автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации
Автореферат диссертации по теме "Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации"
На правах рукописи
ФОФАНОВ АЛЕКСЕЙ ВЛАДИМИРОВИЧ
АНАЛИЗ И МОДЕЛИРОВАНИЕ ВЗАИМОДЕЙСТВИЯ ПАРАМЕТРОВ БЕЗОПАСНОСТИ ПРИ ВЛИЯНИИ ВНЕШНИХ ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИОННЫЙ КОМПЛЕКС ОРГАНИЗАЦИИ
Специальность 05 13 19 - "Методы и системы защиты информации, информационная безопасность"
Автореферат диссертации на соискание ученой степени кандидата технических наук
Омск 2007
003069251
Работа выполнена на кафедре "Автоматика и системы управления" Омского государственного университета путей сообщения (ОмГУПС) и на кафедре "Комплексной информационной безопасности электронно-вычислительных систем" Томского государственного университета систем управления и радиоэлектроники (ТУСУР)
Научный руководитель кандидат технических наук, профессор
Шахов Владимир Григорьевич
Официальные оппоненты доктор технических наук, профессор
Клименко Анатолий Яковлевич кандидат технических наук Фомин Владлен Владимирович
Ведущая организация Омский государственный технический
университет
Защита состоится "24" мая 2007 г в 9-00 часов на заседании диссертационного совета Д 212 268 03 при Томском государственном университете систем управления и радиоэлектроники по адресу 634050, г Томск, пр Ленина, 40, ауд 230
С диссертацией можно ознакомиться в библиотеке Томского государственного университета систем управления и радиоэлектроники
Автореферат разослан "__" апреля 200"7 г
Ученый секретарь диссертационного совета Д 212 268 03
кандидат технических наук, доцент
Р.В Мещеряков
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы
В настоящее время информационная безопасность организаций имеет высокую значимость из-за перехода процессов планирования и управления их деятельностью в компетенцию автоматизированных систем, где доля участия человека на стадии анализа вариантов решения становится все меньшей На откуп автоматизированным системам снабжения товарно-материальными ценностями отдаются не только отдельные заводы и другие узкоспециализированные производства, но и целые отрасли
Программное обеспечение, содержащее ошибки, представляет серьезную угрозу деятельности не только отдельных субъектов экономики, но и всего государства Другим недостатком программного обеспечения является наличие в нем недокументированных возможностей и дополнительных функций, которые позволяют использовать их в корыстных целях "сведущих" людей Объединив эти механизмы с легальными возможностями пользователя можно с большой вероятностью получить несанкционированный доступ к конфиденциальным данным Тогда урон и потери будут зависеть только от совершенства комплекса мер по противодействию деструктивным воздействиям злоумышленника
В направлении исследования влияния внешних и внутренних воздействий на программное обеспечение информационного комплекса работали многие зарубежные и отечественные ученые Б Т Кабулов, В Г Лим, В JI Калачев, Ф Ю Керимов, П А Кузнецов, В И Нещадимов, П Д Зегжда, А А Шелупанов, С И Журин, С И Ткаченко, В С Лаврентьев, Д В Ушаков, НГ Милославская, OA Федько, J Ferguson, JD Jonghe, J Purvis, D Mathieson и другие
Научные школы в этой области существуют в Москве, Санкт-Петербурге, Томске, Новосибирске, Красноярске, Таганроге, Воронеже, Пензе, Екатеринбурге
Цель работы
Целью работы является повышение информационной безопасности автоматизированных систем предприятий путем анализа возможных способов воздействия на программное обеспечение и принятия адекватных мер
Задачи исследования 1 Построение математической модели несанкционированного доступа в информационном комплексе организации и синтез соответствующей математической задачи об оптимальной атаке 2. Анализ существующих методов решения сформулированной математической задачи по построенной модели и выбор наиболее пригодных методов
3 Разработка приближенных алгоритмов решения построенной математической задачи об оптимальной атаке
4 Проведение серии численных экспериментов
5 Разработка способов нахождения параметров математической модели
Методы исследования
Исследования проведены с использованием теории линейного программирования, целочисленного программирования, теории графов, теории вычислительной сложности
Научная новизна
1 Впервые применен к исследованию информационной безопасности математический аппарат линейного программирования, на основе которого разработана новая математическая модель проведения несанкционированного доступа в информационном комплексе организации и сформулирована задача нахождения оптимального воздействия, приводящего к реализации несанкционированного доступа
2 С использованием оригинальной методики автора предложен, проанализирован на тестовых задачах и реализован новый приближенный алгоритм решения задачи об оптимальной атаке
3 Разработана методика нахождения численных значений параметров модели несанкционированного доступа для практических информационных комплексов, внедренная на предприятиях
Практическая полезность работы
1 На основе разработанной теории проведены расчеты и экспериментальные исследования и выработаны рекомендации, реализация которых позволит существенно снизить вероятность совершения несанкционированного доступа в информационный комплекс
2 По предложенной методике проведен анализ защищенности информационных объектов и проведены практические мероприятия, позволяющие повысить безопасность информационных систем Итерационно, изменяя структуру или параметры информационного комплекса, получен нужный уровень защиты от несанкционированного доступа
3 Разработана методика тестирования информационных систем, на основе которой получены практические рекомендации усиления информационной безопасности, внедренные в практику работы служб безопасности
Основные положения, выносимые на защиту
1 Разработана новая линейная математическая модель процессов, происходящих при совершении несанкционированного доступа в информационный комплекс организации На основе предложенной модели сформулирована задача нахождения оптимального решения, соответствующего наиболее вероятному несанкционированному досгупу
2 С использованием оригинальной методики автора предложен новый приближенный алгоритм целочисленного решения задачи об оптимальной атаке, позволяющий находить решения задачи об оптимальной атаке для
корпоративных сетей масштаба предприятия Для этого алгоритма доказана практическая применимость 3 Построена методика нахождения численных параметров модели несанкционированного доступа, реализованная на практике, которая вместе с моделью проведения несанкционированного доступа и алгоритмом решения задачи об оптимальной атаке составляет единую методику исследования информационного комплекса, служащую для уменьшения способов и последствий несанкционированного доступа
Реализация результатов работы
