Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр

Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр

Автор: Михалева, Ульяна Анатольевна

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Уфа

Количество страниц: 125 с.

Артикул: 4732416

Автор: Михалева, Ульяна Анатольевна

Стоимость: 250 руб.

Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр  Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр 

ВВЕДЕНИЕ.
Глава 1 Анализ уязвимостей в современных программных системах и способов борьбы с ними
1.1 Статистика инцидентов безопасности в компьютерных сетях.
1.2 Основные подходы к построению эффективной защиты.
1.3 Поиск уязвимостей в программных системах
1.4 Управление безопасностью
1.5 Анализ существующих методов управления защиты информации
1.6 Выводы по главе.
Глава 2 Постановка и обоснование метода решения задачи оценки уязвимостей в программном обеспечении организации.
2.1 Постановка задачи.
2.2 Обоснование подхода к решению поставленной задачи.
2.3 Определение предпочтительности рассматриваемых решений
2.3.1 Градации качества решений в методике прогнозирования последствий инцидентов в локальных сетях связи по данным об их уязвимостях
2.3.2 Типовые задачи принятия решений.
2.4 Выводы по главе.
ГЛАВА 3 Разработка метода оценки уязвимости в программном обеспечении организации и выявление наиболее опасных из них .
3.1 Обоснование выбора БД, используемой при прогнозировании нарушений безопасности
3.1.1 Система СУББ.
3.1.2 Метрические группы
3.2 Построение игры в ситуации противоборства сторон за информационный
ресурс.
3.3 Пример прогнозирования нарушений в информационной системе
3.4 Выводы по главе
Глава 4 Экспериментальная часть
4.1. Практическое применение разработанной модели
4.1.1 Импорт данных из БД V.
4.1.2 Пос гроение выборки атаки и защиты
4.1.3 Построение платежной матрицы
4.1.4 Принципы оценки эффективности разработанной методики
4.2 Результаты внедрения.
4.2.1 Краткие сведения об объекте внедрения.
4.2.2 Краткое описание внедрения
4.2.3 Выводы по результатам внедрения.
4.3 Выводы по главе
ЗАКЛЮЧЕНИЕ.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ В
Основные обозначение и сокращения
1. ПО программное обеспечение.
2. БД база данных.
3. ИБ информационная безопасность.
4. ИТ информационные технологии.
5. ПМ платежная матрица.
6. ЛПР лицо, принимающее решение.
7. Социальная инженерия метод атак несанкционированного доступа к информации или.системам хранения информации без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка, или путем проникновения в организацию под видом ее служащего. Злоумышленник может позвонить работнику компании например, под видом технической службы и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе. Данный метод используется, когда злоумышленник наметил в качестве жертвы конкретную компанию.
8. Патч автоматизированное, отдельно поставляемое программное средство, используемое для устранения проблем в программном обеспечении или изменения его функций.
9. Эксплойт общий терминв сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведт к повышению привилегий или отказу в обслуживании компьютерной системы.
. Апгрейд увеличение производительности системы, путм замены модулей или добавления дополнительных элементов. Данный термин обычно используется для обозначения перскомплектации устаревших моделей персональных компьютеров, или полной замены системных блоков.
. ТУ1Х демилитаризованная зона технология обеспечения защиты информационного периметра, при которой серверы, отвечающие на запросы из внешней сети, или направляющие туда запросы, находятся в особом сегменте сети который и называется ПМ7. и ограничены в доступе к основным сегментам с помощью межсетевого экрана МСЭ. При этом не существует прямых соединений между внутренней сетью и внешней любые соединения возможны только с серверами в ХУЪЛЪ, которые возможно обрабатывают запросы и формируют свои, возвращая ответ получателю уже от своего имени.
. Виртуализационное программное обеспечение ВПО программный комплекс, обеспечивающий запуск и функционирование модифицированной или не модифицированной гостевой операционной системы на физическом компьютере таким образом, что она не замечает наличия ВПО, напрямую или опосредованно пользуется устройствами компьютера, может быть остановлена и сохранена в любой момент цикла своей работы, а потом перезапущена с этого момента и способна как к клонированию на этом же компьютере, гак и к переносу на другой ПК, обладающий тем же комплексом ВПО.
ВВЕДЕНИЕ


В частности, па устранение угроз требуется время, например, когда обнаруживается уязвимость в программном обеспечении, много времени уходит на обновление программы, а некоторые угрозы устранить вообще невозможно. Выход в создании сетевых средств защиты, предупреждающих ущерб. Проблема обнаружения уязвимости исследуется давно, и за время ее существования предпринимались различные попытки классифицировать уязвимости по различным критериям. Каждая организация проводила и обосновывала свою классификацию. Как показал анализ, нет четких определений и в названиях атак на информационный ресурс. Для устранения неясности с определением уязвимости и наименованием атаки в году компания I i предложила решение, независимое от различных производителей средств поиска уязвимости. Эго решение было реализовано в виде базы данных БД V Vii i, которая затем была переименована в Viii x. Это позволило всем специалистам и производителям использовать единую классификацию. На основе V разработаны специализированные открытые БД, содержащие информацию об известных уязвимостях в пршраммных системах, степени их опасности, а также возможности проведения атак на эти уязвимости. Тем самым, возникла и стала актуальной задача эффективного использования
имеющихся данных. В данной работе на основе информации о программном обеспечении, установленном в организации, и использовании открытой БД. Результатом применения этой методики является множество наиболее опасных уязвимостей, которые необходимо устранять в первую очередь. Для оценки рисков были использованы методы теории игр. Параметры, определяющие стратегическое поведение партнеров игры, неизбежный риск и степень неопределенности избираются так, что они могут являться элементами множества, на котором строится игра. При этом удается связать эти элементы с задачей управления устранение угроз. В диссертационной работе рассматривается решение актуальной задачи выбора параметров для построения игры, построение соответствующего множества их значений, оптимизации выбора решения партнерами игры. Уязвимости в программном обеспечении организации. Эффективные алгоритмы оценки уязвимостей в программном обеспечении организации. Повышение эффективности оценки уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр с учетом затратна реализацию атак и системы защиты с использованием базы данных уязвимостей. Разработка алгоритма построения платежной матрицы игры с учетом затрат на реализацию атак и системы защиты. Разработка модели ситуации противоборства собственника и злоумышленника. Разработка практической методики оценки уязвимостей в программном обеспечении организации. Реализация исследовательского прототипа системы оценки уязвимостей в программном обеспечении организации. Для решения поставленных задач использовались положения теории вероятностей, математической статистики, теории игр, теории качественных решений. Модель ситуации противоборства собственника и злоумышленника. Практическая методика оценки уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр. Исследовательский прототип системы оценки уязвимостей в программном обеспечении организации. Разработан алгоритм построения платежной матрицы игры, в отличие от известных подходов, учитывающий затраты на реализацию атак и системы защиты и использующий модернизированный для исследуемой задачи метод учета риска СУББ. При этом, понятие риска определено как сочетание вероятности опасного события успешной атаки, и ее последствий уровня ущерба. Разработана модель ситуации противоборства собственника и злоумышленника, основанная на использовании смешанных стратегий теории игр, в отличие от существующих, позволяющая определить основные этапы оценки уязвимостей в программном обеспечении организации. Разработана практическая методика оценки уязвимостей в программном обеспечении, основанная на использовании инвентаризации программного обеспечения, организации, позволяющая определить имеющиеся уязвимости и выявить наиболее опасные из них.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.200, запросов: 244