Иван Андреевич Трещев, Антон Александрович Воробьев - Методы и модели защиты информации. Часть 1. Моделироваание и оценка

Методы и модели защиты информации. Часть 1. Моделироваание и оценка
Название: Методы и модели защиты информации. Часть 1. Моделироваание и оценка
Авторы:
Жанры: Книги о компьютерах | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Методы и модели защиты информации. Часть 1. Моделироваание и оценка"

В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей

Бесплатно читать онлайн Методы и модели защиты информации. Часть 1. Моделироваание и оценка


Общий анализ Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2020

© Антон Александрович Воробьев, 2020


ISBN 978-5-4498-9345-1 (т. 1)

ISBN 978-5-4498-9346-8

Создано в интеллектуальной издательской системе Ridero

Список сокращений

CCE – Common Configuration Enumeration;

CERT – Computer Emergency Response Team;

CPE – Common Program Enumeration;

CVE – Common Vulnerability Enumeration;

CVSS – Common Vulnerabilities Scoring System;

HTML – Hyper—Text Markup Language;

NVD – National Vulnerability Database;

OVAL – Open Vulnerability Assessment Language;

SCAP – Security Content Automation Protocol;

XCCDF – The Extensible Configuration Checklist Description Format;

XML – extensible markup language;

XSD – XML Schema Definition;

АИС – автоматизированная информационная система;

АРМ – автоматизированное рабочее место;

БД – база данных;

ВС – вычислительная система;

ГНИИИ ПТЗИ ФСТЭК России – Государственный научно—исследовательский испытательной институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России;

ГОСИБ – глобальные открытые сети информационного обмена;

ИС – информационная система;

ИСПДн – информационная система персональных данных;

КИ – конфиденциальная информация;

КНПИ – канал несанкционированной передачи информации;

КС – корпоративная сеть;

ЛВС – локальная вычислительная сеть;

МЭ – межсетевой экран;

НМД – нормативно—методическая документация;

НСД – несанкционированный доступ;

ОРД – организационно—распорядительная документация;

ПДн = персональные данные;

СД – сервер доступа;

СЗИ – система защиты информации;

СКЗИ – средства криптографической защиты информации;

СКО – среднеквадратичное отклонение;

СОВ – система обнаружения вторжений;

СУБД – система управления базами данных;

ФСБ – Федеральная служба безопасности;

ФСТЭК – Федеральная служба по техническому и экспортному контролю;

ЭДО – электронный документооборот.

Список обозначений

#Ψ – мощность множества Ψ;

{Χ>i} – конечное семейство классов характеристик уязвимостей;

2>x – множество всех подмножеств множества Χ;

– пространство декартового произведения множеств всех подмножеств семейства характеристик {Χ>i};

M – функционал G → [0; α] ∈ R, α – const;

B – булева алгебра с носителем элементов G;

μ (x) – вещественная счетно—аддитивная существо положительная функция, заданная на алгебре B;

μ>N (x) – нормированное значение функции μ (x);

Введение

Актуальность работы.


Защита информационных ресурсов от угроз безопасности на сегодня является одним из приоритетных направлений, как отдельного предприятия, так и государства в целом.


На сегодня регулирование деятельности по защите информации на автоматизированных объектах информатизации в Российской Федерации осуществляет Федеральная служба по техническому и экспортному контролю России(ФСТЭК) при поддержке ГНИИИ ПТЗИ ФСТЭК России, которая разработала ряд руководящих(РД) и нормативных документов(НД). Среди последних, основополагающими являются документы о базовой модели угроз информационных систем персональных данных (ИСПДн) и ключевых систем информационной структуры (правительственные объекты и объекты, непосредственно влияющие на обороноспособность государства). В соответствии с РД и НД, частным случаем угрозы является понятие уязвимости, применяемое к информационным системам (ИС), – «свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации» или «некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации».


Однако разработанные методы, модели оценки и контроля защищенности ИС при наличии программно-аппаратных уязвимостей относятся непосредственно к системам защиты информации, созданных как элемент частной модели угроз определенных предприятий на основе базовой модели с использованием методик ГНИИИ ПТЗИ ФСТЭК России, причем отсутствие численных критериев их оценки затрудняет или делает невозможным проведение контроля и аудита защищенности ИС. Проблема отсутствия данных критериев описана в РД и НД регуляторов, и заявлена как исследовательская. Для ее решения ФСТЭК России рекомендует систематизировать уязвимости на основе существующих зарубежных баз данных(БД), используя их в качестве источников информации. Наиболее распространенной базой данных об уязвимостях является БД National Vulnerability Database(NVD), основанная на объединении информации из ранее созданных баз данных (CPE – Common Platform Enumeration, CVE – Common Vulnerabilities and Exposures, и др.)


Целью является разработка математических методов и моделей с количественными критериями численной оценки защищенности вычислительных систем при наличии программно—аппаратных уязвимостей с использованием источника данных (NVD).


В ходе достижения цели решены следующие задачи:


Создана математическая модель для исследования характеристик программно-аппаратных уязвимостей с учетом специфики классификации базы данных (БД) NVD;

Сформирована математическая модель оценки защищенности автоматизированного рабочего места (АРМ);

Разработаны методы и количественные критерии численной оценки защищенности АРМ;

Развита математическая модель оценки защищенности вычислительной системы как совокупности АРМ;

Разработаны методы и количественные критерии численной оценки защищенности вычислительных систем;

Предложена методика расчета нормированных значений критериев численной оценки защищенности АРМ и ВС.


