автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации

кандидата технических наук
Арьков, Павел Алексеевич
город
Волгоград
год
2009
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации»

Автореферат диссертации по теме "Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации"

На правах рукописи

Арьков Павел Алексеевич

РАЗРАБОТКА КОМПЛЕКСА МОДЕЛЕЙ ДЛЯ ВЫБОРА ОПТИМАЛЬНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ОРГАНИЗАЦИИ

05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Волгоград - 2009

003472780

Работа выполнена на кафедре информационной безопасности государственного образовательного учреждения высшего профессионального образования «Волгоградский государственный университет»

Научный руководитель: кандидат технических наук,

старший научный сотрудник Цыбулин Анатолий Михайлович

Официальные оппоненты: доктор технических наук, профессор

Копытов Владимир Вячеславович

кандидат технических наук, доцент Пескова Ольга Юрьевна

Ведущая организация: ФГУП «ЦКБ «Титан»»

Ю20

Защита диссертации состоится «02» 2009 года в ' > на заседании

диссертационного совета Д 212.208.25 Южного федерального университета по адресу. 347928, Ростовская область, г. Таганрог, ул. Чехова, 2, ауд. И-347.

Отзывы на автореферат просьба направлять по адресу:

347928, Ростовская область, г. Таганрог, пер. Некрасовский, 44, Технологический институт Южного федерального университета в г. Таганроге, Ученому секретарю диссертационного совета Д 212.208.25 Брюхомицкому Ю.А.

С диссертацией можно ознакомиться в Зональной научной библиотеке ЮФУ по адресу: 344007, Ростовская область, г. Ростов-на-Дону, ул. Пушкинская, 148.

Автореферат разослан «, » 2009 года

Ученый секретарь

диссертационного совета Д 212.208.25

Брюхомицкий Ю.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность задачи. В современных условиях развития информационных технологий при создании информационных систем (ИС) для коммерческих или государственных организаций обязательно создается система защиты информации (СЗИ). Системный подход требует рассмотрения вопросов защиты информации на каждом этапе жизненного цикла ИС. Для оценки эффективности создаваемых СЗИ в РФ используются руководящие документы Федеральной службы по техническому и экспортному контролю и ГОСТы. Данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В.А. Герасименко, В.В. Мельников, С.С. Корт, А.Г. Корченко, И.В. Котенко, М.В. Степашкин, В.И. Богданов, A.A. Малюк, Д.П. Зегжда, А. Moore, R. Ellison, R. Linger, S. Templeton, К Levitt, Xinming Ou, R.P. Lippman, O. Sheyner, J. Haines, S. Jha, J.Wing, S. Noel, S. Jajodia, M. Bishop, P. Ammann, B. Schneier и другие.

Существует множество современных международных и отечественных стандартов и нормативных документов в области информационной безопасности, рассматривающих вопросы оценки эффективности СЗИ или определяющих требования к её функциональности.

В этих документах в качестве критерия эффективности используется наличие средств защиты информации с определенными значениями параметров. При этом в создаваемых проектах системы защиты не учитываются возможности обхода и преодоления данных средств за счет наличия в них и в ИС множества уязвимостей и взаимосвязей между ними.

Таким образом, актуальной является задача выбора оптимального проекта СЗИ по критерию эффективности, учитывающему наличие уязвимостей и взаимосвязей между ними.

Исходя из изложенного выше, в работе сформулирована научная задача исследования: разработка алгоритма выбора оптимального проекта системы защиты информации для типовой информационной системы организации.

Цель исследования - развитие методического обеспечения проектирования и оценки эффективности систем защиты информации для типовых информационных систем организаций с учетом их уязвимостей.

Объект исследования - информационная система организации.

Предмет исследования -система защиты информации.

Для достижения цели исследования решаются следующие задачи.

1. Разработка модели реализации угрозы в ИС;

2. Разработка модели выбора оптимального проекта СЗИ;

3. Создание программного комплекса, реализующего описанные модели и алгоритмы моделирования;

4. Разработка методики проведения моделирования.

В рамках исследования используются методы теории множеств, теории графов, математической логики, теории вероятностей, теории случайных процессов, теории игр и методы объектно-ориентированного моделирования.

Основные положения, выносимые на защиту.

