Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак

Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак

Автор: Сердюк, Виктор Александрович

Количество страниц: 173 с. ил.

Артикул: 2744076

Автор: Сердюк, Виктор Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Москва

Стоимость: 250 руб.

ВВЕДЕНИЕ.
ГЛАВА I. АНАЛИЗ И КЛАССИФИКАЦИЯ ОСНОВНЫХ ПОНЯТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
1.1. Структурная модель автоматизированной системы
1.2. Классификация информационных атак на автоматизированные системы
1.3. Средства защиты автоматизированных систем от информационных атак.
1.3.1. Средства криптографической защиты информации.
1.3.2. Средства разграничения доступа пользователей к информационным ресурсам АС.
1.3.3. Средства анализа защищнности автоматизированных систем
1.3.4. Средства обнаружения атак
1.3.5. Средства антивирусной защиты.
1.4. Выводы.
ГЛАВА И. АНАЛИЗ СУЩЕСТВУЮЩИХ МОДЕЛЕЙ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ ИНФОРМАЦИОННЫХ АТАК
2.1. Анализ существующих моделей информационных атак
2.1.1. Табличные и диаграммные модели информационных атак.
2.1.2. Формализованные модели информационных атак.
2.2. Анализ существующих моделей процесса обнаружения информационных атак
2.2.1. Сигнатурные модели процесса обнаружения атак.
2.2.2. Поведенческие модели процесса выявления атак.
2.3. Модели процесса оценки рисков информационной безопасности АС.
2.3.1. Модель, заложенная в основу программного комплекса оценки рисков Кондор.
2.3.2. Модель, заложенная в основу программного комплекса оценки рисков Гриф.
2.3.3. Модель, заложенная в основу программного комплекса оценки рисков i ix.
2.3.4. Модель, заложенная в основу методики оценки рисков V
2.4. Выводы.
ГЛАВА III. РАЗРАБОТКА НОВЫХ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ ИНФОРМАЦИОННЫХ АТАК
3.1. Математическая модель информационных атак на ресурсы автоматизированных систем
3.1.1. Формальное описание модели информационных атак
3.1.2. Особенности использования разработанной математической модели информационных атак
3.2. Математическая модель процесса обнаружения информационных атак
3.3. Математическая модель процесса оценки рисков информационной безопасности автоматизированных систем.
3.3.1. Описание модели процесса оценки рисков информационной безопасности
3.3.2. Особенности использования модели оценки рисков безопасности
3.3.3. Методика разработки рекомендаций по повышению уровня защиты автоматизированных систем на основе модели оценки рисков безопасности.
3.4. Выводы.
ГЛАВА IV. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННОЙ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ПРОЦЕССА ВЫЯВЛЕНИЯ ИНФОРМАЦИОННЫХ АТАК.
4.1. Структура конфигурационного файла разработанного прототипа системы обнаружения атак, построенного на основе поведенческой модели.
4.2. Программа и методика испытаний разработанного прототипа системы обнаружения атак, построенного на основе поведенческой модели.
4.2.1. Объект и цель испытаний
4.2.2. Функциональные требования к прототипу системы обнаружения атак.
4.2.3. Технические и программные средства проведения испытаний
4.2.4. Порядок проведения испытаний.
4.2.5. Результаты проведнных испытаний.
4.3. Описание системы обнаружения атак, предназначенной для промышленной реализации
4.3.1. Хостовыс датчики системы обнаружения атак
4.3.2. Сетевые датчики системы обнаружения атак.
4.3.3. Агенты системы обнаружения атак
4.3.4. Модуль реагирования системы обнаружения атак.
4.3.5. Информационный фонд системы обнаружения атак.
4.3.6. Консоль администратора системы обнаружения атак
4.3.7. Модуль координации потоков информации системы обнаружения атак.
4.4. Выводы.
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


Процесс преобразования информации при е передаче Необходимо отметить, что в настоящее время из всех стеков сетевых протоколов, основанных на модели ВОС, наибольшее распространение получил стек I, который применяется более чем в всех существующих локальных и территориальнораспределнных сетей связи . Характерная особенность состоит в том, что этот стек протоколов не использует функции уровня представления, а также сеансового уровня модели ВОС. Поскольку в рамках проводимых исследований рассматривались только АС, построенные на базе стека I, то эти два уровня модели ВОС учитываться в дальнейшем не будут. Функции модели ВОС могут быть реализованы на уровне аппаратного, общесистемного или прикладного ПО АС. Для организации сетевого взаимодействия между узлами АС они не обязательно должны реализовывать функции всех уровней модели ВОС. Ниже в табл. ВОС, функции которых используются разными типами узлов АС. Таблица 1. Помимо уровней модели ВОС, а также уровней аппаратного, общесистемного и прикладного ПО, в АС также присутствует уровень информационных ресурсов, на котором хранятся, обрабатываются и передаются данные АС. Тиши и формат информационных ресурсов этого уровня определяются составом и конфигурацией используемого аппаратного и программного обеспечения АС. Так, например, при использовании серверов СУБД в качестве информационных ресурсов могут выступать таблицы базы данных, а при использовании УсЬссрвсров такими ресурсами могут быть гипертекстовые документы. С учтом рассмотренной выше модели ВОС и трхуровневой модели узлов, АС может быть представлена в виде множества узлов, которые могут взаимодействовать между собой по каналам связи. На рис. АС, состоящей из двух узлов. Рис. Жизненный цикл любой АС включает в себя два этапа технологический и эксплуатационный. На технологическом этапе осуществляется проектирование и разработка АС. На эксплуатационном этапе выполняется настройка и штатная эксплуатация АС. АС. Согласно защите должна подлежать документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу. Под информационной атакой на АС принято понимать совокупность действий нарушителя, направленную на нарушение конфиденциальности, целостности или доступности информации . Конфиденциальность информации это свойство, позволяющее не давать права на доступ к информации или не раскрывать се неполномочным лицам, логическим объектам или процессам 6. Целостность информации подразумевает е способность не подвергаться изменению или уничтожению в результате несанкционированного доступа 6. И, наконец, доступность информации определяется как е свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя 6. Для реализации информационной атаки нарушителю необходимо активизировать определнную уязвимость АС. Под уязвимостью понимается слабость АС, которую можно использовать для успешной реализации атаки 6. Примерами уязвимостей АС могут являться некорректная конфигурация сетевых служб АС, наличие ПО без установленных модулей обновления, использование нестойких к угадыванию паролей, отсутствие необходимых средств защиты информации и др. Логическая связь уязвимости, атаки и е возможных последствий показана на рис. Отсутствие установленных модулей обновле имя vi , ix, . Рис. Рассмотрим более подробно типы уязвимостей АС в соответствии с разработанной классификацией, представленной на рис. Рис. Уязвимости АС могут присутствовать в программноаппаратном, либо организационноправовом обеспечении АС. Уязвимости организационноправового обеспечения связаны с наличием неправильно составленных документов, в которых определяются требования к информационной безопасности АС, а также пути их реализации. Уязвимости программноаппаратного обеспечения могут присутствовать в программных или аппаратных компонентах рабочих станций пользователей АС , серверов, а также коммуникационного оборудования и каналов связи АС. В соответствии с трхуровневой моделью узла АС, рассмотренной в п. ПО АС.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.229, запросов: 244