Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем

Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем

Автор: Жигулин, Георгий Петрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2001

Место защиты: Санкт-Петербург

Количество страниц: 142 с.

Артикул: 2287128

Автор: Жигулин, Георгий Петрович

Стоимость: 250 руб.

ВВЕДЕНИЕ
Информационная эра
Информационная война
Виды ИНФОРМАЦИОННЫХ АТАК.
Цели информационной войны
Определение и сфера действия.
Истоки и статус доктрины.
Человеческий фактор
Кибервойна. Киберпространство как поле боевых действий
Кибервойна. Балканский опыт
ГЛАВА 1. ОБЗОР УГРОЗ, УЯЗВИМЫХ МЕСТ, СЛУЖБ И МЕХАНИЗМОВ ЗАЩИТЫ
Терминология
1.1. Угрозы и уязвимые места.
1.1.1. Неавторизованный доступ к ИТ.
1.1.2. Несоответствующий доступ к ресурсам ИТ.
1.1.3. Раскрытие данных.
1.1.4. Неавторизованная модификация данных и программ
1.1.5. Раскрытие трафика ИТ.
1.1.6. Подмена трафика ИТ.
1.1.7. Разрушение функций ИТ
1.2. Службы и механизмы защиты.
1.2.1. Идентификация и аутентификация.
1.2.2. У правлен ие доступом
1.2.3. Конфиденциальность данных и сообщений
1.2.4. Целостность Данных.
1.2.4. Целостность данных и сообщений.
1.2.5. Контроль участников взаимодействия.
1.2.6. Регистрация и наблюдение.
ГЛАВА 2. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1 Исследование системы защиты конкретного объекта
2.1.1 Основные проблемы исследования системы защиты конкретного объекта
2.1.2 Упрощенная модель системы защиты информации объекта с определением математического ожидания ущерба.
2.1.3 Упрощенная модель системы защиты информации объекта с определением вероятности преодоления системы и математического ожидания времени преодоления.
2.2 Исследование общего уровня защищенности корпоративной среды
2.2.1 Статическое описание корпоративной среды.
2.2.2 Динамическое описание корпоративной среды
ГЛАВА 3. АНАЛИЗ РЕСУРСОВ ПОЛЯ УГРОЗ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.
3.1 .Общие положения.
3.2.ПРОГРАММА.
3.2.1. Схема первая распределение ресурсов.
3.2.2.График первый
3.2.3.Гистограмма соотношений
3.2.4. Изменение опасности во времени
3.2.5. Защитаресурс.
ГЛАВА 4. ПРОГНОЗИРОВАНИЕ КОЛИЧЕСТВА УГРОЗ
4.1. Интерполирование функций.
4.1.1. Вводные понятия
4.1.2. Постановка задачи интерполирования.
4.1.3. Интерполяционные формулы.
4.2. Выбор метода описания функцией заданной зависимости
4.3. Статистический анализ
4.3.1. Сведения из теории вероятностей
4.3.2. Статистическая оценка параметров.
4.4. Динамика угроз в глобальных сетях
4.4.1. Результаты расчетов по данным за годы
4.4.2. Статистический анализ
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


Однако некоторые государства, помня о том, что лучшая оборона — это нападение, не ограничиваются развитием пассивной составляющей информационной защиты, создавая специальные военные формирования для проведения кибератак на информационные системы предполагаемого противника. Так интересы военных все больше перемещаются из реального мира в киберпространство. Разведывательные операции - перехват данных из информационных систем противника. Как ранее говорилось, существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере. Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам. Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению. Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться. Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий(внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение - производить переброску войск через другие коммуникации. Приведем наглядный пример применения информационной атаки при выполнении ВВС стратегической атаки. Предположим, что мы хотим ограничить стратегические возможности врага по переброске войск путем уменьшения запасов топлива. Сначала мы должны выявить нефтеперегонные заводы, которые будут наиболее подходящими целями при этой атаке. Потом нужно установить, какие заводы производят больше всего топлива. Для каждого завода нам надо выявить местоположение перегонных емкостей. Мы организуем атаку и, при значительной экономии сил, выводим заводы из строя, взрывая их только перегонные емкости, и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки. Теперь посмотрим, как надо добиться той же цели в информационной войне. Все современные нефтеперегонные заводы имеют большие автоматизированные системы управления. Эти информационные функции являются потенциальной целью в информационной войне. В ходе анализа мы обнаружили несколько уязвимых информационных зависимостей, дающих нам средства воздействия на работу нефтеперегонного завода в нужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегической атаки. Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий - будь то на реальном поле брани, либо в экономической, политической или социальной сферах. Театр информационных боевых действий простирается от секретного кабинета до домашнего персонального компьютера и ведется на различных фронтах. Электронное поле боя представлено постоянно растущим арсеналом электронных вооружений, преимущественно засекреченных.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.232, запросов: 244