1. Модель реализации угрозы в ИС, учитывающая наличие уязвимостей и взаимосвязей между ними.

2. Модель выбора оптимального проекта СЗИ.

3. Программный комплекс, реализующий описанные модели.

4. Методика проведения моделирования.

Научная новизна работы заключается в следующем: разработан комплекс моделей, для исследования оптимальности проектов СЗИ с учетом наличия уязвимостей и различных сценариев их использования в предлагаемых проектах.

Основные научные результаты:

1. Предложена полумарковская модель, позволяющая рассчитать время и вероятность реализации угрозы злоумышленником.

2. Предложена игровая модель поиска оптимального проекта на основании таких критериев как: время и вероятности реализации угроз, стоимость создания СЗИ и информационные риски, связанные с угрозами.

3. Предложена методика проведения моделирования ориентированная на использование предложенных моделей.

Практическая значимость исследования заключается в следующем:

1. Использование разработанных моделей позволяет повысить эффективность создаваемых СЗИ ещё на этапе их проектирования.

2. Результаты использования модели реализации угроз ИС могут применяться для оценки существующих СЗИ, в том числе при проведении аудита информационной безопасности ИС для получения значений вероятностей реализации угроз и информационных рисков;

3. Основные положения исследования могут быть применены при разработке проектов усовершенствования защищенных информационных систем для выбора наиболее оптимального проекта СЗИ.

Реализация и внедрение результатов. Основные результаты исследования были применены при проектировании систем защиты информационных систем Отделения Пенсионного фонда Российской Федерации по Волгоградской области и Волгоградского государственного университета.

Кроме того, результаты исследования использовались в учебном процессе на кафедре «Информационной безопасности» Волгоградского государственного университета при

проведении лабораторных работ по курсу «Моделирование процессов и систем защиты информации» для студентов специальности 090105 - «Комплексное обеспечение информационной безопасности автоматизированных систем».

Достоверность полученных результатов подтверждается корректным использованием известного математического аппарата, а также проведением натурных экспериментов для небольших тестовых систем и последующим сравнением результатов с результатами использования разработанной модели для этих систем.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались: на межвузовской научно-методической конференции «Проблемы образования в области информационной безопасности» (г. Москва, 2004 г.), на конференции «Проблемы современного этапа реформ России: федеральный и региональный аспекты» (г. Волгоград, 2005 г.), на международной научно-практической конференции «Коммуникативные технологии в образовании, бизнесе, политике и праве» (г. Волгоград, 2005 г.), на X и XI Региональных конференциях молодых исследователей Волгоградской области (г. Волгоград, 2005 и 2006 гг.), на III и IV Всероссийских конференциях студентов, аспирантов и молодых ученых «Технологии Microsoft в теории и практике программирования» (г. Москва 2006 и

2007 гг.), на региональной научно-практической конференции «Проблемы обеспечения информационной безопасности в регионе» (г. Волгоград 2008 г.), на X международной научно-практической конференции «Информационная безопасность» (г. Таганрог, 2008 г.), на IX Всероссийском симпозиуме по прикладной и промышленной математике (г. Волжский

2008 г.)

Публикации. Результаты диссертации отражены в 14 публикациях, в числе которых 3 публикации в изданиях рекомендованных ВАК. В работах опубликованных в соавторстве [13], вклад автора являлся определяющим.

Структура и объем диссертации. Диссертация включает введение, четыре раздела, заключение, библиографический список, содержащий 111 наименований, и 8 приложений. Основной текст диссертации изложен на 166 страницах, включая 26 рисунков и 11 таблиц.

ОСНОВНЫЕ ПОЛОЖЕНИЯ РАБОТЫ

Во введении обоснована актуальность исследований в области построения моделей систем защиты информации, сформулированы цель и задачи работы, определена практическая ценность и научная новизна выносимых на защиту результатов.

В первом разделе был проведен анализ типовой структуры информационной системы и её системы защиты. На основании проведенного анализа было показано, что по структуре и принципам функционирования информационные системы типовых

коммерческих и государственных организаций подобны корпоративным сетям и могут быть описаны соответствующими моделями.

