Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов

Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов

Автор: Александров, Антон Владимирович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Москва

Количество страниц: 219 с. ил.

Артикул: 2975457

Автор: Александров, Антон Владимирович

Стоимость: 250 руб.

Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов  Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов 

Оглавление
Введение.
1. Первая глава. Анализ проблемы аудита на этапе оценки вариантов реализации угроз безопасности информации.
1.1. Описание, назначение и цели комплексного обследования аудита состояния
защищенности ОИ.
1.2. Структура аудита.
1.3. Анализ и оценка вариантов реализации угроз БИ
1.4. Обзор существующих инструментов расчета количественных оценок ДВ
1.5. Выводы.
2. Вторая глава. Разработка структуры реализации угроз безопасности информации и алгоритма расчета количественных оценок деструктивных воздействий
2.1. Общие положения расчета количественных оценок десгрусгивных воздействий
2.2. Структура реализации угроз БИ
2.3. Подходы к определению возможных вариантов деструктивных воздействий
2.3.1. Общие положения алгоритма расчета
2.3.2. Описание элементов ДФ, составляющих ДВ
Источники угроз БИ
Уязвимости ОИ.
Методы реализации угроз БИ
2.3.3. Классификация и обозначение элементов ДФ, составляющих ДВ.
2.3.4. Взаимосвязь элементов ДФ, составляющих ДВ. Определение вариантов ДВ.
2.4. Методы противодействия.
2.4.1. Правовые методы.
2.4.2. Экономические методы
2.4.3. Организационные методы
2.4.4. Инженернотехнические методы
2.4.5. Технические методы
2.4.6. Программноаппаратные методы
2.5. Расчет количественных оценок ДВ. Полный алгоритм расчета.
2.6. Описание последствий выполнения ДВ.
2.7. Выводы.
3. Третья глава. Расчет и применение количественных оценок деструктивных воздействий
3.1. Методы расчета количественных оценок элементов ДФ, составляющих ДВ.
3.1.1. Расчет коэффициентов значимости угроз БИ
3.1.2. Расчет коэффициентов источников угроз.
3.1.3. Расчет весовых коэффициентов групп методов реализации.
3.1.4. Расчет коэффициентов опасности уязвимостей
3.2. Методы расчета количественных оценок ДВ
3.2.1. Введение в теорию планирования эксперимента. Описание функции Харрингтона
3.2.2. Применение функции Харрингтона при расчете количественных оценок ДВ.
3.3. Поправочные коэффициенты. Неустранимые элементы ДФ, составляющие
3.3.1. Поправочные коэффицищгты и неустранимые элементы источников угроз.
3.3.2. Поправочные коэффициенты и неустранимые элементы уязвимостей.
3.4. Выбор рационального состава методов противодействия.
3.4.1. Соответствие методов противодействия элементам ДФ, составляющих ДВ.
3.4.2. Алгоритм выбора рационального состава комплекса методов противодействия
3.5. Выводы
4. Четвертая глава. Практическое применение методики при аудите состояния защищенности объектов информатизации.
4.1. Методы тестирования.
Цель тестирования
Методы обследования на этапе тестирования
Порядок проведения тестирования
Проверка реальных условий размещения и использования оборудования
Тестовые испытания программных средств защиты испытания функций защиты от НСД
Тестовые испытания защиты от утечки по техническим каналам измерение параметров
Моделирование действий злоумышленника взлом защиты информации
Выбор места подключения средств тестирования.
Особенности тестовых испытаний рабочих станции пользователей ИС
Особенности тестовых испытаний серверного оборудования различного назначения.
Особенности тестовых испытаний межсетевых экранов и маршрутизаторов
Особенности тестовых испытаний коммутаторов
Особенности тестовых испытаний УРЫустройств.
Отчетные материалы.
4.2. Рекомендации по анализу.
Цель анализа.
Методы обследования на этапе анализа.
Анализ организационнораспорядительных документов
Анализ выполнения организационнотехнических требований
Анализ деятельности персонала сотрудников
Анализ результатов моделирования.
4.3. Сравнение количественных оценок ДВ. Определение эффективности принятых
методов противодействия.
4.4. Выводы
Заключение.
Список используемой литературы


