Помощь в написании студенческих работ
Антистрессовый сервис

Разработка и исследование модели и алгоритма выявления недекларированных возможностей в автоматизированных системах

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Открытой остается серьезная проблема выявление НДВ разрабатываемой системы в целом, а не отдельных ее элементов. На сегодняшний день контроль отсутствия НДВ ПО определяется положениями руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия… Читать ещё >

Разработка и исследование модели и алгоритма выявления недекларированных возможностей в автоматизированных системах (реферат, курсовая, диплом, контрольная)

Содержание

  • Термины и определения
  • Перечень принятых сокращений
  • Введение.Ю
  • Глава 1. Актуальность и постановка задачи
    • 1. 1. Классификация недекларированных возможностей
    • 1. 2. Систематизация причин возникновения недекларированных возможностей в автоматизированных системах
    • 1. 3. Анализ моделей выявления НДВ в программном обеспечении
      • 1. 3. 1. Методы статистического анализа
      • 1. 3. 2. Методы динамического анализа
      • 1. 3. 3. Методы обнаружения уязвимостей в автоматизированных системах
    • 1. 4. Обзор существующих нормативных документов по информационной безопасности
    • 1. 5. Проблема выявления НДВ в автоматизированных системах
  • Выводы по первой главе
  • Глава 2. Разработка модели выявления недекларированных возможностей в автоматизированных системах
    • 2. 1. Формирование модели выявления НДВ в АС
    • 2. 2. Оценка влияния НДВ на АС
      • 2. 2. 1. Оценка отказа в отношении функционирования АС
      • 2. 2. 2. Оценка отказа целевых функций АС
  • Выводы по второй главе
  • Глава 3. Разработка алгоритма выявления НДВ в автоматизированных системах
    • 3. 1. Анализ АС
    • 3. 2. Анализ компонент АС
    • 3. 3. Анализ влияния НДВ на АС
    • 3. 4. Анализ полученных данных
  • Выводы по третьей главе
  • Глава 4. Результаты экспериментального использования модели и алгоритма выявления недекларированных возможностей в автоматизированных системах
    • 4. 1. Исследование разработанной модели и алгоритма выявления НДВ в АС
      • 4. 1. 1. Исследование АС
      • 4. 1. 2. Анализ компонент АС
      • 4. 1. 3. Анализ влияния НДВ в АС
      • 4. 1. 4. Анализ полученных данных
    • 4. 2. Рекомендации по минимизации риска возникновения НДВ
  • Выводы по четвертой главе

На современном этапе столь динамичного развития и применения информационных технологий неизбежно возникает проблема защиты общества от использования этих технологий в преступных целях. Основная особенность информационных технологий состоит в том, что их определяющим компонентом является программное обеспечение (ПО). Именно оно и выступает источником угроз информационной безопасности в большинстве случаев. Важной проблемой в ходе процесса обработки информации является повышение степени доверия к используемому программному обеспечению. Недостаточное внимание уделено проблеме выявления и локализации недекларированных возможностей (НДВ).

Преступность в сфере высоких технологий не имеет границ и составляет угрозу безопасности, как отдельной организации, так и целого государства. При использовании программного обеспечения существует риск утечки, модификации обрабатываемой информации. Одним из видов опасности для автоматизированных систем (АС) является наличие в их программном обеспечении НДВ, проявляющихся через исполнение программного кода и приводящее как к разрушению данных и программ, так и к резкому замедлению времени исполнения.

В сложившихся условиях, когда главными критериями разработки программного обеспечения является его функциональность, а также время, затрачиваемое на его разработку безопасности ПО, внимание, в большинстве случаев, уделяется по остаточному принципу. Существующая статистика наглядно показывает рост количества новых уязвимостей, а с ними и НДВ, ежегодно выявляемых в программном обеспечении.

