Помощь в написании студенческих работ
Антистрессовый сервис

Методы оценок защищенности распределенных информационных сетей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В настоящее время оценка защищенности информационных ресурсов информационных систем строится на базе подхода, в основе которого лежит присвоение системе определенного класса защищенности, исходя из степени соответствия реализованных в ней механизмов защиты типовым конфигурациям защитных мероприятий. Такой подход изложен во всех существующих на сегодняшний день российских и зарубежных нормативных… Читать ещё >

Методы оценок защищенности распределенных информационных сетей (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. Анализ современных методов оценки защищенности распределенных компьютерных сетей
    • 1. 1. Методы качественного анализа состояния информационной безопасности информационных систем
    • 1. 2. Анализ подходов к формированию количественных оценок защищенности информационных систем

В последнее время большое внимание уделяется безопасности компьютерных информационно-вычислительных сетей. Во многих организациях распределенные информационно-вычислительные компьютерные сети стали основным средством обработки и хранения информационных ресурсов и нередко содержат конфиденциальную информацию. Часто от бесперебойной доступности информационных ресурсов в сети и их защищенности от несанкционированной модификации, уничтожения и раскрытия зависит все функционирование организации. Поэтому создание распределенных информационно-вычислительных компьютерных сетей (далее распределенных компьютерных сетей) в организации, или внедрение новых информационных средств в существующие системы, должны сопровождаться проведением тщательного анализа с точки зрения оценки состояния информационной безопасности создаваемой или модернизируемой информационной системы. Согласно определению, сформулированному во временных руководящих документах Гостехкомиссии РФ [19−24], под информационной безопасностью понимается «состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз». Таким образом, оценка состояния информационной безопасности распределенной компьютерной сети заключается в оценке защищенности ее информационных ресурсов .

В настоящее время оценка защищенности информационных ресурсов информационных систем строится на базе подхода, в основе которого лежит присвоение системе определенного класса защищенности, исходя из степени соответствия реализованных в ней механизмов защиты типовым конфигурациям защитных мероприятий. Такой подход изложен во всех существующих на сегодняшний день российских и зарубежных нормативных документах: «Оценочные критерии защищенности вычислительных систем» МО США [89,90], «Оценочные критерии защищенности вычислительных систем. Сетевая интерпретация» Национального центра компьютерной безопасности США [95], «Европейские критерии оценки безопасности информационных технологий» Департамента промышленности и торговли Англии [93], пакет временных руководящих документов Гостехкомиссии России. Между тем, информационная безопасность — важнейшая характеристика любой информационной системы. И как любая характеристика она должна иметь единицы измерения.

Анализ литературных источников показывает, что число работ, посвященных оценке информационной безопасности информационных систем, основанных на количественных показателях их защищенности, ограничено. В их числе можно отметить работу В. Н. Цыгичко, Г. Л. Смоляна и Д. С. Черешкина [77]. Предложенный в этой работе подход позволяет обоснованно определять уровень защищенности информационных ресурсов и его достаточность для отдельных информационных средств и локальных информационных систем. Однако его применение к оценке информационной безопасности распределенных компьютерных сетей наталкивается на ряд проблем: выделение объектов (структурных составляющих) подлежащих оценке в распределенных компьютерных сетях;

• получение оценки защищенности информационных ресурсов от конкретных угроз;

• получение некоторого обобщающего индикатора, позволяющего оценивать уровень защищенности, как в отдельных структурных составляющих распределенной компьютерной сети, так и в системе в целом.

Между тем, представляется, что принцип получения оценок защищенности информационных ресурсов, предложенный в указанной работе, может быть использован при оценке защищенности информационных ресурсов распределенных компьютерных сетей.

В данной работе ставится цель — разработка метода построения количественных оценок защищенности информационных ресурсов в распределенных компьютерных сетях.

Объектом исследования являются распределенные компьютерные сети на этапе разработки и эксплуатации в условиях воздействия угроз информационной безопасности на их информационные ресурсы.

Предметом исследования является состояние защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности.

Идея работы состоит в формировании технологии декомпозиции распределенной компьютерной сети на структурные составляющие, обозримые с точки зрения воздействия конкретных угроз информационной безопасности информационных ресурсов, связанных с этими структурными составляющими, получения оценок защищенности информационных ресурсов по каждой структурной составляющей и построения на основе полученных значений оценок защищенности информационных ресурсов по системе в целом.

