Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов
Диссертация
На сегодняшний день потребность в защите информации не вызывает сомнений, т. е. любая спроектированная и сданная в эксплуатацию система должна нести в себе адекватные существующим угрозам функции защиты обрабатываемых в системе данных. Очевидно, что защита информации должна носить комплексный характер, и, в то же время, необходимо учитывать и возможность возникновения угроз, специфичных для… Читать ещё >
Список литературы
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — Введ. 01.07.1990. -М.: Изд-во стандартов, 1996. 65 с.
- ГОСТ/ИСО МЭК 15 408−2002. Общие критерии оценки безопасности информационных технологий. Введ. 04.04.2002. — М.: Изд-во стандартов, 2002. — 50 с.
- ГОСТ Р5 0922−2006. Защита информации. Основные термины и определения. Введ. 01.02.2008. -М.: Изд-во стандартов, 2008. — 10 с.
- ГОСТ Р50 922−96. Защита информации. Основные термины и определения. Введ. 01.07.1997. — М.: Изд-во стандартов, 1996. — 30 с.
- Руководящий документ. Общая методология оценки безопасности информационных технологий Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1998. — 54 с.
- Руководящий документ. Положение о государственном лицензировании деятельности в области защиты информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1995. — 7 с.
- Руководящий документ. Положение о сертификации средств защиты информации по требованиям безопасности информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1996. -Юс.
- Руководящий документ. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1995. — 8 с.
- Руководящий документ. Положение по аттестации объектов информатизации по требованиям безопасности информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1994. -15 с.
- Руководящий документ. Распределение показателей защищенности по классам СВТ Текст.: Руководящий документ Гостехкомиссии России. -М.: ГТК РФ, 1997.-9 с.
- Руководящий документ. Специальные требования и рекомендации по технической защите конфиденциальной информации Текст.: Руководящий документ Гостехкомиссии России. — М.: ГТК РФ, 1999. -12 с.
- Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1999. — 32 с.
- Руководящий документ. Типовое положение об органе по аттестации объектов информатизации по требования безопасности информации Текст.: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1994.- 14 с.
- Communications Electronics Security Group. Information Technology Security Check Program. Cheltenham: CESG, 2005 — 28p.
- Common Criteria for Information Technology Security Evaluation, v 3.1 -Geneve: ISO/IEC Copyright Office, 2006. 86 p.
- Federal Information Processing Standards Publication 191. Guideline for the analysis of local area network security. Gaithersburg: National Institute of Standards and Technologies, 1994 — 52p.
- ISO 13 335−3. Management of information and communications technology security. Techniques for the management of IT security. Geneve: ISO/IEC Copyright Office, 1998. — 41 p.
- ISO 15 408. Information technology — Security techniques — Evaluation criteria for IT security. Geneve: ISO/IEC Copyright Office, 2005. — 44 p.
- ISO 17 799. Code of practice for information security management. Geneve: ISO/IEC Copyright Office, 2000. — 25 p.
- ISO 19 791. Security assessment of operational systems. Geneve: ISO/IEC Copyright Office, 2006. — 165 p.
- ISO 27 001. Information technology Security techniques — Information Security Management Systems — Requirements.. — Geneve: ISO/IEC Copyright Office, 2005. — 34 p.
- National Security Agency. Information Assurance Methodology. -Gaithersburg: National Institute of Standards and Technologies, 2003 72p.
- NIST Special Publication 800−42. Guideline on Network Security Testing
- Астахов, А. Анализ защищенности корпоративных автоматизированных систем Текст. / А. Астахов // Jet Info: информационный бюллетень. -2002.-№ 7.-С. 1−28.
- Моск. гос. ун-т им. М. В. Ломоносова и др. М.: Изд-во Моск. ун-та, 2000-С. 183−184.
- Валеев, С. С. Многоагентная система анализа защищенности вычислительных сетей Текст. / Валеев С. С., Бакиров Т. К., Камалетдинов Т. Р. // Информационная безопасность: Известия ТРТУ. -2003.-№ 4.-с. 242−243.
- Валеев, С. С. Многоагентные технологии в управлении процессами защиты информации на предприятии Текст./ Валеев С. С., Погорелов Д. Н., Бакиров Т. К. // Известия ТРТУ. 2006. — № 7. — С. 53−59.
