Риск-модели процессов атак сканирование портов компьютерных систем: синтез и управление

Риск-модели процессов атак сканирование портов компьютерных систем: синтез и управление

Автор: Паниткин, Дмитрий Витальевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2008

Место защиты: Воронеж

Количество страниц: 136 с. ил.

Артикул: 4225387

Автор: Паниткин, Дмитрий Витальевич

Стоимость: 250 руб.

СОДЕРЖАНИЕ
Введение
1. Анализ состояния вопроса и постановка задач исследования
1.1. Сопоставительный анализ методик и стандартов
для качественной оценки и управления риском
1.1.1 .Стандарт .
1.1.2.Стандарт
1.1.3. Стандарт i.
1.1.4. Метод
1.1.5.Табличные методы анализа рисков.
1.1.6.Инструментальные средства анализа рисков
1.2. Стохастическая сущность процессов атак ,
сканирование портов на компьютерные системы
1.2.1.Специфика гипергеометрического распределения вероятностей ущерба в контексте
рассматриваемого типа атак.
1.2.2.Сущность атаки сканирование портов
1.3. Параметры и характеристики вероятностной
модели предмета исследования.
1.4. Выводы по первой главе и постановка
задач дальнейшего исследования.
2. Вероятностные рискмодели компьютерных
систем в условиях реализации атак типа сканирование портов
2.1. Понятийный аппарат.
2.2. Рискмодели компьютерных систем, подвергающихся
атакам сканирование портов из одного источника угрозы
2.3. Рискмодели для компьютерных систем, подвергающихся
распределенным атакам типа сканирование портов.
2.4. Выводы по второй главе.
3. Построение динамической модели риска компьютерной системы при изменении параметров атаки
сканирование портов.
3.1. Назначение и методика определения матрицы
чувствительности рискмоделей компьютерной
системы с атакуемыми портами
3.2. Уравнения дополнительного движения рискмоделей
компьютерной системы при изменении параметров
атаки сканирование портов.
3.3. Численное моделирование динамики рисков
компьютерной системы при изменении
параметров атак сканирование портов.
3.4. Выводы по третьей главе
4. Специфика управления риском компьютерных систем
при атаках типа сканирование портов.
4.1. К вопросу о критериях качества управления
информационным риском атакуемых
компьютерных систем.
4.2. Введение ограничений и постановка задачи
оптимального управления информационным риском в компьютерных системах,
атакуемых посредством сканирования портов.
4.3. Алгоритмы и оценочные функции управления
информационным риском в компьютерных системах, атакуемых сканированием портов
4.4. Выводы по четвертой главе
Заключение.
Списокиспользованной литературы.
ВВЕДЕНИЕ
Актуальность


Сеть Петри представляет собой двудольный ориентированный граф, : состоящий из вершин двух типов - позиций и переходов, соединенных между собой дугами, вершины одного типа не могут быть соединены непосредственно. В позициях могут размешаться метки (маркеры), способные перемещаться по сети. Событием называют срабатывание перехода, при котором метки из входных позиций этого перехода ' перемещаются в выходные позиции. Отсюда для более детального исследования оценки и управления рисками процессов сетевой атаки «сканирование портов» на компьютерную систему предполагается предварительно построить их имитационные модели и только после этого непосредственно перейти к моделированию их риск-анализа. Сегодня в Российской Федерации отсутствуют единые методики оценки и управления рисками безопасности информационных систем: анализ рисков выполняется в соответствии с международным стандартом NIST 0-; методика оценки риска нередко основывается на методе CRAMM и других подходах, носящих сугубо субъективный характер. Адекватные риск-модели могли бы в перспективе решить многие из проблем принятия решений по защите от информационных атак, в частности от удаленного проникновения в операционную среду компьютера. Объект исследования. Объектом исследования являются компьютерные системы, подверженные атакам «сканирование портов». Предмет исследовании. Предметом исследования являются вероятностные риск-модели процессов атаки «сканирование портов» на компьютерную систему, основанные на соответствующем законе распределения вероятностей. Цель и задачи исследования. Цель работы состоит в разработке вероятностных моделей атак удаленного проникновения в компьютерную систему на основе сканирования, портов, моделирующих состояние защищенности компьютерной системы на основе законов распределения вероятностей наступления ущерба. Методы исследования. Научная новизна. Практическая ценность. Реализация результатов работы. Результаты работы были использованы в НТЦ «Орион» и внедрены в учебный процесс Международного института компьютерных технологий. Публикации. По материалам диссертационной работы опубликованы научных статей и докладов [-0], из них 2 - в издании, входящем в перечень ВАК России. Апробации работы. Межрегиональной научно-практической конференции «Информационные риски и безопасность». Воронеж, г. VI Всероссийской научно-практической конференции с международным участием «Современные информационные технологии в науке, образовании и практике». Секция «Вычислительные машины, комплексы и компьютерные сети», Оренбург, г. Региональной научно-практической конференции «Методы, системы и процессы обеспечения безопасности». Воронеж, г. Межрегиональной научно-практической конференции «Проблемы обеспечения безопасности систем» Воронежского регионального отделения Академии проблем безопасности, обороны и правопорядка. Воронеж, г. Структура и объем работы. Работа состоит из введения, 4 глав, заключения и списка литературы, включающего 0 наименований. Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна. В первой главе проведен анализ методик и стандартов для качественной оценки и управления рисками, рассмотрена специфика вероятностных задач и методов моделирования воздействия информационного оружия на компьютерные системы при фиксированном количестве объектов назначения, уязвимых и атакуемых объектов, обоснована возможность применения гипергеометрического' закона распределения для построения вероятностных моделей воздействия на компьютерные системы атак рассматриваемого класса. Во второй главе выдвинута и обоснована гипотеза о применимости гипергеометрического распределения для построения риск-моделей компьютерных систем, подвергающихся атакам типа «сканирование портов»; получены аналитические выражения параметров и характеристик риск-модели, описывающие компьютерные системы при рассматриваемом типе атак из одного источника; разработана аналитическая риск-модель для распределенных атак «сканирование портов» компьютерных систем, включая выражение ее параметров и характеристик.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.195, запросов: 244