Задачи исследования. Для достижения цели исследования в работе решается ряд задач.

1. Изучить предметную область объекта исследования с целью выделения его особенностей, значимых с точки зрения обеспечения информационной безопасности обрабатываемых информационных ресурсов.

2. Построить структурную модель распределенной компьютерной сети, в соответствии с крторой можно: проводить декомпозицию исследуемой системы на совокупность структурных составляющих, обозримых с точки зрения оценки защищенности обрабатываемых, хранящихся или передающихся средствами этих составляющих информационных ресурсов;

• идентифицировать множество угроз безопасности информационным ресурсам каждой выделенной структурной составляющей системыстроить систему показателей защищенности информационных ресурсов сети, позволяющую оценивать состояние защищенности информационных ресурсов как по отдельным структурным составляющим сети, отдельных информационных ресурсов по сети в целом, так и всех информационных ресурсов в целом по сети.

3. Разработать метод построения количественных оценок защищенности информационных ресурсов распределенных компьютерных сетей, пригодный для решения задач обоснованного выбора состава средств защиты от угроз информационной безопасности. 4. Разработать метод формирования подсистемы защиты распределенной компьютерной сети, обеспечивающую заданный уровень защищенности информационных ресурсов.

Научные положения, выносимые на защиту, их новизна. Новыми являются следующие результаты, полученные в ходе работы:

1.Структурная модель распределенной компьютерной сети, позволяющая декомпозировать информационные ресурсы и аппаратно-программные средства системы на совокупность структурных составляющих, обозримых с точки зрения воздействия конкретных угроз информационной безопасности, что позволяет проводить оценку защищенности информационных ресурсов, связанных с этими структурными составляющими.

2.Метод оценки защищенности информационных ресурсов, который заключаются в построении количественных оценок защищенности отдельных информационных объектов, составляющих информационные ресурсы, по каждой структурной составляющей системы, с которой этот объект связан процедурами хранения, обработки и передачиполучении в соответствии с принципом равнопрочности защиты оценки защищенности отдельных информационных объектов по системе в целом, и формировании на их основе оценок защищенности информационных ресурсов системы в целом.

3.Метод формирования состава средств защиты распределенной компьютерной сети, обеспечивающих заданные параметры защищенности ее информационных ресурсов при минимальной стоимости защитных мероприятий.

Методы исследования. Для решения поставленных в работе задач использовались методы теории вероятностей и математической статистики и математические методы оптимизации .

Научная значимость работы заключается в систематизации и обобщении материалов по вопросам оценки защищенности автоматизированных систем от угроз информационной безопасностипостроении новых подходов и методов к оценке состояния защищенности информационных ресурсов вычислительных компьютерных сетейпостроении метода формирования подсистемы защиты распределенной компьютерной сети, обеспечивающей заданный уровень защищенности информационных ресурсов. ¦

Практическая ценность работы состоит в разработке методики оценки состояния защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности, которая также позволяет решать задачи построения подсистемы противодействия угрозам исходя из заданных параметров защищенности информационных ресурсов.

Обоснованность и достоверность научных положений подтверждается: корректным использованием методов теории вероятностей и математической статистики, математических методов оптимизации;

• анализом результатов проведенных экспериментальных исследованийположительными результатами применения разработанной методики.

Реализация полученных результатов. Результаты данной диссертационной работы были рассмотрены специалистами по информационной безопасности Национального банка КВР ЦБ РФ. Получено положительное заключение на предмет возможности их использования.

Апробация работы. Основные положения диссертационной работы выносились на обсуждение в рамках Международной научно-практической конференции «Новые информационные технологии и их региональное развитие» (Нальчик, 1997 г.), III Всероссийского симпозиума «Математическое моделирование и компьютерные технологии» (Кисловодск, 1999 г.), Российской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 1999 г.), VIII Международной конференции «Системы безопасности» (Москва, 1999 г.) .

Публикации. По теме диссертации опубликовано пять работ.

Структура работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка литературы и приложений. Содержание работы изложено на 14 9 страницах. Библиографический список использованной литературы включает 98 наименований публикаций отечественных и зарубежных авторов.

Выводы и рекомендации.

Основной сложностью использования предлагаемой методики является проведение процесса структуризации системы на структурные составляющие. Множество вопросов при этом может возникать при выборе уровня рассмотрения того или иного структурного составляющего. В этих условиях главенствующим должно являться правило, согласно которому все составляющие выделяются на максимально высоком уровне иерархии, а спуск на более низкие уровни происходит только тогда, когда невозможно провести структуризацию на более высоких уровнях рассмотрения архитектуры системы.