- Валеев, С. С. Проектирование интеллектуальных систем управления динамическими объектами на основе принципа минимальной сложности Текст.: На примере авиационных двигателей: диссертация. доктора технических наук: 05.13.01. Уфа, 2005. — 299 е.: ил.
- Васильев, В.И. Применение нейронных сетей при обнаружении атак на компьютеры в сети Интернет (на примере атаки SYNFLOOD) Текст./ Васильев В. И., Хафизов А. Ф. // Радиотехника. Нейрокомпьютеры: разработка, применение. 2001. — № 4/5. — С. 108−114.
- Гаврилова, Т. А. Базы знаний интеллектуальных систем Текст.: учеб. пособие для студентов вузов / Т. А. Гаврилова, В. Ф. Хорошевский. -СПб. [и др.]: Питер, 2000. 382 с.: ил. — ISBN 5−272−71−4.
- Галатенко, А.В. Об автоматной модели защищенных компьютерных систем Текст. / Галатенко А.В.// Интеллектуальные системы. — 1999. — т.4 №¾.-С. 263−270.
- Галатенко, В. А. Информационная безопасность: практический подход. / Галатенко В. А. М.: Наука, 1998. — 301 с.
- Галатенко, В. А. Стандарты информационной безопасности Текст.: курс лекций./ Галатенко В. А — М.: Интернет-университет информационных технологий, 2004. 328с.
- Герасименко, А. В. Защита информации в автоматизированных системах обработки данных. / Герасименко А. В. М: Энергоатомиздат, 1994. -608 с.
- Гузаиров, М.Б. Технические средства защиты Текст.: учеб. пособие. / Гузаиров М.Б.- УГАТУ 2-е изд., перераб. и доп. — Уфа: УГАТУ, 2007. — 191 с.
- Заде, JI. Понятие лингвистической переменной и ее применение к принятию приближенных решений. / Заде JT. — М.: Мир, 1976. 165с.
- Кобзарь, М.Т. Методология оценки безопасности информационных технологий по Общим критериям Текст. / Кобзарь М. Т., Сидак А. А. // Inside: информационный бюллетень. — 2005. № 4. — С. 54−63.
- Кобзарь, М.Т. Общие критерии основа новой нормативной базы оценки безопасности информационных технологий Текст. / Кобзарь М. Т. // Inside: информационный бюллетень. — 2005. — № 4 — С.46−50.
- Корт, С.С. Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем. Текст.: диссертация. кандидата технических наук. 27.04.1999 СПб, 1999.- 121 с.:ил.
- Крушный, В.В. Синхронизация параллельных взаимодействующих процессов. / Крушный В. В Снежинск: СФТИ, 1999.-132с.
- Лукацкий, А.В. Обнаружение атак. / Лукацкий А. В. СПб.: БХВ-СПб, 2003.-608с.
- Макаревич, О.Б. Решения по информационной безопасности в ОС МСВС 3.0 и возможности усиления ее системы защиты / Макаревич О. Б., Бабенко Л. К., Пескова О. Ю. // Информационная безопасность: сб. тр. науч.-практ. конф. ТРТУ, 2002.
- Математическая энциклопедия / Виноградов И. М., т.5. — М: Советская энциклопедия, 1985. 622 с.
- Медведовский, И.Д. Атака из Internet. / Медведовский И. Д., Семьянов Б. В. М: СОЛОН — Р, 2002. — 368 с.
- Миронов, В. В. Интернет-приложения на основе встроенных динамических моделей: идея, концепция, безопасность Текст. // Вестн. Уфим. гос. авиац.-техн. ун-та. Сер. Упр., вычисл. техника и информатика. 2009. Т.11 № 2. С.125−134.
- Мордова, Е.В. Структура и содержание системы показателей оценки безопасности функционирования ЛВС современного объекта типа коммерческой фирмы Текст. / Мордова Е.В.// Безопасность информационных технологий. 1999. — № 4. — С. 55−63.
- Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы Текст.: учеб. пособие для студентов вузов / Олифер В. Г., Олифер Н.А.- СПб. и др.: Питер, 2004 864с.
- Петренко, А. Аудит безопасности Intranet. / Петренко А., Петренко С.А.- М.: ДМК Пресс, 2002. 416с.
- Петренко, С.А. Оценка затрат на защиту информации Текст. / Петренко С. А., Терехова Е. М. // Inside: информационный бюллетень. -2005. № 1 — с.36−39.
- Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность. / Петренко С. А., Симонов С. В. М.: ДМК Пресс, 2004. — 392с.
- Политов, М.С. Анализ защищённости информационных систем. / Политов М. С., Мельников А. В. // Математика, Механика, Информатика: докл. Всерос. науч. конф. Челябинск: Чел. гос. ун-т, 2006. С. 107−108.
- Политов, М.С. Двухуровневая оценка защищённости информационных систем / Политов М. С., Мельников А. В. // Вестн. Уфим. гос. авиац.-техн. ун-та. Сер. Упр., вычисл. техника и информатика. 2008. Т. 10, № 2 (27). С. 210−214.
- Политов, М. С. Комплексная оценка уязвимости информационных систем / М. С. Политов // Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа — Красноусольск, 2007. Уфа: Уфим. гос. авиац.-техн. ун-т, 2007. Т. 2. С. 160−162.
- Политов, М. С. Полная структурная оценка защищённости информационных систем / М. С. Политов, А. В. Мельников // Доклады Томского государственного университета систем управления ирадиоэлектроники. Томск: Томск, гос. ун-т, 2008. Ч. 1, № 2 (18). С. 9597.
- Политов, М. С. Проблемы анализа информационных систем / М. С. Политов. // Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа: Уфим. гос. авиац.-техн. унт, 2005. Т. 2. С. 216−218.
- Теренин, А. А. Проектирование экономически эффективной системы информационной безопасности Текст. / Теренин А. А. // Inside: информационный бюллетень. — 2005. № 1 — С.26−3 5.
- Фридман, JI.M. О корректном применении статистических методов в психолого-педагогических исследованиях Текст. / Фридман JI.M. // Советская педагогика 1970 — № 3 — С.21−28.
- Alberts, С. Managing Information Security Risks: The OCTAVE Approach. / Alberts C., Dorofee A. New York: Addison Wesley, 2002. — 512p.
- Arkin, O. The Present and Future of Xprobe2 The Next Generation of Active Operating System Fingerprinting. / Arkin O., Yarochkin F., Kydyraliev M. — New York, USA: Syngress Publishing, 2004. — 153 p.
- Arkin, O. XProbe2 A 'Fuzzy' Approach to Remote Active Operating System Fingerprinting / Arkin O., Yarochkin F. — New York, USA: Syngress Publishing, 2002 — 20lp.
- Clearwater, S. H. Market-Based Control: A Paradigm for Distributed Resource Allocation. / Clearwater S. H., Costanza R. Singapore: World Scientific, 1996. -311p.
- Denker, G. Security for DAML Web Services: Annotation and Matchmaking / Denker G., Kagal L., Finin T. // Proceedings of the 2nd International Semantic Web Conference (ISWC2003) Sanibel Island, Florida, USA, 2003 — 124−126p.
- Deraison, R. Nessus Network Auditing. / Deraison R. New York, USA: Syngress Publishing, 2004. — 508 p.
- Gorodetsky, V. Autonomous Intelligent Systems: Agents and Data Mining / Gorodetsky V., Liu J. // International Workshop, AIS-ADM 2005: Lecture Notes in Artificial Intelligence, vol. 3505 Springer, 2005. — 303 p.
- Gregg, M. Inside Network Security Assessment: Guarding your IT Infrastructure / Gregg M., Kim D New York, USA: Sams, 2005. — 336 p.
- Hope, P. Mastering FreeBSD and OpenBSD Security. / Hope P., KorffY. -Sebastpool, CA, USA: O’Reilly, 2005. 464 p.
- Howard, J.D. Ал Analysis Of Security Incidents On The Internet. Text.: PhD Thesis. / Howard J.D. Pittsburgh, PA, USA: Canegie Mellon University, 1997.-292 p.
- Karlsson, M. Market Based Programming and Resource Allocation Text.: Dissertation for the degree of Licentiate of Philosophy in Computer Science: 20.02.2003 Uppsala University, Uppsala, Sweden, 2003 — 304p.
- Krsul, I. V. Software Vulnerability Analysis Text.: Ph D. Thesis. / Krsul I. V. Purdue University, 1998. — 171 p.
- Landwehr, C.E.A taxonomy of computer program security flaws Text. / Landwehr C.E., Bull A.R., McDermont J.P. // ACM Computing Surveys. -1994.- № 26(3).-P.211−254.