Результаты работы используются в Омском отделении № 8634 Сбербанка РФ при анализе и совершенствовании политики безопасности Теоретические результаты и программное обеспечение используются в учебном процессе ОмГУПС при проведении занятий по дисциплинам «Математические основы теории систем» и «Информационная безопасность и защита информации», учебном процессе ТУСУРа при проведении занятий по дисциплинам «Теоретические основы информационной безопасности» Внедрение результатов подтверждается соответствующими актами Внедрение результатов подтверждается соответствующими актами
Апробация работы
Основной материал диссертации представлен в научных докладах, которые обсуждались на Ш-ей международной конференции "Динамика систем, механизмов и машин" (ОГТУ, Омск, 1999г), научно-технической конференции "Университетское образование специалистов - потребность производства" (Екатеринбург, 2000г), научно-технической конференции "Радиоэлектроника, электроника и энергетика" (МЭИ, Москва, 200бг )
Публикации
По теме диссертации опубликовано 8 статей (из них 4 в журналах, 2 в ведущих рецензируемых журналах), 5 тезисов докладов
б
Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы, четырех приложений и содержит 157 страниц текста, 25 рисунков, 24 таблиц, список литературы из 113 наименований на 11 страницах, 21 страница приложений с результатами экспериментальных данных
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении дается обоснование актуальности темы работы, излагаются цели и содержание работы, указываются актуальность, научная новизна и практическая ценность полученных результатов
Первая глава посвящена постановке задачи о несанкционированном доступе к ресурсам в информационном комплексе организации и нахождению ее формальной математической модели Поясняется понятие несанкционированного доступа на примере свойств информации, обрабатываемой в рамках автоматизированной системы Указываются несколько возможных подходов при анализе несанкционированного доступа
Описывается процесс проведения несанкционированного доступа к данным информационного комплекса особого вида с позиции распространения изменений параметров подсистем Для этого процесса и вида информационного комплекса сформулирован критерий оптимальности проведения соответствующей атаки
(1)
где
— сумма всех интервалов времени передачи изменений для всех подвергаемых несанкционированному изменению параметров, ]Г р— сумма всех вероятностей обнаружения изменений параметров во всех используемых влияющих множествах, К — нормирующий коэффициент
На основе описания процесса несанкционированного доступа и критерия (1) проведен анализ возможных математических методов исследования и описания информационного комплекса в момент проведения несанкционированного доступа и сформулированы требования к искомой математической модели
Сформулировано утверждение, что топологическая структура данного процесса может быть сведена к особому виду графов - сетям На рис 1 представлен пример такого графа, через «В» обозначены параметры, на которые нарушитель имеет возможность влиять непосредственно через пользовательские интерфейсы
Подсистема 1
Рис 1 Пример граф — сети, задающий взаимное влияние параметров подсистем
После предварительных исследований информационного комплекса организации доказано, что информационный комплекс целесообразно разбить на подсистемы Состояние каждой подсистемы полностью описывается вектором ее параметров А = (а;, а2, аз, а„) Количество подсистем конечно и
равно М Поскольку, все подсистемы связаны между собой и параметры внутри каждой подсистемы влияют друг на друга, то для рассматриваемого вида подсистем можно определить функцию, описывающую любой параметр а, подсистемы т, задаваемую выражением
>А.-1'4»+1> ,аы,ам, (2)
где К- количество подсистем,
- вектор состояния подсистемы у, а, - параметры подсистемы т
В множество Опп входят все параметры, которые влияют на изменение а, Тогда согласно выражению (2) имеем
«,=Ш„) (3)
Множество влияющих параметров От разбивается на множества Утц таким образом, что в одном множестве Утд находятся влияющие параметры, изменения которых достаточно для изменения а, Для параметра а, существует несколько множеств Ущ влияющих параметров, поэтому имеет силу следующее выражение
(]К,Я, (4)
1-1
где £ - максимальное количество непустых множеств для параметров подсистем.
Для каждого множества ¥тя имеет место время передачи изменения, т е интервал времени, который требуется для изменения параметра после изменения всех влияющих параметров из данного множества Обозначим время передачи изменений для всех множеств влияющих параметров через векторы Т
1 ГП1
Для каждой подсистемы задаются вероятности несанкционированного изменения параметров (ВНИП) Рр
Проведение успешной атаки на подсистему означает согласованное изменение нескольких параметров подсистемы Отдельный такой набор параметров для подсистемы р обозначим вектором
При несанкционированном изменении параметров в подсистемах возникает рассогласование в значениях параметров подсистемы, что приводит к нарушению логики связей параметров и может быть обнаружено с некоторой вероятностью, поэтому для каждого параметра подсистем существует вероятность обнаружения его несанкционированного изменения, задаваемая векторами Р 'р
Построена формулировка задачи в терминах теории графов, т е построено множество вершин X графа G и заданы веса вершин графа по известным вышеуказанным вероятностям.
Для полученного графа G можно ввести разбиение его вершин аналогично параметрам подсистем Введем множества влияющих вершин графа G как Vе, и множества вершин успешной атаки - Ss, После этого образуется матрица взаимного влияния F множеств влияющих параметров V3, Элементы этой матрицы вычисляются по выражению
Л = Zpí. (5)
гдеp'i— веса вершин, одновременно входящих и в Vе, и в Vеj, f¡, = О Путем некоторых преобразований можно перейти от матрицы F к матрице С весов дуг искомого графа После этого, вычисляя по алгоритму Флойда веса кратчайших путей для всех пар вершин в графе G по матрице С, получаем матрицу весов путей L между всеми парами вершин графа G Опуская промежуточные преобразования и рассуждения, получаем искомую модель несанкционированного доступа
Введем переменные целочисленной линейной модели y¡ - признак того, что в множество Vo графов входит граф V^'j,, rey, равняется 1, когда граф Vмj, входит в Vo, и равняется 0 в противном случае, zy - признак того, что у, и у} одновременно равны 1
В таком случае целевая функция запишется в виде
N И И
I>, РГ-Е1Х, к (б)
<-1 /-1 J"I
где N—количество переменных у,
ю
Условие однозначного соответствия влияющего множества для параметра определяется выражением
][>, =1 (7)
где //-подмножество индексов влияющих графов на некоторую вершину, М— количество параметров, которые нужно изменить
Условие изменения всех требуемых параметров определяется выражением
1>, (8)
В силу вышесказанного задача сводится к минимизации целевой функции при следующих ограничениях
(V >• ы V
X у. р" - X X 1кл
> = 1 /= I /=1
N
X У, = М ,
1 = 1
X = РГ,
■ у, + у, + 2 < 3,1 = 1Т1Г, 7 = Г,Ж, (9)
у, + + 2 > 2,1 = 1, N , ) = ТТТГ,
у 1 = {0,1 }, г = 17ЛГ,
г „ = {0 ,1 }, I = Г,', у = \7Ы ,