В разделе была исследована модель ресурсов ИС. В рамках модели все ресурсы разделяются на программные, аппаратные и информационные. Анализ модели показал, что в ней не учитываются взаимосвязи ресурсов между собой и соответственно нельзя оценить как воздействие на один из ресурсов ИС отражается на остальных ресурсах. Модель не рассматривает бизнес-процессы, поддерживаемые ИС, и их зависимость от ресурсов. Следовательно, для рассмотрения процессов защиты информации данная модель непригодна.

Проведен анализ подходов к классификации угроз по категориям: источник угроз, направленность угроз, вид наносимого ущерба и т.д. Результаты анализа показали, что в них не находит отражения тот факт, что реализация одной угрозы может привести к появлению возможностей реализации ряда других угроз. Таким образом, использование данных подходов не позволяет в полной мере оценить эффективность СЗИ.

Анализ средств и методов защиты показал, что для перекрытия одних и тех же уязвимостей, могут быть использованы различные наборы средств и методов, которые отличаются друг от друга показателями качества защиты и стоимостью, т.е. критериям эффективности защиты. Следовательно, для одного и того же набора угроз существует множество различных проектов СЗИ, решающих одинаковые задачи, но реализующих различные решения по защите информации.

В разделе приведены результаты анализа различных подходов к моделированию систем защиты информации. Сравнительный анализ существующих моделей проводился по обоснованным требованиям к реализованному в них функционалу:

— расчет вероятности реализации угрозы в зависимости от используемых средств защиты, уязвимостей в них и уровня подготовки и оснащенности злоумышленника;

— расчет времени реализации угрозы в зависимости от используемых средств защиты, уязвимостей в них и уровня подготовки и оснащенности злоумышленника;

— расчет времени обнаружения атаки в зависимости от используемых средств защиты, уязвимостей в них и уровня подготовки и оснащенности злоумышленника;

— расчет рисков информационной безопасности;

— отображение процесса реализации угроз.

Также в качестве дополнительных требований использовались удобство задания множества входных параметров модели и применимость модели на ранних этапах жизненного цикла ИС.

Результаты сравнительного анализа показали, что область применения существующих моделей СЗИ - это в основном этапы эксплуатации и сопровождения ИС. Модели не

позволяют получить оценки защищенности одновременно по всем предъявленным требованиям на более ранних этапах жизненного цикла ИС. Таким образом, ни одна из рассматриваемых моделей не удовлетворяет предлагаемым требованиям.

Вследствие этого возникает потребность в разработке модели ресурсов ИС, отражающей связь меяеду ресурсами и бизнес-процессами, модель угроз ИС, отражающей связь между реализациями угроз, и модели СЗИ, позволяющей выбрать оптимальный проект СЗИ на более ранних этапах жизненного цикла ИС.

Во втором разделе разработаны: модели ресурсов и угроз ИС и комплекс моделей, используемых для поиска оптимального проекта СЗИ.

Модель ресурсов описывается в виде неоднородной семантической сети и представляет собой множество

Мк= {{Ок},НК,РТ, в, Ш1*}.

где {Оя} - множество информационных единиц, в качестве которых рассматриваются ресурсы ИС (подсети, компьютеры, носители информации, помещения, сетевое оборудование, программное обеспечение и данные) и поддерживаемые ей бизнес-процессы; НК, РТ, Б - типы связей между ресурсами (НК - связь типа «включает/хранит», РТ -«Обрабатывает/передает», Э - «Поддерживает функционирование»); ЯГк - матрица отношений, задающих наличие и тип связей между информационными единицами, входящими в сеть.

Основным результатом работы модели ресурсов является составление связанных списков информационных единиц для каждого ресурса ИС.

Модель угроз представляет собой иерархическую неоднородную семантическую сеть и строится как расширение модели ресурсов путем добавления в семантическую сеть нового элемента предметного множества («Угрозы безопасности») и нового типа отношений («Существует угроза»). Таким образом, представляет собой множество

Мт = {{От}, НК, РТ, Б, Т, 1УТ},

где {От} - множество информационных единиц, в качестве которых рассматриваются ресурсы ИС и поддерживаемые ей бизнес-процессы, а также угрозы (такие как: нарушение конфиденциальности, целостности, доступности, нарушение работы, уничтожение, кража, внесение изменений); НК, РТ, в, Т - типы связей между ресурсами (Т - связь типа «Существует угроза», НК, РТ, в - аналогичны модели ресурсов); И1 - матрица отношений, задающих наличие и тип связей между информационными единицами, входящими в сеть.