Другая возможная проблема — построение используемых при расчетах зависимостей. Проблема решается путем анализа накопленных статистических данных. В случае отсутствия необходимых статистических данных зависимости могут быть получены с помощью экспертных оценок. Процесс построения подобных оценок подробно описан в работе [13].

ЗАКЛЮЧЕНИЕ

.

В данной работе проведено исследование направленное на построение метода получения количественных показателей защищенности распределенных компьютерных сетей. Актуальность такого исследования заключается в том, что на сегодняшний день законченных методов получения количественных оценок защищенности информационных систем не существует. Имеются лишь отдельные подходы к построению таких оценок. Между тем, существующие методы качественной оценки сегодня не позволяют обоснованно решать задачи информационной безопасности, среди которых актуальнейшими являются задачи отыскания узких мест в системе защиты и планирования мероприятий по их устранению, разработки альтернативных систем защиты и выбор из них наилучших по определенным критериям.

В рамках построения метода оценки защищенности РКС получены следующие результаты: построена специализированная для цели оценки защищенности информационных ресурсов структурная модель РКС, которая предлагает подход к декомпозиции информационной системы на структурные составляющие, обозримые с точки зрения оценки их защищенности;

• предложена структурированная система показателей защищенности информационных ресурсов РКС, позволяющая исследовать состояние защищенности как отдельных выделенных компонентов РКС, так и системы в целом;

• построен метод расчета численных значений показателей защищенности информационных ресурсов РКС;

• предложен метод построения подсистемы информационной безопасности РКС, который может использоваться для выбора конфигурации средств защиты, обеспечивающих заданные параметры защищенности информационных ресурсов.

При проведении данного исследования мы не ставили перед собой целью разработку готового инструментария для оценки защищенности распределенных компьютерных сетей. Все предло.

139 женные в работе результаты могут рассматриваться лишь как первый шаг к построению метода числовой оценки защищенности распределенных компьютерных сетей.

Показать весь текст

Список литературы

  1. A.C. Компьютерные вирусы и безопасность информации // Зарубежная радиоэлектроника.- 1989.- № 12.
  2. Автоматизированная обработка финансово-кредитной информации/ Под ред. B.C. Рожкова.- М.: Финансы и статистика, 1990.
  3. C.B., Воробьев В. И. Концепция безопасности в ОС компьютеров и компьютерных систем. Материалы семинара «Конфиденциальность, защита и безопасность информационных, банковских и административных (компьютерных) систем».- СПб.: СПИИРАН, 1994.
  4. Банковская система России: Информационные системы банков.- М.: ТОО ДеКА, 1995.
  5. К.H. Классификация компьютерных вирусов в MS-DOS и методы защиты от них.- М.: СП ICE, 1990.
  6. В.Д., Козырь В. И., Конашев В. В. О возможном подходе к комплексной оценке защищенности объекта АСУ // СОИУ. Вопросы спец. радиоэлектроники.- 1989.- Вып.23.
  7. Вычислительные машины, системы и сети / Под ред. А. П. Пятибратова.- М.: Финансы и статистика, 1981.
  8. П. Компьютерные сети.- М.: Бином, 1995.
  9. В., Першин А. Безопасность электронных банковских систем.- М.: Единая Европа, 1994.
  10. В.А. Информационная безопасность обзоросновных положений // Открытые системы.- 1995.- № 4−6.
  11. В.А. Информационная безопасность обзор основных положений // Открытые системы.- 199 6.- № 1,2,3.
  12. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 1.- М.: Энергоатомиздат, 1994.
  13. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 2.- М.: Энергоатомиздат, 1994.
  14. В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника.- 1989.- № 12.
  15. В.А., Размахнин М. К. Защита информации в вычислительных, информационных и управляющих системах // Зарубежная радиоэлектроника.- 1985.- № 8.
  16. В.А., Размахнин М. К., Родионов В. В., Технические средства защиты информации // Зарубежная радиоэлектроника.- 1989.- № 12.
  17. В.А., Скворцов A.A., Харитонов И. Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника.- 198 9.- № 12.
  18. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.- М.: Воениздат, 1992 .
  19. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.- М.*. Воениздат, 1992.
  20. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной, техники и автоматизированных систем от несанкционированного доступа к информации.- М.: Воениздат, 1992.
  21. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.- М.: Воениздат, 1992.
  22. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защитаот несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.- М.: Воениздат, 1997.
  23. Л.А., Левин Е. М. Электронные ключи для защиты информации // Мир ПК.- 1991.- № 4.
  24. А.И., Дорошкевич П. В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника.-1989.- № 12.
  25. В.В. Защита информации и безопасность компьютерных систем.- Киев: Диасофт, 1999.
  26. С.И. Защита информации в персональных компьютерах // Зарубежная радиоэлектроника.- 1989.- № 12.
  27. И.Л. Комплексная защита конфиденциальнойинформации // Защита информации.- 1996.- № 6−7.
  28. В.И., Козин Н. С. Передача конфиденциальной информации по сетям телекоммуникаций: российский подход // Сети.- 1992.- № 3.
  29. А., Макарова О. Как защитить информацию // Сети.- 1997.- № 10.
  30. В. Криптография от папируса до компьютера.-М.: ABF, 1996.
  31. В.Ф. Построение автоматизированных клиринговых систем // Сети.- 1996.- № 1.
  32. П.М. Алгебраическое моделирование сложных систем.- М.: Наука-Физматлит, 1996.
  33. В.П. Защита от электронного шпионажа // Сети и системы связи.- 199 6.- № 3.
  34. .М. Электронные вычислительные машины и системы.-М.: Энергоатомздат, 1991.
  35. И. Программные и аппаратные средства защиты информации для персональных компьютеров // Компьютер Пресс.- 1992.- № 3.
  36. Е.В. Компьютерные вирусы: что это такое и как с ними бороться.- М.: СК Пресс, 1998.
  37. Концепция информационной безопасности Российской федерации.Проект.Препринт.- М.: ИСА РАН, 1995.
  38. И.В., Кущ В.М. Опыт построения банковских коммуникаций // Сети.- 199 6.- № 1.
  39. A.M., Майоров С. А., Новиков Г. И. Вычислительные комплексы, системы и сети.- Л.: Энергоатомиздат, Ленинградское отделение, 1987.
  40. B.K. Защита информации в информационно-вычислительных системах и сетях // Программирование.-1994.- № 5.
  41. В.В. Распределение ресурсов в вычислительных системах.- М.: Статистика 1979.
  42. A.B. Оценка риска нарушения информационной безопасности в распределенных компьютерных сетях // Системы безопасности: Тез.докл. VIII Международной конференции СБ-99.- М.:МИПБ МВД России, 1999.- С.128
  43. A.B. (в соавторстве) Концепция государственной информационной политики России / Под общ. ред O.A. Финько.- М.: Изд. Госдумы России, 1999.
  44. A.B., Селезнев М. Л. Основы проектирования информационно-вычислительных систем и сетей.- М.: Радио и связь, 1991.
  45. A.B. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность // Зарубежная радиоэлектроника.- 1989.- № 12.
  46. Мартин Дейв. Обеспечение безопасности данных на физическом уровне // Сети.- 1997.- № 11.
  47. Дж. Вычислительные сети и распределенная обработка данных: Программное обеспечение, методы и архитектура./ Пер. с англ.- М.: Финансы и статистика, 1985 .