Выражение (9) является математической формализацией задачи об оптимальной атаке на информационный комплекс Адекватность представленной модели основывается на свойствах рассматриваемых информационных комплексах и линейности выбранного критерия оптимальности (1)
Вторая глава посвящена анализу методов нахождения решения задач, к которым относится построенная задача об оптимальной атаке Дается описание основных понятий линейного и целочисленного линейного программирования Вводятся определение общей задачи линейного программирования и общей задачи целочисленного линейного программирования На основе
и
приведенных описаний и определений излагаются основные идеи построения алгоритмов нахождения решений исследуемой задачи
Для нецелочисленных алгоритмов приведена классификация с точки зрения процесса нахождения решения, рассмотрены дискретные или комбинаторные алгоритмы Приведены основные алгоритмы из указанных классов и их свойства К таковым относятся симплекс-метод и метод эллипсоидов Сделаны выводы об их практической применимости для решения задачи о нахождении оптимальной атаки на информационный комплекс
Алгоритмы нахождения целочисленного решения разделены на два класса точные и приближенные К числу точных алгоритмов относятся метод отсечений Гомори, метод ветвей и границ и метод перебора Ь-классов
Для алгоритма перебора Ь-классов можно привести несколько основных преимуществ относительно алгоритма отсечений Гомори и метода ветвей и границ К их числу относятся
1 теоретическая и практическая сходимость, даже на вырожденных задачах, где алгоритмы-оппоненты не находят оптимальных решений за конечное время,
2 наличие последовательности различных предварительных целочисленных решений, которые можно использовать для оценки решения задачи об оптимальной атаке,
3 возможность адаптации алгоритма перебора Ь-классов к структуре переменных задачи, а именно уменьшение количества переменных, по которым происходит перебор Ь-классов
Для точного решения исследуемой задачи целесообразно использовать алгоритм перебора Ь-классов с симплекс-методом При использовании точных алгоритмов для решения задач большой размерности на первый план выходит вычислительная эффективность алгоритма, поэтому был предложен новый приближенный алгоритм нахождения решения исследуемой задачи
Легко видеть, что решение системы (9) будет совпадать с решением следующей системы с квадратичным видом целевой функции
1-1 1-1 /=! N
I-1
при некоторых дополнительных ограничениях
Другими словами, можно сказать, что задан граф С, матрица длин ребер которого
Я = С п -Рх К Кг ~Р"г Км (П)
А. Кг
Алгоритм решения системы (10) основывается на анализе матрицы Я и состоит из следующих этапов
1 Вводим множество Л, куда входят все вершины графа б
2 Вводим матрицу Б, в которой строки-векторы ¿Г, состоят из элементов соответствующих строк матрицы Я, но расположены в порядке не возрастания значений слева направо
3 Вводим матрицу К
0 Лгр
к-} I 0 ¿ч
К =
где к,, вычисляются по выражениям
0
(12)
(13)
'"г / ^ (14)
1>Ы
где ¿1 — элемент вектора 5, с номером I,
- индекс элемента в строке г матрицы Н, такой, что выполняется равенство
4 Вычисляем сумму элементов в каждой строке матрицы К Определяем строку с наименьшим суммарным значением и удаляем из множества К вершину, соответствующую этой строке
5 Повторяем этапы 2 - 4 до тех пор пока количество вершин в множестве Б. не будет равно количеству вершин в искомом подграфе
Предложенный алгоритм имеет практическую трудоемкость решения в исследуемом диапазоне размеров задач, эквивалентную О(Ы6)
Третья глава посвящена практическому подтверждению выводов, во второй главе Описан вычислительный эксперимент для исследуемых алгоритмов и анализ его результатов В качестве тестовых алгоритмов выбраны алгоритм перебора Ь-классов с симплекс-методом, в качестве метода решения задачи линейного программирования и предложен приближенный алгоритм с полиномиальной сложностью Для исследуемого точного алгоритма подробно приведены способы оптимизации как алгоритма, так и его программной реализации
Были получены три варианта алгоритма перебора Ь-классов
а) общий неспециализированный алгоритм (алгоритм А),
б) алгоритм с сокращенным подмножеством перебора переменных (алгоритм Б),
в) алгоритм Б с уменьшенным числом ограничений (алгоритм В)
Созданы программные реализации, где для алгоритмов типов А, Б и В
матрица коэффициентов задавалась переменными разрядностью 8 байт Для алгоритма В создана реализация с размером элемента матрицы в 4 байта, что позволило уменьшить время исполнения команд умножения и уменьшить объем адресуемой памяти Таким образом, созданы четыре реализации алгоритмов А, Б и В одного и того же алгоритма перебора Ь-классов
Для указанных реализаций представлены результаты решения тестовых задач В ходе проведенного вычислительного эксперимента были установлены зависимости количества итераций и времени выполнения от размерности задачи алгоритма Результаты экспериментов с общим алгоритмом перебора Ь-классов представлены на рис 2 На рис 2 а) представлена зависимость числа итераций от количества переменных у1 задачи (9) На рис 2 б) представлена зависимость количества итераций в единицу времени для задач разной размерности задачи (9) На рис 2 б) представлена зависимость количества итераций в единицу времени для задач разной размерности
Рис. 2. Данные решения тестовых задач общим алгоритмом перебора
Ь-классов
Рис, 3. Результаты решения задач специализирован!гым алгоритмом перебора Ь-классов.
Калщ«ТГ|0 ипр^ьних пкрнкннч!
1.1 1Е IV 1Й
личес-л и з т]ронкыя п ■ р в н
Из приведенных графиков видно, что для решений задач размерности более 15 основных переменных общий алгоритм перебора I .-классов не пригоден из-за быстрого роста количества итераций, что говорит об экспоненциальной сложности этого алгоритма.
Для устранения этого недостатка были сделаны модификации алгоритма, в результате которых решение задачи вида (9) специализированным алгорит-
мом происходило эффективнее, что подтверждается данными рис. 3.
Улучшение характеристик алгоритма перебора Ь-классов проводилось путем уменьшения подмножества переменных, по которым происходил перебор Ь-классов.
Подмножеством переменных задачи (9). перебор 1..-классов которых приводит к ои-пшальному решению, является подмножество основных переменных задачи (9). Таким образом, перебирать I.-классы нужно толькф внутри подмножества основных переменных. За счет уменьшения области перебора количество итераций существенно уменьшилось, и улучшенный алгоритм стал способен решать задачи большей размерности. Это наглядно видно на рис. 3 а).
Для определения трудоемкости прибш1женного алгоритма также был проведен вычислительный эксперимент, результаты которого приведены на рис. 4. № него видно, что приближенный алгоритм находит решение задачи быстрее точного для задач одинаковой размерности, что позволяет использовать его для задач большей размерности, которые характерны для реальных Информационных комплексов.
Рис. 4. Время исполнения приближенного алгоритма В четвертой главе представлена методика нахождения числовых характеристик математической модели (9) для информационных комплексов.