Связи между ресурсами и угрозами являются строго заданными, т.е. для определенных типов ресурсов существуют только определенные угрозы. Результатом работы модели угроз являются значения суммарных потерь для каждой угрозы конкретному ресурсу

ИС, которые в дальнейшем используются в комплексе моделей для выбора оптимального проекта СЗИ.

Для решения задачи поиска оптимального проекта СЗИ разработан комплекс моделей в составе: игровой модели поиска оптимального проекта СЗИ, игровых моделей противостояния определенному типу злоумышленника и полумарковских моделей реализации угроз. Архитектура разработанного комплекса моделей представляет собой иерархическую структуру, приведенную на рисунке 1.

Рисунок 1 - Иерархическая структура комплекса моделей

Во главе иерархии находится игровая модель поиска оптимального проекта. Исходными данными для данной модели являются показатели обобщенных рисков при противодействии определенному типу злоумышленника и вероятности атаки со стороны того или иного типа злоумышленника. Вероятности атаки определяются отдельно (экспертными методами или на основе анализа статистических данных), а показатели обобщенных рисков - это результат работы моделей, лежащие на среднем уровне иерархии, т.е. игровых моделей противостояния определенному типу злоумышленника. Исходными данными для игровых моделей противостояния определенному типу злоумышленника являются риски, связанные с реализацией злоумышленником той или иной угрозы, и вероятности того, что злоумышленник попытается осуществить именно эту угрозу. Вероятности нацеленности злоумышленника на реализацию определенной угрозы определяются отдельно, а значения рисков поставляются моделями низшего уровня -полумарковскими моделями реализации угроз.

Модель реализации угрозы описывает последовательное использование уязвимостей системы защиты информации информационной системы и отображается в виде дерева 0(У, Е), множество вершин {V} которого представляет собой {У}=Ми{У1)о{Т}и{Р}, где М-вершина, отображающая злоумышленника, {VI} - множество вершин, обозначающих уязвимости системы защиты, множества {Т} и {Б} - листья дерева, отображающие

реализуемую угрозу и провал атаки соответственно. Множество ребер {Е} указывает последовательность использования уязвимостей, которая может привести либо к реализации угрозы, либо к провалу атаки.

На основе дерева реализации угрозы строится полумарковский процесс с конечным множеством состояний, причем множества состояний и переходов процесса определяются деревом G. Множество состояний процесса - это фактически множество вершин {V} дерева G, а возможные переходы процесса определяются множеством ребер {Е} дерева G. Все состояния являются невозвратными, а состояния Т и F - поглощающими. Переход из состояния i в состояние j представляет собой способ эксплуатации i-й уязвимости системы защиты. Полумарковский процесс определяется как ступенчатый случайный процесс u(t), t>0, со следующими свойствами: в полуинтервале [0, ti) u(t) = «ь в полуинтервале [t|, tî) u(t)= «2 и т.д. При фиксированной реализации цепи Маркова u„ = i„, п>1, длительности ti, t2- ti, t3-t2,... пребывания u(t) в состояниях ii, ¡2, ¡з... положительны и независимы, причем каждая из этих величин зависит лишь от состояния, в котором находится процесс, и от следующего состояния. На основании этого задаются следующие функции распределения времени пребывания в состоянии:

при п>1,1о=0.

Функция Рц(х) имеет логнормальное распределение.

В модели время пребывания в состоянии интерпретируется как время необходимое злоумышленнику на эксплуатацию ¡-й уязвимости, при условии, что в дальнейшем он перейдет в ]-ое состояние (уязвимость, к реализации угрозы или атака провалится). Задается начальное распределение р[0)=Р{и1=1}, определяющее из какого состояния злоумышленник начнет преодоление СЗИ, и матрица вероятностей выбора следующего перехода (р^), которая определяет вероятность выбора пути преодоления СЗИ злоумышленником. Учитывая, что при том или ином способе эксплуатации уязвимости есть вероятность провала атаки, то для каждого перехода рассматриваемого процесса задаются вероятности успешной эксплуатации 1-ой уязвимости Р|;усп и вероятность провала атаки при попытке эксплуатации

¡-ой уязвимости . При этом Р^сл + Р0"р°' = 1. Тогда элементы матрицы переходных вероятностей (рч) полумарковского процесса, где ] е {VI} и {Т} и {Б} представляются как:

P{t„-t„.i<x| B„=i, u„+i=j}=Fij(x),

(1)

Р*=РГРГ

(2)

при k е {VI} и {Т}

Поиск решения проводится моделированием описываемого полумарковского процесса. Моделирование проводится либо до истечения заранее заданного времени моделирования, либо до достижения одного из поглощающих состояний.