Основные методы исследования базируются на математическом аппарате булевых алгебр, теории вероятностей и математической статистики, теории случайных процессов, теории меры, теории графов и имитационном моделировании. Для последнего использована среда VMWare ESXi 5.1 с VMWare Converter 5.1 для виртуализации вычислительных систем. Сбор информации об уязвимостях осуществлялся референсной утилитой языка OVAL – OVALDI 5.10.1.5. Численная обработка данных производилась в среде программирования MS Visual Studio 2010 SP3(C# .NET 4.5) с использованием MS SQL Server 2012 в  качестве СУБД.


Достоверность полученных в диссертации результатов подтверждается: строгим математическим доказательством всех предложений и теорем, представленных в работе, результатами расчетов предлагаемых количественных критериев численной оценки защищенности для вычислительной подсети.


Предметом исследования являются математические модели и методы оценки защищенности вычислительных систем при наличии программно—аппаратных уязвимостей.


Объектом исследования являются программно-аппаратные уязвимости в вычислительных системах.


Научная новизна работы:

Разработана математическая модель для исследования характеристик программно-аппаратных уязвимостей на базе классификаций с использованием источника данных NVD;


С этой книгой читают
В книге кратко рассмотрены теоретические вопросы проектирования баз данных. Приведены примеры лабораторных работ и рассчетно-графического задания, опробированные в учебном процессе ВУЗа. Книга будет полезна как преподавателям, так и студентам, а также всем заинтересованным в проектировании, реализации и тестировании информационных систем.
В данной книге основное внимание уделятеся вопросам защиты современных информационных систем и операционных систем от нескнкционированного доступа. Дополнительно приводятся сведения по защите сетей и сетевых операционных систем.
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней приведены основные отличия между данными категориями программного обеспечения. Приведены лабораторные работы для создания практических курсов по данному программному обеспечению.
Данная книга содержит практические аспекты по анализу исходных текстов программ при отсутствии к ним доступа. Предполагается наличие знаний языка ассемблер и C++/C#, Python у читателя.
Веселый и интересный самоучитель работы на компьютере, оснащенном новейшей операционной системой Windows Vista. В ходе непринужденной беседы с читателем автор научит «укрощать» программы, настраивать и защищать компьютер. Изучение тонкостей ПК не потребует специальной подготовки и знания компьютерных терминов. Для всех, кто побаивается компьютера, но хочет или вынужден на нем работать.
Возможности современных программ и компьютеров, а также их относительная доступность по цене позволяют выполнять серьезную работу по обработке звукового материала – в том числе и профессиональную – не только на специализированной звуковой рабочей станции в студии звукозаписи, но и на персональном компьютере, в домашней студии.В книге, которую вы держите в руках, рассмотрены основные методы обработки звука при помощи персонального компьютера, совм
Компьютерное видео многолико: это и просмотр телепередач, и цифровые видеофильмы, и системы безопасности. В предлагаемом издании освещаются почти все аспекты данной области современных технологий – от начальных этапов оцифровки до ретуши полученных кадров и от простейших плат захвата кадра до систем нелинейного монтажа. Цель книги – дать возможность любому, даже неискушенному пользователю самостоятельно выбрать, установить и настроить необходимые
В книге рассматривается влияние информационных технологий на различные сферы человеческой деятельности: экономику и бизнес, движение денег и организацию связи, промышленное производство и сельское хозяйство, т. е. влияние информационных технологий на весь окружающий человека мир. Каждую главу данной книги можно читать отдельно, что позволяет сосредоточиться на наиболее интересных вопросах.
Денис Шулика, еще вчера успешный владелец нескольких столичных салонов красоты, а сегодня погорелец и новоиспеченный бомж, практически без копейки в кармане едет в выбранный наугад, по воле слепого жребия, большой южный город, чтобы там попытать судьбу – или полный крах, или удастся хоть как-то вынырнуть на поверхность бытия. Соседка по купе, молодая журналистка Тина, по прибытию в Анастасиополь, скрывая явную тревогу, просит Дениса взять на врем
Герой романа – молодой человек, работающий на Крайнем Севере в старательской артели по добыче золота, решил обзавестись волчьей шубой. Что из этого получилось, узнаете после прочтения книги..
«Хочешь жить – сумей жениться!» – объявил свой приговор жестокий император.От чего ж дракон не весел? Славну головушку свою повесил?Аль невеста не красива, не знатна и не богата? Да, нет же, всё при ней!И коли фиктивно, то она совсем не против, чтоб на ней женились.Где же тут тогда жесткость и причём «сумей жениться»?А притом, что у НЕВЕСТЫ ЭТОЙ женихи НЕ ВЫЖИВАЮТ! Точнее, не доживают… до момента бракосо
Что делать, если тебе изменяет муж? Правильно, мстить! Найти красивого мужика и вперед…Нет подходящего кандидата? Что ж, для начала можно воспользоваться услугами по вызову. Главное ничего не перепутать… Возрастные ограничения 18+