При использовании методики должны быть получены численные характеристики процессов, происходящих в разных областях обработки и хранения информации, но при этом характеристики должны быть согласованы так, чтобы было возможно совместить их в рамках одной математической модели несанкционированного доступа
После нахождения параметров и их характеристик эта информация "сводится воедино" методом, суть которого можно описать следующим образом
Пусть граф О! определяет параметры их характеристики и взаимосвязи в одной подсистеме Граф 0[ можно задать двумя множествами И] и V], которые задают множество вершин и множество ребер соответственно Далее положим, что имеется граф й?, задаваемый аналогичным образом множествами и2 и V?, который отражает другую подсистему Введем операцию объединения указанных графов Для этого определим множества у = и, п и2 и С, = о>! и со2, где ©] а. V] и аъ с У2 для вершин из \|/, т е в множества Ш) и со2 попадают только те ребра графов в) и в2, которые связывают вершины из множества ц> Тогда операция объединения графов С] и ва в "суммарный" граф С определяется следующими выражениями
и* = и1 и иг, = (1б)
V* = V,1 + V2
V,' е а>х,у^ е со2
где - ребра, соединяющие 1-ую пару вершин из \|/
Приведенная операция объединения графов универсальна в смысле применимости и к процедуре получения графа взаимосвязей параметров внутри подсистем, т е для получения общего графа по всем подсистемам можно последовательно провести операцию суммирования графов отдельных подмножеств параметров Этот подход упрощает структурный и параметрический анализ информационного комплекса и сводит его к выявлению в каждой подсистеме параметров, их характеристик и взаимосвязей, затем нахождению взаимосвязей между подсистемами и получению результирующего графа объединением частных графов по подсистемам
Методика получения характеристик параметров информационного комплекса отражена на рис 5
Рис 5 Последовательность анализа информационного комплекса
Для проверки представленной методики нахождения оптимальной атаки на информационный комплекс был проведен эксперимент над локальной вычислительной сетью, изображенной на рис 6, которая характерна для средних и больших организаций
Серверы с информационными ресурсами организации
Р1 Р4 Р5 Р9
Рабочие станции сотрудников
Рис б Структура экспериментальной сети
Состав установленного на компьютеры экспериментальной сети программного обеспечения описывается таблицей 1
Обозначение Операционная система Базовое ПО для бизнес систем Предназначение
CI Sun Solans 9 СУБД - Огас'е 8 Сервер БД для систем бухгалтерского учета, учета движения ТМЦ
С2 Linux (ядро 2 44) DNS, HTTP - Apach Веб сервер приложений
СЗ Windows 2000 Advanced Sever Домен Windows Файловый сервер
AI Windows 2000 Professional Oracle Administrative Tools Администрирование СУБД Oracle
А2 Windows 2000 Professional RAdmin, Telnet Администрирование сети и операционных сетей серверов
PI, РЗ Рб Windows 98 OSR2 1С"Кадры - зарплата", Учет рабочего времени, договоров и начисление заработной платы
Р2 "Windows XP Клиент-Банк Совершение операций по расчетному счету
Р4, Р5 Windows 95 Склад, ведение договоров Учет ТМЦ их поступлений и расходов, учет поставок продукции, условий оплаты и их сроков
Р7, PS, Р9 Windows 2000 Professional Оперативный учет производства Учет движения заготовок и узлов по стадиям производства, учет потребления вспомогательных материалов п\ остатков на стадиях
Таблица 1 Конфигурации и предназначение СВТ
При получении вероятностей несанкционированного изменения параметров использовался принцип оценки средней величины от теоретически возможных верхней и нижней оценки анализируемой вероятности
В результате применения представленной методики и проведения решения задачи (9), для экспериментальной сети получены следующие практически важные результаты
1 Наиболее уязвимым рабочим местом оказалась рабочая станция Р2, с установленной Windows ХР,
2 Проводить атаку наиболее эффективно можно с рабочей станции Р4, с установленной Windows 95 и подключенным дисководом FDD,
3 Наиболее эффективным способом воздействия на Р2 является использование уязвимости в LSA, позволяющей удаленно получить системные права на Р4,
4 В результате прослушивания трафика PI, Р2, РЗ, Р4 - СЗ были установлены пароли пользователей в домене Windows,
5 Время работы алгоритмов решения задачи об оптимальной атаке (для процессора Pentium 4 с частотой 2 5 ГГц) не превышает 170 секунд,
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
1 Получена математическая формализация процессов, происходящих в информационном комплексе, при совершении несанкционированного доступа к его параметрам Эта математическая модель позволила сформулировать задачу нахождения оптимального, следовательно, наиболее вероятного способа совершения несанкционированного доступа
2 Задача об оптимальной атаке на информационный комплекс приведена к виду основной задачи линейного программирования с ограничениями на целочисленность переменных задачи, что позволяет использовать для ее решения развитый математический аппарат теории линейного целочисленного программирования
3 Для решения сформулированной задачи об оптимальной атаке программно реализованы несколько модификаций точного алгоритма - алгоритма перебора Ь-классов Программные реализации были подвергнуты вычислительному эксперименту, на основе которого сделаны заключения о возможности применения точных алгоритмов для получения результатов при исследовании информационных систем того или иного размера
4 На основе результатов вычислительного эксперимента с точным алгоритмом был предложен новый приближенный алгоритм, который использовался при решении задач, соответствующих большим корпоративным сетям с количеством узлов (общим количеством серверов и рабочих станций) более 120, поскольку точный алгоритм не позволяет в разумные сроки найти требуемое решение
5 На основе практического применения разработанной методики были получены рекомендации по улучшению системы безопасности корпоративной сети, позволившие на 30 процентов сократить агентов слежения за сетевым трафиком, уменьшено количество правил на фаерволах, что привело к росту их пропускной способности Все перечисленное уменьшило стоимость поддержания политики сетевой безопасности
СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ
1 Альтман Е А , Макаренко А В , Фофанов А В , Шахов В Г Программные средства ограничения доступа к массивам информации// Железнодорожный транспорт Сибири проблемы и перспективы Материалы научно-технической конференции Омск, 1998
2 Шахов В Г, Фофанов А В Организация разделения полномочий в информационных системах// Динамика систем, механизмов и машин Материалы научно - технической конференции Омск, 1999
3 Шахов В Г , Фофанов А В Реализация доступа и аутентификация в информационной системе группового использования// Университетское образование специалистов - потребность производства Материалы научно — технической конференции Екатеринбург, 2000
4 Шахов В Г , Фофанов А В Генерация ключей RSA// Инфорадио-2000 Материалы конференции Омск, 2000
5 Шахов В Г , Фофанов А В Идентификация пользователей в защищенной системе хранения информации Автоматика, связь, информатика, 2002, №1
6 Фофанов А В , Шахов В Г Модель несанкционированного изменения данных в информационном комплексе и метод анализа способов повышения устойчивости информационного комплекса к внешним воздействиям Омский научный вестник Выпуск 23 Омск, 2003
7 Фофанов А В Защищенная система хранения информации для идентификации пользователей Информационная безопасность в системе высшей школы Материалы всероссийской научно-практической конференции /Новосибирский государственный университет Новосибирск, 2000
8 Фофанов А В Оптимизация р-метода Полларда факторизации чисел Средства и системы безопасности — 2001 Официальный каталог 3-й международной специализированной выставки-ярмарки Томск, 2001
9 Фофанов А В Анализ безопасности корпоративных сетей с использованием алгоритма перебора L-классов Проблемы информационной безопасности в системе высшей школы Сборник научных трудов /МИФИ, Москва, 2005
10 Фофанов А В , Шахов В Г Экспериментальный анализ алгоритмов решения задачи целочисленного линейного программирования при оценке безопасности информационного комплекса Безопасность информационных технологий Выпуск 3 /МИФИ Москва, 2003
11 Фофанов А В , Шахов В Г Алгоритм приближенного решения задачи целочисленного квадратичного программирования, связанной с оценкой безопасности информационного комплекса Безопасность информационных технологий Выпуск 1 /МИФИ, Москва, 2004
12 Фофанов А В , Шахов В Г Определение численных характеристик модели несанкционированного доступа Материалы научно- технической конференции Самара, 2006
13 Баева Е Н , Клевцова Ю С , Фофанов А В Шахов В Г Количественные методы анализа информационной безопасности корпоративных сетей Радиоэлектроника, электроника и энергетика Материалы научно- технической конференции /МЭИ, Москва, 2006
Подписано к печати 21 04 2007 Бумага 80 г/м2 Формат 60x84 1/16 Отпечатано на ризографе Уел печ л 1,4 Тираж 100 экз Заказ 217
Копировальный центр ИП Загурский 644024, г Омск, ул Лермонтова, 8, т 31-12-77,31-35-75
Оглавление автор диссертации — кандидата технических наук Фофанов, Алексей Владимирович
Содержание
Введение
1. Построение математической модели несанкционированного дос- 7 тупа в информационном комплексе
1.1. Постановка задачи.
