Помощь в написании студенческих работ
Антистрессовый сервис

Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

На сегодняшний день потребность в защите информации не вызывает сомнений, т. е. любая спроектированная и сданная в эксплуатацию система должна нести в себе адекватные существующим угрозам функции защиты обрабатываемых в системе данных. Очевидно, что защита информации должна носить комплексный характер, и, в то же время, необходимо учитывать и возможность возникновения угроз, специфичных для… Читать ещё >

Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов (реферат, курсовая, диплом, контрольная)

Содержание

  • Актуальность проблемы
  • Объект исследования
  • Предмет исследования
  • Цель работы
  • Задачи исследования
  • Методы исследования
  • Основные научные результаты, выносимые на защиту
  • Научная новизна результатов
  • Обоснованность и достоверность результатов диссертации
  • Практическая значимость результатов
  • 1. Современные подходы к проблемам анализа защищенности информационных систем
    • 1. 1. Актуальность задач оценки защищённости информационных систем
    • 1. 2. Обзор существующих направлений и нормативных документов в области оценки защищённости информации
    • 1. 3. Подходы к оценке защищенности информационных систем и их структура
  • Выводы по главе
  • 2. Анализ защищённости информационных систем
    • 2. 1. Существующие модели методов оценок
    • 2. 2. Модель уязвимости
    • 2. 3. Двухуровневая система критериев оценки защищённости ИС
    • 2. 4. Качество команды разработчиков
    • 2. 5. Нечёткая модель системы
  • Описание нечёткой модели
  • 1. Постановка задачи
  • 2. Лингвистические переменные
  • 3. Возможные значения лингвистических переменных
  • 4. База знаний
  • Выводы по главе
  • 3. Экспериментальный анализ целевых систем
    • 3. 1. Процесс анализа защищённости
    • 3. 2. Сканирование портов
      • 3. 2. 1. Методы сканирования TCP-портов
      • 3. 2. 2. Методы сканирования UDP-портов
    • 3. 2. Service-fingerprinting
    • 3. 3. Определение операционной системы удаленного хоста (OS-fingerprinting)
      • 3. 3. 1. Краткий обзор подходов
      • 3. 3. 2. Методы определения операционной системы удаленного хоста
      • 3. 3. 3. Метод опроса стека TCP/IP удаленного хоста
    • 3. 4. Алгоритм анализа потенциальной цели злоумышленником
    • 3. 4. Функциональная модель системы поиска и анализа уязвимостей
  • Выводы по главе
  • 4. Разработка программного обеспечения сканера системы безопасности Complex Information Security Guard (CISGuard).Ill
    • 4. 1. Концепция.Ill
    • 4. 2. Ключевые особенности
      • 4. 2. 1. Универсальность
      • 4. 2. 2. Особенности сканирующего ядра
      • 4. 2. 3. Функциональные особенности
    • 4. 3. Качество сканирования
      • 4. 3. 1. Уязвимости разной природы
      • 4. 3. 2. Этапы сканирования
    • 4. 5. Состав программного комплекса
    • 4. 6. Основные оконные формы CISGuard
    • 4. 7. Внешнее обеспечение

Актуальность проблемы.

Актуальность проблем защиты информации является общепризнанной, подтверждением тому служат громкие процессы о неправомерных действиях с защищаемой информацией. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, анализ статистики нарушений свидетельствует о наличии серьёзных проблем в данной области, которые во многом обусловлены недостатками проектирования и эксплуатации средств защиты.

На сегодняшний день потребность в защите информации не вызывает сомнений, т. е. любая спроектированная и сданная в эксплуатацию система должна нести в себе адекватные существующим угрозам функции защиты обрабатываемых в системе данных. Очевидно, что защита информации должна носить комплексный характер, и, в то же время, необходимо учитывать и возможность возникновения угроз, специфичных для данной конкретной информационной системы. На этапе анализа важно не упустить существенных деталей и, в тоже время, не переоценить некоторые из них, поскольку это может повлечь неоправданные финансовые и материальные расходы на организацию системы предотвращения возникновения подобных ситуаций. На стадии проектирования системы необходимо определить, какой уровень защищённости должна иметь конечная система, а на этапе тестирования — уметь оценить параметры безопасности конечной системы и сопоставить их с начальным заданием по безопасности. Для оценивания защищённости системы на этапе тестирования необходимо применение эффективного алгоритме анализа, результаты которого не будут зависеть от квалификации проводящего аудит эксперта. На сегодня практически не существует каких-либо стандартизированных, чётко и, с высокой степенью 5 детализации, регламентирующих действия методик анализа защищенности ИС, хотя в последнее время и стали появляться работы, направленные на решение данной проблемы. В каждом конкретном случае алгоритмы действий аудиторов могут существенно различаться, что, в свою очередь, может привести к существенным расхождениям в результатах оценки.