Открытой остается серьезная проблема выявление НДВ разрабатываемой системы в целом, а не отдельных ее элементов. На сегодняшний день контроль отсутствия НДВ ПО определяется положениями руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (введен в действия Приказом Председателя Гостехкомиссии России № 114 от 04.06.1999 г., далее по тексту — РД НДВ). Но никак не регламентирован контроль отсутствия НДВ в информационных (ИС) и автоматизированных системах (АС). Сертификационные испытания на наличие НДВ проводятся конкретного ПО, а не ИС и АС в целом, и как показывает практика, может привести к инцидентам информационной безопасности. Безопасность ПО зависит от безопасности инфраструктуры, в которой оно будет развернуто. В данной работе рассмотрена модель выявления НДВ ИС с учетом возникших проблем [19−24].

Цель диссертационной работы. Целью данной работы является решение проблемы выявления НДВ в АС путем разработки новой модели и нового алгоритма выявления НДВ в АС, учитывающие влияние на АС взаимодействия функциональных возможностей составных частей (далее компонентов) АС.

Для решения поставленной цели необходимо решить следующие основные задачи:

— Раскрыть понятие недекларированных возможностей в автоматизированной системе;

— Провести анализ предметной области для установления существующих и разрабатываемых подходов к вопросу выявления НДВ;

— Формализовать проблемы выявления НДВ в АС;

— Формализовано описание модели выявления НДВ в АС с учетом взаимодействия компонентов АС;

— Разработать модель выявления НДВ в АС с учетом взаимодействия компонентов АС;

— Провести оценку степени влияния НДВ на АС;

— Разработать на основе модели алгоритм в АС;

— Провести исследование экспериментального использования предложенной модели и алгоритма выявления НДВ.

В соответствии с целями и задачами диссертационного исследования определены его предмет и объект.

Предметом исследования диссертационной работы выступает автоматизированная система, с помощью которой осуществляется обработка, хранение и передача информации с учетом возможных НДВ. В качестве объекта исследования выступают современные технологии обнаружения НДВ, их достоинства и недостатки.

Научная новизна. Новизна данной работы заключается в том, что рассматриваемая задача выявления НДВ в условиях влияния на АС взаимодействия составных частей АС решается впервые. Достаточно больше число работ посвящено выявлению НДВ, однако рассматривается только НДВ в ПО, не учитываются факторы взаимодействия компонентов АС (ПО, персонал, комплекс технических средств и т. д.). И, несмотря на большое разнообразие методов решения проблемы выявления НДВ задача выявления НДВ, учитывающая особенности взаимодействия компонентов АС, ранее не рассматривалась.

Практическая значимость.

Практическая значимость полученных результатов заключается в том, что данные модель и алгоритм выявления НДВ в АС могут быть эффективно применены на этапах проектирования, внедрения и эксплуатации АС, предназначенных для обработки, хранения и передачи информации. Применение полученного алгоритма и модели выявления НДВ позволяют выявить НДВ в АС. Теоретические изыскания доведены до практического алгоритма, которые могут быть применены при проведении аудита информационной безопасности АС силами сотрудников подразделений информационной безопасности и может эффективно применяться для разработки программы и методики исследований АС.

Методы исследования.

При получении теоретических результатов использовались стандарты, нормативные и руководящие документы в области информационной безопасности, существующие методы, модели выявления НДВ. В работе также использованы общие методы теории множеств, теории вероятностей, теории надежности, общей теории алгоритмов.

На защиту выносятся следующие основные результаты и положения:

1) Новая модель выявления НДВ в АС, учитывающая особенности возникновения НДВ при взаимодействии компонент АС.

2) Новый алгоритм выявления НДВ в АС на основе разработанной модели.

По материалам диссертации опубликованы работы, представленные в списке публикаций.

Диссертация состоит из введения, четырех глав, заключения и списка литературы. Материал изложен на 121 странице машинописного текста, содержит 11 рисунков и 7 таблиц, список литературы состоит из 89 наименований.

Основные результаты представленных исследований, выполненных для достижения поставленных целей, могут быть сформулированы следующим образом:

1. Введено понятие недекларированных возможностей в автоматизированной системе.