1.2. Перечень основных терминов и сокращений.
1.3. Выбор математических методов 15 1.4 Модель нарушителя 19 1.5. Построение математической модели. 25 Выводы по главе
2. Точные алгоритмы нахождения решения задач линейного про- 36 граммирования и целочисленного линейного программирования
2.1. Обзор методов нахождения вещественных решений задачи линейного программирования
2.1.1 Элементы теории линейного программирования
2.1.2. Теоретические основы симплекс-метода
2.1.3 Симплекс-метод при известном допустимом базисном решении
2.1.4 Нахождение начального допустимого базисного решения 40 2.1.5. Метод эллипсоидов
2.1.6. Применимость методов решения общей задачи линейного про- 45 граммирования
2.2. Обзор методов решения задачи целочисленного линейного программирования
2.2.1 Метод отсечений Гомори
2.2.2 Метод ветвей и границ 49 2.2.3. Описание метода перебора L-классов
2.2.4. Оценка применимости методов решения задачи целочисленного 69 линейного программирования
2.3 Приближенные алгоритмы решения задачи целочисленного 71 линейного программирования
2.4 Комбинированный метод решения задачи целочисленного 73 линейного программирования
Выводы по главе
3. Реализация алгоритмов и оценка их характеристик
3.1. Точный алгоритм решения задачи целочисленного линейного программирования: алгоритм перебора Ь-классов
3.1.1. Приведение математической модели к требуемой алгоритмически 76 реализуемой форме
3.1.2. Адаптация алгоритма перебора Ь-классов к структуре перемен- 79 ных задачи - получение специальной формы алгоритма
3.1.3. Подбор параметров алгоритмической модели.
3.1.4. Численный эксперимент
3.1.5. Анализ результатов эксперимента
3.2. Приближенный алгоритм решения задачи о НСД
3.2.1. Приведение математической модели к требуемой алгоритмически 94 реализуемой форме
3.2.2. Численный эксперимент
3.2.3. Анализ результатов эксперимента
3.3. Сравнительный анализ точного и приближенного алгоритмов 98 Выводы по главе 99 4. Определение численных характеристик математической модели несанкционированного доступа
4.1. Общие положения методики нахождения численных характеристик модели совершения несанкционированного доступа
4.2. Разбиение информационного комплекса на информационные подсистемы
4.3. Анализ подсистем отдельного компьютера или сервера
4.4. Анализ подсистем автоматизированных систем предприятия
4.5. Анализ психологически-личностной подсистемы
4.6. Анализ выбранной локальной вычислительной сети
4.6.1. Анализ уязвимостей локальной вычислительной сети
4.6.2. Экспериментальное решение задачи о несанкционированном доступе и анализ результатов
Выводы по главе
Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Фофанов, Алексей Владимирович
В наше время информационная безопасность организаций имеет высокую значимость из-за перехода процессов планирования и управления их деятельностью в область автоматизированных систем, где доля участия человека на стадии принятия решений становится все меньшей. На откуп автоматизированным системам снабжения товарно-материальными ценностями отдаются не только отдельные заводы и другие узкоспециализированные производства, но и целые отрасли и министерства.
Например, известна история министерства обороны США, где в результате применения автоматической системы закупки продовольствия и другой невоенной техники отдельные поставщики получили необоснованное преимущество, даже, несмотря на явно завышенную цену товаров.
Программное обеспечение (ПО), содержащее ошибки, представляет серьезную угрозу деятельности не только отдельных субъектов экономики, но и всего государства. Другим бичом современного ПО становиться наличие в нем недокументированных возможностей и дополнительных функций, которые позволяют использовать их в корыстных целях "ведающих" людей. Объединив эти механизмы, с легальными возможностями разнообразного ПО организации можно с большой вероятностью получить несанкционированный доступ (НСД) к конфиденциальным данным. Тогда урон и потери будут зависеть только от совершенства комплекса мер по противодействию деструктивным воздействиям злоумышленникам.
Противостоять атакам на информацию можно только в случае определения слабых мест в системе защиты. В таком контексте представляется очень своевременной приведенная методика анализа слабых мест в информационной системе.
С этой точки зрения любой злоумышленник должен проделать ту же самую работу, что и в рамках описываемой методики, поэтому, обладая большими правами и знаниями сотрудники безопасности организации могут быстрее и правильнее найти уязвимости, которые могут быть потенциально использованы для проведения НСД и оперативно их устранить.
На сегодняшний день для обеспечения информационной безопасности в локальных вычислительных сетях организации используются в основном следующие способы защиты:
• Антивирусные средства, устанавливаемые на рабочие станции и серверы;
• Пакетные фильтры и анализаторы проходящего потока цифровых данных;
• Системы обнаружения вторжений (IDS).
Комбинации указанных методов позволяют достаточно надежно защититься от известных способов проникновения в ЛВС организации, но мало пригодны для выявления новых. Поэтому наиболее актуальной сейчас являются системы позволяющий производить предсказание вторжений - IPS. Именно к числу такого рода систем относится разрабатываемая методика, которая позволяет указать слабые места в защите, где существует потенциальная возможность проведения НСД.