Ещё одной нерешённой задачей современного мира в области защиты информации является то, что принятие большинства решений и направлений анализа возложено на технического эксперта, проводящего аудит, то есть результаты такой экспертизы будут носить субъективный характер, и, могут существенно различаться от результатов такой же экспертизы другого эксперта. Актуальность данной проблемы возрастает с увеличением сложности конфигурации корпоративной вычислительной сети. Как следствие этого возникает потребность в автоматизации и формализации процесса аудита.

Практикуемые в настоящее время методы исследования защищенности предполагают использование как активного, так и пассивного тестирования системы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению механизмов защиты. Пассивное тестирование предполагает административные мероприятия и анализ конфигурации операционной системы и приложений по шаблонам с использованием списков проверки. Тестирование может производиться непосредственно экспертом либо с использованием специализированных программных средств. При этом возникает проблема выбора и сравнения полученных результатов оценки. Для оценки и сравнения результатов тестирования уровня защищённости разных конфигураций ИС необходима некоторая, абстрагированная от конкретных свойств системы шкала.

Анализ состояния методов и подходов к решению рассматриваемой задачи [111, 112] показал, что на сегодняшний день существует несколько 6 направлений ее исследования. Можно выделить работы Синтии Као, Лори Фос Кранор, Питера Мела, Карен Скарфоне и Александра Романовского по проблеме оценки уровня защищённости, С. А. Петренко, С. В. Симонова по построению экономически обоснованных систем обеспечения информационной безопасности, А. В. Мельникова по проблемам анализа защищенности информационных систем, И. В. Котенко по разработке интеллектуальных методов анализа уязвимостей корпоративной вычислительной сети, В. И. Васильева, В. И. Городецкого, О. Б. Макаревича, И. Д. Медведовского, Ю. С. Соломонова, А. А. Шелупанова и др. по проектированию интеллектуальных систем защиты информации. Однако вопросы объективного анализа уровня защищённости и его прогнозирования в этих работах рассмотрены недостаточно глубоко.

Объект исследования.

Безопасность и защищённость данных, обрабатываемых в компьютерных информационных системах.

Предмет исследования.

Методы и модели оценки уровня защищённости компьютерных информационных систем.

Цель работы.

Повышение точности и достоверности оценки уровня защищённости информационных систем на основе накопленных баз данных их уязвимостей и модели временных рядов.

Задачи исследования.

Исходя из поставленной цели работы, определен следующий перечень решаемых задач:

1. Проанализировать существующие подходы и методы оценки уровня защищённости информационных систем.

2. Разработать модель оценивания уровня защищённости сложных информационных систем относительно заданной точки входа.

3. Разработать метод прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе.

4. Разработать структурно-функциональную модель уязвимости информационной системы для создания унифицированной базы уязвимостей.

5. Разработать программный прототип системы динамического анализа защищенности корпоративной вычислительной сети с применением техник эвристического анализа уязвимостей.

Методы исследования.

При работе над диссертацией использовались методология защиты информации, методы системного анализа, теория множеств, методы теории нечёткой логики, теория вероятностей, теория временных рядов — для разработки концепции построения информационных систем с заранее заданным уровнем защищенности.

Основные научные результаты, выносимые на защиту.

1. Модель оценивания уровня защищённости сложных информационных систем относительно заданной точки входа.

2. Методика прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе и модели временных рядов.

3. Структурно-функциональная и теоретико-множественная модель уязвимости ИС.

4. Реализация программного прототипа системы динамического анализа защищенности корпоративной вычислительной сети с применением техник эвристического анализа уязвимостей.

Научная новизна результатов.

