Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей

Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей

Автор: Попова, Елена Владимировна

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2008

Место защиты: Воронеж

Количество страниц: 139 с. ил.

Артикул: 4242551

Автор: Попова, Елена Владимировна

Стоимость: 250 руб.

Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей  Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей 

Введение.
1. Исследование методик и стандартов рисканализа в контексте разработки рискмодели компьютерных
систем, подвергающихся атакам типа подбор пароля.
1.1. Анализ методик и стандартов для
качественной оценки и управления рисками.
1.1.1. Международный стандарт I 9
1.1.2. Методики , Кондор и
1.1.3. Методики и
1.1.4. Руководство I
1.1.5. Методики на основе теории нечетких множеств
1.2. Процессы атак типа подбор пароля и компьютерные
системы как предмет и объект исследования
1.2.1. Общее описание атак типа подбор пароля.
1.2.2. Использование распределения Паскаля для исследования атак типа подбор пароля
на компьютерные системы.
1.3. Аналитический подход к численному рисканализу
в отношении объекта исследования.
1.3.1. Сущность распределения вероятностей ущерба по закону Паскаля для рассмотрения процессов
атак на компьютерные системы
1.3.2. Параметры и характеристики дискретного
распределения вероятностей ущерба по закону Паскаля.
1.4. Выводы по первой главе и постановка задач исследования.
2. Вероятностные рискмодсли компьютерных
систем для атак типа подбор пароля.
2.1. Риск как продукт информационного конфликта
компьютерных систем
2.2. Анализ механизма атак типа подбор пароля
2.3. Построение рискмоделей атакуемых компьютерных
систем на основе распределения Паскаля
2.4. Разработка рискмоделей для сложных атак
на компьютерную систему.
2.5. Выводы но второй главе
3. Динамические рискмодели компьютерной системы, подвергающейся атакам типа подбор пароля
3.1 Синтез матрицы чувствительности рисков
атакуемой компьютерной системы
3.1.1. Анализ чувствительности модели информационного риска компьютерной системы к изменению параметров атаки.
3.1.2. Расчет коэффициентов чувствительности
информационного риска к изменению его параметров.
3.2. Разработка динамических рискмоделей при
изменении параметров атак.
3.2.1. Уравнение движения вероятностной модели
информационного риска атакуемой компьютерной системы.
3.2.2 Исследование влияния функций чувствительности информационного риска на его движение
3.2.3. Исследование вероятностной модели информационного риска компьютерной системы,
основанной на распределении Паскаля
3.3. Моделирование движения рискмодели
компьютерных систем при различных вариантах
изменения параметров атаки
3.3.1. Исследование движения информационной
рискмодели компьютерной системы.
3.3.2. Поиск области допустимого информационного риска.
3.4. Выводы по третьей главе.
4. Управление рисками компьютерных систем,
подвергающихся атакам типа подбор пароля
4.1. Обоснование критериев качества управления риском
4.1.1. Исследование системы управления риском
атакуемой компьютерной системы.
4.1.2. Моделирование процесса управления
информационным риском атакуемой компьютерной системы.
4.1.3. Фазовое пространство информационного риска
атакуемой компьютерной системы.
4.1.4. Критерий качества управления информационным риском
4.2. Введение ограничений на процесс управления и
постановка задачи оптимального управления риском
4.2.1. Ограничения, накладываемые на процесс управления
4.2.2. Постановка задачи оптимизации управления информационным риском компьютерной системы,
подвергающейся атакам типа подбор паролей
4.3. Разработка алгоритмов управления риском.
4.3.1. Уравнение состояния информационного риска компьютерной системы в фазовом пространстве.
4.3.2. Необходимое и достаточное условие
оптимальности управления информационным риском.
4.3.3. Численный поиск оптимального управления
информационным риском атакуемой компьютерной системы.
4.3.4. Некоторые рекомендации по управлению информационным риском с целью
минимизации возможного ущерба
4.4. Выводы по четвертой главе.
Заключение.
Список использованной литературы


При этом процессы реализации многократных атак на КС обычно имеют стохастическую природу, то есть на них оказывают существенное влияние случайные факторы. Поэтому для развития методического обеспечения количественной оценки и управления рисками необходимо в качестве базовой модели взять вероятностную модель атак на КС, в которой объективные соотношения выражены в терминах теории вероятностей и математической статистики . Сегодня известно большое разнообразие методик и стандартов анализа и управления рисками международные стандарты I 8, I 9 национальные стандарты и методики , I, I 0, , I, и 1 , , , , . Эти методики преимущественно касаются качественного подхода к оценке рисков и страдают субъективизмом . Но так как риск категория вероятностная, то очевидна необходимость рассмотрения количественного подхода к оценке риска, хотя бы в отношении одного из классов атак на КС. Поэтому уместна попытка разработки методики количественного анализа информационных рисков касательно парольных атак на КС, которая должна опираться на методы теории вероятностей, и быть ориентирована на рассмотрение объема ущерба как случайной величины с определенным законом распределения. Цель настоящей работы заключается в разработке и исследовании адекватных вероятностных рискмоделей КС в условиях реализации атак типа подбор пароля. КС, подвергающейся атакам типа подбор пароля. Объектом исследования является КС в условиях информационного конфликта, в котором субъект информационной атаки многократно воздействует на КС в пределах одного определенного класса атак, причем каждая такая атака ориентирована на несанкционированный подбор пароля. Предметом исследования является рисканализ и управление рисками КС в процессе воздействия на них многократных атак типа подбор пароля. Методы исследования. Для решения поставленных задач исследования в ходе выполнения работы применялись методы теории вероятностей, системного анализа, теории конфликта и математического моделирования, математического анализа и теории чувствительности методы математической статистики, теории управления и оптимизации, вариационного и операционного исчисления. Практическая ценность полученных в ходе исследования результатов обусловлена тем, что построенные в настоящей работе вероятностные модели применимы на практике для количественного анализа информационных рисков и оптимального управления ими в условиях информационного конфликта, в том числе и в целях минимизации возможного ущерба для атакуемых компьютерных систем различного профиля. Реализация результатов работы. Работа выполнена в соответствии с Основным научным направлением. Ее результаты использованы в НТЦ Орион, а также внедрены в учебном процессе Международного института компьютерных технологий. Апробация работы. Межрегиональной научнопрактической конференции Информационные риски и безопасность. Воронеж, г. VI Всероссийской научнопрактической конференции с международным участием Современные информационные технологии в науке, образовании и практике. Секция Вычислительные машины, комплексы и компьютерные сети, Оренбург, г. Региональной научнопрактической конференции Методы, системы и процессы обеспечения безопасности. Воронеж, г. Межрегиональной научнопрактической конференции Проблемы обеспечения безопасности систем Воронежского регионального отделения Академии проблем безопасности, обороны и правопорядка. Воронеж, г. Публикации. ВАК России. Структура. Работа состоит из введения, четырех глав, заключения и списка литературы, включающего 2 наименований. Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна. В первой главе проведен анализ методик и стандартов для качественной оценки и управления рисками, для описания процессов многократных атак подбора пароля предложено использование распределения Паскаля на основе анализа статистических выборок из экспериментальных данных для парольных атак доказана гипотеза об их принадлежности распределению Паскаля, сформулированы задачи исследования.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.241, запросов: 244