Цель работы. Создание методики нахождения оптимальных воздействий на набор ПО организации, которые позволяют провести НСД.
Для достижения поставленной цели потребовалось решить следующие задачи:
1. Построить математическую модель НСД в информационном комплексе организации.
2. Проанализировать существующие методы решения построенной математической задачи.
3. Разработать приближенный алгоритм решения построенной математической задачи.
4. Провести численные эксперименты для анализа возможности применения алгоритмов.
5. Разработать способы нахождения параметров математической модели.
Методы исследования. Проведены исследования с использованием теории линейного программирования, целочисленного программирования, теории графов, теории вычислительной сложности.
Научная новизна. Новыми являются следующие результаты работы.
1. Разработана новая математическая модель проведения НСД в информационном комплексе (ИК) организации, поставлена задача нахождения оптимального решения, соответствующего наиболее вероятному НСД.
2. Разработан новый приближенный алгоритм нахождения оптимального целочисленного решения задачи НСД в ИК.
3. Разработана методика оценки параметров математической модели для работающих ИК.
Практическая полезность работы.
1. На основе расчетов и экспериментальных исследований выработаны рекомендации, реализация которых позволит снизить вероятность совершения НСД в информационный комплекс.
2. Используя предложенную методику сотрудники служб безопасности могут провести анализ защищенности вверенных им информационных объектов и итерационно изменяя структуру или параметры информационного комплекса добиться нужного уровня "доверия" к реализованным функциям защиты от НСД.
3. На основе разработанной методики можно проводить тестирование стандартизованных политик безопасности согласно [23].
Основные положения, выносимые на защиту.
1. Разработана математическая модель проведения НСД в информационном комплексе (ИК) организации. На основе предложенной модели сформулирована задача нахождения оптимального решения, соответствующего наиболее вероятному НСД.
2. Разработан новый приближенный алгоритм целочисленного решения задачи о нахождении оптимального НСД.
3. Доказана практическая применимость разработанного приближенного алгоритма.
4. Построена методика нахождения параметров математической модели.
Заключение диссертация на тему "Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации"
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
1. Получена математическая формализация процессов, происходящих в информационном комплексе, при совершении несанкционированного доступа к его параметрам. Эта математическая модель позволила сформулировать задачу нахождения оптимального, а значит наиболее вероятного способа совершения несанкционированного доступа.
2. Задача об оптимальной атаке на информационный комплекс приведена к виду основной задачи линейного программирования с ограничениями на целочисленность переменных задачи, что позволяет использовать для ее решения развитый математический аппарат теории линейного целочисленного программирования.
3. Для решения сформулированных задач об оптимальной атаке программно реализованы несколько модификаций точного алгоритма - алгоритм перебора Ь-классов. Программные реализации были подвергнуты вычислительному эксперименту, на основе которого сделаны заключения о возможности применения точных алгоритмов для получения результатов при исследовании информационных систем того или иного размера.
4. На основе результатов вычислительного эксперимента с точным алгоритмом был предложен новый приближенный алгоритм, который использовался при решении задач, соответствующих большим корпоративным сетям с количеством узлов (общим количеством серверов и рабочих станций) более 120, поскольку точный алгоритм не позволяет в разумные сроки найти требуемое решение.
5. На основе практического применения разработанной методики были получены рекомендации по улучшению системы безопасности корпоративной сети, позволившие на 30 процентов сократить агентов слежения за сетевым трафиком, уменьшено количество правил на фаерволах, что привело к росту их пропускной способности. Все перечисленное уменьшило стоимость поддержания политики сетевой безопасности.
Библиография Фофанов, Алексей Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Лукацкий A.B. Обнаружение атак. СПб.: БХВ - Петербург, 2001. -624 е.: ил.
2. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. 368 е.: ил.
3. Кристофидес Н. Теория графов Алгоритмический подход. - М.: Мир, 1978. -432 с ил.
4. Волков И.К., Загоруйко Е.А. Исследование операций: Учеб. для вузов / Под ред. B.C. Зарубина, А.П. Крищенко. М.: Изд-во МГТУ им. Н.Э. Баумана, 2000. -436 с.
5. Гэри М., Джонсон Д. Вычислительные машины и труднорешае-мые задачи: Пер. с англ. М.: Мир, 1982. - 416 е., ил.
6. Колоколов A.A. Методы дискретной оптимизации: Учебное пособие. Омск: ОмГУ, 1984. - 76 с.
7. Колоколов A.A. Регулярные разбиения в целочисленном программировании В сб. научн. тр. "Методы решения и анализа задач дискретной оптимизации". Под ред. А.А.Колоколова, Омск, 1992.- С.67--93.
8. Андрианов В.И., Бородин В.А., Соколов В.А. "Шпионские штучки" и устройства для защиты объектов и информации. СПб, : Лань, 1996. -272с.
9. Анин Б.Ю. Защита компьютерной информации. СПб, БХВ, 2000.с.
10. Анохин М.И., Барковский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М., МИФИ, 1997. с.
11. Барсуков B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. -М.: Эко-Трендз, 1996. 93с.
12. Барсуков B.C., Дворянкин C.B., Шеремет П.А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. -М.: Эко-Трендз, 1992. -123с.
13. Барсуков B.C., Дворянкин C.B., Шеремет П.А. Безопасность связи в системах телекоммуникаций. ЧН / Технологии электронных коммуникаций, т.35. -М.: Эко-Трендз, 1993. 154с.
14. Брассар Ж. Современная криптология. М., ПОЛИМЕД, 1999. с.
15. Варфоломеев A.A., Жуков А.Е., Мельников A.B., Устюжанин Д.Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М., МИФИ, 1998.-с.
16. Гаранин М.В., Журавлев В.И., Кунегин C.B. Системы и сети передачи информации. М., Радио и связь, 2001.- 336с.
17. Герасименко В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. -М.: Энергоатомиздат, 1994.
18. Герасименко В.А., Малюк A.A. Основы защиты информации. -М.: МИФИ, 1997.-538с.
19. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
20. ГОСТ Р 34.10-94. Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
21. ГОСТ Р 34.11-94. Информационные технологии. Криптографическая защита информации. Функции хэширования.
22. ГОСТ Р 50739-95. Средства вычислительно техники. Защита от несанкционированного доступа к информации. Общие технические требования.
23. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
24. Громаков Ю.А. Стандарты и системы подвижной радиосвязи. -М.: Эко-Трендз, 1997. 262с.
25. Дейтел Г. Введение в операционные системы, т.2. М.: Мир, 1987, с. 362-371.
26. Джордейн Р. Справочник программиста ПК типа IBM PC, ХТ и AT. М.: Финансы и статистика, 1992. - 544с.
27. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, 1997, №3.
28. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. - 266с.