1. Предложена расширенная модель оценивания защищенности сложных информационных систем на основе разбиения всей системы на подсистемы — блоки со своими характеристиками уровня уязвимости. В рамках предложенной концепции становится возможным создание систем с заранее определёнными характеристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

2. Предложен новый метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым сообществом баз данных уязвимостей информационных систем спрогнозировать с использованием модели временных рядов более достоверные результаты.

3. Предложена новая структурно — функциональная модель уязвимости с использованием теоретико-множественного подхода, позволяющая параметрически описать каждую уязвимость, систематизировать и структурировать имеющиеся данные по уязвимостям с целью создания соответствующих баз для автоматизированных систем аудита.

Обоснованность и достоверность результатов диссертации.

Обоснованность результатов, полученных в диссертационной работе, обусловлена корректным применением математического аппарата, апробированных научных положений и методов исследования, согласованием новых результатов с известными теоретическими положениями.

Достоверность полученных результатов и выводов подтверждается численными методами и экспериментальным путем, результатами апробации разработанного программного прототипа для проведения анализа защищенности корпоративной вычислительной сети.

Практическая значимость результатов.

Практическая ценность результатов, полученных в диссертации, заключается в разработке:

— формализованной процедуры анализа защищенности сложных систем на основе логического разбиения всей информационной системы на подсистемы-блоки со своими характеристиками уровня защищённости;

— структурно-функциональной (СФМУ/VSFM) и теоретико-множественной модели уязвимости, позволяющих в параметрически описать каждую уязвимость, что, в свою очередь, даёт возможность систематизировать и структурировать имеющиеся данные по всем уязвимостям;

— методов и алгоритмов (в том числе и эвристических) функционирования системы анализа защищенности корпоративной вычислительной сети, подтвердивших высокую эффективность при апробации разработанного программного комплекса в реальных условиях;

Результаты диссертационной работы в виде методов, алгоритмов, методик и программного обеспечения внедрены в корпоративной вычислительной сети Челябинского государственного университета и ООО «ИТ Энигма».

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе были рассмотрены основные методики анализа уровня защищённости информационных систем применяемые в современном мире. Детальный анализ данных методик показал существенное влияние субъективного фактора в лице проводящего аудит эксперта, а также отсутствие возможности прогнозировать развитие показателей защищённости. Разработанный во время диссертационного исследования метод построения прогнозных моделей изменения уровня уязвимости информационных систем с применением теории временных рядов на основе информации из международных баз уязвимостей, позволил существенно увеличить точность и достоверность результатов оценки защищённости информационных систем.

Получены следующие результаты:

1. Выполнен анализ существующих подходов и методов оценки уровня защищённости информационных систем. Проведённый анализ выявил недостаточную проработанность вопросов получения достоверных результатов анализа уровня защищённости и его прогнозирования.

2. Разработана расширенная модель оценивания защищенности сложных информационных систем на основе предполагаемых точек входа и разбиения всей системы на подсистемы — блоки со своими характеристиками уровня уязвимости. В рамках предложенной концепции становится возможным создание систем с заранее определёнными характеристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

3. Разработан метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым сообществом баз данных уязвимостей информационных систем спрогнозировать с использованием модели временных рядов более достоверные результаты.

4. Разработана структурно — функциональная модель уязвимости с использованием теоретико-множественного подхода, позволяющая параметрически описать каждую уязвимость, систематизировать и структурировать имеющиеся данные по уязвимостям с целью создания соответствующих баз для автоматизированных систем аудита.

5. Разработаны архитектура и прототип системы динамического анализа защищенности вычислительных сетей с применением техник эвристического анализа уязвимостей (программный комплекс CISGuard). К достоинствам предлагаемого комплекса можно отнести его открытую расширяемую архитектуру и использование унифицированных баз уязвимостей. Получены практические результаты на основе санкционированного автоматизированного анализа вычислительных сетей ряда отечественных предприятий, свидетельствующие об эффективности предложенных методов и технологий анализа защищённости.

Показать весь текст

Список литературы

  1. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — Введ. 01.07.1990. -М.: Изд-во стандартов, 1996. 65 с.
  2. ГОСТ/ИСО МЭК 15 408−2002. Общие критерии оценки безопасности информационных технологий. Введ. 04.04.2002. — М.: Изд-во стандартов, 2002. — 50 с.
  3. ГОСТ Р5 0922−2006. Защита информации. Основные термины и определения. Введ. 01.02.2008. -М.: Изд-во стандартов, 2008. — 10 с.
  4. ГОСТ Р50 922−96. Защита информации. Основные термины и определения. Введ. 01.07.1997. — М.: Изд-во стандартов, 1996. — 30 с.
  5. Руководящий документ. Общая методология оценки безопасности информационных технологий Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1998. — 54 с.
  6. Руководящий документ. Положение о государственном лицензировании деятельности в области защиты информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1995. — 7 с.
  7. Руководящий документ. Положение о сертификации средств защиты информации по требованиям безопасности информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1996. -Юс.
  8. Руководящий документ. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1995. — 8 с.
  9. Руководящий документ. Положение по аттестации объектов информатизации по требованиям безопасности информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1994. -15 с.
  10. Руководящий документ. Распределение показателей защищенности по классам СВТ Текст.: Руководящий документ Гостехкомиссии России. -М.: ГТК РФ, 1997.-9 с.
  11. Руководящий документ. Специальные требования и рекомендации по технической защите конфиденциальной информации Текст.: Руководящий документ Гостехкомиссии России. — М.: ГТК РФ, 1999. -12 с.
  12. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1999. — 32 с.
  13. Руководящий документ. Типовое положение об органе по аттестации объектов информатизации по требования безопасности информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1994.- 14 с.
  14. Communications Electronics Security Group. Information Technology Security Check Program. Cheltenham: CESG, 2005 — 28p.
  15. Common Criteria for Information Technology Security Evaluation, v 3.1 -Geneve: ISO/IEC Copyright Office, 2006. 86 p.
  16. Federal Information Processing Standards Publication 191. Guideline for the analysis of local area network security. Gaithersburg: National Institute of Standards and Technologies, 1994 — 52p.
  17. ISO 13 335−3. Management of information and communications technology security. Techniques for the management of IT security. Geneve: ISO/IEC Copyright Office, 1998. — 41 p.
  18. ISO 15 408. Information technology — Security techniques — Evaluation criteria for IT security. Geneve: ISO/IEC Copyright Office, 2005. — 44 p.
  19. ISO 17 799. Code of practice for information security management. Geneve: ISO/IEC Copyright Office, 2000. — 25 p.
  20. ISO 19 791. Security assessment of operational systems. Geneve: ISO/IEC Copyright Office, 2006. — 165 p.
  21. ISO 27 001. Information technology Security techniques — Information Security Management Systems — Requirements.. — Geneve: ISO/IEC Copyright Office, 2005. — 34 p.
  22. National Security Agency. Information Assurance Methodology. -Gaithersburg: National Institute of Standards and Technologies, 2003 72p.
  23. NIST Special Publication 800−42. Guideline on Network Security Testing
  24. , А. Анализ защищенности корпоративных автоматизированных систем Текст. / А. Астахов // Jet Info: информационный бюллетень. -2002.-№ 7.-С. 1−28.
  25. Моск. гос. ун-т им. М. В. Ломоносова и др. М.: Изд-во Моск. ун-та, 2000-С. 183−184.
  26. , С. С. Многоагентная система анализа защищенности вычислительных сетей Текст. / Валеев С. С., Бакиров Т. К., Камалетдинов Т. Р. // Информационная безопасность: Известия ТРТУ. -2003.-№ 4.-с. 242−243.
  27. , С. С. Многоагентные технологии в управлении процессами защиты информации на предприятии Текст./ Валеев С. С., Погорелов Д. Н., Бакиров Т. К. // Известия ТРТУ. 2006. — № 7. — С. 53−59.
  28. , С. С. Проектирование интеллектуальных систем управления динамическими объектами на основе принципа минимальной сложности Текст.: На примере авиационных двигателей: диссертация. доктора технических наук: 05.13.01. Уфа, 2005. — 299 е.: ил.
  29. , В.И. Применение нейронных сетей при обнаружении атак на компьютеры в сети Интернет (на примере атаки SYNFLOOD) Текст./ Васильев В. И., Хафизов А. Ф. // Радиотехника. Нейрокомпьютеры: разработка, применение. 2001. — № 4/5. — С. 108−114.
  30. , Т. А. Базы знаний интеллектуальных систем Текст.: учеб. пособие для студентов вузов / Т. А. Гаврилова, В. Ф. Хорошевский. -СПб. [и др.]: Питер, 2000. 382 с.: ил. — ISBN 5−272−71−4.
  31. , А.В. Об автоматной модели защищенных компьютерных систем Текст. / Галатенко А.В.// Интеллектуальные системы. — 1999. — т.4 №¾.-С. 263−270.
  32. , В. А. Информационная безопасность: практический подход. / Галатенко В. А. М.: Наука, 1998. — 301 с.
  33. , В. А. Стандарты информационной безопасности Текст.: курс лекций./ Галатенко В. А — М.: Интернет-университет информационных технологий, 2004. 328с.
  34. , А. В. Защита информации в автоматизированных системах обработки данных. / Герасименко А. В. М: Энергоатомиздат, 1994. -608 с.
  35. , М.Б. Технические средства защиты Текст.: учеб. пособие. / Гузаиров М.Б.- УГАТУ 2-е изд., перераб. и доп. — Уфа: УГАТУ, 2007. — 191 с.
  36. , JI. Понятие лингвистической переменной и ее применение к принятию приближенных решений. / Заде JT. — М.: Мир, 1976. 165с.
  37. , М.Т. Методология оценки безопасности информационных технологий по Общим критериям Текст. / Кобзарь М. Т., Сидак А. А. // Inside: информационный бюллетень. — 2005. № 4. — С. 54−63.
  38. , М.Т. Общие критерии основа новой нормативной базы оценки безопасности информационных технологий Текст. / Кобзарь М. Т. // Inside: информационный бюллетень. — 2005. — № 4 — С.46−50.
  39. , С.С. Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем. Текст.: диссертация. кандидата технических наук. 27.04.1999 СПб, 1999.- 121 с.:ил.
  40. , В.В. Синхронизация параллельных взаимодействующих процессов. / Крушный В. В Снежинск: СФТИ, 1999.-132с.
  41. , А.В. Обнаружение атак. / Лукацкий А. В. СПб.: БХВ-СПб, 2003.-608с.
  42. , О.Б. Решения по информационной безопасности в ОС МСВС 3.0 и возможности усиления ее системы защиты / Макаревич О. Б., Бабенко Л. К., Пескова О. Ю. // Информационная безопасность: сб. тр. науч.-практ. конф. ТРТУ, 2002.
  43. Математическая энциклопедия / Виноградов И. М., т.5. — М: Советская энциклопедия, 1985. 622 с.
  44. , И.Д. Атака из Internet. / Медведовский И. Д., Семьянов Б. В. М: СОЛОН — Р, 2002. — 368 с.
  45. , В. В. Интернет-приложения на основе встроенных динамических моделей: идея, концепция, безопасность Текст. // Вестн. Уфим. гос. авиац.-техн. ун-та. Сер. Упр., вычисл. техника и информатика. 2009. Т.11 № 2. С.125−134.
  46. , Е.В. Структура и содержание системы показателей оценки безопасности функционирования ЛВС современного объекта типа коммерческой фирмы Текст. / Мордова Е.В.// Безопасность информационных технологий. 1999. — № 4. — С. 55−63.
  47. , В. Г. Компьютерные сети. Принципы, технологии, протоколы Текст.: учеб. пособие для студентов вузов / Олифер В. Г., Олифер Н.А.- СПб. и др.: Питер, 2004 864с.
  48. , А. Аудит безопасности Intranet. / Петренко А., Петренко С.А.- М.: ДМК Пресс, 2002. 416с.
  49. , С.А. Оценка затрат на защиту информации Текст. / Петренко С. А., Терехова Е. М. // Inside: информационный бюллетень. -2005. № 1 — с.36−39.
  50. , С.А. Управление информационными рисками. Экономически оправданная безопасность. / Петренко С. А., Симонов С. В. М.: ДМК Пресс, 2004. — 392с.
  51. , М.С. Анализ защищённости информационных систем. / Политов М. С., Мельников А. В. // Математика, Механика, Информатика: докл. Всерос. науч. конф. Челябинск: Чел. гос. ун-т, 2006. С. 107−108.
  52. , М.С. Двухуровневая оценка защищённости информационных систем / Политов М. С., Мельников А. В. // Вестн. Уфим. гос. авиац.-техн. ун-та. Сер. Упр., вычисл. техника и информатика. 2008. Т. 10, № 2 (27). С. 210−214.
  53. , М. С. Комплексная оценка уязвимости информационных систем / М. С. Политов // Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа — Красноусольск, 2007. Уфа: Уфим. гос. авиац.-техн. ун-т, 2007. Т. 2. С. 160−162.
  54. , М. С. Полная структурная оценка защищённости информационных систем / М. С. Политов, А. В. Мельников // Доклады Томского государственного университета систем управления ирадиоэлектроники. Томск: Томск, гос. ун-т, 2008. Ч. 1, № 2 (18). С. 9597.
  55. , М. С. Проблемы анализа информационных систем / М. С. Политов. // Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа: Уфим. гос. авиац.-техн. унт, 2005. Т. 2. С. 216−218.
  56. , А. А. Проектирование экономически эффективной системы информационной безопасности Текст. / Теренин А. А. // Inside: информационный бюллетень. — 2005. № 1 — С.26−3 5.
  57. , JI.M. О корректном применении статистических методов в психолого-педагогических исследованиях Текст. / Фридман JI.M. // Советская педагогика 1970 — № 3 — С.21−28.
  58. Alberts, С. Managing Information Security Risks: The OCTAVE Approach. / Alberts C., Dorofee A. New York: Addison Wesley, 2002. — 512p.
  59. Arkin, O. The Present and Future of Xprobe2 The Next Generation of Active Operating System Fingerprinting. / Arkin O., Yarochkin F., Kydyraliev M. — New York, USA: Syngress Publishing, 2004. — 153 p.
  60. Arkin, O. XProbe2 A 'Fuzzy' Approach to Remote Active Operating System Fingerprinting / Arkin O., Yarochkin F. — New York, USA: Syngress Publishing, 2002 — 20lp.
  61. Clearwater, S. H. Market-Based Control: A Paradigm for Distributed Resource Allocation. / Clearwater S. H., Costanza R. Singapore: World Scientific, 1996. -311p.
  62. Denker, G. Security for DAML Web Services: Annotation and Matchmaking / Denker G., Kagal L., Finin T. // Proceedings of the 2nd International Semantic Web Conference (ISWC2003) Sanibel Island, Florida, USA, 2003 — 124−126p.
  63. Deraison, R. Nessus Network Auditing. / Deraison R. New York, USA: Syngress Publishing, 2004. — 508 p.
  64. Gorodetsky, V. Autonomous Intelligent Systems: Agents and Data Mining / Gorodetsky V., Liu J. // International Workshop, AIS-ADM 2005: Lecture Notes in Artificial Intelligence, vol. 3505 Springer, 2005. — 303 p.
  65. Gregg, M. Inside Network Security Assessment: Guarding your IT Infrastructure / Gregg M., Kim D New York, USA: Sams, 2005. — 336 p.
  66. Hope, P. Mastering FreeBSD and OpenBSD Security. / Hope P., KorffY. -Sebastpool, CA, USA: O’Reilly, 2005. 464 p.
  67. , J.D. Ал Analysis Of Security Incidents On The Internet. Text.: PhD Thesis. / Howard J.D. Pittsburgh, PA, USA: Canegie Mellon University, 1997.-292 p.
  68. Karlsson, M. Market Based Programming and Resource Allocation Text.: Dissertation for the degree of Licentiate of Philosophy in Computer Science: 20.02.2003 Uppsala University, Uppsala, Sweden, 2003 — 304p.
  69. Krsul, I. V. Software Vulnerability Analysis Text.: Ph D. Thesis. / Krsul I. V. Purdue University, 1998. — 171 p.
  70. Landwehr, C.E.A taxonomy of computer program security flaws Text. / Landwehr C.E., Bull A.R., McDermont J.P. // ACM Computing Surveys. -1994.- № 26(3).-P.211−254.
  71. Lippmann, R. Evaluating intrusion detection systems: The 1998 darpa off-line intrusion detection evaluation / Lippmann R., Fried D. // Proceeding of the DARPA Information Survivability Conference and Exposition, 2000. P. 1226.
  72. Long, J. Google Hacking for Penetration Testers. / Long J., Skoudis E. -New York, USA: Syngress Publishing, 2004. 502 p.
  73. McNab, C. Network Security Assessment. / McNab C- Sebastopol, CA, USA: O’Reilly, 2004. 436 p.
  74. Moberg, F. Security analysis of an information system using an attack tree-based methodology Text.: Master’s Thesis. / Moberg F. Chalmers university of technology, Goteborg, 2000. — 38 p.
  75. Schneier, B. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. / Schneier B. New York, USA: John Wiley& Sons, Inc., 1996. — 671p.
  76. Williams, R. The Ultimate Windows Server 2003 System Administrator’s Guide. / Williams R., Walla M. New York, USA: Addison-Wesley, 2003. — 1008 p.
  77. Zimmermann, P.R. The Official PGP User’s Guide. / Zimmermann P.R. -Boston: MIT Press, 1995.- 146 p.
  78. Выявление уязвимостей компьютерных сетей. — URL: http://www.uran.donetsk.ua/~masters/2006/fVti/poluektov/library/vulner.htm. (Дата обращения: 01.11.2009).
  79. И.Д. Особенности систем анализа информационных рисков на примере алгоритма ГРИФ. URL: http://daily.sec.ni/dailyfirmpblshow.cfiTi?fid=75 241&pid=10 801&pos=l&stp = 10,2004. (Дата обращения: 17.08.2009).
  80. И. Анализируем риски собственными силами. Практические советы по анализу рисков в корпоративной сети. / Медведовский И., Куканова Н. URL: http://www.connect.ru/article.asp?id=6536. (Дата обращения: 22.01.2009).
  81. С. Оценка характеристик безопасности в рамках процесса оценки качества программных средств в соответствии с международными стандартами ISO/IEC. URL: http://www.securitylab.ru/analytics/240 384.php. Дата обращения: 11.05.2009.
  82. Система Digital Security Office. URL: http://www.dsec.ru/products/dsoffice/. (Дата обращения: 15.07.2009).
  83. Система ГРИФ 2006. URL: http://www.dsec.ru/products/grif/. (Дата обращения: 12.09.2009).
  84. Система КОНДОР 2006. URL: http://www.dsec.ru/products/kondor/.
  85. Дата обращения: 13.09.2009).
  86. BugTraq: портал. URL: http://www.bugtraq.org. (Дата обращения: 13.05.2009).
  87. Center for Internet Security Benchmarks. URL: http://www.cisecurity.org. (Дата обращения: 10.09.2009).
  88. CLIPS. URL: http://wvw.ghg.net/clips/CLIPS.html. (Дата обращения: 13.09.2009).
  89. Common Criteria. URL: http://www.commoncriteria.org. (Дата обращения: 01.11.2009).
  90. Common Risk Assessment & Management Method. URL: http://www.cramm.com/. (Дата обращения: 04.11.2009).
  91. Common Vulnerabilities and Exposures. URL: http://cve.mitre.org/. (Дата обращения: 04.11.2009).
  92. Computer Emergency Response Team. — URL: http://www.cert.org/. (Дата обращения: 17.05.2009).
  93. CORE IMPACT. URL: http://www.coresecurity.com/products/coreimpact/index.php. (Дата обращения: 14.05.2009).
  94. CycSecure. URL: http://www.cyc.com/applications/cycsecure/. (Дата обращения: 14.05.2009).
  95. DMTF Common Information Model (CIM). — URL: http://www.dmtf.org/standards/cim/. (Дата обращения: 15.08.2009).
  96. Ettercap. URL: http://ettercap.sourceforge.net/. (Дата обращения: 11.10.2009).
  97. Foundation for Intelligent Physical Agents. URL: http://www.fipa.org/. (Дата обращения: 11.10.2009).
  98. GNU Wget URL: http://www.gnu.org/software/wget/. (Дата обращения: 04.09.2009).
  99. Insecure.Org Nmap Free SecurityScanner, Tools & Hacking resources. -URL: http://www.insecure.org/. (Дата обращения: 30.09.2009).
  100. Internet Engineering Task Force. URL: http://www.ietf.org/. (Дата обращения: 11.11.2009).
  101. Internet Engineering Task Force. RFC Pages. URL: http://www.ietf.org/rfc.html/. (Дата обращения: 11.11.2009).
  102. Internet Security Systems. URL: http://www.iss.net/. (Дата обращения: 15.04.2009).
  103. ISS Proventia Enterprise Security Platform. URL: http://documents.iss.net/literature/proventia/ProventiaESPBrochure.pdf. (Дата обращения: 01.03.2009).
  104. John the Ripper password cracker. URL: http://www.openwall.com/john/. (Дата обращения: 04.04.2009).
  105. LOphtCrack 5. URL: http://www.securitvfocus.com/tools/1005. (Дата обращения: 04.07.2009).
  106. The Metasploit Project. URL: http://www.metasploit.com/. (Дата обращения: 18.11.2009).
  107. Microsoft Baseline Security Analyzer. URL: http://www.microsoft.com/technet/security/tools/mbsahome.mspx. (Дата обращения: 17.09.2009).
  108. Nessus. — URL: http://www.nessus.org/. (Дата обращения: 01.09.2009).
  109. NeVO URL: http://www.tenablesecurity.com/nevo.html. (Дата обращения: 01.10.2009).
  110. Nmap Free Security Scanner. URL: http ://www. insecure .org/. (Дата обращения: 11.10.2009).
  111. Security Assertion Markup Language (SAML) 2.0 Technical Overview, Draft. — URL: http://www.oasisopen.org/committees/download.php/12 938/sstc-saml-tech-overview-2.0-draft-06.pdf. (Дата обращения: 02.09.2009).
  112. Open system (computing) Wikipedia, the free encyclopedia. — URL: http://en.wikipedia.org/wiki/Open system (computing). (Дата обращения: 02.05.2009).
  113. SecretNet 5.0. URL: http://www.infosec.ru/themes/default/content.asp?folder=:2130. (Дата обращения: 01.09.2009).
  114. SiteDigger 2.0. URL: http://vvww.foundstone.com/index.htm?subnav=resources/navigation.htm&su bcontent^/resources/proddesc/sitedigger.htm. (Дата обращения: 01.09.2009).
  115. Symantec Enterprise Security Manager. URL: http://wwvv.symantec.com/Products/entciprise?c^prodinfo&retld:=855&cid=l 004. (Дата обращения: 06.12.2009).
  116. Sys-Security.Com: XProbe2. URL: http://www.sys-security.com/index.php?page=xprobe. (Дата обращения: 07.09.2009).
  117. Wireshark: The Network Protocol Analyzer for Everyone. URL: http://www.wireshark.org/. (Дата обращения: 01.09.2009).1. ГЛОССАРИЙ
  118. Защищённость — достижение определённой, заранее заданной степени безопасности, способность противостоять конкретным, чётко сформулированным угрозам 46.
  119. Защита информации деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию" 3.
  120. Защищаемая информация информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации" 3.
  121. Информационная система (ИС) группа программно-аппаратных комплексов, принимающих, обрабатывающих, хранящих и передающих информацию, объединённых посредством коммуникационных линий.
  122. Класс уязвимости (VC) — подмножество всех уязвимостей, характеризуемое наличием конкретной группы свойств.
  123. Количество версий (LifeTime LT) — количество выпущенных версий информационной системы.
  124. Объективность действительное, независимое от воли и сознания человека существование мира, предметов, их свойств и отношений.
  125. Объективные данные данные, содержание которых не зависит, не связано с мнением, утверждением отдельных лиц, а носит общепризнанный характер.
  126. Оценка сложных систем производится на основе установленной структурно-функциональной модели доступа.
  127. Полная уязвимость сложной системы по конкретному классу уязвимости (CISVvc), состоящей только из параллельно соединённых подсистем, оценивается как максимальное значение уязвимости данного класса (ISVVCi) среди входящих в её состав узлов.
  128. Прогнозирование опережающее отражение будущего- вид познавательной деятельности, направленный на определение тенденций динамики конкретного объекта или события на основе анализа его состояния в прошлом и настоящем.
  129. Совокупный уровень уязвимости системы при наличии нескольких целевых узлов рассчитывается как сумма всех полных уязвимостей всех SFA-моделей ИС умноженных на соответствующие весовые коэффициенты по уровню значимости ресурсов целевых узлов.
  130. Структурно-функциональная модель доступа (SFA-модель) -модель доступа к целевой системе относительно точки доступа, находящейся на границе системы.
  131. Угроза безопасности информации совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
  132. Уязвимость информационной системы — Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации 3.
Заполнить форму текущей работой