2. Решена задача повышения уровня ИБ АС посредством выявления НДВ в АС на различных этапах жизненного цикла, что позволяет предотвратить угрозы возникновения инцидентов ИБ.

3. Осуществлена формальная постановка задачи поиска НДВ в АС.

4. Предложена классификация НДВ.

5. Систематизированы причины возникновения НДВ в АС.

6. Разработана и исследована модель выявления НДВ в АС на основе существующих моделей и методов выявления НДВ и уязвимостей, положений руководящих документов, ГОСТов, международных и российских стандартов по ИБ.

7. На основе модели выявления НДВ предложен общий алгоритм выявления НДВ в АС.

8. Приведена система оценки для каждого выявленного НДВ по отношению к ПО и для НДВ по отношению к АС в целом, что позволяет провести сравнительный анализ полученных результатов.

9. Даны рекомендации по минимизации числа НДВ в АС на различных этапах жизненного цикла АС.

Заключение

.

В диссертационной работе осуществлено исследование проблемы возникновения НДВ в АС, предложена модель выявления НДВ в АС, алгоритм выявления НДВ в АС, предложена система оценки степени влияния НДВ на АС, даны рекомендации по минимизации случаев возникновения НДВ в АС.

Показать весь текст

Список литературы

  1. Руководящий документ «Информационная безопасность и защита информации. Сборник терминов и определений» М.: Гостехкомиссия России, 2001.
  2. Руководящий документ «Концепция защиты средств вычислительной техники и АС от НСД к информации» М.: Гостехкомиссия России, 1992.
  3. Руководящий документ «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» -М.: Гостехкомиссия России, 1992.
  4. Руководящий документ «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ» М.: Гостехкомиссия России, 1992.
  5. Руководящий документ «Положение по аттестации объектов информатизации по требованиям безопасности информации» М.: Гостехкомиссия России, 1994.
  6. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования к защите информации» М.: Гостехкомиссия России, 1997.
  7. Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации» М.: Гостехкомиссия России, 1997.
  8. Руководящий документ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защитыинформации. Классификация по уровню контроля отсутствия недекларированных возможностей» М.: Гостехкомиссия России, 1999.
  9. Руководящий документ «Специальные требования и рекомендации по технической защите конфиденциальной информации» М.: Гостехкомиссия России, 2001.
  10. Ю.ГОСТ 34.601−90 Автоматизированные системы. Стадии создания. М.: ИПК Издательство стандартов, 1992.
  11. ГОСТ 34.201−89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем. М.: ИПК Издательство стандартов, 2002.
  12. ГОСТ Р 51 275−2006. Защита информации. Объект информатизации. Факторы воздействующие на информацию. М.: Издательство стандартов, 2006.
  13. ISO 15 408 The Common Criteria for Information Technology Security Evaluation — «Общие критерии оценки безопасности информационных технологий».
  14. ГОСТ Р ИСО/МЭК 15 408−1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
  15. ГОСТ Р ИСО/МЭК 15 408−2-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
  16. ГОСТ Р ИСО/МЭК 15 408−3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасностиинформационных технологий. Часть 3. Требования доверия к безопасности.
  17. Р.И., Ковалев В. В., Маньков Е. В. Экспертиза и защита кода программ на основе автоматов динамического контроля// Защита информации. Инсайд. 2007. -№ 3.
  18. Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода. М.: Вильяме, 2005. 400с.
  19. Дж., Личфилд Д., Эйтэл Д., Энли К. Искусство взлома и защиты систем. Питер, 2006. 417с.
  20. А., Миронов С., Цирлов В. Выявление уязвимостей в программном коде. // Открытые системы, № 12 2005.
  21. Марк Эбердур. Достижение качества открытого программного обеспечения // Открытые системы, № 1 2007
  22. Е.О., Любимов A.B. Анализ и прогнозирование динамикиуязвимостей // Труды XI-й международной научно-практической конференции «Теория и технология программирования и защиты информации» СПб: Изд-во СПбГУ ИТМО, 2007. — с. 54−56.
  23. А. Учет требований безопасности при разработке программных продуктов. Часть 1 // КомпьютерПресс, № 11, 2006.
  24. А. Учет требований безопасности при разработке программных продуктов. Часть 2 // КомпьютерПресс, № 3, 2007.
  25. А. С. Аудит программного кода по требованиям безопасности // Information Security/ Информационная безопасность, № 2, 2008. 56−57.
  26. Charles Н. Le. Software security assurance: A Framework for Software Vulnerability Management and Audit. CHL Global Associates and Ounce Labs, 2005 70p.
  27. О.Р., Автоматическое обнаружение уязвимостей в исходном коде программ, Известия ТРТУ, № 4, с. 48−53,2005
  28. О.Р., Несов B.C. Автоматический поиск уязвимостей в больших программах. // Информационное противодействие угрозам терроризма? № 7,2006.-281−291.
  29. Secure programming with static analysis / Chess? Brain Addison — Wesley -588c-0−321−42 477−8
  30. И. А. Применение интеллектуальных технологий в процессе сертификации программного обеспечения / И. А. Беляков, М. А. Еремеев // Молодой ученый. — 2011. — № 11. Т. 1. — С. 23−31.
  31. H.H. Дацун, Г. П. Жигулин, О. Ю. Королева, М. М. Несвит Методы оценки защищенности информационных систем от уязвимостей, включая НДВ // Научно-технический вестник Поволжья, Том № 6 К., 2011 г. — 152−155с.
  32. H.H., Билык Т. А., Потехонченко А. Ю. Обеспечение безопасности передаваемых данных с помощью кодов аутентификации сообщений // Автоматизация в промышленности Выпуск 12, М., 2010
  33. H.H., Потехонченко А. Ю. Проблемы выявления НДВ в программном коде // Сборник трудов конференции молодых ученых, Выпуск 6. Информационные технологии / Главный редактор д.т.н., проф. В. Л. Ткалич. СПб: СПбГУ ИТМО, 2009. — 106−107 с.
  34. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: «Радио и связь», 2011 г.
  35. Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синаи Эрен, Нил Мехта, Рили Хассель Искусство взлома и защита систем. СПб.: «Питер», 2006 г.
  36. О.В. Теория и практика защиты программ. -М.: «» 2004. 450 с.
  37. ГОСТ PB 51 719−2001. Испытания программной продукции. М.: ИПК «Изд-во стандартов», 2001
  38. Методическое руководство по оценке качества функционирования информационных систем. М.: Изд-во 3 ЦНИИ МО РФ, 2003
  39. ГОСТ 34.201−89 ИТ. Комплекс стандартов на автоматизированные системы. Виды комплектность и обозначение документов при создании автоматизированных систем
  40. ISO/IEC 17 799:2005 Information technology Security techniques — Code of practice for information security management, 2005
  41. ISO/IEC 27 001:2005 Information technology Security techniques -Information security management systems — Requirements, 2005.
  42. BS 7799−3:2006 Information security management systems Part 3: Guidelines for information security risk management, 2006.
  43. С., Разработка правил информационной безопасности, М., Вильяме, 2002, 208 с.
  44. Э., Зихерт К. Безопасность Windows: Windows 2000 и Windows ХР, 1. СПб., Питер, 2003, 682 с.
  45. B.C., Козленке A.B. Модель для защищенности информации от несанкционированного доступа в автоматизированных системах по комплексному показателю
  46. П. Н. и др. Теоретические основы компьютерной безопасности. — М.: «Радио и Связь» 2000.
  47. Common Criteria for Information Technology Security Evaluation. Version 2.2. Revision 256. Part 1: Introduction and general model. January 2004.
  48. В.П., Клейменов С. А., Петраков A.M. Информационная безопасность и защита информации. М: Академия, 2009. 336с.
  49. Компаниец Р-И. Инструментальные средства анализа и защиты программного кода от использования недокументированных возможностей / Конференция «защита информации в современных условиях основа сохранения развития бизнеса», 2006
  50. Г. П. Прогнозирование угроз автоматизированным системам управления. СПб: СПб ГИТМО (ТУ), 2003.
  51. Жигулин Т.П., A.C. Бузинов, Р. И. Шабаев. Моделирование и прогнозирование информационных угроз. СПб: СПб ГУ ИТМО, 2011.
  52. Р., Бишоп Р. Современные системы управления. — М.: Лаборатория Базовых Знаний «Юнимедиастайл», 2002. 832 с.
  53. М.В. Организация управления и обеспечение национальной безопасности Российской Федерации. — М.: Изд-во «Экзамен», 2002. 256 с.
  54. И. Н., Филиппова A.A. Теория вероятностей и математическая статистика. — М.: Высшая школа, 1978.- 368с.
  55. А.Н. Теория информации и теория алгоритмов. — М.: Наука, 1987.-303 с.
  56. КВ., Овчаров JI.A., Тырышкин А. Н. Аналитические методы исследования систем. — М.: Советское радио, 1974. 240 с.
  57. O.A., Бабин С. А., Жданов С. Г. Организационное обеспечение Информационной безопасности. -М.: Акаднмия, 2008. 192 с.
  58. , Е.Б. Основы информационной безопасности / Е. Б. Белов, В. П. Лось, Мещеряков Р. В., Шелупанов A.A. -М.:"Горячая линия-Телеком", 2006. 544 с.
  59. , П.Н. Модели безопасности компьютерных систем / П. Н. Девянин.-М.:"Академия". 2005. —144 с.
  60. В.Н., Гитман М. Б., Келлер И. Э. Введение в математическое моделирование. — М.: Логос, 2005. 439 с.
  61. A.A., Трайнев В. А., Федулов A.A. Информационнаябезопасность предприятия. — М.: «Дашков и КО», 2006. -336 с.
  62. В.В. Безопасность информационных технологий. Методология создания систем защиты. М.- СПб.- Киев, 2002. — 688 с.
  63. ISO 17 799/27001 «Практические правила управления информационной безопасностью» (Code of practice for Information security management/ISO 17 799/27001).
  64. Официальный сайт ФСТЭК России www.fstec.ru.
  65. Официальный сайт компании «Консультант плюс» www.consultant.ru.
  66. Сайт База гостов РФ — gostexpert.ru.
  67. Официальный сайт Федерального агентства по техническому регулированию и метрологии www.gost.ru.
  68. Ф. М., Шапченко К. А. Статическии метод анализа программного обеспечения на наличие угроз переполнения буферов. // Программирование. — 2005. —N.4. —С. 19−34.
  69. А. П. Аудит информационной безопасности. М.: БДЦ-пресс, 2006 г.-304 с
  70. А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. математические основы информационной безопасности: Пособие. Орел: ВиПс 1997.-354 с.
  71. Т.Д., Попов И. И. Информационная безопасность. М.: Формум, 2008. 432с.
  72. С.А., Ракитин В. В. и др. Термины и определения в области информационной безопасности. М.: АС-траст, 2009. 304с.
  73. H.H. Дацун, Г. П. Жигулин, О. Ю. Королева, М. М. Несвит Методы оценки защищенности информационных систем от уязвимостей, включая НДВ // Научно-технический вестник Поволжья, Том № 6 К., 2011 г. — 152−155с.
  74. H.H., Билык Т. А., Потехонченко А. Ю. Обеспечение безопасности передаваемых данных с помощью кодов аутентификации сообщений // Автоматизация в промышленности Выпуск 12, М., 2010
  75. H.H., Потехонченко А. Ю. Проблемы выявления НДВ в программном коде // Сборник трудов конференции молодых ученых, Выпуск 6. Информационные технологии / Главный редактор д.т.н., проф. B.JI. Ткалич. СПб: СПбГУ ИТМО, 2009. — 106−107 с.
Заполнить форму текущей работой