автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов

кандидата технических наук
Политов, Михаил Сергеевич
город
Уфа
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов»

Автореферат диссертации по теме "Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов"

На правах рукописи

ПОЛИТОВ Михаил Сергеевич

ЭКСПЕРИМЕНТАЛЬНО-АНАЛИТИЧЕСКИЙ МЕТОД ОЦЕНКИ И ПРОГНОЗИРОВАНИЯ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ МОДЕЛИ ВРЕМЕННЫХ РЯДОВ

Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических паук

Уфа-2010

003493537

Работа выполнена в ГОУ ВПО «Челябинский государственный университет» на кафедре вычислительной механики и информационных технологий

Научный руководитель д-р техн. наук, проф.

МЕЛЬНИКОВ Андрей Витальевич

Официальные оппоненты д-р техн. наук, проф.

МИРОНОВ Валерий Викторович, проф. каф. автоматизированных систем управления Уфимского государственного авиационного технического университета

канд. техн. наук,

КРУШНЫЙ Валерий Васильевич, зав. каф. автоматизированных информационных и вычислительных систем Снежинской государственной физико-технической академии

Ведущая организация ОАО «Государственный ракетный

центр имени академика В.П. Макеева»

Защита состоится «26» марта 2010 г. в 10:00 часов на заседании диссертационного совета Д-212.288.07 при Уфимском государственном авиационном техническом университете по адресу: 450000, г. Уфа, ул. К. Маркса, 12

С диссертацией можно ознакомиться в библиотеке университета Автореферат разослан 19 февраля 2010 г.

Ученый секретарь диссертационного совета д-р техн. наук, проф.

С. С. Валеев

ОБЩАЯ ХАРАКТЕРИСТИКА

Актуальность темы

Современная информационная система (ИС), находящаяся в производственной эксплуатации, включает в себе функции защиты обрабатываемой в ней информации и предотвращения к ней несанкционированного доступа. Однако динамика изменения нарушений защищенности информационных систем свидетельствует о наличии ряда нерешённых задач в области защиты информации ИС, в том числе, при проектировании и эксплуатации средств защиты.

На этапе проектирования системы информационной безопасности ИС необходимо определить требуемый уровень защищённости системы, а на этапе тестирования оценить параметры безопасности аудируемой системы и сопоставить их с начальным заданием по безопасности. Для оценки защищённости системы на этапе тестирования необходимо применение эффективного алгоритме анализа, но на сегодня не существует каких-либо стандартизированных методик объективного анализа защищенности ИС. В каждом конкретном случае алгоритмы действий аудиторов могут существенно различаться, что, в свою очередь, можег привести к существенным расхождениям в результатах оценки и неадекватному реагированию на сложившиеся угрозы.

Практикуемые в настоящее время методы исследования защищенности предполагают использование как активного, так и пассивного тестирования системы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению механизмов защиты. Пассивное тестирование предполагает анализ конфигурации операционной системы и приложений по шаблонам с использованием списков проверки. Тестирование может производиться непосредственно экспертом, либо с использованием специализированных программных средств. При этом возникает проблема выбора и полноты алгоритма анализа, а также сравнения полученных результатов оценки. Для оценки и анализа результатов тестирования различных конфигураций ИС необходима некоторая, абстрагированная от конкретных свойств ИС, единица измерения, с помощью которой можно измерить общий уровень защищённости этих ИС.

Анализ современных методов решения рассматриваемых задач показал, что используются ряд различных подходов. Можно выделить работы С. Као, Л.Ф. Кранор, П. Мела, К. Скарфоне и А. Романовского по проблеме оценки уровня защищённости, С.А. Петренко, С.В. Симонова по построению экономически обоснованных систем обеспечения информационной безопасное™, A.B. Мельникова по проблемам анализа защищенности информационных систем, И.В. Ко-тенко по разработке интеллектуальных методов анализа уязвимостей корпоративной вычислительной сети, В.И. Васильева, В.И. Городецкого, О.Б. Макаревича, И.Д. Медведовского, Ю.С. Соломонова, A.A. Шелупанова и др. по проектированию интеллектуальных систем защиты информации. Однако вопросы объективного анализа уровня защищённости ИС и его прогнозирования в этих работах рассмотрены недостаточно глубоко.

Объект исследования

Безопасность и защищённость данных, обрабатываемых в компьютерных информационных системах.

Предмет исследовании

Методы и модели оценки уровня защищённости компьютерных информационных систем.

Цель работы

Повышение достоверности оцеики уровня защищённости информационных систем на основе накопленных баз данных их уязвимостей и модели временных рядов.

Задачи исследования

Исходя из поставленной цели работы, определен следующий перечень решаемых задач:

1. Выполнил, анализ существующих подходов и методов оценки уровня защищённости информационных систем.

2. Разработать модель оценивания уровня защищённости сложных информационных систем относительно заданной точки входа

3. Разработать метод прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе.

4. Разработать структурно-функциональную модель уязвимости информационной системы для создания унифицированной базы уязвимостей.

5. Разработать программный прототип системы динамического анализа защищенности корпоративной вычислительной сети с применением техник эвристического анализа уязвимостей.

Методы исследования

При работе над диссертацией использовались методология защиты информации, методы системного анализа, теория множеств, методы теории нечёткой логики, теория вероятностей, теория временных рядов - для разработки концепции построения информационных систем с заранее заданным уровнем защищенности.

Основные научные результаты, выносимые на защиту

1. Модель оценивания уровня защищённости сложных информационных систем относительно заданной точки входа

2. Метод прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе и модели временных рядов.

3. Структурно-функциональная и теоретико-множественная модель уязвимости ИС.

4. Реализация программного прототипа системы динамического анализа защищенности корпоративной вычислительной сети с применением техник эвристического анализа уязвимостей.

Научная новизна результатов

1. Предложена модель оценивания защищенности сложных информационных систем на основе разбиения всей системы на подсистемы - блоки со своими характеристиками уровня уязвимости. В рамках предложенной концепции становится возможным создание систем с заранее определёнными характеристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

2. Предложен метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым сообществом баз данных уязвимостей информационных систем спрогнозировать с использованием модели временных радов более достоверные результаты.

3. Предложена структурно - функциональная модель уязвимости с использованием теоретико-множественного подхода, позволяющая параметрически описать каждую уязвимость, систематизировать и структурировать имеющиеся данные по уязвимостям с целью создания соответствующих баз для автоматизированных систем аудита.

Обоснованность и достоверность результатов диссертации

Обоснованность результатов, полученных в диссертационной работе, обусловлена корректным применением математического аппарата, апробированных научных положений и методов исследования, согласованием новых результатов с известными теоретическими положениями.

Достоверность полученных результатов и выводов подтверждается численными методами и экспериментальным путем, результатами апробации разработанного программного прототипа для проведения анализа защищенности корпоративной вычислительной сети.

Практическая значимость результатов

Практическая ценность результатов, полученных в диссертации, заключается в разработке:

- формализованной процедуры анализа защищенносш сложных систем на основе логического разбиения всей информационной системы на подсистемы-блоки со своими характеристиками уровня защищённости;

- структурно-функциональной (СОМУ/Л^РМ) и теоретико-множественной модели уязвимости, позволяющих в статике параметрически описать каждую уязвимость, что, в свою очередь, даёт возможность систематизировать и структурировать имеющиеся данные по всем уязвимостям;

- методов и алгоритмов (в том числе и эвристических) функционирования автоматизированной системы анализа защищенности корпоративной вычислительной сети, подтвердивших высокую эффективность при апробации разработанного программного комплекса в реальных условиях;

Результаты диссертационной работы в виде методов, алгоритмов, методик и программного обеспечения внедрены в корпоративной вычислительной сети Челябинского государственного университета и ООО «ИТ Энигма».