  48. С. Механизмы защиты в сетях ЭВМ.- М.: Мир, 1993.
  49. В.В. Защита информации в компьютерных системах.- М.: Финансы и статистика, 1997.
  50. И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс.- 1992.- № 2,3.
  51. И. Основы безопасности компьютерных систем // Компьютер Пресс.- 1991.- № 10,11,12.
  52. Общие критерии оценки безопасности информационных технологий. Реферативный обзор. Центр безопасности информации.- М., 1998.
  53. В.Г., Олифер H.A. Компьютерные сети: Принципы, технологии, протоколы.- Спб.: Питер, 1999.
  54. Основы построения больших информационно-вычислительных сетей / Под общ. ред. Д. Г. Жимерина, В. И. Максименко.- М.: Статистика, 1976.
  55. А. Организация защиты вычислительных систем // Компьютер Пресс.- 1992, — № 10,11.
  56. Протоколы и методы управления в сетях передачи данных. / Под ред. Ф. Ф. Куо. / Пер. с англ. под ред. Ю. М. Мартынова.- М.: Радио и связь, 1985.
  57. А. Данка. Баланс между риском и целостностью и доступностью данных // Сети.- 1992.- № 3.
  58. Г. Некоторые соображения о защите программ // Компьютер Пресс.- 1991.- № 10.
  59. Ю.В., Тимофеев П. А., Шаньгин З. Ф. Защита информации в компьютерных системах и сетях.- М.: Радио и связь, 1999.
  60. М.Ю., Тимофеев Ю. А., Михайлов С. Ф., Красовский В. И., Карасев A.A.. до самых до окраин: Единая информационно-телекоммуникационная сеть Центробанка России // Сети.-1996.- № 1.
  61. М.В., Фомин А. П. Как защитить сети от нашествия вирусов // Сети.- 1992.- № 2.
  62. A.B., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ.- М.: Радио и связь, 1992.
  63. Ю.А. Обеспечение информационной безопасности банков.- М.: ИНКИР, 1994.
  64. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ / Пер. с англ.-М.: Мир, 1982.
  65. Технологии электронных коммуникаций. Т.38. Автоматизированные банковские системы.- М.: ЭКО-Трендз, 1993 .
  66. Технологии электронных коммуникаций. Т.60. Автоматизированные клиринговые системы.- М.: ЭКО-Трендз, 1994 .
  67. Л.М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направления развития // Электросвязь.- 1991.- № 6.
  68. Д. Локальные сети ЭВМ. Архитектура, принципы построения, реализация.- М.: Финансы и статистика, 1986.
  69. Ф. Передача данных сети компьютеров и взаимосвязь открытых систем / Пер. с англ.- М.: Радио и связь, 1995.
  70. Л.С., Жариков В. Ф., Киреев A.M., Синелев Д. В. Защита информации в автоматизированных системах обработки данных // Защита информации.- 1996.- № 11−12.
  71. В.Н., Смолян Г. Л., Черешкин Д. С. Оценка эффективности систем информационной безопасности. Препринт.- М.: ИСА РАН, 1995.
  72. Д.С., Цыгичко В. Н., Кононов A.A., Гадасин В. А., Смолян Г. Л., Елизаров О. И. Оценка эффективности системзащиты информационных ресурсов. Препринт.- М.: ИСА РАН, 1998 .
  73. В.В. Обеспечение сохранности информации в системах обработки данных.- М.: Финансы и статистика, 1985 .
  74. А. Защита от копирования.- М.: Эдэль, 1992.
  75. Э.А. Информационно-вычислительные сети.- М.: Финансы и статистика, 1984.
  76. An Introdaction to Computer Security: The NIST Handbook. Draft. National Institute of Standards and Technology Administration, U.S. Departament of Commerce, 1994.
  77. Canadian Trusted Computer Product Evaluation Criteria (CTCPEC), Version 3.0, Canadian System Security Centre, Communications Security Establishment, Government of Canada, 1993.
  78. Common Criteria for Information Technology Security Evaluation. Version 1.0. 1996.
  79. Common Criteria for Information Technology Security Evaluation (CCEB) Version 2.0. 1998.
  80. Common Criteria Evaluation and Validation Scheme for Information Technology Security. Version 1. NIST, NSA. August 1998.
  81. Common Methodology for Information Technology Security Evaluation. Version 0.31. NIST, NSA. September, 1997.
  82. CS2 Protection Profile Guidance. Version 0.4. December, 1998, NIST.
  83. Department of Defense Trusted Computer System Evaluation Criteria. -(TCSEC), DoD 5200.28-STD, 1985.
  84. Department of Defense Trusted Computer System Evaluation Criteria. DoD 5200.28-STD, 1993.
  85. Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II), jointly published by the National Institute of Standards and Technology and the National Security Agency, US Government, 1993.
  86. Fisher L.F. The threat to automated data systems. Report «Security awareness» of Department of defence security Institute, US, 1997.
  87. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany — the Netherlands — the United Kingdom. — Department of Trade and Industry, London, 1991.
  88. IT Baseline Protection Manual. Bundesamt fur Sicherheit in der Informationstechnik. 1998.
  89. National Computer Security Center. Trusted Network Interpretation. NCSC-TG-005, 1987.
  90. Role-Based Access Control Protection Profile. Version: 1.0 dated July 30, 1998, NIST.
  91. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800. CCITT, Geneva, 1991.
  92. Threats and Countermeasures for Information Technology Systems. Version 1.0. National Information Assurance Partnership (NIAP), U.S., November, 1998.
Заполнить форму текущей работой