Модель и методика обнаружения несанкционированных действий и атак в сетях ТСР/IP

Модель и методика обнаружения несанкционированных действий и атак в сетях ТСР/IP

Автор: Сыпин, Алексей Александрович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Тула

Количество страниц: 150 с. ил.

Артикул: 3309027

Автор: Сыпин, Алексей Александрович

Стоимость: 250 руб.

Модель и методика обнаружения несанкционированных действий и атак в сетях ТСР/IP  Модель и методика обнаружения несанкционированных действий и атак в сетях ТСР/IP 

ОГЛАВЛЕНИЕ
ОСНОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ АРХИТЕКТУРЫ И МЕТОДИК ОЦЕНКИ НАДЕЖНОСТИ СОВРЕМЕННЫХ СИСТЕМ ОБНАРУЖЕНИЯ АТАК
1.1 Информационная безопасность
1.1.1 Основные понятия информационной безопасности.
1.1.2 Основные направления, механизмы и принципы обеспечения информационной безопасности
1.1.3 Основные средства обеспечения информационной безопасности.
1.1.4 Формальные модели безопасности.
1.2. Системы обнаружения атак
1.2.1 Основные возможности, принципы и механизмы функционирования систем обнаружения атак
1.2.2. Современные технологии обнаружения атак.
1.2.3 Тенденции развития систем обнаружения атак.
1.3. Обнаружение атак в сетях I.
1.3.1 Архитектура стека протоколов I
1.3.2 Основные методы обнаружения атак в сетях I
1.3.3. Основные методы противодействия несанкционированным действиям и атакам.
1.4 Оценка надежности программных средств
1.5 Постановка задач исследования
1.6 Выводы.
ГЛАВА 2. ОБНАРУЖЕНИЕ НЕСАНКЦИОНИРОВАННЫХ ДЕЙСТВИЙ И АТАК В СЕТЯХ I
2.1 Разработка модели обнаружения несанкционированных действий и атак в сети.
2.1.1 Определение основных аспектов, влияющих на надежность обнаружения несанкционированных действий и атак в сети.
2.1.2 Определение основных характеристик событий.
2.1.3 Определение вспомогательных характеристик событий
2.1.4 Определение характеристик для различных событий
2.1.5 Классификация основных видов несанкционированных действий и атак в сетях I
2.1.6 Разработка правил информационной безопасности
2.1.7 Формализация задачи обнаружения несанкционированных действий и атак в сетях I
2.1.8 Построение модели обнаружения
2.2 Методика обнаружения несанкционированных действий и атак в сети
2.3 Методика оценки надежности функционирования систем обнаружения атак.
2.4 Выводы.
ГЛАВА 3. ИСПОЛЬЗОВАНИЕ РАЗРАБОТАННЫХ МОДЕЛИ И МЕТОДИК ДЛЯ ОБНАРУЖЕНИЯ НЕСАНКЦИОНИРОВАННЫХ ДЕЙСТВИЙ И АТАК В СЕТЯХ I.
3.1 Обнаружение атак в сетях I
3.1.1 Отказ в обслуживании.
3.1.2 Подмена
3.1.3 Рассылка некорректных пакетов.
3.1.4 Сканирование
3.1.5 Рассылка фрагментированных пакетов
3.1.6 Внедрение вредоносных программ
3.2 Обнаружение несанкционированных действий в сетях I
3.3 Обнаружение сложных атак
3.4 Использование разработанных модели и методики.
3.5 Выводы
ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ МОДЕЛИ И МЕТОДИК, ИХ ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ И СРАВНЕНИЕ С АНАЛОГАМИ.
4.1 Архитектура пакета программ.
4.1.1 Модуль настройки.
4.1.2 Модуль обнаружения.
4.1.3 Модуль реагирования
4.2 Описание программной реализации.
4.3 Сравнение с аналогами.
4.3.1 Основные возможности современных систем обнаружения атак
4.3.2 Экспериментальное сравнение с аналогами
4.4 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


Разработана предикатная математическая модель политики безопасности обнаружения несанкционированных действий и атак в сетях на основе стека протоколов TCP/IP, совокупности норм и правил, регламентирующих процесс обработки информации в ИС, которая благодаря группировке правил обнаружения и учету частотных характеристик сетевого вычислительного процесса позволяет выявлять сложные атаки и несанкционированные действия. Разработана методика обнаружения несанкционированных действий и атак в сетях на основе стека протоколов TCP/IP с использованием впервые предложенной математической модели политики безопасности. Разработана система критериев и показателей надежности СОА, учитывающая особенности функционирования рассматриваемого класса ПС. Разработана методика оценки надежности функционирования СОЛ, учитывающая относительную важность разработанных критериев и минимально допустимые уровни показателей надежности. Общие модели политики безопасности были разработаны ранее (дискреционная модель Харрисона-Руззо-Ульмана, типизированная матрица доступа, мандатная модель Белла и Ла Падулы, ролевая модель безопасности и т. СОА. Разработка алгоритмов и программ осуществлялась на основе объектно-ориентированного подхода к организации данных и методов их обработки. Экспериментальное подтверждение эффективности предложенных модели и методик получено путем их применения в пакете программ для контроля безопасности сетевой среды ряда организаций. Практическая ценность работы. TCP/IP, совокупности норм и правил, регламентирующих процесс обработки информации в ИС, позволяют расширить функциональные возможности задания правил обнаружения сетевых атак и нарушений политики безопасности, а их использование в СОА позволяет повысить надежность ее функционирования. Разработанная методика оценки надежности функционирования СОА позволяет учесть относительную важность предложенных критериев и минимально допустимые уровни показателей надежности. Программная реализация разработанных модели и методик отличается компактным программным кодом. Реализация и внедрение результатов работы. Разработанные модель политики безопасности и методики были программно реализованы в пакете программ «Система обнаружения несанкционированных действий и атак». Прикладные результаты данной работы внедрены автором в рамках научно-технического сотрудничества для контроля безопасности сетевой среды в ООО «Омега» (г. Тула), ООО «Леке» (г. Тула), ООО «Экосталь» (г. Тула), ООО «Мегатаб» (г. Рязань), ООО «Мегатрейд» (г. Калуга). Для каждой ИС разрабатывались группы разрешающих и запрещающих правил политики безопасности, проводились настройка и тестирование разработанного пакета в рабочем режиме. В результате удалось повысить надежггость обнаружения несанкционированных действий и атак в среднем на % по сравнению с использовавшимися ранее средствами (Agnitum Outpost Firewall Pro 4. Attack Detection Plug-In) и Sourcefire Snort 2. Теоретические результаты работы внедрены в учебных курсах кафедры «Электронные вычислительные машины» Тульского государственного университета по дисциплинам: «Теоретические основы компьютерной безопасности», «Программирование на языке высокого уровня». Апробация работы. Результаты исследования докладывались и обсуждались на студенческих конференциях и семинарах ТулГУ, а также на следующих научно-технических и научно-практических конференциях: Всероссийской научно-практической конференции «Проблемы информатизации образования» в г. Тула), Третьей региональной научно-практической конференции «Проблемы качества подготовки студентов в системе открытого образования» в г. Калуга), Межрегиональной научно-практической конференции «Информационные ресурсы как фактор социально-экономического развития региона» в г. Тула), Межрегиональной научно-технической конференции «Интеллектуальные и информационные системы» в , , , гг. Тула), ХЫ1 Всероссийской конференции по проблемам математики, информатики, физики и химии в г. Москва). Публикации. По результатам исследований опубликовано работ, в том числе 7 статей и 6 тезисов докладов. Структура и объем диссертации. Диссертационная работа изложена на 0 страницах и состоит из введения, четырех глав, заключения и приложений на семи страницах. Библиографический список включает в себя 1 наименование. Работа содержит рисунков и таблиц.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.299, запросов: 244