Ущерб фактические расходы, понесенные субъектом в результате нарушения его прав например, разглашения или использования нарушителем конфидешшальиой информации авт. ГК ФР, часть I, ст. ВЦ и и Навязывание ложной
Рис. Исходными данными для проведения анализа служат результаты обследования ОН и анкетирования сотрудников исследуемого ОН, направленные на уяснение направленности его деятельности, предполагаемых приоритетов целей БИ, задач, решаемых ОН и условий расположения и эксплуатации ОИ. При анализе и оценке варианты реализации угроз БИ формируются на базе различных ДФ внутренних и внешних, влияющих на величину количественной оценки ДВ. К внутренним ДФ относятся уязвимости ОИ. К внешним методы реализации, которые использует злоумышленник для реализации угрозы БИ. Источник угрозы можно отнести, как к внутренним ДФ, так и внешним см. Уязвимость ОИ
Рис. Анализ и оценка вариантов реализации угроз БИ основывается на построении структуры реализации угроз, классификации, анализе и оценки источников угроз, уязвимостей и методов реализации. На стадии моделирования проводится изучение и анализ существующей обстановки и выявление значимых вариантов реализации угроз БИ. Угрозы классифицируются по возможности нанесения ущерба проверяемой организации при нарушении целей безопасности. Ущерб может быть причинен какимлибо субъектом преступление, вина или небрежность, а также явиться следствием независящим от субъекта проявлений. Важно отметить, что причиненный угрозами ущерб может квалифицироваться как состав преступления, предусмотренный уголовным правом или сопоставляться, с рисками утраты, предусмотренными гражданским, административным или арбитражным правом. Данные результаты могут быть получены в результате выполнения действий, последовательность проведения которых представлена на рис. Вначале уясняются основные направления обеспечения БИ на ОИ в проверяемой организации. ОИ, проводится оценка информационных связей и других характеристик О И, влияющих на уровень защищенности. Подготовка предложений. Описание значимых ДВ. Рис. Определение источников угроз БИ, методов реализации и уязвимостей ИС. Сопоставление угроз БИ, источников угроз БИ, методов реализации и уязвимостей. Расчет количественных оценок ДБ при реализации угроз БИ, определение значимых ДВ . При этом должны быть оценены все варианты реализации угроз БИ, с которыми можно столкнуться, и выбраны только те, которые могут повлиять на уровень обеспечения БИ исследуемого ОИ. Точками приложения реализации угроз БИ принимаются наиболее слабые точки ОИ. На основе рассчитанных количественных оценок ДВ формируется перечень методов противодействия вариантам реализации угроз БИ меры защиты. Под значимым ДВ понимается то ДВ. ИР. ДВ, стоимости ИР и эффективности методов защиты, формируется рациональный состав комплекс методов противодействия. Анализ и оценка ДВ должна проводиться с учетом необходимости постановки экономически эффективного, повторимого в будущем процесса переоценки ДВ для корректного отражения на обеспечении безопасности информации изменений бизнес и технологического окружения. Должны учитываться требования действующих в Российской Федерации нормативных документов и стандартов по вопросам обеспечения БИ, а также рекомендации международных стандартов в этой области. Возможные варианты реализации угроз БИ представляют собой деструктивное воздействие ДВ совокупность возможных вариантов действий источника угроз определенными методами с использованием уязвимостей ОИ, которые приводят к реализации целей ДВ нарушению конфиденциальности, доступности и целостности. Цель ДВ может не совпадать с целью реализации угроз БИ и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угроз БИ. В случае не совпадения целей ДВ с целью реализации угрозы, ДВ рассматривается как этап подготовки к совершению противоправного действия. Результатом выполнения ДВ являются отрицательные последствия, которые представляют собой ущерб иили способствуют реализации угроз БИ.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.201, запросов: 244