Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации

Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации

Автор: Арьков, Павел Алексеевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Волгоград

Количество страниц: 185 с. ил. Прил. (225 с.: ил.)

Артикул: 4377065

Автор: Арьков, Павел Алексеевич

Стоимость: 250 руб.

Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации  Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации 

Содержание
Содержание.
Введение.
1. Анализ систем защиты информации и их моделей
1.1. Анализ систем защиты информации
1.2. Анализ ресурсов информационной системы.
1.3. Сравнительный анализ подходов к классификации уязвимостей
1.4. Сравнительный анализ подходов к классификации угроз
1.5. Анализ средств и методов защиты информации
1.6. Анализ моделей систем защиты информации.
1.6.1. Обобщенные модели систем защиты
1.6.2. Модели, построенные с использованием теории вероятностей
1.6.3. Модели, построенные с использованием теории случайных процессов.
1.6.4. Модели, построенные с использованием теории сетей Петри
1.6.5. Модели, построенные с использованием теории автоматов
1.6.6. Модели, построенные с использованием теории графов.
1.6.7. Модели, построенные с использованием теории нечетких множсств
1.6.8. Модели, построенные с использованием теории катастроф
1.6.9. Модели, построенные с использованием теории игр
1.6 Модели, построенные с использованием энтропийного подхода.
1.6 Сравнительный анализ моделей систем защиты информации
1.7. Выводы
2. Разработка модели системы защиты информации в организации
2.1. Разработка модели ресурсов информационной системы организации.
2.2. Разработка модели угроз информационной системы организации
2.3. Разработка архитектуры модели
2.4. Разработка игровой модели исследования оптимальности проекта системы защиты информации.
2.5. Разработка полумарковской модели реализации угрозы.
2.6. Разработка метода генерации дерева процесса реализации угрозы
2.6.1. Отображение зависимости параметров уязвимостей и переходов от состояния злоумышленника и пути преодоления системы защиты
2.6.2. Отображение сложной внутренней структуры уязвимостей.
2.6.3. Разработка метода моделирования процесса эксплуатации составной уязвимости
2.6.4. Разработка методики использования кластерного анализа при
рассмотрении результатов моделирования составной уязвимости.
2.7. Разработка модели злоумышленника.
2.8. Разработка архитектуры программного комплекса.
2.8.1. Разработка класса Игровая модель
2.8.2. Разработка класса Проект СЗИ
2.8.3. Разработка класса Граф реализации угрозы
2.8.4. Разработка класса Уязвимость
2.8.5. Разработка класса Переход.
2.8.6. Разработка класса Тип злоумышленника
2.8.7. Разработка класса Дерево реализации угрозы
2.8.8. Разработка класса Дизъюнкт
2.8.9. Разработка класса Дизъюнкт уязвимости.
2.8 Разработка класса Дизъюнкт перехода
2.9. Разработка алгоритмов методов классов программного комплекса.
2 Разработка графического интерфейса пользователя
2 Оценка адекватности модели реализации угрозы.
X
2 Выводы.
3. Разработка методики проведения моделирования и выбора оптимального проекта
3.1. Разработка методики проведения моделирования.
3.2. Разработка методики подготовки входных данных.
3.2.1. Разработка методики получения моделей ресурсов ИС и списков угроз и злоумышленников
3.2.2. Разработка методики получения проектов СЗИ
3.2.3. Разработка методики получения списка уязвимостей и формирования графов реализации угрозы.
3.2.4. Разработка методики получения числовых исходных данных
3.3. Выводы
4. Моделирование системы защиты информации.
4.1. Анализ защищаемых информационных ресурсов и построение модели угроз .
4.2. Анализ угроз безопасности университета.
4.3. Анализ типов злоумышленников опасных для рассматриваемой
системы
4.4. Определение требований к системе защиты
4.5. Анализ существующей системы защиты информации ИС
4.6. Разработка проектов системы защиты информации ИС.
4.6.1. Проект системы защиты ориентированный на противодействие внешним злоумышленникамi.
4.6.2. Проект системы защиты ориентированный на противодействие внутренним злоумышленникам.
4.6.3. Сбалансированный проект системы защиты
4.7. Анализ результатов моделирования
4.8. Выводы
Заключение.
Библиографический список.
Введение
Актуальность