При моделировании до истечения заранее заданного времени моделирования ^ определяется вероятность Р1 осуществления угрозы за заданное время:

где N7 - количество экспериментов, в которых за время 1м было достигнуто состояние Т, N - общее количество экспериментов.

При моделировании до достижения одного из поглощающих состояний определяется среднее время, затрачиваемое на осуществление угрозы 1угр, и вероятность Р осуществления злоумышленником угрозы при отсутствии ограничений времени:

где 1| - время достижения состояния Т в 1-ом эксперименте (^=0, если в эксперименте было достигнуто состояние Р), N7 -количество экспериментов, в которых было достигнуто состояние Т.

Вероятность Р рассчитывается по формуле (4), только эксперименты проводятся без ограничения времени моделирования.

Таким образом, для каждой угрозы в конкретном проекте СЗИ вычисляются 1угр, Р1 и Р. На базе полученных оценок проводится поиск оптимального проекта.

Модель поиска оптимального проекта представляет собой игру статистика с природой, где под статистиком понимается владелец ИС, а под природой - злоумышленники различных типов. Игра описывается как у=(Х, Б, Н), где Н - функция полезности владельца ИС заданная на X х Б, Х={х,} - множество стратегий владельца ИС, т.е. возможные проекты построения СЗИ, В={<1к} - множество типов злоумышленника, т.е. некоторые стратегии поведения присущие тому или иному типу злоумышленника. Вероятность столкновения с определенным типом злоумышленника определяется распределением вероятностей Р(с1 к) = {р л }.

Матрица выигрышей в владельца ИС в таком случае представляет собой:

где Ь(хь с1к) - выигрыш владельца ИС при выборе им ¡-ой стратегии и столкновении с к-ым типом злоумышленника, в данном случае под выигрышем понимается информационный риск.

(5)

0=(Ь(хь4)),

(6)

Для расчета выигрыша с!*) также рассматривается игра статистика с природой, где под статистиком понимается владелец ИС, а под природой злоумышленник определенного типа. Игра описывается как у=(К, Л, Н), где Н - функция полезности владельца ИС, заданная на X х О, Х={Х[} аналогично матрице в - это множество стратегий владельца ИС, т.е. возможные проекты построения СЗИ, - множество угроз,

доступных к реализации данным типом злоумышленника. Вероятность выбора злоумышленником той или иной угрозы для реализации задается распределением вероятностей Р(а>р = {рш }.

Тогда матрица выигрышей Аь владельца ИС при игре с к-ым типом злоумышленника представляет собой:

Ак = (Ь(х» ©¡к)) (7)

где Ь(х1, с^к) - выигрыш владельца ИС при выборе им ¡-ой стратегии и выборе к-ым типом злоумышленника ^ой стратегии, в данном случае под выигрышем понимается риск рассчитываемый как:

Кх„^к) = Р^-С, (8)

где: Р^ф0™ - это вероятность осуществления j-ой угрозы к-ым типом злоумышленника

при ¡-ом реализованном проекте СЗИ, ^ - величина потерь от осуществления ]-ой угрозы, определяемая владельцем ИС с использованием разработанной модели угроз.

Значение Р^'" в формуле (8) рассчитывается по результатам моделирования полумарковского процесса в соответствии с (4).

После расчета всех выигрышей владельца ИС в матрицах игр {Ак} рассчитываются информационные риски по каждому проекту СЗИ при столкновении с к-м типом злоумышленника {115)'}:

Я^^Сх^^ (9)

Данные информационные риски при х,еХ и с^еБ представляют собой выигрыши владельца ИС в матрице в:

= (Ю)

После расчета для матрицы в всех значений выигрышей владельца ИС рассчитываются обобщенные риски по каждому проекту СЗИ :

11Х1 = 5>(х,АК 00

к

На основе множества проектов СЗИ {х|}, представленных в матрице б, выбирается множество Парето {х,}„ по следующим критериям:

- максимальное количество

2. Я,.¿Л,

X,

шах »

(13)

где - обобщенные информационные риски при внедрении ¡-го проекта СЗИ, II тш - максимально допустимые обобщенные информационные риски;

где Ь(х|, со;к) - информационный риск от осуществления .¡-ой угрозы к-ым типом злоумышленника при ¡-ом проекте СЗИ, И®" - максимально допустимое значение информационного риска от осуществления .¡-ой угрозы к-ым типом злоумышленника;

где - среднее время, затрачиваемое к-ым злоумышленником на осуществление }-ой угрозы, при ¡-ом проекте СЗИ, г"" - минимально допустимое среднее время, затрачиваемое на осуществление ^ой угрозы.

Значение определяется по результатам моделирования полумарковского процесса в соответствии с (5).

Для выбора оптимального проекта из множества {Х]}„ в простейшем случае используется максиминная стратегия. Но при этом максиминная стратегия в условиях смешанных стратегий злоумышленника может не являться оптимальной. Тогда в случае рандомизированной игры, т.е. когда задано распределение вероятностей Р(сУ, владелец ИС использует Байесовскую стратегию хь в качестве оптимального проекта СЗИ, которая находится как:

Фактически Байесовская стратегия является наилучшей чистой стратегией владельца ИС в осредненной игре против злоумышленника. Если Байесовская стратегия совпадает с максиминной, то она является оптимальной.

Также во втором разделе рассматривается вопрос генерации частных деревьев реализации угроз для различных типов злоумышленников, позволяющих ограничится только построением общего дерева реализации угрозы.

В разделе описываются алгоритмы моделирования реализации угрозы, анализа результатов моделирования реализации угрозы и поиска оптимально проекта. Рассматривается архитектура разработанного программного комплекса, реализующего

з. ь(х^к)<11;о\

(14)

4. ^ > г™,

(15)

Н(хь | Р(ёк)) = тш Н(х, | Р(ак)) = гат £ Ь(х,, с1к )р(с1к ) = штК

(16)

данные алгоритмы и позволяющего проводить моделирование различных проектов СЗИ для поиска наиболее оптимального.

В третьем разделе разрабатывается методика проведения моделирования и выбора оптимального проекта, включающая четыре основных этапа:

— этап сбора предварительной информации;

— этап проектирования системы защиты;

— этап моделирования;

— этап анализа результатов.

Моделирование проводит специально созданная рабочая группа (РГ), осуществляющая сбор исходных данных, подготовку проектов СЗИ, и анализ результатов. Состав рабочей группы утверждается руководством организации.

На этапах сбора предварительной информации и проектирования системы защиты рабочая группа инициирует создание экспертной комиссии (ЭК), которая отвечает за анализ и определение тех входных данных, которые не могут быть определены формальными методами (например, статистическими), а также за анализ и корректировку разработанных рабочей группой проектов СЗИ.

На этапе сбора предварительной информации РГ производится сбор информации о защищаемой информационной системе, о ее ресурсах, угрозах, требованиях владельца в системе защиты, потенциальных злоумышленниках и т.д. При этом решаются следующие задачи:

1. Формирование семантической модели ресурсов на основе анализа ресурсов информационной системы.

2. Формирование семантической модели угроз на основе анализа угроз для информационной системы. Формирование списка наиболее опасных угроз для последующего рассмотрения в модели.

3. Формирование вспомогательной таблицы, содержащей тип злоумышленника, вероятность столкновения с ним, список угроз и вероятности попыток осуществления угроз на основе анализа различных типов злоумышленников, инцидентов безопасности и т.д. Также в таблицу входит описание возможностей злоумышленника, его ожидаемого уровня подготовки и оснащения.

4. Задание требований владельца информационной системы к системе защиты в виде ограничений множества Парето.

5. Формирование списка уязвимостей существующей СЗИ (если рассматривается реально существующая, а не проектируемая система защиты и в ней

присутствуют механизмы защиты) на основе анализа существующей системы защиты.