29. Защита программного обеспечения / Под ред. П. Гроувера. М.: Мир, 1992.-280с.30. .Зегжда Д.П., Ивашко А.М. Основы безопасности информационных системах. М., Горячая линия, 2000. 452с.
30. Зегжда П.Д. Способы защиты информации. М.: Яхтсмен, 1996.234с.
31. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М., КУДИЦ ОБРАЗ, 2001. - 308с.
32. Информационная безопасность компьютерных сетей / Технология электронных коммуникаций, т.45. -М.: Эко-Трендз, 1993. 121с.
33. Куличенко В.А., Шахов В.Г. Анализ защищенности информационных каналов динамических систем на цифровых моделях // Материалы международной научно-технической конференции "Динамика систем, механизмов и машин". Омск, 1995.
34. Куличенко В.А. Исследование алгоритмов защиты данных от несанкционированного доступа на основе автоматизированного моделирования // Депонированные работы, 1996, №9, реф.№6025-ж.д.96. 20 с.
35. Куличенко В.А., Шахов В.Г. Компьютерное моделирование криптоалгоритмов и прикладные задачи, решаемые на моделях // Труды научнотехнической конференции "Методы и технические средства обеспечения безопасности информации". СПб, 1999.
36. Корпоративные технологии Microsoft Windows NT Server 4.0. Учебный курс / Перевод с английского М.: "Русская редакция", 1998. - 786с.
37. Купер С. Безопасность Microsoft Windows NT 4.0 / Перевод с английского М.: "Русская редакция", 1999. - 400с.
38. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. М.: "Русская редакция", 1998.-304с.
39. Мамиконов А.Г., Кульба В.В., Шелков A.B. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 326с.
40. Мельников В.В. Защита информации в компьютерных системах. М., Финансы и статистика: Электроинформ, 1997. с.
41. Нольден М. Ваш первый выход в Internet. СПб: ИКС, 1996.240с.
42. Проблемы безопасности программного обеспечения / Под редакцией Зегжды П.Д. СПб, ПТУ, 1995. - 228 с.
43. Программные средства ограничения доступа к массивам информации / Е.А. Альтман, A.B. Макаренко, A.B. Фофанов, В.Г. Шахов // Материалы научно-технической конференции "Железнодорожный транспорт Сибири: проблемы и перспективы". Омск, 1998.
44. Рабинер Л.Р., Шаффер Р.В. Цифровая обработка речевых сигналов.-М.: Радио и связь, 1981.-454с.
45. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. м.: Яхтсмен, 1993. - 237 с.
46. Романцев Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. - 378 с.
47. Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. СПБ.: Мир и семья, 2000. - 336 с.
48. Ростовцев А.Г. Алгебраические основы криптографии. СПб, «Мир и семья», 2000. с.
49. Саломаа А. Криптография с открытым ключом. М.Мир, 1996278с.
50. Соколов A.B., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М., ACT, 2000. с.
51. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. М.: Эко-Трендз, 1999.- 151с.
52. Чаппелл JI.A., Хейкс Д.Е. Анализатор локальных сетей NetWare. -М.: ЛОРИ, 1995.-596с.
53. Шахов В.Г., Баева E.H. Имитационное моделирование информационных систем// Автоматика, связь, информатика, 2001, №11.
54. Шахов В.Г., Баева E.H. Анализ и планирование процессов передачи информации как топологическая задача// Омский научный вестник, вып. 18. Омск, 2002.
55. Шахов В.Г., Буяльский А.К. Взаимодействие информационных систем на нижнем уровне// Материалы международной конференции. Новосибирск, СибГУТИ, 2002.
56. Шахов В.Г., Буяльский А.Л. Выбор структуры информационного пространства с позиции безопасности// Омский научный вестник, вып. 18. -Омск, 2002.
57. Шахов В.Г., Головин Д.В. Исследование устойчивости парольной защиты на компьютерной моделиII Информадио-2000: Материалы конференции. Омск, 2000.
58. Шахов В.Г., Когут А.Т., Медведев И.Л. Программно-аппаратные средства защиты информации// Инфотранс-98¡Материалы международной конференции. Санкт-Петербург, 1998.
59. Шахов В.Г., Прохоров П.В. Организация аудита в локальных сетях на базе ОС Windows NT (тезисы)// Университетское образование специалистов потребность производства: Материалы науч.- технич. конференции. -Екатеринбург, 2000.
60. Шахов В.Г., Прохоров П.В. Организация аудита в ОС Windows NT (тезисы)// Информационная безопасность: Юг России: Материалы науч.-технич. конференции. Таганрог, 2000.
61. Шахов В.Г., Прохоров П.В. Оптимизация сетевого аудита информационных систем (тезисы)// Материалы науч.- практической конференции. -Хабаровск, 2002.
62. Шахов В.Г., Прохоров П.В. Стратегии и алгоритмы защиты информации (статья)// Ведомственные корпоративные сети и системы, 2002, №1.
63. Шахов В.Г., Прохоров П.В. Модель нарушителя операционной системы Microsoft Windows NT версии 4.0 (тезисы)// АПЭП-2002: Материалы международной конференции. Новосибирск, 2002.
64. Шахов В.Г., Фофанов А.В. Организация разделения полномочий в информационных системах// Динамика систем, механизмов и машин: Материалы научно технической конференции. - Омск, 1999.
65. Шахов В.Г., Фофанов А.В. Реализация доступа и аутентификация в информационной системе группового использования// Университетское образование специалистов потребность производства: Материалы научно -технической конференции. - Екатеринбург, 2000.
66. Шахов В.Г., Фофанов А.В. Генерация ключей RSA// Инфорадио-2000: Материалы конференции. Омск, 2000.
67. Шахов В.Г., Фофанов A.B. Идентификация пользователей в защищенной системе хранения информации// Автоматика, связь, информатика, 2002, №1.
68. Фофанов A.B., Шахов В.Г. Модель несанкционированного изменения данных в информационном комплексе и метод анализа способов повышения устойчивости информационного комплекса к внешним воздействиям. Омский научный вестник выпуск 22. Омск, 2003, с 100-104.
69. Фофанов A.B. Защищенная система хранения информации для идентификации пользователей. Всероссийская научно-практическая конференция "Информационная безопасность в системе высшей школы". Новосибирский государственный университет. Новосибирск, 2000.
70. Фофанов A.B. Оптимизация р-метода Полларда факторизации чисел. Официальный каталог 3-й международной специализированной выставки-ярмарки "Средства и системы безопасности 2001". Томск, 2001.
71. Фофанов A.B. Анализ безопасности корпоративных сетей с использованием алгоритма перебора L-классов. "Проблемы информационной безопасности в системе высшей школы", Сборник научных трудов, МИФИ, Москва, 2005.
72. Фофанов A.B., Шахов В.Г. Экспериментальный анализ алгоритмов решения задачи целочисленного линейного программирования при оценке безопасности информационного комплекса. Безопасность информационных технологий выпуск 3, МИФИ, Москва, 2003, с 74 79.