Особенно это касается крупных систем, для которых очень велико количество путей, которые необходимо просчитать. В работе , также предлагается модель, основанная на сети Петри описывающая процесс реализации угрозы в информационной системе. Модель позволяет оценить вероятность реализации угрозы, и времени затрачиваемого на реализацию угрозы. Модель представляет собой ординарную временную сеть Петри. Места сети представляют собой уязвимости СЗИ и состояния реализация угрозы и провала попытки реализации угрозы. Множество переходов Т представляет собой фактически множество способов эксплуатации той или иной уязвимости. Модель, приведенная в позволяет проводить оценки таких параметров, как вероятность реализации угрозы, и время, затрачиваемое на реализацию угрозы. Также модель позволяет рассмотреть скоординированные действия группы злоумышленников, что является ее достоинством. В то же время для получения обозначенных параметров используется моделирование, а не используется какиелибо математические методы анализа сети Петри. Также недостаточно проработан вопрос разрешения конфликтных ситуаций, что может ограничить практическую применимость модели. Модель системы защиты, построенная с использованием вероятностноавтоматного подхода, исследуется в работе . Модель представляет собой совокупность взаимосвязанных вероятностных автоматов, каждый из которых имитирует процесс функционирования соответствующего элемента ИС. Все потенциально возможные структурные элементы ИС разделены на типовые структурные компоненты ТСК ИС. Отмечается, что все однотипные ТСК могут моделироваться одним и тем же автоматом. Далее выделяется некоторое подмножество автоматов называемых входными, куда входят автоматы, которые соответствуют тем ТСК, на входы которых поступают входные сигналы. Выделяется также некоторое подмножество автоматов называемых выходными, т. ТСК, выходные сигналы или внутренние состояния которых представляют интересы, как результаты моделирования. При этом один и тот же автомат может входить в оба подмножества. В работе предлагается модель, описывающая процесс компьютерной атаки. Модель представлена в виде конечного детерминированного автомата. Переходы между состояниями автомата зависят от состояния автомата и входа автомата в каждом состоянии. Выход автомата вычисляется после перехода автомата в некоторое состояние и остается неизменным до следующего перехода. В работе выделяются основные проблемы, препятствующие прямой реализации модели, такие как неполнота информации о состоянии систем, сложность расчета переходных функций автомата, сложность аналитического представления функций выходов автомата. В работе также предложены пути решения для проблем сложности расчета переходных функций и аналитического представления функций. Подробные описания моделей приведены в Приложении 3. Таким образом, в модели, предложенной Герасименко и Малюком в , фактически описаны только общие подходы к моделированию процессов реализации угроз с использованием теории автоматов. В работе не приводятся параметры, которые могут быть исходными данными для модели, а также не приводятся значения, которые могут быть получены в ходе моделирования. Модель, представленная в работе обладает следующими достоинствами. Она точно отображает процесс атаки на ИС, используя последовательность состояний автомата. При этом используются такие формальные механизмы как нейронные сети для определения основных параметров модели. К недостаткам модели можно отнести отсутствие, в явном виде, оценки времени обнаружения атаки, времени затрачиваемого на реализацию угрозы и вероятности реализации. Исследования, связанные с построением, анализом и применением графов атак, ведутся приблизительно с года. Данной тематике уделяется внимание как в отечественной , , , , так и в зарубежной литературе , , , , , . Неформально, граф атак это граф, представляющий все возможные последовательности действий нарушителя для достижения угроз целей. Такие последовательности действий называются трассами путями атак .

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.186, запросов: 244