Апробация работы

Основные научные и практические результаты диссертационной работы докладывались и обсуждались на раде следующих конференций:

- Всероссийской научной конференции «Математика, механика, информатика», Челябинск, 2004,2006;

- 7-ой и 9-ой Международной научной конференции «Компьютерные науки и информационные технологии» (СБП-), Уфа, 2005,2007;

- Международной научно-практической конференции студентов, аспирантов и молодых учёных, Екатеринбург, 2006;

- 10-ой Всероссийской научно-практической конференции «Проблемы информационной безопасности государства, общества и личности».

Публикации

Результаты выполненных исследований отражены в 8 публикациях: в 6 научных статьях, в 2 изданиях из списка периодических изданий, рекомендованных ВАК Ро-собрнадеора, в 2 тезисах докладов в материалах международных и российских конференций.

Струюура и объем работы

Диссертация состоит из введения, четырех глав, заключения, библиографического списка из 132 наименований и глоссария, всего на 143 листах.

СОДЕРЖАНИЕ РАБОТЫ

В работе обосновывается актуальность темы диссертационного исследования, сформулированы цель и задачи работы, определены научная новизна и практическая значимость выносимых на защиту результатов.

В работе выполнен анализ состояния проблем автоматизации аудита уровня защищённости информационных систем и повышения объективности самой экспертизы. Определено понятие защищённости информационных систем и проведён анализ основных угроз, влияющих на это свойство. Выявлены ключевые особенности современных информационных систем, оказывающие непосредственное воздействие на такие характеристики, как надёжность и безопасность. Определены основные стандарты и нормативные документы, координирующие действия экспертов в области защиты информации. Дана классификация современных средств защиты, а также их достоинства и недостатки. Проанализированы и обобщены проводимые исследования и международный опыт в области защиты информации. Детально рассмотрена современная реализация процесса анализа защищённости, его этапы, их сильные и слабы стороны, используемые автоматизированные средства аудита с их плюсами и минусами.

Проведённый обзор выявил ряд противоречий и недоработок в обозначенной области исследований. Практически полностью отсутствуют аналитические методы, позволяющие оценить уровень защищённости объекта защиты на этапе проектирования, когда уже понятно из каких блоков будет состоять система. Большинству используемых сегодня методов оценки характерен высокий уровень субъективности, опреде-

ляемый экспертным подходом к оценке уровня защищенности автоматизированной системы. К сожалению динамические алгоритмы анализа текущего состояния уровня защищённости ресурсов вычислительной сети на этапах промышленной эксплуатации не получили пока широкого распространения. Ключевой особенностью данных алгоритмов является то, что они создаются системой «на лету» согласно выявленным свойствам анализируемого объекта, что позволяет обнаруживать неизвестные до сих пор уязвимости и проводить более глубокий аудит компьютерных систем с любой конфигурацией.

В работе проведён анализ трёх основных методик оценки защищённости (модель оценки по Общим Критериям, анализ рисков, модель на основе критериев качества), рассмотрены их ключевые особенности, выявлены преимущества и недостатки предложен новый оригинальный подход к оцениванию уровня защищённости информационных систем.

Недостатками всех этих методик является достаточно высокий уровень абстракции, который в каждом конкретном случае даёт слишком большую свободу в интерпретации предписанных шагов алгоритма анализа и их результатов.

Перечисленные методы исследования предполагают использование как активного, так и пассивного тестирования системы защиты. Тестирование может производиться экспертом самостоятельно, либо с использованием специализированных программных средств. Но здесь возникает проблема выбора и сравнения результатов анализа. Возникает потребность в некоторой, абстрагированной от конкретных свойств системы, шкале, в рамках которой и будет измеряться общий уровень безопасности. Одним из возможных решений этой проблемы является оригинальный метод аналитической оценки и прогнозирования общего уровня защищённости на основе теории временных рядов. Данный метод позволяет оценить уровень защиты отдельных элементов информационной системы.

Введены следующие определения и допущения:

1. Жизненный путь программно-технического средства оцениваться в количестве выпущенных производителем версий и модификаций;

2. Подсчёт количества версий ведётся не по числу реально используемых версий, а исходя из формальной системы образования порядкового номера версии. При этом не учитывается факт существования/отсутствия каждой отдельной.

3. Виды и типы уязвимостей классифицируются следующим образом:

- Low - уязвимости типа «поднятие локальных привилегий», но не до local system;

- Midie - уязвимости, мешающие нормальному функционированию системы и приводящие к возникновению DoS, уязвимости, приводящие к поднятию локальных привилегий до local system;

- High - уязвимости, позволяющие злоумышленнику получить удалённый контроль над системой.

4. Уровень защищённости информационной системы оценивается по отношению общего количества уязвимостей каждого класса к общему количеству версий системы.

Если система имеет несколько целевых узлов, то совокупная уязвимость - рассчитывается следующим образом:

СШ*0 = Кх-18УК\ + Кг ■ 1БУ"'сг + ...+ КГ 15!ГК1,

где / - порядковый номер информационной подсистемы;

С15УТС - совокупная уязвимость информационной системы, рассчитанная уязвимостях конкретного класса уязвимости;

18\ЛС) - количество уязвимостей /-ой подсистемы каждого класса уязвимостей;

К, - коэффициент долевого участия важности каждой конкретной системы в общей значимости всей ИТ - инфраструктуры. Измеряется в процентах.

Для оценки совокупной уязвимости информационной системы воспользуемся логическими схемами, представленными ниже:

I. Модель последовательного соединения звеньев системы (см. Рис.1):

С1БУУС = МЫЦБУ^у, /5ГС:) Для п звеньев при последовательном соединении:

(^Нарушитель

2 /^УС2

Цель

Рисунок 1 - Последовательная логическая схема «Нарушитель-Цель» II. Модель параллельного соединения звеньев системы (см. Рис.2):

Для и звеньев системы при параллельном соединении: СШ'«- = МАХ

Рисунок 2 - Параллельная логическая схема «Нарушитель-Цель»

Разработанная методика позволяет проектировать системы с заданием по конкретному уровню защищённости, а также сравнить уровни уязвимости объектов защиты между собой. Практическая апробация разработанного метода выполнена на примере web-сервера Apache (см. Рис. 4).

Гкстрограмма уювнмосга Apache.

i

.....

i

i.....

l'l

!!

-Hígh

— — ••Mídele

— --LOW

.........

rií и.....i.....

с

Версии

Рисунок 4 - Уровень уязвимости для различных версий web-cepeepa Apache

Как известно смена основных номеров версий программного продукта связана с существенными изменениями кода и функциональными преобразования. В пределах этих версий идёт доработка уже заложенного функционала и исправление ошибок.

Для прогнозирования числа уязвимостей в будущих версиях web-cepeepa Apache была применена теория временных рядов и выполнен анализ полученных данных. Как известно, временной ряд есть последовательность измерений выполненных через определенные промежутки времени, В нашем случае шкала версий программного продукта рассматривалась, как шкала времени.

Использовалась, классическая модель временного ряда, состоящая из четырех компонент:

тренда - общей тенденции движения на повышение или понижение;

циклической составляющей - колебания относительно основной тенденции движения;

случайной составляющей - отклонения от хода отклика, определяемого трендовой, циклической и сезонной составляющими. Данная составляющая связана с ошибками измерениями или влияниями случайных величин.

Гистраграмма уязвимости Apacht

'S 10

t!

2

О

О 20 40 60 80 100 120 140 1ffl 1Ю Версии

— ..... -High -----Miada - — -Low

\

i •i

t i

— —— v 1 i .........

i

К-

Рисунок 5 - Уязвимость второй версии web-сервера Apache

Известны различные модели регрессионного анализа, позволяющие определить функциональную зависимость трендовой составляющей. Выбран метод основывающийся на подборе максимального соответствия показателей математической модели показателям моделируемой системы. Анализ опыта таких компаний как General Motors и Kodak, при выборе аппроксимирующей модели позволил выбрать за основу трендовой составляющей степенной закон. Основываясь на чиповых элементах процесса для рассматриваемого множества примеров, выбран следующий вид трендовой функции:

v(x) = W.