73. Фофанов A.B. Алгоритм приближенного решения задачи целочисленного квадратичного программирования, связанной с оценкой безопасности информационного комплекса. Безопасность информационных технологий выпуск 1, МИФИ, Москва, 2004, с 77 81.
74. Фофанов A.B., Шахов В.Г. Определение численных характеристик модели несанкционированного доступа. Материалы научно- технической конференции. Самара, 2006, с 184- 186.
75. Баева E.H., Клевцова Ю.С., Фофанов A.B. Шахов В.Г. Количественные методы анализа информационной безопасности корпоративных сетей. Радиоэлектроника, электроника и энергетика: Материалы научно- технической конференции. МЭИ, Москва, 2006, с 267 - 268.
76. Шахов В.Г. Модификация службы паролей при организации управления доступом в сетях ЭВМ// Исследование процессов взаимодействия объектов транспорта с окружающей средой: Темат. сб. науч. тр./ Омская акад. путей сообщения. Омск, 1996.
77. Шахов В.Г. Комплексная защита информации важная задача информатизации железнодорожного транспорта // Автоматика, телемеханика и связь, 1997, №7.
78. Шахов В.Г. Разработка методологии средств разделения доступа к информационным системам// Компьютеризация учебного процесса: Материалы науч.- методической конференции. Омск, 1997.
79. Шахов В.Г. Применение моделирования в крниптоанализе // Информационные технологии и радиосети: Сб. трудов ИНФОРАДИО-96. Новосибирск, издательство Института математики им. C.J1. Соболева СОР АН, 1998. с.121-126.
80. Шахов В.Г. Планирование и анализ комплексной защиты информации // Материалы научно-технической конференции "Железнодорожный транспорт Сибири: проблемы и перспективы". Омск, 1998.
81. Шахов В.Г. Применение моделирования в криптоанализе (статья)// Информационные технологии и радиосети: Сб. трудов СО РАН. Новосибирск, 1998.
82. Шахов В.Г. Планирование и анализ комплексной защиты информации// Железнодорожный транспорт Сибири: проблемы и перспективы: Материалы науч.-технич. конференции. Омск, 1998.
83. Шахов В.Г. Информационная безопасность на железнодорожном транспорте// Автоматика, связь, информатика, 1999, №2. с.25-28.
84. Шахов В.Г. Анализ комплексной безопасности информационных систем// В книге: Информационная безопасность: юг России / Сб. научных трудов. Таганрог, 1999. с.60-65.
85. Шахов В.Г. Методология и организация курса "Защита информации" для железнодорожного транспорта // Материалы региональной научно-практической конференции "Транссиб-99". М., 1999.
86. Шахов В.Г. Информационная безопасность стратегическая задача информатизации транспорта // М атериалы региональной научно-практической конференции "Повышение эффективности работы железнодорожного транспорта". Хабаровск, 1999.
87. Шахов В.Г. Опыт анализа и практической реализации систем защиты информации // Труды международной научно-технической конференции "Пятьдесят лет развития кибернетики". СПб, 1999.
88. Шахов В.Г. Компьютерная безопасность: модель нарушителя. -Автоматика, связь, информатика, 1999, №9. с. 19-21.
89. Шахов В.Г. Компьютерная безопасность: сравнительный анализ операционных систем// Автоматика, связь, информатика, 1999, №2.
90. Шахов В.Г. Методология и принципы организации курса «Информационная безопасность и защита информации»// Университетское образование специалистов потребность производства: Материалы науч.-методической конференции. - Екатеринбург, 2000.
91. Шахов В.Г. Глобализация информационных взаимодействий и ее социально-политические тенденции// Инфорадио -2000: Материалы науч.-практической конференции. Омск, 2000.
92. Шахов В.Г. Проблемы и ресурсы защиты информации// Технологии и средства связи, 2000, №1.
93. Шахов В.Г. Безопасность информационных систем (монография): -Москва, Транспорт, 2001.
94. Шахов В.Г. Информационная безопасность: общие вопросы и модель нарушителя// Ведомственные корпоративные сети и системы. Москва,2001, №3.
95. Шахов В.Г. Информационная безопасность как топологическая задача// Ведомственные корпоративные сети и системы. Москва, 2001, №4.
96. Шахов В.Г. Влияние информатизации общества на задачи связи// Тематич. сб. науч. тр. ОмГУПС, Омск, 2002.
97. Шахов В.Г. Комбинированное использование средств защиты информации в задаче распространения ключей// Ведомственные корпоративные сети и системы, 2002, №2.
98. Шахов В.Г. Основные направления омской школы в области информационной безопасности// Омский научный вестник, вып. 19. Омск,2002.
99. Шенк A. Novell NetWare 4.x. Киев: BHV, 1995. - 784с.
100. Шеннон К. Теория связи в секретных системах // В книге: К. Шеннон. Работы по теории информации и кибернетике. М.: Иностранная литература. с. 333-402.
101. Шеннон К. Математическая теория связи // В книге: К. Шеннон. Работы по теории информации и кибернетике. М.: Иностранная литература, с. 243-302.
102. Шрайбер Т.Дж. Моделирование на GPSS. М.: Машиностроение, 1980.-592с.
103. Шуранов В.В. Обеспечение сохранности информации в автоматизированных системах обработки данных. М.: Финансы и статистика, 1985. -327 с.
104. Щербаков A.M. Разрушающие программные воздействия. М., ЭДЕЛЬ, 1993. -76с
105. Щербо В.К., Козлов В.А. Функциональные стандарты в открытых системах. 41. Концепция открытых систем. М.: МЦНТИ, 1997. - 248с.
106. Эдварде М.Дж. Безопасность в Интернете на базе Windows NT / Перевод с английского. М.: Издательство "Русская редакция", 1999. - 656с.
107. Введение в криптографию / Под ред. В.В.Ященко. М., МЦИМО,1998.-е.
108. Е. Biham, A. Biryukov, N. Ferguson, L. Knudsen, В. Schneier, and A. Shamir. Criyptanalysis of Magenta. Second AES Candidate Conference, April,1999.
109. V. Boyko. On the Security Properties of OAEP as an All-or-nothing Transform. Crypto '99, to appear.
110. G. Di Crescenzo, N. Ferguson, R. Impagliazzo, and M. Jacobsson. How to Forget a Secret. In STACS 99, Lecture Notes in Computer Science 1563, pp. 500-509, Springer Verlag, 1999.
-
Похожие работы
- Разработка моделей и методов функционирования информационных систем предприятий атомного энергопромышленного комплекса в условиях чрезвычайных ситуаций
- Модели распознавания объектов системами защиты информации в условиях неполноты априорных сведений
- Модель и метод формирования комплексной системы банковской безопасности
- Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности
- Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность