автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр

кандидата технических наук
Михалева, Ульяна Анатольевна
город
Уфа
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр»

Автореферат диссертации по теме "Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр"

На правах рукописи

МИХАЛЕВА Ульяна Анатольевна

ОЦЕНКА УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ ОРГАНИЗАЦИИ НА ОСНОВЕ СМЕШАННЫХ СТРАТЕГИЙ ТЕОРИИ ИГР

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

Уфа-2010

004605480

Работа выполнена на кафедре технологии и средств связи Уральского государственного технического университета - УПИ им. первого Президента России Б. Н. Ельцина

д-р техн. наук, проф. ЛИДСКИЙ Эмануил Аркадьевич

д-р техн. наук, проф. ВАСИЛЬЕВ Владимир Иванович зав. каф. вычислительной техники и защиты информации Уфимского государственного авиационного технического университета

д-р техн. наук, проф. ПОРШНЕВ Сергей Владимирович зав. каф. автоматики и информационных технологий Уральского государственного технического университета - УПИ

ФГУП «НПО автоматики имени академика Н. А. Семихатова» г. Екатеринбург

Защита состоится «/¿Р» 2010 г. в 10:00 часов

на заседании диссертационного совета Д- 212.288.07 при Уфимском государственном авиационном техническом университете по адресу: 450025, Уфа, ул. К. Маркса, 12

С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан « /МЛ-Л 2010 г.

Ученый секретарь диссертационного совета д-р техн. наук, проф.

Научный руководитель Официальные оппоненты

Ведущая организация

Общая характеристика работы

Актуальность темы

Сегодня невозможно представить себе ни одну сферу человеческой деятельности без средств вычислительной техники и телекоммуникаций. Информационные технологии предлагают все новые и новые сервисы. Через Интернет становятся доступными электронные платежные системы, персональные финансовые порталы, электронные биржи и т. д. В связи с бурным развитием новых информационных технологий происходит усложнение задач обеспечения информационной безопасности (ИБ).

В работах отечественных исследователей проблематики ИБ А. А. Грушо, В. А. Герасименко, А. А. Кононова, А. А. Малюка, Д. С. Черешкина отмечается необходимость и актуальность системного подхода к решению задач защиты информации, обеспечивающего обоснованность, целостность и последовательность реализуемых мер, их максимальную эффективность. Такой подход позволяет систематизировать нормативно-правовые требования к ИБ и разработать на их основе научные, ориентированные на практическое применение методики, технологии и программы оптимизации деятельности по защите информации.

Так же в настоящее время известен ряд работ в области ИБ, например работы авторов: В. В. Дятчин, П. И. Тутубалин, К. В. Бормотов, А. П. Росенко, А. И. Захаров, Э. А. Лидский в которых применяются методы теории игр. В этих работах теория игр используется для выбора варианта размещения конфиденциальной информации; для оценки и прогнозирования достигнутого уровня защиты информации с учетом выбора наиболее целесообразной стратегии поведения игроков и т.д. В данной диссертации используется новый способ построения платежной матрицы типа смешанной игры атаки и защиты, что позволяет повысить эффективность выявления наиболее опасных уязвимо-стей организации.

Постановка задачи управления ИБ предполагает осведомленность о существующих угрозах сервису и оценку связанных с ними информационных рисков. Оценка рисков является комплексной задачей и включает анализ организационной и программно-технической составляющей ИБ.

В соответствии с положением стандарта ISO/IEC Guide 73:2002, в котором предлагается методология оценки рисков, величина риска определяется тремя основньми факторами:

• степенью уязвимости информационной системы,

• возможностью реализации угрозы через данную уязвимость,

• уровнем ущерба, который может быть причинен в случае реализации угрозы.

В данный момент существуют ряд методик анализа рисков, связанных с угрозами ИБ, такие как Ra2 art of Risk, Risk Advisor, Risk Watch, CRAMM, Система «АванГард», Digital Security Office и т. д.

Все перечисленные методики по-разному, но вполне успешно решают поставленную задачу в рамках, которые предусмотрел их разработчик. Они направлены на оценку рисков, связанных с уровнем защиты ИБ организации. Конечная цель данных методов - на основе анализа существующих способов защиты ИБ, предпринятых в организации, дать рекомендации по организации защиты ИБ вплоть до рекомендации обучения соответствующего персонала. Таким образом, они направлены на создание преграды для угроз ИБ. В отличие от них, данная работа связана с непосредственным устранением самих угроз, конкретно, уязвимости в программном обеспечении.

Оба подхода являются необходимыми и совместимыми. В частности, на устранение угроз требуется время, например, когда обнаруживается уязвимость в программном обеспечении, много времени уходит на обновление программы, а некоторые угрозы устранить вообще невозможно. Выход в создании сетевых средств защиты, предупреждающих ущерб.

Проблема обнаружения уязвимости исследуется давно, и за время ее существования предпринимались различные попытки классифицировать уязвимости по различным критериям. Например, американские проекты Protection Analysis Project и RISOS, исследования лаборатории COAST или компании Internet Security Systems и т.д. Каждая организация проводила и обосновывала свою классификацию. Как показал анализ, нет четких определений и в названиях атак на информационный ресурс.

Для устранения неясности с определением уязвимости и наименованием атаки в 1999 году компания MITRE Corporation предложила решение, независимое от различных производителей средств поиска уязвимости. Это решение было реализовано в виде базы данных (БД) CVE (Common Vulnerability Enumeration), которая затем была переименована в Common Vulnerabilities and Exposures. Это позволило всем специалистам и производителям использовать единую классификацию.

На основе CVE разработаны специализированные открытые БД, содержащие информацию об известных уязвимостях в программных системах, степени их опасности, а также возможности проведения атак на эти уязвимости. Тем самым, возникла и стала актуальной задача эффективного использования имеющихся данных.

В данной работе на основе информации о программном обеспечении, установленном в организации, и использовании открытой БД об уязвимостях была разработана методика оценки рисков, связанных с конкретными уязвимо-стями в программном обеспечении. Результатом применения этой методики является множество наиболее опасных уязвимостей, которые необходимо устра-

пять в первую очередь. Для оценки рисков были использованы методы теории игр. Параметры, определяющие стратегическое поведение партнеров игры, неизбежный риск и степень неопределенности избираются так, что они могут являться элементами множества, на котором строится игра. При этом удается связать эти элементы с задачей управления (устранение угроз). В диссертационной работе рассматривается решение актуальной задачи выбора параметров для построения игры, построение соответствующего множества их значений, оптимизации выбора решения партнерами игры.

Объект исследования - уязвимости в программном обеспечении организации.

Предмет исследования - эффективные алгоритмы оценки уязвимостей в программном обеспечении организации.

Цель диссертационной работы - повышение эффективности оценки уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр с учётом затрат на реализацию атак и системы защиты с использованием базы данных уязвимостей.

Основные задачи диссертационной работы

Для достижения поставленной цели в диссертационной работе решаются следующие задачи:

1. Разработка алгоритма построения платежной матрицы игры с учетом затрат на реализацию атак и системы защиты.

2. Разработка модели ситуации противоборства собственника и злоумышленника.

3. Разработка практической методики оценки уязвимостей в программном обеспечении организации.

4. Реализация исследовательского прототипа системы оценки уязвимостей в программном обеспечении организации.

Методы исследований

Для решения поставленных задач использовались положения теории вероятностей, математической статистики, теории игр, теории качественных решений.

Основные положения, выносимые на защиту

1. Алгоритм построения ПМ игры с учетом затрат на реализацию атак и системы защиты, использующий для учета риска модернизированную для исследуемой задачи систему СУБЗ.

2. Модель ситуации противоборства собственника и злоумышленника.

3. Практическая методика оценки уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр.

4. Исследовательский прототип системы оценки уязвимостей в программном обеспечении организации.

Научная новизпа

Научная новизна работы заключается в следующем:

1. Разработан алгоритм построения платежной матрицы игры, в отличие от известных подходов, учитывающий затраты на реализацию атак и системы защиты и использующий модернизированный для исследуемой задачи метод учета риска CVSS. При этом, понятие риска определено как сочетание вероятности опасного события - успешной атаки, и ее последствий - уровня ущерба.

2. Разработана модель ситуации противоборства собственника и злоумышленника, основанная на использовании смешанных стратегий теории игр, в отличие от существующих, позволяющая определить основные этапы оценки уязвимостей в программном обеспечении организации.

3. Разработана практическая методика оценки уязвимостей в программном обеспечении, основанная на использовании инвентаризации программного обеспечения организации, позволяющая определить имеющиеся уязвимости и выявить наиболее опасные из них.

Практическая значимость

Практическая ценность результатов, полученных в диссертации, заключается в разработке:

-методики оценки уязвимостей в программном обеспечении организации, обеспечивающая выявление наиболее опасных угроз в программном обеспечении организации.

- программного обеспечения, выполняющего определение уязвимостей в заданной программном обеспечении организации, выявление наиболее опасных из них и формирование практических рекомендаций по улучшению защищенности информационных систем.

Апробация работы

Основные научные и практические результаты работ докладывались на следующих конференциях:

- Международная научно-практическая конференция «СВЯЗЬ-ПРОМ 2007», проведенная в рамках 4-го Евро-Азиатского международного форума «СВЯЗЬ-ПРОМЭКСПО 2007» (Отмечена золотой медалью, Екатеринбург, май, 2007);

- Международная научно-практическая конференция «СВЯЗЬ-ПРОМ 2008», проведенная в рамках 5-го Евро-Азиатского международного форума «СВЯЗЬ-ПРОМЭКСПО 2008» (Екатеринбург, май, 2008);

-Международная научно-техническая конференция «Инноватика-2008», проведенная Российской Академией Надежности (Сочи, октябрь, 2008);

- Международная научно-практическая конференция «СВЯЗЬ-ПРОМ 2009», проведенная в рамках Евро-Азиатского международного форума «СВЯЗЬ-ПРОМЭКСПО 2009» (Екатеринбург, май, 2009);

-Международная научно-техническая конференция «Инноватика-2009» проведенная Российской Академией Надежности (Сочи, октябрь, 2009);

- а также в ряде научно-технических конференций молодых ученых ГОУ ВПО «УГТУ-УПИ» (Екатеринбург, 2007 - 2009).

Личный вклад автора состоит в выполнении исследований по всем поставленным задачам, в том числе: моделирование ситуации противоборства на основе теории игр со смешанными стратегиями с учетом затрат, определение выражения для элемента платежной матрицы; разработка практической методики оценки уязвимостей в программном обеспечении в компьютерных сетях; разработка алгоритма и программного продукта для поиска наиболее опасных атак; составление рекомендаций участникам игры.

Публикации. По данной теме диссертации опубликовано 10 научных работ, в том числе 2 работы в изданиях, рекомендованных ВАК.

Структура и объем диссертационной работы. Диссертационная работа состоит из введения, 4 глав, заключения, 4 приложений и библиографического списка. Общий объем составляет 125 страниц, 28 таблиц и 20 рисунков.

СОДЕРЖАНИЕ ДИССЕРТАЦИОННОЙ РАБОТЫ

Во введении обоснована актуальность темы диссертационной работы, изложены цели и этапы диссертационной работы, определена научная новизна работы и показана практическая значимость полученных результатов, кратко изложено содержание диссертации.

Первая глава посвящена анализу существующих методов управления ИБ в программных системах. В данной главе приведена современная статистика, свидетельствующая о значительном неблагополучии в сфере обеспечения ИБ в современных программных системах. В ходе изучения было выяснено, что для построения эффективной защиты необходим анализ рисков информационной системы (в том числе анализ возможного ущерба), который является основой при выборе технических подсистем на основании экономического обоснования. Рассмотрен цикл работ для построения системы ИБ, включающий обязательный этап диагностического обследования с оценкой уязвимостей информационной системы, на основе чего производится проектирование системы и ее внедрение. Показано, что в результате ошибок проектирования, реализации и эксплуатации в программных системах возникают уязвимости, то есть свойства системы, использование которых злоумышленником может привести к ущемлению интересов владельца этой системы. Причем многие уязвимости обнаруживаются производителем на этапе разработки, тестирования и сопровождения

продуктов, однако, часть их обнаруживается также независимыми исследователями. Рассмотрены наиболее распространенные инструменты поиска уязвимо-стей в информационных системах и сервисах. Показано, что целенаправленное применение таких традиционных средств управления безопасностью, как антивирусное программное обеспечение, межсетевые экраны, средства криптографии и др., в значительной мере, предотвращает несанкционированный доступ к информации. Однако, степень их защиты зависит в значительной степени от своевременной установки программных обновлений, выпускаемых разработчиками. В гаком случае большую роль играет человеческий фактор. Человек, конечный пользователь, оказывается самым слабым звеном системы ИБ, и злоумышленники, зная это, умело применяют методы социальной инженерии. Сложившаяся ситуация позволила говорить о том, что на сегодняшний день общепринятый подход к управлению обновлениями, как средству превентивной защиты от атак на программные системы, является несовершенным. Отмечено, что для управления безопасностью помимо учета степени опасности уязвимости, возможности успешного проникновения угрозы в информационную среду и ряда других моментов, необходимо учитывать стоимость обеспечения защиты информации. В диссертации предложен прогнозный подход для предотвращения нарушений безопасности в программных системах.

Сделан анализ существующих методов управления защитой информации. На основе этого анализа сделан вывод о том, что все алгоритмы управления, упомянутые в диссертации по-разному, но вполне успешно решают поставленную задачу в рамках, которые предусмотрел их разработчик.

Показано, что данная работа посвящена иному направлению в управлении ИБ, нежели существующие инструменты. Работа направлена на непосредственное устранение самих угроз, а не на создание преграды для угроз ИБ в компьютерных сетях.

Вторая глава посвящена обоснованию подхода к решению задач поставленных в работе.

В начале главы приведено обоснование целесообразности выбора открытой БД об уязвимостях в программном обеспечении. Такие БД содержат подробные сведения об уязвимостях в программном обеспечении, которые позволяют установить способ применения данной уязвимости, уровень ее опасности и последствия ее применения. В конечном счете, выделяются 3 типа последствий уязвимости:

• нарушение доступности (например, отказ в обслуживании),

• нарушение целостности (например, внедрение произвольного кода, подделка счета, нарушение идентификации),

• нарушение конфиденциальности (например, считывание информации).

Каждому виду уязвимости в составе типа назначен уникальный идентификатор в соответствии со стандартом СУЕ, который позволяет однозначно идентифицировать уязвимость по ее порядковому номеру и исключить возможность появления одной и той же уязвимости под различными идентификаторами в различных БД.

Объем рассматриваемых БД уязвимостей составляет десятки тысяч уяз-вимостей. Однако только часть из них представляет реальную угрозу безопасности для конкретной программной системы.

Выборка интересующих партнеров игры (атаки и защиты) уязвимостей из БД по определенным направлениям (ожидаемый результат, программное обеспечение и т.д.) дает множество стратегий игроков, включающее наборы из вероятностей выбора т атак и п защит. Задачей атаки/защиты является принятие решения о выборе наборов, обеспечивающих наибольший выигрыш для атаки и наименьший проигрыш для защиты.

Обоснованность применения теории игр для решения задачи противоборства сторон за информационный ресурс, следует из предложения об использовании игровых методов в такой задаче, сделанном Н. Н. Красовским и А. И. Субботиным в монографии «Позиционные дифференциальные игры», изд. «Наука», 1974.

Для дискретного случая упомянутое предложение сводится к использованию платежной матрицы (ПМ), выполненной специальным образом (табл. 1).

Элемент матрицы ац учитывает соотношение затрат, выделяемых атакующим на атаку и затрат, выделяемых защищающимся на защиту.

ПМ прилагается характер смешанной игры. Это выполняется следующим образом: задаются два множества стратегий <2п={<21, (защита) и

Рт={Р1, ...,Рм) (атака). Qj и Р, суть распределения случайно избираемых номеров в БД ()] ={дь и Р{={р1,...,рт},■ Выбор стратегий далее означает назначение распределений ()] и Р,.

Таблица 1 - Матрица игры

1 2 ... п л Хз=Х<7А н

1 ац ап а>п х;

2 ац 022 а2п х:

... ... ... ... ...

ш От! ат2 О/пл х;

»1 (=1 XI х: х:

Рекомендацией для выбора затрат на ]-ю защиту может служить накопленный опыт, наличие информации о конкретной уязвимости и предположение о том, что защита требует больших затрат чем атака. Затраты же на г-ю атаку определяются сложностью использования уязвимости.

Проведение информационной разведки злоумышленником часто не дает возможности определить конфигурацию атакуемой системы и выявить ее уязвимые места. Принятие решений в условиях неопределенности, как и в условиях риска, требует определения альтернативных действий, которым соответствуют платежи, зависящие от случайного (неизвестного заранее) выбора соперника.

Таким образом, сделан вывод, что классическая схема игры в данном случае не может применяться, потому что ввиду отсутствия достоверной информации о принятых игроками целях в рассматриваемой задаче не следует доводить игру до конца и выбирать здесь пару «атака и защита» в качестве оконечного решения. Цель игры заключается в получении рекомендации о наиболее вероятных вариантах нападения на конкретную систему. Смешанные стратегии играют роль наиболее удобной формы для числовой оценки конфликтной ситуации.

Метод решения задачи отбора наиболее опасных угроз безопасности (наиболее эффективных атак) использует типичный для игры минимаксный критерий. Подразумевается, что атакующий действует, чтобы максимизировать наименьший ожидаемый выигрыш, а защита старается минимизировать свой максимальный проигрыш.

За наиболее опасные атаки в работе было принято считать, те которые

имеют наибольшие значения средних эффективностей, определенных как

/ «

м

Аналогичное определение эффективности было дано для защиты

у т

(2)

м

с той разницей, что наилучшей защитой будет та, для которой будет минимальна.

Каждый шаг процедуры выбора связан с изменением ПМ и, соответственно, с коррекцией стратегии и новыми значениями р1 и Коррекция на к-ом шаге проводится по формулам, в которых фигурируют результаты к-1 шага:

к-! 2,4-1

, О)

5>Г ХГ

Я-1 1=1

Алгоритм для разработки программного продукта включает следующие этапы:

1. построение матрицы игры при равновероятном выборе атак/защит;

2. присвоение вероятностей выбора атаки/защиты;

3. расчет средних эффективностей;

4. проверка выполнения условия удаления наименее эффективных из атак/защит и принятие решения о продолжении процедуры;

5. удаление наименее эффективных из атак или(и) защит;

Пункты 2-5 выполняются до тех пор, пока не выполнится условие останова процедуры минимизации ПМ.

В завершении главы были рассмотрены градации качества решений.

Лицо, принимающее решение (ЛПР) выполняет минимизацию ПМ на основании значений средних эффективностей атаки и защиты. При этом является важным соотношение значений средних эффективностей, так как ЛПР должно стремиться выявить группу наиболее опасных атак близких по средней эффективности и исключить из множества атак те, которые существенно менее эффективны. Исходя из этих соображений в работе используется шкала пропорциональных оценок.

Третья глава работы посвящена применению метода оценки уязвимо-стей в программном обеспечении и выявления наиболее опасных из них. Общая схема процедуры оценки и отбора наиболее опасных уязвимостей в программном обеспечении приведена на рис. 1.

В первой части главы изложено обоснование выбора БД, используемой при прогнозировании нарушений безопасности, описывается ее структура и, используемая в ней, общая система оценки уязвимости СУББ.

Выбор БД сделан в пользу базы ЫУО, так как она является наиболее полной, хорошо структурированной и содержит более подробную информацию о каждой уязвимости. Каждая уязвимость в ней имеет эмпирическую базовую оценку уязвимости, полученную по общей системе оценки уязвимости СУББ.

Далее в диссертации описана процедура выборки из общей БД тех уязвимостей, которые угрожают программным системам конкретной организации. Для этого необходимо задать:

1. мотивации атаки и защиты;

2. список программного обеспечения для каждой программной системы организации.

Выборка производится путем сравнения названия и версии программного обеспечения, подверженного определенной уязвимости, с программным обеспечением конкретной организации. Затем каждой уязвимости из полученной выборки защиты назначается значение затрат.

В третьей части главы описано построение игры в ситуации противоборства за информационный ресурс.

Рисунок 1 - Этапы построения игры атака/защита

Согласно приведенному выше обоснованию подхода к построению ПМ, элемент ПМ должен содержать сведения о выборе решения, как атакой, так и защитой. При совпадении решений i, j элемент матрицы равен нулю. В любом случае:

a„=l,9vXt, (4)

где Ri - степень распространенности атаки в программных системах организации. Чем больше этот показатель, тем больше вероятность того, что организация подвергнется атаке, использующей определенную уязвимость. Этот показатель соответствует значению TD (target distribution) в системе оценки уязвимо-стей CVSS, который в свою очередь равен отношению количества программных систем, которым угрожает данная уязвимость, к общему числу программных систем в организации; 1, - характеризует влияние уязвимости на целостность, доступность и конфиденциальность системы. Это значение берется из

БД Ы\Ъ; Фц - функция затрат на /-ую атаку и на /-ую защиту. Выбор функции Ч^У^ производится, при следующих логически очевидных ограничениях:

• (р . =0 только при =0,

с,<.с,, (5)

• <Рц =1 только при с ,= 0.

При построении фу используется экспоненциальная функция затрат, достаточно гибкая и легко согласуемая с ограничением (5):

-U-L

<Ру = 1~е \ , (6)

где Cj - затраты на j-io защиту , с, - затраты на i'-ю атаку, а - управляющий множитель (а>0). Затраты на j-ю защиту (с .) назначается ЛПР, а затраты на г'-ю атаку (с,) равны значению параметра Exploitability в БД NVD.

Атака выбирает вариант из множества Рт допустимых распределений Рп = {(/)), (p)s={pi.—,pmА чтобы максимизировать наименьший ожидаемый средний выигрыш:

тахр^тш^а,^,,!]«?,^,.,...,^«,^^! (7)

Защита выбирает стратегию из множества Q„ допустимых распределений Ö„ ={(?)г}'=Г (ч)г~{Чь—'Чп), чтобы минимизировать наибольший ожидаемый средний проигрыш:

Минимаксный ожидаемый проигрыш защиты больше или равен макси-минного ожидаемого выигрыша атаки. В случае их равенства стратегия именуется оптимальной.

В качестве критерия останова избрано такое состояние процесса, когда наибольшее возможное уменьшение средних эффективностей

становится меньше задаваемых ограничений:

м

я в ___

1~L<liari £ ¿1 при всех i' = l,m и г = \т, (9)

>i 1

т т ___

IUpfi«-YjPflir £¿2 при всех j = \n и г=1,й . (10)

fei i=i

Оставшиеся варианты считаются искомым решением игры.

В четвертой части главы был рассмотрен пример прогнозирования нарушений безопасности в информационной системе.

Четвертая глава посвящена особенностям практического применения результатов диссертационной работы и разработке программы «Vulnerability Analyzer».

Первая часть главы описывает программную реализацию разработанного метода оценки уязвимостей. Общая последовательность процедурных групп процесса выявления наиболее опасных уязвимостей показана на рис. 1.

В начале главы изложен вопрос импорта данных из БД NVD, при этом происходит преобразование исходной структуры данных к удобному для использования виду. Исходная БД NVD преобразуется в 3 таблицы. В одной таблице хранится описание уязвимости, во второй - описание программного обеспечения, третья таблица описывает связь между уязвимостью и программным обеспечением.

Таблица, описывающая уязвимости демонстрируется на примере в таблице 2:

Таблица 2 - Таблица уязвимостей

cve_id published impact Exploita-bility access COIlf avail int descr

CVE- 24.03.2008 6,4 8,6 Net- True True True Array index error in

2008- work (Исти- (Ис- (Ис- the sdpplin_parse function in 1П-

0073 (сетевой) на) тина) тина) put/libreal/sdpplin. с inxine-lib 1.1.10.1 allows remote RTSP servers to execute arbitrary code via a large streamed SDP parameter (Ошибка индекса массива в функции sdpplin_parse в файле in- putAibreal/sdpplin.c в библиотеке xine-lib 1.1.10.1 позволяет удаленному серверу RSTP выполнить произвольный код через большие передаваемые SDP параметры)

Ниже приведено описание каждого поля таблицы 2:

1. суе^ё - в этом поле содержится идентификатор уязвимости;

2. published - дата публикации;

3. impact - оценка влияния уязвимости на целостность, доступность и конфиденциальность системы.

4. exploitability - характеризует сложность использования уязвимости.

5. access - определяет тип доступа (локальный или сетевой), необходимый для использования уязвимости;

6. conf, avail, int - показывают может ли использоваться данная уязвимость для нарушения конфиденциальности, доступности и целостности; соответственно, таблица используется для разбиения уязвимости на категории согласно мотивации атакующей стороны.

7. descr - в этом поле приведено описание уязвимости;

Далее описан процесс построения выборки, максимально соответствующей особенностям защищаемой инфраструктуры. Основу такой выборки должен составлять перечень уязвимого программного обеспечения, используемого в данной программной системе. Для решения задачи выявления уязвимостей в программных системах в диссертационной работе предложен подход на основании инвентаризации инфраструктуры организации и сопоставления полученных результатов с данными об уязвимом программном обеспечении из БД NVD.

Затем приведена блок-схема алгоритма процедуры построения ПМ игры.

Во второй части главы приведены результаты внедрения программного продукта, «Vulnerability Analyzer», реализующего на практике разработанную методику прогнозирования нарушений безопасности в программных системах.

Внедрение проводилось в компании ЗАО «Форатек Коммуникейшн», являющейся региональным оператором связи.

Доступ работников компании в Интернет осуществляется через маршрутизатор Cisco 2691, посредством трансляции сетевых адресов (NAT). Тот же маршрутизатор выполняет ограничение доступа работников компании в Интернет и доступа из внешней сети в локальную сеть посредством DMZ, ACL и СВАС. Для доступа работников компании из внешней сети в локальную сеть используется ISA-сервер. На всех рабочих станциях установлены антивирусные средства с регулярно обновляемыми базами. Производится регулярное обновление системного программного обеспечения.

При определении мотиваций учитывались следующие факторы:

• так как к серверам не было прямого доступа, локальные атаки не рассматривались,

• так как компания является оператором связи, она имеет службы, для которых в совокупности являются критичными потери конфиденциальности, доступности и целостности.

После проведения инвентаризации с помощью разработанной приклад-

ной программы «Vulnerability Analyzer» было выявлено 7 уязвимостей.

При определении затрат защиты учитывались:

• стоимость трафика потраченного на загрузку обновления,

• оплата рабочего время затраченного работником на загрузку обновления и его установку.

В результате процедуры минимизации полученной ПМ, число прогнозируемых атак было сокращено до 3.

В результате внедрения системы прогнозирования инцидентов в ЗАО «Форатек Коммуникейшн», были выявлены возможные точки проникновения, содержащие уязвимости. С помощью метода, предложенного в диссертационной работе, были определены наиболее опасные из них. Использование их злоумышленником, могло бы привести к утечке конфиденциальной информации, недоступности каких-либо сервисов либо к получению контроля над компьютером. Были даны рекомендации, позволяющие локализовать выявленные уязвимости.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

Основные результаты работы заключаются в следующем:

1. Предложен способ построения платежной матрицы игры, при этом для учета риска использовалась система СУББ, модернизированная для исследуемой задачи. Понятие риска определено как сочетание вероятности опасного события - успешной атаки, и ее последствий - уровня ущерба. При расчете элемента платежной матрицы игры учитываются затраты в форме отношения расходов средств участниками игры.

2. Разработана модель ситуации противоборства собственника и злоумышленника на основе смешанных стратегий теории игр, позволяющая определить основные этапы оценки уязвимостей в программном обеспечении организации.

3. Разработана практическая методика оценки уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр.

4. Разработан исследовательский прототип системы оценки уязвимостей в программном обеспечении организации, позволяющий администратору информационной безопасности обнаружить известные уязвимости в защищаемой инфраструктуре, и с учетом предопределенной мотивации злоумышленника указать те из них, на которые защита должна обратить внимание в первую очередь.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ В рецензируемых журналах из списка ВАК

1. Качественные решения при выборе атаки/защиты информационного ресурса / А. И. Захаров, Э. А. Лидский, У. А. Михалева // Надежность. - 2005. -№3 (14). С. 12-20.

2. Оптимизация маршрута в ячеистых сетях связи / Э. А. Лидский, У. А. Михалева// Телекоммуникации. 2009. -№10. С. 10-14.

В других изданиях

3. Неполнодоиупная нагрузочная схема в системах связи / Э. А. Лидский, У. А. Михалева // Научные труды VIII отчетной конференции молодых ученых ГОУ ВПО УГТУ - УПИ. - Екатеринбург: УГТУ - УПИ, 2005. С.285-286.

4. Применение линейного программирования в задаче построения сети / Э. А. Лидский, У. А. Михалева // Научные труды международной научно-практической конференции «СВЯЗЬ-ПРОМ 2005» в рамках 2-го ЕвроАзиатского форума «СВЯЗЬ-ПРОМЭКСПО 2005». - Екатеринбург: ЗАО «Компания Реал-Медиа», 2005. С. 114-117.

5. Алгоритм построения неполнодоступной нагрузочной схемы со сдвигом на шаг / Э. А. Лидский, У. А. Михалева // Научные труды международной научно-практической конференции «СВЯЗЬ-ПРОМ 2005» в рамках 2-го ЕвроАзиатского форума «СВЯЗЬ-ПРОМЭКСПО 2005». - Екатеринбург: ЗАО «Компания Реал-Медиа», 2005. С. 146-147.

6. Качественные решения в задачах информационной безопасности, (золотая медаль форума) / А. И. Захаров, Э. А. Лидский, У. А. Михалева // Научные труды международной научно-практической конференции «СВЯЗЬ-ПРОМ 2007» в рамках 4-го Евро-Азиатского форума «СВЯЗЬ-ПРОМЭКСПО 2007». -Екатеринбург: ЗАО «Компания Реал-Медиа», 2007. С. 225-229.

7. Учет затрат на атаку и защиту в конфликтной ситуации / Э. А. Лидский, У. А. Михалева // Научные труды международной научно-практической конференции «СВЯЗЬ-ПРОМ 2008» в рамках 5-го Евро-Азиатского форума «СВЯЗЬ-ПРОМЭКСПО 2008». - Екатеринбург: ЗАО «Компания Реал-Медиа», 2008. С. 439-440.

8. Учет затрат в сети безопасности / Э. А. Лидский, У. А. Михалева // Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами (Инноватика - 2008): материалы Международной конференции и Российской научной школы. - М.: Энергоатомиздат, 2008. С. 71-72.

9. Прогноз нарушений безопасности в информационных системах / Э. А. Лидский, У. А. Михалева // Научные труды международной научно-практической конференции «СВЯЗЬ-ПРОМ 2009» в рамках 6-го ЕвроАзиатского форума «СВЯЗЬ-ПРОМЭКСПО 2009». - Екатеринбург: УрТИСИ ГОУ ВПО «СибГУТИ», 2009. С. 372-374.

10. Выбор маршрута по критерию минимума затрат в ячеистой сети / Э. А. Лидский, У. А. Михалева // Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами (Инноватика-2009): материалы Международной конференции и Российской научной школы. - М.: Энергоатомиздат, 2009. С. 65-66.

Диссертант

У. А. Михалева

МИХАЛЕВА Ульяна Анатольевна

ОЦЕНКА УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ ОРГАНИЗАЦИИ НА ОСНОВЕ СМЕШАННЫХ СТРАТЕГИЙ ТЕОРИИ ИГР

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

Подписано в печать 06 .05.2010 Формат 60x84 1/16. Бумага типографская. Плоская печать. Усл. печ.л. 7,0 Уч.-изд.л.0,5.Тираж 100 экз. Заказ Л»' 25

Редакционно-издательский отдел УГТУ-УПИ, 620002, Екатеринбург, Мира, 19 Ризография НИЧ УГТУ-УПИ 620002, Екатеринбург, Мира, 19

Оглавление автор диссертации — кандидата технических наук Михалева, Ульяна Анатольевна

Основные обозначение и сокращения.

ВВЕДЕНИЕ.

Глава 1 Анализ уязвимостей в современных программных системах и способов борьбы с ними.

1.1 Статистика инцидентов безопасности в компьютерных сетях.

1.2 Основные подходы к построению эффективной защиты.25>

1.3 Поиск уязвимостей в программных системах.

1.4 Управление безопасностью.

1.5 Анализ существующих методов управления защиты информации.

1.6 Выводы по главе.

Глава 2 Постановка и обоснование метода решения задачи оценки уязвимостей в программном обеспечении организации.

2.1 Постановка задачи.

2.2 Обоснование подхода к решению поставленной задачи.

2.3 Определение предпочтительности рассматриваемых решений.

2.3.1 Градации качества решений в методике прогнозирования последствий инцидентов в локальных сетях связи по данным об их уязвимостях.

2.3.2 Типовые задачи принятия.решений.

2.4 Выводы по главе.

ГЛАВА 3 Разработка метода оценки уязвимости в программном обеспечении организации и выявление наиболее опасных из них .1.

3.1 Обоснование выбора БД, используемой при прогнозировании нарушений безопасности.

3.1.1 Система CVSS.

3.1.2 Метрические группы.

3.2 Построение игры в ситуации противоборства сторон за информационный ресурс.

3.3 Пример прогнозирования нарушений в информационной системе.

3.4 Выводы по главе.

Глава 4 Экспериментальная часть.

4.1. Практическое применение разработанной модели.

4.1.1 Импорт данных из БД NVD.

4.1.2 Построение выборки атаки и защиты.

4.1.3 Построение платежной матрицы.

4.1.4 Принципы оценки эффективности разработанной методики.

4.2 Результаты внедрения.

4.2.1 Краткие сведения об объекте внедрения.

4.2.2 Краткое описание внедрения.

4.2.3 Выводы по результатам внедрения.

4.3 Выводы по главе.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Михалева, Ульяна Анатольевна

1 Актуальность темы

Сегодня невозможно представить себе ни одну сферу человеческой деятельности без средств вычислительной техники и телекоммуникаций. Информационные технологии предлагают все новые и новые сервисы. Через Интернет становятся доступными электронные платежные системы, персональные финансовые порталы, электронные биржи и т. д. В связи с бурным развитием новых информационных технологий происходит усложнение задач обеспечения информационной безопасности (ИБ) [11, 42].

В работах отечественных исследователей проблематики ИБ А. А. Грушо, В. А. Герасименко, А. А. Кононова, А. А. Малюка, Д. С. Черешкина отмечается необходимость и актуальность системного подхода к решению задач защиты информации, обеспечивающего обоснованность, целостность и последовательность реализуемых мер, их максимальную эффективность. Такой подход позволяет систематизировать нормативно-правовые требования к ИБ и разработать на их основе научные, ориентированные на практическое применение методики, технологии и программы оптимизации деятельности по защите информации.

Так же в настоящее время известен ряд работ в области ИБ, например работы авторов: В. В. Дятчин, П. И. Тутубалин, К. В. Бормотов, А. П. Росенко, А. И. Захаров, Э. А. Лидский в которых применяются методы теории игр. В этих работах теория игр используется для выбора варианта размещения конфиденциальной информации; для оценки и прогнозирования достигнутого уровня защиты информации с учетом выбора наиболее целесообразной стратегии поведения игроков и т.д. В-данной диссертации используется новый способ построения платежной матрицы типа смешанной игры атаки и защиты, что позволяет повысить эффективность выявления наиболее опасных уязвимо-стей организации.

Постановка задачи управления ИБ предполагает осведомленность о существующих угрозах сервису и оценку связанных с ними информационных рисков. Оценка рисков является комплексной задачей и включает анализ организационной и программно-технической составляющей ИБ.

В соответствии с положением стандарта ISO/IEC Guide 73:2002, в котором предлагается методология оценки рисков, величина риска определяется тремя основными факторами:

• степенью уязвимости информационной системы,

• возможностью реализации угрозы через данную уязвимость,

• уровнем ущерба, который может быть причинен в случае реализации угрозы.

В данный момент существуют ряд методик анализа рисков, связанных с угрозами ИБ, такие как Ra2 art of Risk, Risk Advisor, Risk Watch, CRAMM, Система «АванГард», Digital Security Office и т. д.

Все перечисленные методики по-разному, но вполне успешно решают поставленную задачу в рамках, которые предусмотрел их разработчик. Они направлены на оценку рисков, связанных с уровнем защиты ИБ организации. Конечная цель данных методов - на основе анализа существующих способов защиты ИБ, предпринятых в организации, дать рекомендации по организации за-"щиты ИБ вплоть до рекомендации обучения соответствующего персонала. Таким образом, они направлены на создание преграды для угроз ИБ. В отличие от них, данная работа связана с непосредственным устранением самих угроз, конкретно, уязвимости в программном обеспечении.

Оба подхода являются необходимыми и совместимыми. В частности, на устранение угроз требуется время, например, когда обнаруживается уязвимость в программном обеспечении, много времени уходит на обновление программы, а некоторые угрозы устранить вообще невозможно. Выход в создании сетевых средств защиты, предупреждающих ущерб.

Проблема обнаружения уязвимости исследуется давно, и за время ее существования предпринимались различные попытки классифицировать уязвимости по различным критериям. Например, американские проекты Protection Analysis Project и RISOS, исследования лаборатории COAST или компании Internet Security Systems и т.д. Каждая организация проводила и обосновывала свою классификацию. Как показал анализ, нет четких определений и в названиях атак на информационный ресурс.

Для устранения неясности с определением уязвимости и наименованием атаки в 1999 году компания MITRE Corporation предложила решение, независимое от различных производителей средств поиска уязвимости. Это решение было реализовано в виде базы данных (БД) CVE (Common Vulnerability Enumeration), которая затем была переименована в Common Vulnerabilities and Exposures. Это позволило всем специалистам и производителям использовать единую классификацию.

На основе CVE разработаны специализированные открытые БД, содержащие информацию об известных уязвимостях в программных системах, степени их опасности, as также возможности проведения атак на эти уязвимости. Тем самым, возникла и стала актуальной задача эффективного использования I имеющихся данных.

В данной работе на основе информации о программном обеспечении, установленном в организации, и использовании открытой БД. об уязвимостях была разработана методика оценки рисков, связанных с конкретными уязвимо-стями в программном обеспечении. Результатом применения этой методики является множество наиболее опасных уязвимостей, которые необходимо устранять в первую очередь. Для оценки рисков были использованы методы теории игр. Параметры, определяющие стратегическое поведение партнеров игры, неизбежный риск и степень неопределенности избираются так, что они могут являться элементами множества, на котором строится игра. При этом удается связать эти элементы с задачей управления (устранение угроз). В диссертационной работе рассматривается решение актуальной задачи выбора параметров для построения игры, построение соответствующего множества их значений, оптимизации выбора решения партнерами игры.

2 Объект исследования

Уязвимости в программном обеспечении организации.

3 Предмет исследования

Эффективные алгоритмы оценки уязвимостей в программном обеспечении организации.

4 Цель диссертационной работы

Повышение эффективности оценки уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр с учётом затрат на реализацию атак и системы защиты с использованием базы данных уязвимостей.

5 Основные задачи диссертационной работы

Для достижения поставленной цели в диссертационной работе решаются следующие задачи:

1. Разработка алгоритма построения платежной матрицы игры с учетом затрат на реализацию атак и системы защиты.

2. Разработка модели ситуации противоборства собственника и злоумышленника.

3. Разработка практической методики оценки уязвимостей в программном обеспечении организации.

4. Реализация исследовательского прототипа системы оценки уязвимостей в программном обеспечении организации.

6 Методы исследований

Для решения поставленных задач использовались положения, теории вероятностей, математической статистики, теории игр, теории качественных решений.

7 Основные положения, выносимые на защиту

1. Алгоритм построения ПМ игры с учетом затрат на реализацию атак и системы защиты, использующий для учета риска модернизированную для исследуемой задачи систему С VSS., •

2. Модель ситуации противоборства собственника и злоумышленника.

3. Практическая методика оценки уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр.

4. Исследовательский прототип системы оценки уязвимостей в программном обеспечении организации.

8 Научная новизна

Научная новизна работы заключается в следующем:

1. Разработан алгоритм построения платежной матрицы игры, в отличие от известных подходов, учитывающий затраты на реализацию атак и системы защиты и использующий модернизированный для исследуемой задачи метод учета риска CVSS. При этом, понятие риска определено как сочетание вероятности опасного события — успешной атаки, и ее последствий - уровня ущерба.

2. Разработана модель ситуации противоборства собственника и злоумышленника, основанная на использовании смешанных стратегий теории игр, в отличие от существующих, позволяющая определить основные этапы оценки уязвимостей в программном обеспечении организации.

3. Разработана практическая методика оценки уязвимостей в программном обеспечении, основанная на использовании инвентаризации программного обеспечения^ организации, позволяющая определить имеющиеся уязвимости и выявить наиболее опасные из них.

9 Практическая значимость

Практическая ценность результатов, полученных в диссертации, заключается в разработке: методики оценки уязвимостей в программном обеспечении организации, обеспечивающая выявление наиболее опасных угроз в программном обеспечении организации. программного обеспечения, выполняющего определение уязвимостей в заданной программном обеспечении организации, выявление наиболее опасных из них и формирование практических рекомендаций по улучшению защищенности информационных систем.

10 Личный вклад" автора состоит в выполнении исследований по всем поставленным задачам, в том числе: моделирование ситуации противоборства на основе теории игр со смешанными стратегиями с учетом затрат, определение выражения для элемента платежной матрицы; разработка практической методики оценки уязвимостей в программном обеспечении в компьютерных сетях; разработка алгоритма и программного продукта для поиска наиболее опасных атак; составление рекомендаций участникам игры.

11 Краткий обзор глав

Диссертация состоит из введения, четырех глав, заключения, трех приложений и списка литературы.

Заключение диссертация на тему "Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр"

Основные результаты работы заключаются в следующем:

1. Предложен способ построения платежной матрицы игры, при этом для учета риска использовалась система CVSS, модернизированная для исследуемой задачи. Понятие риска определено как сочетание вероятности опасного события - успешной атаки, и ее последствий - уровня ущерба. При расчете элемента платежной матрицы игры учитываются затраты в форме отношения расходов средств участниками игры.

2. Разработана модель ситуации противоборства собственника и злоумышленника на основе смешанных стратегий теории игр, позволяющая определить основные этапы оценки уязвимостей в программном обеспечении организации.

3. Разработана практическая методика оценки уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр.

4. Разработан исследовательский прототип системы оценки уязвимостей в программном обеспечении организации, позволяющий администратору информационной безопасности обнаружить известные уязвимости в защищаемой инфраструктуре, и с учетом предопределенной мотивации злоумышленника указать те из них, на которые защита должна обратить внимание в первую очередь.

ЗАКЛЮЧЕНИЕ

Библиография Михалева, Ульяна Анатольевна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Баричев С. Пора заняться аудитом Электронный ресурс. // СЮ. 2004. №12. URL: http://offline.cio-world.ru/2004/32/37225/ (дата обращения: 25.03.2009).

2. Бармен С. Разработка правил информационной безопасности. М.: Вильяме, 2002. 208 с.

3. Белов Е. Б, Лось В. П. Основы информационной безопасности: учебное пособие для вузов. М.: Горячая линия-Телеком,'2006. 544 с.

4. Ботт Э., Зихерт К. Безопасность Windows: Windows 2000 и Windows ХР. СПб., Питер, 2003. 682 с.

5. Ванг Уоллес. Как не стать жертвой хакеров и мошенников в Internet. М:: ДиаСофт, 2005. 400 с.

6. Вентцель Е. С. Элементы теории игр. М.: Физматгиз, 1961. 68 с.

7. Винниченко И. В. Автоматизация процессов тестирования. Питер, 2005. 208 с.

8. Внутренние ИТ-угрозы в России 2006. // SECURITYLAB.RU: информационный портал по безопасности. URL:http://www.securitylab.ru/analytics/291346.php (дата обращения: 25.03.2009).

9. Гаценко О. Ю. Защита информации: основы организационного управле1ния. СПб.: Сентябрь, 2001. 225 с.

10. Голдовский И. Безопасность платежей в Интернете. СПб.: Питер, 2001. 240 с.

11. Голов А. Построение эффективной системы информационной безопасности Электронный ресурс. // Финансовая газета. 2006 №8. URL: http://www.topsbi.ru/default.asp?artID=998 (дата обращения: 25.03.2009).

12. Голованов В. Б., Зефиров С. Л., Курило А. П. Аудит информационной безопасности. М.: БДЦ-пресс, 2006. 304 с.

13. Гришина Н. Н. Организация комплексной системы защиты информации. М.: Гелиос АРВ, 2007. 256 с.

14. Гульев И. А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998. 304 с.

15. Даниловцева Е. Р., Дьякова Г. Н., Фарафонов В. Г. Теория игр. Основные понятия: Текст лекций. СПб.: СПбГУАП, 2003. 36 с.

16. Дастин Э., Пол Д, Рэшке Д. Автоматизированное тестирование программного обеспечения: внедрение, управление, эксплуатация. М.: Лори, 2003. 568 с.

17. Джонс К. Д., Джонсон Б. С., Шема М. Анти-хакер. Средства защиты компьютерных сетей. Справочник профессионала. М.: СП ЭКОМ, 2003. 688 с.

18. Долгин А. А., Хореев П. Б. Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows // Труды международной научно-технической конференции «Информационные средства и технологии». Т 2. М., 2005. С. 76-78 с.

19. Дрешер М. Стратегические игры. М.: Советское Радио, 1964. 379 с.

20. Дятчин В. В., Тутубалин П. И., Бормотов К. В. Применение теоретико-игровой модели для размещения конфиденциальной информации на' серверах корпоративной информационной системы // Исследование по информатике. Казань, 2007. Вып. 11. С. 89-94.

21. Ехлаков М. С., Захаров А. И., Лидский Э. А. Информационный анализ возможности прогнозирования надежности // Новые методы передачи и обработки информации. Екатеринбург: УГТУ УПИ, 2005. С. 297-299.

22. Захаров А. И. Принципы разработки стратегий атаки и защиты в компьютерных сетях // Научные труды VI отчетной конференции молодых ученых ГОУ УГТУ-УПИ 41. Екатеринбург: УГТУ УПИ, 2004. С. 234-235.

23. Захаров А. И., Лидский Э. А. Использование существующих баз данных при организации атаки и защиты информации // Научные труды международной научно-практической конференции «СВЯЗЬ-ПРОМ 2004» в рамках 1-го

24. Евро-Азиатского форума «СВЯЗЬ-ПРОМЭКСПО 2004». Екатеринбург: ЗАО «Компания Реал-Медиа», 2004. С. 345-346.

25. Захаров А. И., Лидский Э. А. Применение теории игр при выборе атаки /защиты информационного ресурса // Надежность, 2005. №4. С. 15-20.

26. Захаров А. И., Лидский Э. А. Прогнозирование инцидентов безопасности» в корпоративных сетях // Материалы X Международной конференции. 41. М.: Радио и Связь, 2005. С. 98-101.

27. Захаров А. И., Лидский Э. А., Михалева У. А. Качественные решения при выборе атаки/защиты информационного ресурса // Надежность, 2005. №3(12). С. 12-20.

28. Зегжда Д. П., Ивашко A.M. Как построить защищенную информационную систему. СПб.: Мир и семья, 1997. 312 с.

29. Зима В. М., Молдовянг А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000: 320 с.

30. Информационная безопасность и защита информации: учебное пособие. Ростов-на-Дону: ФГУ ГНИИ ИТТ Информика, 2004. 82 с.

31. Информационная безопасность систем, организационного управления. Теоретические основы. В 2 томах. Том 2. М: Наука, 2006 г. 496 с.

32. Канер Сэм. Тестирование программного обеспечения. К.: ДиаСофт, 2002. 544 с.

33. Кент Бек. Экстремальное программирование: разработка через тестирование. СПб.: Питер, 2002. 224 с.

34. Кинси Дж. Мак. Введение в теорию игр. М.: Физматгиз, 1960. 269 с.

35. Кириллов В. М., Соболев А. Н. Физические основы технических средств обеспечения информационной безопасности. М.: ГелиосАРВ, 2004. 224 с.

36. Клейменов С. А., Мельников В. П., Петраков А. М. Информационная безопасность и защита информации. М.: Академия, 2008. 336 с.

37. Козиол Дж, Личфилд Д., Мехта Н., Хассель Р., Эйтэл Д., Энли Кр, Эрен С. Искусство взлома и защиты систем. СПб.: Питер, 2006. 416 с.

38. Коликова Т. В., Котляров В. П. Основы тестирования программного обеспечения. М.: Бином, 2006. 288 с.

39. Крассовский Н. Н., Субботин А. И. Позиционные дифференциальные игры. М.: Наука, 1974. 455 с.

40. Крушевский А. В. Теория игр. Киев: Вища Школа, 1977. 216 с.

41. Кузнецов А. А. Защита деловой информации: секреты безопасности. М.: Экзамен, 2008. 255 с.

42. Купер. М, Норткат Ст., Фредерик К. Анализ типовых нарушений безопасности в сетях. М.: Вильяме, 2001. 464 с.

43. Куприянов А. И, Сахаров А. В., Шевцов В. А. Основы защиты информации. М.: Академия, 2006. 256 с.

44. Курбатов В., Скиба В. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. 320 с.

45. Ларичев О. И. Теория и методы принятия решений. М.: Лагос, 2003. 392 с.

46. Лидский Э. А. Игровая задача при конфликтной ситуации в информационной среде // Телекоммуникации. 2007. №6. С. 24-26.

47. Лидский Э. А., Михалева У. А. Оптимизация маршрута в ячеистых сетях связи // Телекоммуникации. 2009. №10. С. 10-14.

48. Лидский Э. А., Михалева У. А. Учет затрат на атаку и защиту в конфликтной ситуации // Научные труды международной научно-практической конференции «СВЯЗЬ-ПРОМ 2008» в рамках 5-го Евро-Азиатского форума

49. СВЯЗЬ-ПРОМЭКСПО 2008». Екатеринбург: ЗАО «Компания Реал-Медиа», 2004. С. 439-440.

50. Липаев В. В. Отладка сложных программ. М.: Энергоатомиздат, 1993. 384 с.

51. Липаев В. В. Тестирование программ. М.: Радио и связь, 1986. 168 с.

52. Лукацкий А. Обнаружение атак. СПб: БХВ-Петербург, 2001. 624 с.

53. Лукацкий А. Управление патчами в корпоративной сети Электронный ресурс. URL: http://www.compdoc.ru/network/local/patchmanage/ (дата обращения: 25.03.2009).

54. Льюис Р., Райфа. X. Игры и решения. М.: ИЛ, 1961. 642 с.

55. Мак-Гроу Г., Хоглунд Г. Взлом программного обеспечения: анализ и использование кода. М.: Вильяме, 2005.400 с.

56. Мешкова Е. А., Остапенко Г. А. Информационные операции и атаки в со-циотехнических системах. Организационно-правовые аспекты противодействия. М. Горячая Линия Телеком, 2008. 208 с.

57. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая линия-Телеком, 2004. 280 с.

58. Марков А. С, Миронов С. В., Цирлов В. Л. Выбор сетевого сканера для анализа защищенности сети // Byte. 2005. №6. С. 67-70.

59. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. М.: Вильяме, 2003. 448 с.

60. Отчет по уязвимостям за 2007 год. // SECURITYLAB.RU: информационный портал по безопасности. URL: http://www.securitylab.ru/analytics/312345.php (дата обращения: 25.03.2009).

61. Оуэн Г. Теория игр. Москва, Мир, 1971. 229 с.

62. Партыка Т. Л., Попов И. И. Информационная безопасность. М.: Форум, 2007. 368 с.

63. Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК-Пресс, 2004. 392 с.

64. Программные продукты для анализа рисков // IS027000.RU: искусство управления информационной безопасностью. 2003. URL: http://www.iso27000.m/informacionnye-mbriki/upravlenie-riskami/programmnyc-produkty-dlya-analiza-riskov, (дата обращения: 25.03.2009).

65. Розен В. В. Цель, оптимальность, решение. Математические модели принятия оптимальных решений М.: Радио и связь, 1982. 168 с.

66. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. 376 с.

67. Росенко А. П. Игровой метод оценки ущерба от реализации злоумышленником внутренних угроз безопасности конфиденциальной информации // Известия Южного федерального университета. Технические науки. Таганрог, 2007. Т.76, №1. С. 43-46.

68. Семененко В. А., Федоровой. В. Программно-аппаратная защита информации. М.: Московский государственный индустриальный университет, 2007. 339 с ■

69. Сидорин Ю. С. Технические средства защиты информации: учебное пособие. СПб.: Политехи, ун-та, 2005. 141 с.

70. Симонов С. В. Технологии и инструментарий для управления рисками /Jet1.fo: информационный бюллетень №2(117). М.: Джет Инфо Паблишер, 2003. 32 с.

71. Современные методы и средства анализа и контроля рисков информационных систем компаний //DEEPLACE.MD: статьи по IT-системам. Молдова, 2001. URL: http://www.deeplace.md/rus/section/172/ (дата обращения: 25.03.2009).

72. Соммервилл И. Инженерия программного обеспечения. М.: Вильяме, 2002. 624 с.

73. Стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» // Вестник банка России, 2006. N6 (876).

74. Тамре JI. Введение в тестирование программного обеспечения. М.: Вильяме, 2003. 368 с.

75. Фленов М. Web-сервер глазами хакера. СПб.: БХВ-Петербург, 2007. 288 с.

76. Фленов М. Компьютер глазами хакера. СПБ.: БХВ-Петербург, 2006. 328 с.

77. Фостер Дж. С. Защита от взлома. Сокеты, shell-код, эксплойты. М.: ДМК-пресс,2006. 784 с.

78. Хансон Г., Хансон Д. База данных: разработка и управление. М.: Бином, 1999. 699 с.

79. Хорев П. Б. Методы и средства защиты информации в компьютерных системах. М.: Изд. Центр «Академия», 2005. 256 с.

80. Цирлов В. JI. Основы информационной безопасности. Краткий курс. М.: Феникс, 2008. 174 с.

81. Черешкин Д. С. Проблемы управления информационной безопасностью. М.: Едиториал УРСС, 2002. 192 с.

82. Чирилло Дж. Обнаружение хакерских атак, СПб.: Питер, 2002. 864 с.

83. Шанкин Г. П. Ценность информации. Вопросы теории и приложений. М.: Филоматис, 2004. 128 с.

84. Щеглов А. Ю. Защита компьютерной информации. СПб.: Наука и техника, 2004. 384 с.

85. Эрик Ал. Типичные ошибки проектирования. СПб.: Питер, 2003. 224 с.

86. Эриксон Дж. Хакинг: искусство эксплойта. М.: Символ-плюс, 2005. 240 с.

87. Common Vulnerabilities & Exposures. The standard for information security vulnerability names. MITRE Corpopation Electronic resource. // Bedford, Massachusetts, The MITRE Corporation, 1997. URL: http://cve.mitre.org (дата обращения: 25.03.2009).

88. Cramm: the Internet portal devoted to CRAMM toolkit Electronic resource. // Siemens Enterprise Communications Ltd, 2009. URL: http://www.cramm.com (дата обращения: 25.03.2009).

89. Nvd.nist.gov: automating vulnerability management, security measurement, and compliance checking Electronic resource. // Nist.gov, 1996. URL:: http://nvd.nist.gov (дата обращения: 25.03.2009).

90. RA2 art of risk Electronic resource. // IT Governance Ltd, 2003. URL: http://www.itgovernance.co.uk/products/165 (дата обращения: 25.03.2009).

91. Secunia: report vulnerability // Copenhagen, 2002. URL: http://www.secunia.com (дата обращения: 25.03.2009).

92. The Twenty Most Critical Internet Security Vulnerabilities Electronic resource. // SANS Institute, 2000. URL: www.sans.org/top20" (дата обращения: 25.03.2009).

93. Astera: форум // Москва. Информационно-деловой портал: сайт. Москва, 2000. URL: http://www.astera.ru (дата обращения: 25.03.2009).

94. Infoforum: форум // Москва. Национальный форум информационной безопасности «ИНФОФОРУМ»: сайт. Москва, 2001. URL: http://www.infoforum.ru (дата обращения: 25.03.2009).

95. Sdteam: статьи // программирование, операционные системы, компьютеры, железо, графика: сайт. URL: http://www.sdteam.com (дата обращения: 25.03.2009).