В ходе исследований были получены следующие формулы трендов временных рядов:

High у(х) = 7.2218-0,9873'

Middle у(х) = 16.5603 -0,9807*

Low у(х) = 3.5053 -0,9887х

Гистрограыиа уязвим оста Apache (High).

«

В

I в S

Я ? 4

А

и

ч ч -Исходные данные — • — 'Тоена

>и 1

1

го

■а в ¡,6

I

10

0

1 6

40 €0 00 100 120 140 1вЗ Вфсии

Гяпрограмиаухзвимостн Apache (Middle)

S,......

-u.

-Исходные

■ — ••Тренд

А

■я

С

I 3

В £ 1

■ЙО Я 80 100 120 143 160 1ЕО Версии

Программа уязвимо сш Apache (Low)

^ 1 . ——Исходные данные

\

: Г "'"-с

80 100 Версии

120 140 160 160

Рисунок 6 - Кривые основного тренда уязвимости в зависимости от версии

Из графика экспериментальных данных (см. Рис. 6) следует, что амплитуда колебаний затухает с течением времени. Для аппроксимации циклической составляющей была выбрана функция следующего вида:

у(х) -Ь0 ■ б,'1 + d ■ fx ■ cos (с ■ х + а) В работе были получены следующие формулы аппроксимирующих функций:

High у(.г) = 7.2218 • 0,9873* - 0.4958 • 0,9983х • cos(0,1021 • х + 0,3689). Middle у(х) = 16.5603 • 0,9807х + 1.5442 • 0,9955х • cos(0,i022 • л: + 3,0289). (1) Low у(х) = 3.5053 • 0,9887* + 0.3313 • 0,9967х • cos(0,101 1-х + 2.9589).

Адекватность предлагаемых математических зависимостей исходным данным обоснована на основе критерия Пирсона.

Проверка гипотезы Нь показала, что исходные временные ряды соответствуют рядам, построенным по функциям (1) (см. Рис. 7).

Для вычисления статистики Пирсона была использована следующая формула:

* < петР _ п,еог\2

-ii-L

' „teor ,

Pi

где pf"', pj'"p - вероятность попадания уровня уязвимости в i-ый интервал в исходном и теоретическом рядах;

N- суммарное число уязвимостей версий в исходном временном ряду; к- количество точек временного рада.

Гистротршю уяшшйш А(мсЬе(Нф1).

-Наитие дшные • ■ Пшзшшш W»imt -АппрмюмирТВИД* Ъуяатж

го ¿о ю во too 12а 1« 1во

Берет

Гистограмма ужикмоетн Af*cht (Middle)

■—Нсходаые данные - ■ • Пошашши фуяоди --Аиоронадд^умщц фуниуж

40 ® Ю .100 120 140 1€0 Верам

Гнс-трограит уохшосш Apkche (Low)

.4 i \ ——Исходные данные — ••Показатсшав фувмл« ———Аж$<жсиинруко0! функция

^ Л :.......

1 ; , ; ." ; i

го 40 ет

80 100 120 140 190 версян

Рисунок 7 - Аппроксимация кривых уязвимостей на базе выбранных функций

В результате были получены следующие значения х~ (Таблица 1). Таблица 1

Класс уязвимости Z~

High 10.8327

Middle 37.7546

Low 18.1643

Согласно данной таблицы значений для критерия Пирсона при заданном коли-

честве степеней свободы к-\ -160 и значении а - 0,01 получаем следующее значение для х1юбл - 204.5301. Так как все х2 < % таб.1 > поэтому гипотезы #0 принимаются на самом минимальном уровне значимости а - 0,01.

Таким образом, отмечается, что для уровня значимости а = 0,01 по критерию согласия Пирсона функциональные зависимости представленные табличными исходными данными и теоретические (1), соответствуют друг другу.

Для прогнозирования будущих значений предлагается применить полученные функции (1) с учетом номера версии продукта.

Точность предложенного метода оценивается на основе сравнения среднего абсолютного отклонения функции описанного метода и среднего абсолютного отклонения функции на основе экспертного метода. В первом приближении экспертная оценка может быть представлена либо линейной, либо степенной функцией (см. Рис. 7), отражающую основной тренд процесса. Среднее абсолютное отклонение (MAD) рассчитано по следующей формуле:

MAD = —-

и

где' у, - вычисленное в i-ой точке значение временного ряда; уг наблюдаемое в i-ой точке значение ряда;

и - количество точек временного ряда. Таблица 2_ _

Класс уязвимости Линейная Степенная Степенная функция с циклической составляющей

MAD High 0.5737 0.5250 0.3882

Middle 2.1398 1.5542 1.0730

Low 0.5568 0.4630 0.3921

Как видно из Таблицы 2 предложенный в работе метод позволяет получить оценку точнее экспертного оценивания в два раза

В работе сопоставляются описанный во второй главе аналитический метод оценки и прогнозирования уровня защищённости с технологическими (экспериментальными) методами обнаружения уязвимостей.

Используя информацию о текущем уровне уязвимости информационной системы, полученную в результате обращения к международным базам данных, а также разработанный метод прогнозирования уровня уязвимости на основе теории временных рядов, можно оценить, какое количество уязвимостей каждого класса будет в ней присутствовать. Имея представление о том, сколько возможных уязвимостей в новой версии может быть, и зная, сколько на текущий момент обнаружено, можно определить возможное количество ещё не выявленных угроз безопасности с помощью следующего выражения:

уа = у,- к,

где V/- предполагаемое количество уязвимостей, рассчитанное по методу,

предложенному в работе;

Уг - количество обнаруженных в текущей версии уязвимостей;

УА - число потенциально существующих, но ещё не обнаруженных уязвимостей.

!ГУЖШШ

I // ^йНг

!ИП адННг

Рисунок 8 - Процесс объединения оценок

Зная величину уровня потенциально существующих УЪ угроз безопасности (см. Рис. 8), но не зная их локализации в системе (подсистемах), решение задачи обеспечения защиты выглядят неопределённо. Таким образом, возникает задача поиска и обнаружения слабых мест в системе безопасности существующей системы, с учётом всех особенностей её конфигурационных настроек, свойств и характеристик установленного оборудования и программного обеспечения, а также мест возможного проникновения злоумышленников (учет этого в аналитических расчётах трудно реализуем). Из этого делается вывод, что необходима некоторая программно-аппаратная платформа, имеющая эффективные алгоритмы анализа уровня защищённости, что способствует своевременному выявлению новых угроз безопасности. Для создания такой системы необходимо решить задачу системного анализа.

Рисунок 9 - Стругаурно-функциональная модель уязвимости

Отмечается, что в процессе анализа защищённости ключевую роль играет разработка структурно-функциональной модели уязвимости (см. Рис. 9), на основе которой предлагается четырёхступенчатая технология аудита защищенности компьютерных сисгем.

На первом этапе (см. Рис. 10) выполняется сканирование портов целевой системы с целью определения точек возможного проникновения через работающие сетевые

На втором этапе снимаются отпечатки (Service-fingerprinting) с запущенных на открытых портах сервисов и обеспечить их последующую идентификацию вплоть до номера установленной версии.

На третьем этапе, исходя из уже собранной информации по комбинациям открытых портов, видов и версиях запущенных сервисов, особенностей реализации стеков доступных протоколов, выполняется идентификация операционной системы (08-/^егргтН/щ) вплоть до установленных пакетов комплексных обновлений и патчей.

На четвёртом этапе, имея уже собранную ранее информацию, становится возможным осуществление поиска уязвимостей уровня сети. На данном этапе опорной информацией выступают «слушающие» порт идентифицированные сервисы и определённая на третьем шаге операционная система.

С учетом вышеизложенного предлагаются технологии и методы технического анализа, позволяющие извлечь из целевой системы всю предварительную информацию, необходимую для более детального анализа системы на предмет её уязвимости, в связи с чем подробно разбирается алгоритм атаки злоумышленника на целевую систему.

Предлагается функциональная модель системы поиска и анализа уязвимостей.

В работе рассматриваются вопросы, связанные с разработкой программного прототипа сканера системы безопасности (С15Сиаг(1). Рассмотрена концепция программного комплекса, его ключевые особенности, такие как универсальность, особенности сканирующего ядра, функциональные особенности. Дано детальное описание качества и этапов сканирования. Разработана архитектура всей системы (см. Рис. 11). Предложены ключевые функции ядра.

сервисы.

SssmsoMl тоэя «Ем*« ''зкуг'уяякяхгъчхяяяялщя

Рисунок 10 - Процесс сканирования информационной системы

Рисунок 11- Архитектура программного комплекса анализа защищенности

Отмечается, что несмотря на то что ClSGuard работает под управлением Microsoft Windows он проверяет все доступные его возможностям уязвимости независимо от программной и аппаратной платформы узлов. Программный комплекс работает с уязвимостями на разных уровнях - от системного до прикладного.

К особенностям сканирующего ядра отнесены:

• Полная идентификация сервисов на случайных портах. Обеспечивается проверка на уязвимость серверов со сложной нестандартной конфигурацией, в том случае, когда сервисы имеют произвольно выбранные порты.

• Эвристический метод определения типов и имен серверов (HTTP, FTP. SMTP. РОРЗ, DNS, SSHJ вне зависимости от их ответа на стандартные запросы. Используется для определения настоящего имени сервера и корректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое имя.

• Проверка слабости парольной защиты. Производится оптимизированный подбор паролей к большинству сервисов, требующих аутентификации, помогая выявить слабые пароли.

• Анализ контента WEB-сайтов. Анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимо-стей: SQL инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтовый скриптинг (XSS) и т.д.

• Анализатор структуры HTTP-серверов. Позволяет осуществлять поиск и анализ директорий доступных для просмотра и записи, давая возможность находить слабые места в конфигурации системы.

• Проведение проверок на нестандартные БоБ-атаки. Обеспечивает возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах.

• Специальные механизмы, уменьшающие вероятность ложных срабатываний. В различных видах проверок используются специально под них разработанные методы, уменьшающие вероятность ошибочного определения уязвимостей.

Разработан интерфейс программного комплекса. Рассмотрен пример санкционированного аудита целевых информационных систем, подтверждающий высокую эффективность предложенных решений.

В заключении работы приводятся основные результаты, полученные в процессе проводимых исследований и итоговые выводы по диссертационной работе.

Основные выводы и результаты

1. Выполнен анализ существующих подходов и методов оценки уровня защищённости информационных систем. Проведённый анализ выявил недостаточную проработанность вопросов получения достоверных результатов анализа уровня защищённости и его прогнозирования.

2. Разработана модель оценивания защищенности сложных информационных систем на основе предполагаемых точек входа и разбиения всей системы на подсистемы - блоки со своими характеристиками уровня уязвимости. В рамках предложенной концепции становится возможным создание систем с заранее определёнными характеристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

3. Разработан метод оценки уровня защищённости НС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым сообществом баз данных уязвимостей информационных систем спрогнозировать с использованием модели временных рядов более достоверные результаты.

4. Разработана структурно - функциональная модель уязвимости с использованием теоретико-множественного подхода, позволяющая параметрически описать каждую уязвимость, систематизировать и структурировать имеющиеся данные по уяз-вимостям с целью создания соответствующих баз для автоматизированных систем аудита.

5. Разработаны архитектура и прототип системы динамического анализа защищенности вычислительных сетей с применением техник эвристического анализа уязвимостей (программный комплекс ОЗОиагф. К достоинствам предлагаемого комплекса можно отнести его открытую расширяемую архитектуру и использование унифицированных баз уязвимостей. Получены практические результаты на основе санкционированного автоматизированного анализа вычислительных сетей ряда отечественных предприятий, свидетельствующие об эффективности предложенных методов и технологий анапи за защи (ценности.

Основные публикации по теме диссертации

Публикации в периодических изданиях из списка ВАК:

1. Политов, М. С. Двухуровневая оценка защищённости информационных систем / М. С. Политов, А. В. Мельников // Вестн. Уфим. гос. авиац.-техн. ун-та. Сер. Упр., вычисл. техника и информатика. 2008. Т. 10, № 2 (27). С. 210-214.

2. Политов, М. С. Полная структурная оценка защищённости информационных систем / М. С. Политов, А. В. Мельников // Доклады Томского государственного университета систем управления и радиоэлектроники. Томск: Томск, гос. ун-т, 2008. Ч. 1, №2(18). С. 95-97.

Другие публикации:

3. Политов, М. С. Проблемы анализа информационных систем / М. С. Политов. // Доклады конференции по компьютерным наукам и информационным технологиям (СБЩ Уфа: Уфим. гос. авиац.-техн. ун-т, 2005. Т. 2. С. 216-218.

4. Политов, М. С. Анализ защищённости информационных систем / М. С. Политов, А. В. Мельников // Математика, механика, информатика : докл. Всерос. науч. конф. Челябинск: Челяб. гос. ун-т, 2006. С. 107-108.

5. Политов, М. С. Многофакторная оценка уровня защищённости информационных систем / М. С. Политов, А. В. Мельников // Безопасность информационного пространства : материалы мездунар. науч.-пракг. конф. Екатеринбург: Урал. гос. ун-т путей сообщ., 2006. С. 146.

6. Политов, М. С. Комплексная оценка уязвимости информационных систем / М. С. Политов // Доклады конференции по компьютерным наукам и информационным технологиям (СБП"). Уфа - Красноусольск, 2007. Уфа : Уфим. гос. авиац.-техн. ун-т, 2007. Т. 2. С. 160-162.

ПОЛИТОВ Михаил Сергеевич

ЭКСПЕРИМЕНТАЛЬНО-АНАЛИТИЧЕСКИЙМЕТОД ОЦЕНКИ И ПРОГНОЗИРОВАНИЯ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ МОДЕЛИ ВРЕМЕННЫХ РЯДОВ

Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Подписано к печати 18.02.10. Формат 60x84 '/16. Бумага офсетная. Печать офсетная. Гарнитура Тайме. Усл. печ. л. 1,0. Уч.-изд. л. 1,0. Тираж 100 экз. Заказ 12 .

Челябинский государственный университет 454001 Челябинск, ул. Бр. Кашириных, 129 Издательство Челябинского государственного университета 454001 Челябинск, ул. Молодогвардейцев, 57б.

Оглавление автор диссертации — кандидата технических наук Политов, Михаил Сергеевич

ВВЕДЕНИЕ.

Актуальность проблемы.

Объект исследования.

Предмет исследования.

Цель работы.

Задачи исследования.

Методы исследования.

Основные научные результаты, выносимые на защиту.

Научная новизна результатов.

Обоснованность и достоверность результатов диссертации.

Практическая значимость результатов.

1 Современные подходы к проблемам анализа защищенности информационных систем.

1.1 Актуальность задач оценки защищённости информационных систем.

1.2 Обзор существующих направлений и нормативных документов в области оценки защищённости информации.

1.3 Подходы к оценке защищенности информационных систем и их структура.

Выводы по главе.

2. Анализ защищённости информационных систем.

2.1 Существующие модели методов оценок.

2.2 Модель уязвимости.

2.3 Двухуровневая система критериев оценки защищённости ИС.

2.4 Качество команды разработчиков.

2.5 Нечёткая модель системы.

Описание нечёткой модели.

1. Постановка задачи.

2. Лингвистические переменные.

3. Возможные значения лингвистических переменных.

4. База знаний.

Выводы по главе.

3. Экспериментальный анализ целевых систем.

3.1 Процесс анализа защищённости.

3.2 Сканирование портов.

3.2.1 Методы сканирования TCP-портов.

3.2.2. Методы сканирования UDP-портов.

3.2. Service-fingerprinting.

3.3. Определение операционной системы удаленного хоста (OS-fingerprinting).

3.3.1. Краткий обзор подходов.

3.3.2. Методы определения операционной системы удаленного хоста.

3.3.3. Метод опроса стека TCP/IP удаленного хоста.

3.4 Алгоритм анализа потенциальной цели злоумышленником.

3.4. Функциональная модель системы поиска и анализа уязвимостей.

Выводы по главе.

4. Разработка программного обеспечения сканера системы безопасности Complex Information Security Guard (CISGuard).Ill

4.1 Концепция.Ill

4.2 Ключевые особенности.

4.2.1 Универсальность.

4.2.2 Особенности сканирующего ядра.

4.2.3 Функциональные особенности.

4.3 Качество сканирования.

4.3.1 Уязвимости разной природы.

4.3.2 Этапы сканирования.

4.5 Состав программного комплекса.

4.6 Основные оконные формы CISGuard.

4.7 Внешнее обеспечение.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Политов, Михаил Сергеевич

Актуальность проблемы

Актуальность проблем защиты информации является общепризнанной, подтверждением тому служат громкие процессы о неправомерных действиях с защищаемой информацией. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, анализ статистики нарушений свидетельствует о наличии серьёзных проблем в данной области, которые во многом обусловлены недостатками проектирования и эксплуатации средств защиты.

На сегодняшний день потребность в защите информации не вызывает сомнений, т.е. любая спроектированная и сданная в эксплуатацию система должна нести в себе адекватные существующим угрозам функции защиты обрабатываемых в системе данных. Очевидно, что защита информации должна носить комплексный характер, и, в то же время, необходимо учитывать и возможность возникновения угроз, специфичных для данной конкретной информационной системы. На этапе анализа важно не упустить существенных деталей и, в тоже время, не переоценить некоторые из них, поскольку это может повлечь неоправданные финансовые и материальные расходы на организацию системы предотвращения возникновения подобных ситуаций. На стадии проектирования системы необходимо определить, какой уровень защищённости должна иметь конечная система, а на этапе тестирования - уметь оценить параметры безопасности конечной системы и сопоставить их с начальным заданием по безопасности. Для оценивания защищённости системы на этапе тестирования необходимо применение эффективного алгоритме анализа, результаты которого не будут зависеть от квалификации проводящего аудит эксперта. На сегодня практически не существует каких-либо стандартизированных, чётко и, с высокой степенью 5 детализации, регламентирующих действия методик анализа защищенности ИС, хотя в последнее время и стали появляться работы, направленные на решение данной проблемы. В каждом конкретном случае алгоритмы действий аудиторов могут существенно различаться, что, в свою очередь, может привести к существенным расхождениям в результатах оценки.

Ещё одной нерешённой задачей современного мира в области защиты информации является то, что принятие большинства решений и направлений анализа возложено на технического эксперта, проводящего аудит, то есть результаты такой экспертизы будут носить субъективный характер, и, могут существенно различаться от результатов такой же экспертизы другого эксперта. Актуальность данной проблемы возрастает с увеличением сложности конфигурации корпоративной вычислительной сети. Как следствие этого возникает потребность в автоматизации и формализации процесса аудита.

Практикуемые в настоящее время методы исследования защищенности предполагают использование как активного, так и пассивного тестирования системы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению механизмов защиты. Пассивное тестирование предполагает административные мероприятия и анализ конфигурации операционной системы и приложений по шаблонам с использованием списков проверки. Тестирование может производиться непосредственно экспертом либо с использованием специализированных программных средств. При этом возникает проблема выбора и сравнения полученных результатов оценки. Для оценки и сравнения результатов тестирования уровня защищённости разных конфигураций ИС необходима некоторая, абстрагированная от конкретных свойств системы шкала.

Анализ состояния методов и подходов к решению рассматриваемой задачи [111, 112] показал, что на сегодняшний день существует несколько 6 направлений ее исследования. Можно выделить работы Синтии Као, Лори Фос Кранор, Питера Мела, Карен Скарфоне и Александра Романовского по проблеме оценки уровня защищённости, С.А. Петренко, С.В. Симонова по построению экономически обоснованных систем обеспечения информационной безопасности, А.В. Мельникова по проблемам анализа защищенности информационных систем, И.В. Котенко по разработке интеллектуальных методов анализа уязвимостей корпоративной вычислительной сети, В.И. Васильева, В.И. Городецкого, О.Б. Макаревича, И.Д. Медведовского, Ю.С. Соломонова, А.А. Шелупанова и др. по проектированию интеллектуальных систем защиты информации. Однако вопросы объективного анализа уровня защищённости и его прогнозирования в этих работах рассмотрены недостаточно глубоко.

Объект исследования

Безопасность и защищённость данных, обрабатываемых в компьютерных информационных системах.

Предмет исследования

Методы и модели оценки уровня защищённости компьютерных информационных систем.

Цель работы

Повышение точности и достоверности оценки уровня защищённости информационных систем на основе накопленных баз данных их уязвимостей и модели временных рядов.

Задачи исследования

Исходя из поставленной цели работы, определен следующий перечень решаемых задач:

1. Проанализировать существующие подходы и методы оценки уровня защищённости информационных систем.

2. Разработать модель оценивания уровня защищённости сложных информационных систем относительно заданной точки входа.

3. Разработать метод прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе.

4. Разработать структурно-функциональную модель уязвимости информационной системы для создания унифицированной базы уязвимостей.

5. Разработать программный прототип системы динамического анализа защищенности корпоративной вычислительной сети с применением техник эвристического анализа уязвимостей.

Методы исследования

При работе над диссертацией использовались методология защиты информации, методы системного анализа, теория множеств, методы теории нечёткой логики, теория вероятностей, теория временных рядов - для разработки концепции построения информационных систем с заранее заданным уровнем защищенности.

Основные научные результаты, выносимые на защиту

1. Модель оценивания уровня защищённости сложных информационных систем относительно заданной точки входа

2. Методика прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе и модели временных рядов.

3. Структурно-функциональная и теоретико-множественная модель уязвимости ИС.

4. Реализация программного прототипа системы динамического анализа защищенности корпоративной вычислительной сети с применением техник эвристического анализа уязвимостей.

Научная новизна результатов

1. Предложена расширенная модель оценивания защищенности сложных информационных систем на основе разбиения всей системы на подсистемы - блоки со своими характеристиками уровня уязвимости. В рамках предложенной концепции становится возможным создание систем с заранее определёнными характеристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

2. Предложен новый метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым сообществом баз данных уязвимостей информационных систем спрогнозировать с использованием модели временных рядов более достоверные результаты.

3. Предложена новая структурно - функциональная модель уязвимости с использованием теоретико-множественного подхода, позволяющая параметрически описать каждую уязвимость, систематизировать и структурировать имеющиеся данные по уязвимостям с целью создания соответствующих баз для автоматизированных систем аудита.

Обоснованность и достоверность результатов диссертации

Обоснованность результатов, полученных в диссертационной работе, обусловлена корректным применением математического аппарата, апробированных научных положений и методов исследования, согласованием новых результатов с известными теоретическими положениями.

Достоверность полученных результатов и выводов подтверждается численными методами и экспериментальным путем, результатами апробации разработанного программного прототипа для проведения анализа защищенности корпоративной вычислительной сети.

Практическая значимость результатов

Практическая ценность результатов, полученных в диссертации, заключается в разработке:

- формализованной процедуры анализа защищенности сложных систем на основе логического разбиения всей информационной системы на подсистемы-блоки со своими характеристиками уровня защищённости;

- структурно-функциональной (СФМУ/VSFM) и теоретико-множественной модели уязвимости, позволяющих в параметрически описать каждую уязвимость, что, в свою очередь, даёт возможность систематизировать и структурировать имеющиеся данные по всем уязвимостям;

- методов и алгоритмов (в том числе и эвристических) функционирования системы анализа защищенности корпоративной вычислительной сети, подтвердивших высокую эффективность при апробации разработанного программного комплекса в реальных условиях;

Результаты диссертационной работы в виде методов, алгоритмов, методик и программного обеспечения внедрены в корпоративной вычислительной сети Челябинского государственного университета и ООО «ИТ Энигма».

Заключение диссертация на тему "Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов"

ЗАКЛЮЧЕНИЕ

В диссертационной работе были рассмотрены основные методики анализа уровня защищённости информационных систем применяемые в современном мире. Детальный анализ данных методик показал существенное влияние субъективного фактора в лице проводящего аудит эксперта, а также отсутствие возможности прогнозировать развитие показателей защищённости. Разработанный во время диссертационного исследования метод построения прогнозных моделей изменения уровня уязвимости информационных систем с применением теории временных рядов на основе информации из международных баз уязвимостей, позволил существенно увеличить точность и достоверность результатов оценки защищённости информационных систем.

Получены следующие результаты:

1. Выполнен анализ существующих подходов и методов оценки уровня защищённости информационных систем. Проведённый анализ выявил недостаточную проработанность вопросов получения достоверных результатов анализа уровня защищённости и его прогнозирования.

2. Разработана расширенная модель оценивания защищенности сложных информационных систем на основе предполагаемых точек входа и разбиения всей системы на подсистемы - блоки со своими характеристиками уровня уязвимости. В рамках предложенной концепции становится возможным создание систем с заранее определёнными характеристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

3. Разработан метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым сообществом баз данных уязвимостей информационных систем спрогнозировать с использованием модели временных рядов более достоверные результаты.

4. Разработана структурно - функциональная модель уязвимости с использованием теоретико-множественного подхода, позволяющая параметрически описать каждую уязвимость, систематизировать и структурировать имеющиеся данные по уязвимостям с целью создания соответствующих баз для автоматизированных систем аудита.

5. Разработаны архитектура и прототип системы динамического анализа защищенности вычислительных сетей с применением техник эвристического анализа уязвимостей (программный комплекс CISGuard). К достоинствам предлагаемого комплекса можно отнести его открытую расширяемую архитектуру и использование унифицированных баз уязвимостей. Получены практические результаты на основе санкционированного автоматизированного анализа вычислительных сетей ряда отечественных предприятий, свидетельствующие об эффективности предложенных методов и технологий анализа защищённости.

Библиография Политов, Михаил Сергеевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — Введ. 01.07.1990. -М. : Изд-во стандартов, 1996. 65 с.

2. ГОСТ/ИСО МЭК 15408-2002. Общие критерии оценки безопасности информационных технологий. Введ. 04.04.2002. - М. : Изд-во стандартов, 2002. — 50 с.

3. ГОСТ Р5 0922-2006. Защита информации. Основные термины и определения. Введ. 01.02.2008. -М. : Изд-во стандартов, 2008. - 10 с.

4. ГОСТ Р50922-96. Защита информации. Основные термины и определения. Введ. 01.07.1997. - М. : Изд-во стандартов, 1996. - 30 с.

5. Руководящий документ. Общая методология оценки безопасности информационных технологий Текст. : Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1998. - 54 с.

6. Руководящий документ. Положение о государственном лицензировании деятельности в области защиты информации Текст. : Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1995. - 7 с.

7. Руководящий документ. Положение о сертификации средств защиты информации по требованиям безопасности информации Текст. : Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1996. -Юс.

8. Руководящий документ. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации Текст. : Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1995. - 8 с.

9. Руководящий документ. Положение по аттестации объектов информатизации по требованиям безопасности информации Текст. : Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1994. -15 с.

10. Руководящий документ. Распределение показателей защищенности по классам СВТ Текст. : Руководящий документ Гостехкомиссии России. -М.: ГТК РФ, 1997.-9 с.

11. Руководящий документ. Специальные требования и рекомендации по технической защите конфиденциальной информации Текст. : Руководящий документ Гостехкомиссии России. — М.: ГТК РФ, 1999. -12 с.

12. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Текст. : Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1999. - 32 с.

13. Руководящий документ. Типовое положение об органе по аттестации объектов информатизации по требования безопасности информации Текст. : Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1994.- 14 с.

14. Communications Electronics Security Group. Information Technology Security Check Program. Cheltenham : CESG, 2005 - 28p.

15. Common Criteria for Information Technology Security Evaluation, v 3.1 -Geneve : ISO/IEC Copyright Office, 2006. 86 p.

16. Federal Information Processing Standards Publication 191. Guideline for the analysis of local area network security. Gaithersburg : National Institute of Standards and Technologies, 1994 - 52p.

17. ISO 13335-3. Management of information and communications technology security. Techniques for the management of IT security. Geneve : ISO/IEC Copyright Office, 1998. - 41 p.

18. ISO 15408. Information technology — Security techniques — Evaluation criteria for IT security. Geneve : ISO/IEC Copyright Office, 2005. - 44 p.

19. ISO 17799. Code of practice for information security management. Geneve: ISO/IEC Copyright Office, 2000. - 25 p.

20. ISO 19791. Security assessment of operational systems. Geneve : ISO/IEC Copyright Office, 2006. - 165 p.

21. ISO 27001. Information technology Security techniques - Information Security Management Systems - Requirements. . — Geneve : ISO/IEC Copyright Office, 2005. - 34 p.

22. National Security Agency. Information Assurance Methodology. -Gaithersburg: National Institute of Standards and Technologies, 2003 72p.

23. NIST Special Publication 800-42. Guideline on Network Security Testing

24. Астахов, А. Анализ защищенности корпоративных автоматизированных систем Текст. / А. Астахов // Jet Info: информационный бюллетень. -2002.-№7.-С. 1-28.

25. Моск. гос. ун-т им. М. В. Ломоносова и др.. М. : Изд-во Моск. ун-та, 2000-С. 183-184.

26. Валеев, С. С. Многоагентная система анализа защищенности вычислительных сетей Текст. / Валеев С. С., Бакиров Т.К., Камалетдинов Т.Р. // Информационная безопасность: Известия ТРТУ. -2003.-№4.-с. 242-243.

27. Валеев, С. С. Многоагентные технологии в управлении процессами защиты информации на предприятии Текст./ Валеев С. С., Погорелов Д.Н., Бакиров Т.К. // Известия ТРТУ. 2006. - №7. - С. 53-59.

28. Валеев, С. С. Проектирование интеллектуальных систем управления динамическими объектами на основе принципа минимальной сложности Текст. : На примере авиационных двигателей: диссертация . доктора технических наук: 05.13.01. Уфа, 2005. - 299 е.: ил.

29. Васильев, В.И. Применение нейронных сетей при обнаружении атак на компьютеры в сети Интернет (на примере атаки SYNFLOOD) Текст./ Васильев В.И., Хафизов А. Ф. // Радиотехника. Нейрокомпьютеры: разработка, применение. 2001. - №4/5. - С. 108-114.

30. Гаврилова, Т. А. Базы знаний интеллектуальных систем Текст. : учеб. пособие для студентов вузов / Т. А. Гаврилова, В. Ф. Хорошевский. -СПб. [и др.] : Питер, 2000. 382 с. : ил. - ISBN 5-272-00071-4.

31. Галатенко, А.В. Об автоматной модели защищенных компьютерных систем Текст. / Галатенко А.В.// Интеллектуальные системы. — 1999. — т.4 №3/4.-С. 263-270.

32. Галатенко, В. А. Информационная безопасность: практический подход. / Галатенко В. А. М. : Наука, 1998. - 301 с.

33. Галатенко, В. А. Стандарты информационной безопасности Текст.: курс лекций./ Галатенко В. А — М. : Интернет-университет информационных технологий, 2004. 328с.

34. Герасименко, А. В. Защита информации в автоматизированных системах обработки данных. / Герасименко А. В. М : Энергоатомиздат, 1994. -608 с.

35. Гузаиров, М.Б. Технические средства защиты Текст. : учеб. пособие. / Гузаиров М.Б.; УГАТУ 2-е изд., перераб. и доп. - Уфа : УГАТУ, 2007. - 191 с.

36. Заде, JI. Понятие лингвистической переменной и ее применение к принятию приближенных решений. / Заде JT. — М. : Мир, 1976. 165с.

37. Кобзарь, М.Т. Методология оценки безопасности информационных технологий по Общим критериям Текст. / Кобзарь М.Т., Сидак А.А. // Inside: информационный бюллетень. — 2005. №4. — С. 54-63.

38. Кобзарь, М.Т. Общие критерии основа новой нормативной базы оценки безопасности информационных технологий Текст. / Кобзарь М.Т. // Inside: информационный бюллетень. — 2005. - №4 - С.46-50.

39. Корт, С.С. Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем. Текст. : диссертация. кандидата технических наук. 27.04.1999 СПб, 1999.- 121 с.:ил.

40. Крушный, В.В. Синхронизация параллельных взаимодействующих процессов. / Крушный В.В Снежинск: СФТИ, 1999.-132с.

41. Лукацкий, А.В. Обнаружение атак. / Лукацкий А.В. СПб. : БХВ-СПб, 2003.-608с.

42. Макаревич, О.Б. Решения по информационной безопасности в ОС МСВС 3.0 и возможности усиления ее системы защиты / Макаревич О.Б., Бабенко Л.К., Пескова О.Ю. // Информационная безопасность: сб. тр. науч.-практ. конф. ТРТУ, 2002.

43. Математическая энциклопедия / Виноградов И.М., т.5. — М : Советская энциклопедия, 1985. 622 с.

44. Медведовский, И.Д. Атака из Internet. / Медведовский И.Д., Семьянов Б.В. М : СОЛОН - Р, 2002. - 368 с.

45. Миронов, В. В. Интернет-приложения на основе встроенных динамических моделей: идея, концепция, безопасность Текст. // Вестн. Уфим. гос. авиац.-техн. ун-та. Сер. Упр., вычисл. техника и информатика. 2009. Т.11 №2. С.125-134.

46. Мордова, Е.В. Структура и содержание системы показателей оценки безопасности функционирования ЛВС современного объекта типа коммерческой фирмы Текст. / Мордова Е.В.// Безопасность информационных технологий. 1999. — №4. — С. 55-63.

47. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы Текст. : учеб. пособие для студентов вузов / Олифер В. Г., Олифер Н.А.- СПб. и др. : Питер, 2004 864с.

48. Петренко, А. Аудит безопасности Intranet. / Петренко А., Петренко С.А.- М. : ДМК Пресс, 2002. 416с.

49. Петренко, С.А. Оценка затрат на защиту информации Текст. / Петренко С.А., Терехова Е.М. // Inside: информационный бюллетень. -2005. №1 - с.36-39.

50. Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность. / Петренко С.А., Симонов С.В. М. : ДМК Пресс, 2004. - 392с.

51. Политов, М.С. Анализ защищённости информационных систем. / Политов М.С., Мельников А.В. // Математика, Механика, Информатика : докл. Всерос. науч. конф. Челябинск : Чел. гос. ун-т, 2006. С. 107-108.

52. Политов, М.С. Двухуровневая оценка защищённости информационных систем / Политов М.С., Мельников А.В. // Вестн. Уфим. гос. авиац.-техн. ун-та. Сер. Упр., вычисл. техника и информатика. 2008. Т. 10, № 2 (27). С. 210-214.

53. Политов, М. С. Комплексная оценка уязвимости информационных систем / М. С. Политов // Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа — Красноусольск, 2007. Уфа : Уфим. гос. авиац.-техн. ун-т, 2007. Т. 2. С. 160-162.

54. Политов, М. С. Полная структурная оценка защищённости информационных систем / М. С. Политов, А. В. Мельников // Доклады Томского государственного университета систем управления ирадиоэлектроники. Томск : Томск, гос. ун-т, 2008. Ч. 1, № 2 (18). С. 9597.

55. Политов, М. С. Проблемы анализа информационных систем / М. С. Политов. // Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа : Уфим. гос. авиац.-техн. унт, 2005. Т. 2. С. 216-218.

56. Теренин, А. А. Проектирование экономически эффективной системы информационной безопасности Текст. / Теренин А. А. // Inside: информационный бюллетень. — 2005. №1 — С.26-3 5.

57. Фридман, JI.M. О корректном применении статистических методов в психолого-педагогических исследованиях Текст. / Фридман JI.M. // Советская педагогика 1970 — №3 - С.21-28.

58. Alberts, С. Managing Information Security Risks: The OCTAVE Approach. / Alberts C., Dorofee A. New York: Addison Wesley, 2002. - 512p.

59. Arkin, O. The Present and Future of Xprobe2 The Next Generation of Active Operating System Fingerprinting. / Arkin O., Yarochkin F., Kydyraliev M. - New York, USA : Syngress Publishing, 2004. - 153 p.

60. Arkin, O. XProbe2 A 'Fuzzy' Approach to Remote Active Operating System Fingerprinting / Arkin O., Yarochkin F. - New York, USA : Syngress Publishing, 2002 - 20lp.

61. Clearwater, S. H. Market-Based Control: A Paradigm for Distributed Resource Allocation. / Clearwater S. H., Costanza R. Singapore : World Scientific, 1996. -311p.

62. Denker, G. Security for DAML Web Services: Annotation and Matchmaking / Denker G., Kagal L., Finin T. // Proceedings of the 2nd International Semantic Web Conference (ISWC2003) Sanibel Island, Florida, USA, 2003 - 124-126p.

63. Deraison, R. Nessus Network Auditing. / Deraison R. New York, USA : Syngress Publishing, 2004. - 508 p.

64. Gorodetsky, V. Autonomous Intelligent Systems: Agents and Data Mining / Gorodetsky V., Liu J. // International Workshop, AIS-ADM 2005 : Lecture Notes in Artificial Intelligence, vol. 3505 Springer, 2005. - 303 p.

65. Gregg, M. Inside Network Security Assessment: Guarding your IT Infrastructure / Gregg M., Kim D New York, USA : Sams, 2005. - 336 p.

66. Hope, P. Mastering FreeBSD and OpenBSD Security. / Hope P., KorffY. -Sebastpool, CA, USA: O'Reilly, 2005. 464 p.

67. Howard, J.D. Ал Analysis Of Security Incidents On The Internet. Text. : PhD Thesis. / Howard J.D. Pittsburgh, PA, USA : Canegie Mellon University, 1997.-292 p.

68. Karlsson, M. Market Based Programming and Resource Allocation Text.: Dissertation for the degree of Licentiate of Philosophy in Computer Science: 20.02.2003 Uppsala University, Uppsala, Sweden, 2003 - 304p.

69. Krsul, I. V. Software Vulnerability Analysis Text. : Ph D. Thesis. / Krsul I. V. Purdue University, 1998. - 171 p.

70. Landwehr, C.E.A taxonomy of computer program security flaws Text. / Landwehr C.E., Bull A.R., McDermont J.P. // ACM Computing Surveys. -1994.- №26(3).-P.211-254.

71. Lippmann, R. Evaluating intrusion detection systems: The 1998 darpa off-line intrusion detection evaluation / Lippmann R., Fried D. // Proceeding of the DARPA Information Survivability Conference and Exposition, 2000. P. 1226.

72. Long, J. Google Hacking for Penetration Testers. / Long J., Skoudis E. -New York, USA : Syngress Publishing, 2004. 502 p.

73. McNab, C. Network Security Assessment. / McNab C- Sebastopol, CA, USA: O'Reilly, 2004. 436 p.

74. Moberg, F. Security analysis of an information system using an attack tree-based methodology Text. : Master's Thesis. / Moberg F. Chalmers university of technology, Goteborg, 2000. - 38 p.

75. Schneier, B. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. / Schneier B. New York, USA: John Wiley& Sons, Inc.,1996. - 671p.

76. Williams, R. The Ultimate Windows Server 2003 System Administrator's Guide. / Williams R., Walla M. New York, USA : Addison-Wesley, 2003. - 1008 p.

77. Zimmermann, P.R. The Official PGP User's Guide. / Zimmermann P.R. -Boston: MIT Press, 1995.- 146 p.

78. Выявление уязвимостей компьютерных сетей. — URL: http://www.uran.donetsk.ua/~masters/2006/fVti/poluektov/library/vulner.htm. (Дата обращения: 01.11.2009).

79. Медведовский И.Д. Особенности систем анализа информационных рисков на примере алгоритма ГРИФ. URL:http://daily.sec.ni/dailyfirmpblshow.cfiTi?fid=75241&pid=10801&pos=l&stp = 10,2004. (Дата обращения: 17.08.2009).

80. Медведовский И. Анализируем риски собственными силами. Практические советы по анализу рисков в корпоративной сети. / Медведовский И., Куканова Н. URL:http://www.connect.ru/article.asp?id=6536. (Дата обращения: 22.01.2009).

81. Полаженко С. Оценка характеристик безопасности в рамках процесса оценки качества программных средств в соответствии с международными стандартами ISO/IEC. URL: http://www.securitylab.ru/analytics/240384.php. Дата обращения: 11.05.2009.

82. Система Digital Security Office. URL: http://www.dsec.ru/products/dsoffice/. (Дата обращения: 15.07.2009).

83. Система ГРИФ 2006. URL: http://www.dsec.ru/products/grif/. (Дата обращения: 12.09.2009).

84. Система КОНДОР 2006. URL: http://www.dsec.ru/products/kondor/.

85. Дата обращения: 13.09.2009).

86. BugTraq: портал. URL: http://www.bugtraq.org. (Дата обращения: 13.05.2009).

87. Center for Internet Security Benchmarks. URL: http://www.cisecurity.org. (Дата обращения: 10.09.2009).

88. CLIPS. URL:http://w\vw.ghg.net/clips/CLIPS.html. (Дата обращения: 13.09.2009).

89. Common Criteria. URL: http://www.commoncriteria.org. (Дата обращения: 01.11.2009).

90. Common Risk Assessment & Management Method. URL: http://www.cramm.com/. (Дата обращения: 04.11.2009).

91. Common Vulnerabilities and Exposures. URL: http://cve.mitre.org/. (Дата обращения: 04.11.2009).

92. Computer Emergency Response Team. — URL:http://www.cert.org/. (Дата обращения: 17.05.2009).

93. CORE IMPACT. URL: http://www.coresecurity.com/products/coreimpact/index.php. (Дата обращения: 14.05.2009).

94. CycSecure. URL: http://www.cyc.com/applications/cycsecure/. (Дата обращения: 14.05.2009).

95. DMTF Common Information Model (CIM). - URL: http://www.dmtf.org/standards/cim/. (Дата обращения: 15.08.2009).

96. Ettercap. URL: http://ettercap.sourceforge.net/. (Дата обращения: 11.10.2009).

97. Foundation for Intelligent Physical Agents. URL: http://www.fipa.org/. (Дата обращения: 11.10.2009).

98. GNU Wget URL: http://www.gnu.org/software/wget/. (Дата обращения: 04.09.2009).

99. Insecure.Org Nmap Free SecurityScanner, Tools & Hacking resources. -URL: http://www.insecure.org/. (Дата обращения: 30.09.2009).

100. Internet Engineering Task Force. URL: http://www.ietf.org/. (Дата обращения: 11.11.2009).

101. Internet Engineering Task Force. RFC Pages. URL: http://www.ietf.org/rfc.html/. (Дата обращения: 11.11.2009).

102. Internet Security Systems. URL: http://www.iss.net/. (Дата обращения: 15.04.2009).

103. ISS Proventia Enterprise Security Platform. URL: http://documents.iss.net/literature/proventia/ProventiaESPBrochure.pdf. (Дата обращения: 01.03.2009).

104. John the Ripper password cracker. URL: http://www.openwall.com/john/. (Дата обращения: 04.04.2009).

105. LOphtCrack 5. URL: http://www.securitvfocus.com/tools/1005. (Дата обращения: 04.07.2009).

106. The Metasploit Project. URL: http://www.metasploit.com/. (Дата обращения: 18.11.2009).

107. Microsoft Baseline Security Analyzer. URL: http://www.microsoft.com/technet/security/tools/mbsahome.mspx. (Дата обращения: 17.09.2009).

108. Nessus. — URL: http://www.nessus.org/. (Дата обращения: 01.09.2009).

109. NeVO URL: http://www.tenablesecurity.com/nevo.html. (Дата обращения: 01.10.2009).

110. Nmap Free Security Scanner. URL: http ://www. insecure .org/. (Дата обращения: 11.10.2009).

111. Security Assertion Markup Language (SAML) 2.0 Technical Overview, Draft. — URL: http://www.oasisopen.org/committees/download.php/12938/sstc-saml-tech-overview-2.0-draft-06.pdf. (Дата обращения: 02.09.2009).

112. Open system (computing) Wikipedia, the free encyclopedia. - URL: http://en.wikipedia.org/wiki/Open system (computing). (Дата обращения: 02.05.2009).

113. SecretNet 5.0. URL: http://www.infosec.ru/themes/default/content.asp?folder=:2130. (Дата обращения: 01.09.2009).

114. SiteDigger 2.0. URL: http://vvww.foundstone.com/index.htm?subnav=resources/navigation.htm&su bcontent^/resources/proddesc/sitedigger.htm. (Дата обращения: 01.09.2009).

115. Symantec Enterprise Security Manager. URL: http://wwvv.symantec.com/Products/entciprise?c^prodinfo&retld::=855&cid=l 004. (Дата обращения: 06.12.2009).

116. Sys-Security.Com: XProbe2. URL: http://www.sys-security.com/index.php?page=xprobe. (Дата обращения: 07.09.2009).

117. Wireshark: The Network Protocol Analyzer for Everyone. URL:http://www.wireshark.org/. (Дата обращения: 01.09.2009).1. ГЛОССАРИЙ

118. Защищённость — достижение определённой, заранее заданной степени безопасности, способность противостоять конкретным, чётко сформулированным угрозам 46.

119. Защита информации деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию» 3.

120. Защищаемая информация информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации» 3.

121. Информационная система (ИС) группа программно-аппаратных комплексов, принимающих, обрабатывающих, хранящих и передающих информацию, объединённых посредством коммуникационных линий.

122. Класс уязвимости (VC)- подмножество всех уязвимостей, характеризуемое наличием конкретной группы свойств.

123. Количество версий (LifeTime LT) - количество выпущенных версий информационной системы.

124. Объективность действительное, независимое от воли и сознания человека существование мира, предметов, их свойств и отношений.

125. Объективные данные данные, содержание которых не зависит, не связано с мнением, утверждением отдельных лиц, а носит общепризнанный характер.

126. Оценка сложных систем производится на основе установленной структурно-функциональной модели доступа.

127. Полная уязвимость сложной системы по конкретному классу уязвимости (CISVvc), состоящей только из параллельно соединённых подсистем, оценивается как максимальное значение уязвимости данного класса (ISVVCi) среди входящих в её состав узлов.

128. Прогнозирование опережающее отражение будущего; вид познавательной деятельности, направленный на определение тенденций динамики конкретного объекта или события на основе анализа его состояния в прошлом и настоящем.

129. Совокупный уровень уязвимости системы при наличии нескольких целевых узлов рассчитывается как сумма всех полных уязвимостей всех SFA-моделей ИС умноженных на соответствующие весовые коэффициенты по уровню значимости ресурсов целевых узлов.

130. Структурно-функциональная модель доступа (SFA-модель) -модель доступа к целевой системе относительно точки доступа, находящейся на границе системы.

131. Угроза безопасности информации совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

132. Уязвимость информационной системы — Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации 3.