- Lippmann, R. Evaluating intrusion detection systems: The 1998 darpa off-line intrusion detection evaluation / Lippmann R., Fried D. // Proceeding of the DARPA Information Survivability Conference and Exposition, 2000. P. 1226.
- Long, J. Google Hacking for Penetration Testers. / Long J., Skoudis E. -New York, USA: Syngress Publishing, 2004. 502 p.
- McNab, C. Network Security Assessment. / McNab C- Sebastopol, CA, USA: O’Reilly, 2004. 436 p.
- Moberg, F. Security analysis of an information system using an attack tree-based methodology Text.: Master’s Thesis. / Moberg F. Chalmers university of technology, Goteborg, 2000. — 38 p.
- Schneier, B. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. / Schneier B. New York, USA: John Wiley& Sons, Inc., 1996. — 671p.
- Williams, R. The Ultimate Windows Server 2003 System Administrator’s Guide. / Williams R., Walla M. New York, USA: Addison-Wesley, 2003. — 1008 p.
- Zimmermann, P.R. The Official PGP User’s Guide. / Zimmermann P.R. -Boston: MIT Press, 1995.- 146 p.
- Выявление уязвимостей компьютерных сетей. — URL: http://www.uran.donetsk.ua/~masters/2006/fVti/poluektov/library/vulner.htm. (Дата обращения: 01.11.2009).
- Медведовский И.Д. Особенности систем анализа информационных рисков на примере алгоритма ГРИФ. URL: http://daily.sec.ni/dailyfirmpblshow.cfiTi?fid=75 241&pid=10 801&pos=l&stp = 10,2004. (Дата обращения: 17.08.2009).
- Медведовский И. Анализируем риски собственными силами. Практические советы по анализу рисков в корпоративной сети. / Медведовский И., Куканова Н. URL: http://www.connect.ru/article.asp?id=6536. (Дата обращения: 22.01.2009).
- Полаженко С. Оценка характеристик безопасности в рамках процесса оценки качества программных средств в соответствии с международными стандартами ISO/IEC. URL: http://www.securitylab.ru/analytics/240 384.php. Дата обращения: 11.05.2009.
- Система Digital Security Office. URL: http://www.dsec.ru/products/dsoffice/. (Дата обращения: 15.07.2009).
- Система ГРИФ 2006. URL: http://www.dsec.ru/products/grif/. (Дата обращения: 12.09.2009).
- Система КОНДОР 2006. URL: http://www.dsec.ru/products/kondor/.
- Дата обращения: 13.09.2009).
- BugTraq: портал. URL: http://www.bugtraq.org. (Дата обращения: 13.05.2009).
- Center for Internet Security Benchmarks. URL: http://www.cisecurity.org. (Дата обращения: 10.09.2009).
- CLIPS. URL: http://wvw.ghg.net/clips/CLIPS.html. (Дата обращения: 13.09.2009).
- Common Criteria. URL: http://www.commoncriteria.org. (Дата обращения: 01.11.2009).
- Common Risk Assessment & Management Method. URL: http://www.cramm.com/. (Дата обращения: 04.11.2009).
- Common Vulnerabilities and Exposures. URL: http://cve.mitre.org/. (Дата обращения: 04.11.2009).
- Computer Emergency Response Team. — URL: http://www.cert.org/. (Дата обращения: 17.05.2009).
- CORE IMPACT. URL: http://www.coresecurity.com/products/coreimpact/index.php. (Дата обращения: 14.05.2009).
- CycSecure. URL: http://www.cyc.com/applications/cycsecure/. (Дата обращения: 14.05.2009).
- DMTF Common Information Model (CIM). — URL: http://www.dmtf.org/standards/cim/. (Дата обращения: 15.08.2009).
- Ettercap. URL: http://ettercap.sourceforge.net/. (Дата обращения: 11.10.2009).
- Foundation for Intelligent Physical Agents. URL: http://www.fipa.org/. (Дата обращения: 11.10.2009).
- GNU Wget URL: http://www.gnu.org/software/wget/. (Дата обращения: 04.09.2009).
- Insecure.Org Nmap Free SecurityScanner, Tools & Hacking resources. -URL: http://www.insecure.org/. (Дата обращения: 30.09.2009).
- Internet Engineering Task Force. URL: http://www.ietf.org/. (Дата обращения: 11.11.2009).
