / Гусева А.И.,Тихомирова А.Н. — // Научная сессия МИФИ — 2001. Сборник научных трудов. — М., 2001. — Т.2: Информатика и процессы управления. Информационные технологии. Сетевые технологии. Параллельные вычислительные технологии. — С. 162-163.
- Де Гроот М. Оптимальные статистические решения / М. Де Гроот – М.: Издательство «Мир», 1974. – 496 с.
- Девянин П.Н. Технические методы и средства защиты информации. Теоретические основы компьютерной безопасности. Учебное пособие/ Девянин П.Н. — М.: Горячая линия – Телеком, 2003. – С. 31-33.
- Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. – М.: Издательский центр «Академия», 2005. – 144 с.
- Дейтел Г. Введение в операционные системы. Т.1/ Дейтел Г. — М.: Мир, 1987.
- Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты/ Домарев В.В. – 2001. – С.75-77.
- Емелин И.В. Обеспечение многоуровневой защиты в информационных и вычислительных системах/ Емелин И.В., Эльгиян Р.В. — М.: ВНИИМИ, 1979.
- Зайденберг А.П. Законы распределения случайных величин / А.П. Зайденберг – Омск : Омский институт инженеров железнодорожного транспорта, 1971. – 256 с.
- Зегжда Д.П. Основы безопасности информационных систем/ Зегжда Д.П., Ивашко А.М. — М.: Горячая линия – Телеком, 2002. – С. 204-207.
- Зима В.М. Безопасность глобальных сетевых технологий/ Зима В.М., Молдовян А.А., Молдовян Н.А. — СПб.: BHV-Санкт-Петербург, 2001. – С.128-129.
- Иода Е. В. Управление рисками предприятия: теория и практика страхования рисков / Е.В. Иода, В.Б. Кузнецова. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2003. – 132 с.
- Исмаилов Ш. Ю. Математическая статистика и обработка результатов измерений/ Исмаилов Ш.Ю. – Л.: Изд-во ЛЭТИ, 1977.
- Казарин О. В. Теория и практика защиты программ. – Электрон. дан. – Режим доступа: http://www.cryptography.ru/db/msg.html?mid=1169714.
- Кендалл М. Теория распределений/ М. Кендалл, А. Стьюарт. – М.: Наука, 1966. – 590 с.
- Классификация сетевых атак, статья КомпьютерПресс – Электрон. дан. – Режим доступа : http://www.cpress.ru.
- Коберниченко А.В. Недокументированные возможности Windows NT/ Коберниченко А.В. -Москва, Нолидж, 1998.
- Кофман А. Массовое обслуживание. Теория и приложения/ Кофман А., Крюон Р. — Москва, Мир, 1965.
- Левиков В. Я. Аппаратная защита компьютеров // Банковские технологии. – 2002. – № 2. – С. 13-15.
- Линник Ю.В. Метод наименьших квадратов и основы математико-статистической теории обработки наблюдений/ Линник Ю.В. – М.: Физматгиз, 1962.
- Лукацкий А.В. Обнаружение атак/ Лукацкий А.В. — СПб.: BHV-Санкт-Петербург, 2001.- С. 89-96.
- Люцарев B.C. Безопасность компьютерных сетей на основе Windows NT/ Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. — Москва, Русская редакция. — 1998.
- Математика. Большой энциклопедический словарь /Гл. ред. Ю.В. Прохоров. – М.: Большая Российская Энциклопедия, 1998. – 848 с.
- Медведовский И.Д. Атака через Internet. / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов. – М.: НПО «Мир и семья-95», 1997. – 374 с.: ил.
- Мельников В. Защита информации в компьютерных системах/ Мельников В. — М.: Финансы и статистика; Электроинформ, 1997.
- Найт Ф.Х. Риск, неопределенность и прибыль. Пер. с англ / Ф.Х. Найт – М.: Дело, 2003. – 360 с.
- Недосекин А.О. Применение теории нечетких множеств в задачах управления финансами // Аудит и финансовый анализ, 2000 — № 2.
- Нейман фон Дж. Теория игр и экономическое поведение / Дж. фон Нейман, О. Моргенштерн – М.: Издательство «Наука», 1970. – 708 с.
- Оголюк А.А. Технология и программный комплекс защиты рабочих станций и информационных серверов в Intranet-сетях// Оголюк А.А., Щеглов А.Ю. Информационные технологии. — №1. — 2000.
- Орлов А.И. Математика случая Вероятность и статистика – основные факты. Учебное пособие/ Орлов А.И. М.: МЗ-Пресс, 2004.
- Остапенко Г.А. Информационные операции и атаки в социотехнических системах: / Г.А. Остапенко; Под редакцией В.И. Борисова. – М: Горячая линия-Телеком, 2006. — 184 с.
- Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2005. – Вып. 2. – С. 70 – 75.
- Остапенко О.А. Методология оценки риска и защищенности систем/ О.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2005. – Вып. 2. – С. 28 – 32.
- Пикфорд Дж. Управление рисками / Дж. Пикфорд – М.: ООО «Вершина», 2004. – 352 с.
- Пустыльник Е.И. Статистические методы анализа и обработки наблюдений/ Пустыльник Е.И. – М.: Наука, 1971.
- Семёнов Ю.А. Телекоммуникационные технологии Электрон. дан/ Семёнов Ю.А. – Режим доступа : http://www.citforum.ru/nets/semenov
- Симонов С. Анализ рисков, управление рисками / С. Симонов //Jet Info. Информационный бюллетень, 1999. – № 1. – С. 2-28.,Симонов С. Технологии и инструментарий для управления рисками / С. Симонов //Jet Info. № 2, 2003. – № 2. – С. 15-21.
- Соколов А.В. Методы информационной защиты объектов и компьютерных сетей/ Соколов А.В. — М.: Полигон, 2000.
- Статьев В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев. – М.: Конфидент, 2004. – 289 с.
- Фишберн П. Теория полезности для принятия решений / П. Фишберн; Пер. с англ. — М. : Наука, 1978. — 352 с.
- Фомичев А.Н. Риск-менеджмент: Учебное пособие / А.Н. Фомичев – М.: Издательско-торговая корпорация «Дашков и К», 2004. – 292 с.
- Хастингс Н. Справочник по статистическим распределениям/ Н. Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. – М.: Статистика, 1980. – 95 с.
- Хенли Э. Дж. Надежность технических систем и оценка риска / Э. Дж. Хенли, Х. Кумамото – М.: Машиностроение, 1984. – 528 с.
- Хофман Л.Дж. Современные методы защиты информации/ Хофман Л.Дж. — М.: Советское радио, 1980.
- Хохлов Н.В. Управление риском: Учеб. Пособие для вузов / Н.В. Хохлов – М.: ЮНИТИ-ДАНА, 1999. – 239 с.
- Хуотаринен А.В. Комплексирование объектной и технической защиты вычислительной сети/ Хуотаринен А.В., Щеглов А.Ю.// Сборник научных статей Современные технологии. Под. ред. С.А. Козлова и В.О. Никифорова, СПб, 2002.
- Хуотаринен А.В., Щеглов А.Ю. //Экономика и производство. — №4. — 2002.
- Черешкин Д.С. Оценка эффективности систем защиты информационных ресурсов / Д.С. Черешкин. – М.: Институт системного анализа РАН, 1998. – 455 с.
- Чернова Г.В. Управление рисками: Учебное пособие / Г.В. Чернова, А.А. Кудрявцев. – М.: ТК Велби, Изд-во Проспект, 2003. – 160 с.
- Чувствительность автоматических систем. Труды международного симпозиума по чувствительным системам автоматического управления / Отв. ред. Я.З. Цыпкин. – М.: Наука, 1968. – 249 с.
- Чулюков А.В. Анализ рисков применительно к автоматизированным системам с заданным количеством пораженных объектов/А.В. Чулюков, Р.В. Батищев, А.С. Афанасьева и др. // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2007. – Вып. 2. – С. 347 – 350.
- Шапиро В.Д. Управление проектом / В.Д. Шапиро. – СПб.: РАО «Газпром», 1996. – 340 с.
- Шнайер Безопасность в цифровом мире/ Шнайер — 2004.- С.97.
- Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб. пособие для вузов/ А.Г. Шоломицкий – М.: Изд. дом ГУ ВШЭ, 2005. – 400 с.
- Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа/ Щеглов А. Ю. -2004. Санкт-Петербург. – С.373 -375.
- Щеглов А.Ю. Основы теории надежности СЗИ. Назначение средств добавочной защиты/ Щеглов А.Ю. // Защита информации. Кофидент. — №4. — 2003.
- Щеглов А.Ю. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер/ Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. //ВУТЕ. Россия — №1 — 2000.