- Internet Engineering Task Force. RFC Pages. URL: http://www.ietf.org/rfc.html/. (Дата обращения: 11.11.2009).
- Internet Security Systems. URL: http://www.iss.net/. (Дата обращения: 15.04.2009).
- ISS Proventia Enterprise Security Platform. URL: http://documents.iss.net/literature/proventia/ProventiaESPBrochure.pdf. (Дата обращения: 01.03.2009).
- John the Ripper password cracker. URL: http://www.openwall.com/john/. (Дата обращения: 04.04.2009).
- LOphtCrack 5. URL: http://www.securitvfocus.com/tools/1005. (Дата обращения: 04.07.2009).
- The Metasploit Project. URL: http://www.metasploit.com/. (Дата обращения: 18.11.2009).
- Microsoft Baseline Security Analyzer. URL: http://www.microsoft.com/technet/security/tools/mbsahome.mspx. (Дата обращения: 17.09.2009).
- Nessus. — URL: http://www.nessus.org/. (Дата обращения: 01.09.2009).
- NeVO URL: http://www.tenablesecurity.com/nevo.html. (Дата обращения: 01.10.2009).
- Nmap Free Security Scanner. URL: http ://www. insecure .org/. (Дата обращения: 11.10.2009).
- Security Assertion Markup Language (SAML) 2.0 Technical Overview, Draft. — URL: http://www.oasisopen.org/committees/download.php/12 938/sstc-saml-tech-overview-2.0-draft-06.pdf. (Дата обращения: 02.09.2009).
- Open system (computing) Wikipedia, the free encyclopedia. — URL: http://en.wikipedia.org/wiki/Open system (computing). (Дата обращения: 02.05.2009).
- SecretNet 5.0. URL: http://www.infosec.ru/themes/default/content.asp?folder=:2130. (Дата обращения: 01.09.2009).
- SiteDigger 2.0. URL: http://vvww.foundstone.com/index.htm?subnav=resources/navigation.htm&su bcontent^/resources/proddesc/sitedigger.htm. (Дата обращения: 01.09.2009).
- Symantec Enterprise Security Manager. URL: http://wwvv.symantec.com/Products/entciprise?c^prodinfo&retld:=855&cid=l 004. (Дата обращения: 06.12.2009).
- Sys-Security.Com: XProbe2. URL: http://www.sys-security.com/index.php?page=xprobe. (Дата обращения: 07.09.2009).
- Wireshark: The Network Protocol Analyzer for Everyone. URL: http://www.wireshark.org/. (Дата обращения: 01.09.2009).1. ГЛОССАРИЙ
- Защищённость — достижение определённой, заранее заданной степени безопасности, способность противостоять конкретным, чётко сформулированным угрозам 46.
- Защита информации деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию" 3.
- Защищаемая информация информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации" 3.
- Информационная система (ИС) группа программно-аппаратных комплексов, принимающих, обрабатывающих, хранящих и передающих информацию, объединённых посредством коммуникационных линий.
- Класс уязвимости (VC) — подмножество всех уязвимостей, характеризуемое наличием конкретной группы свойств.
- Количество версий (LifeTime LT) — количество выпущенных версий информационной системы.
- Объективность действительное, независимое от воли и сознания человека существование мира, предметов, их свойств и отношений.
- Объективные данные данные, содержание которых не зависит, не связано с мнением, утверждением отдельных лиц, а носит общепризнанный характер.
- Оценка сложных систем производится на основе установленной структурно-функциональной модели доступа.
- Полная уязвимость сложной системы по конкретному классу уязвимости (CISVvc), состоящей только из параллельно соединённых подсистем, оценивается как максимальное значение уязвимости данного класса (ISVVCi) среди входящих в её состав узлов.
- Прогнозирование опережающее отражение будущего- вид познавательной деятельности, направленный на определение тенденций динамики конкретного объекта или события на основе анализа его состояния в прошлом и настоящем.
- Совокупный уровень уязвимости системы при наличии нескольких целевых узлов рассчитывается как сумма всех полных уязвимостей всех SFA-моделей ИС умноженных на соответствующие весовые коэффициенты по уровню значимости ресурсов целевых узлов.
- Структурно-функциональная модель доступа (SFA-модель) -модель доступа к целевой системе относительно точки доступа, находящейся на границе системы.
- Угроза безопасности информации совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
- Уязвимость информационной системы — Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации 3.