На этапе проектирования системы защиты создается ряд проектов, для которых определяются уязвимости и пути их использования, возможные пути атак злоумышленников на информационную систему и т.д. Полученные исходные данные вводятся через интерфейс в программный комплекс. При этом решаются следующие задачи:

1. Разработка альтернативных проектов системы защиты, которые будут оцениваться при моделировании, определение используемых в них средств и методов защиты, используемой политики безопасности и т.д. Расчет стоимости проектов. В результате формируются пакеты документов по каждому предлагаемому проекту СЗИ, включающие: описание политики безопасности, описки используемых средств защиты и их параметров и настроек, сметы стоимости работ и т.д.

2. Анализ альтернативных проектов системы защиты, выделение уязвимостей, существующих в используемых средствах защиты, возможных путей обхода средств защиты, недостатков применяемой политики безопасности и др. организационно-правовых средств защиты, приводящих к нарушениям безопасности информации. Определение предпосылок, приводящих к возможности эксплуатации уязвимостей или другим нарушениям безопасности. Определение последствий эксплуатации той или иной уязвимости или иного нарушения безопасности. При существовании нескольких различных путей эксплуатации уязвимости определяются предпосылки и последствия для каждого из них. Определение множества требований уязвимостей для каждого проекта в соответствии с существующими предпосылками уязвимостей. В результате по каждому проекту формируется список уязвимостей с указанием предпосылок и последствий их использования. Также формируются графы реализации угроз.

На этапе моделирования, для определения оптимального проекта СЗИ, используется созданный программный комплекс, реализующий разработанные модели. При этом решаются следующие задачи:

1. Создание игры против множества злоумышленников. Ввод в модель проектов системы защиты, задание их стоимости и ограничений Парето на стоимость и максимальный риск.

2. Создание шаблонов типов злоумышленников опасных для данной информационной системы, на основании вспомогательной таблицы.

3. Задание типов злоумышленников, существующих при том, или ином проекте системы защиты, и создание соответствующих игр против злоумышленника в проектах. При необходимости корректировка значений вероятности проявления определенного типа злоумышленника в конкретно взятом проекте;

4. Создание шаблонов угроз, существующих для информационной системы на основании списка опасных угроз.

5. Определение угроз, которые могут быть осуществлены, при том или ином реализованном проекте системы защиты. Угрозы включаются в игры против злоумышленников. При необходимости корректировка некоторых параметров угроз, если ущерб от осуществления угрозы или вероятность попытки осуществления при данном проекте системы защиты отличаются от шаблонных.

6. Задание моделей реализации угроз (графы реализации угроз). Настройка данных моделей в соответствии с заранее собранной информацией об уязвимостях и способах их эксплуатации.

7. Генерация деревьев атак с использованием возможностей программного комплекса.

8. Проверка модели на корректность с использованием встроенных в программный комплекс механизмов.

9. Проведение моделирования и определение оптимального проекта системы защиты в соответствии с определенными владельцем информационной системы требованиями.

На этапе анализа результатов моделирования, экспертной комиссии передается информация о том, какой проект СЗИ был признан программным комплексом оптимальным. Также комиссии для анализа передаются следующие результаты:

— информационные риски по каждому проекту, обобщенные и риски связанные с противостоянием определенным типам злоумышленников;

— вероятности реализации угроз и среднее время затраченное на реализацию;

— соответствие полученных результатов требованиям Парето;

— результаты моделирования дополнительных угроз.

На основании полученных данных, экспертная комиссия делает вывод о том, принять проект, выданный программным комплексом, к реализации или нет. Причины отказа от реализации проекта могут быть следующими:

— проект, по сравнению с прочими, при значительном росте стоимости не дает большого уменьшения уровня информационных рисков;

— с реализацией проекта связаны дополнительные риски, которые не учитывались при составлении игровых моделей.

Комиссия может порекомендовать другой проект из рассмотренных (если он удовлетворяет всем требованиям и обеспечивает наименьшие информационные риски среди прочих проектов), или инициировать разработку ряда новых проектов, т.е. происходит возврат к этапу проектирования системы защиты.

Таким образом, программный комплекс проводит расчет рисков осуществления угроз ресурсам ИС по каждому из проектов СЗИ и предлагает вариант оптимального проекта СЗИ для принятия решения экспертной комиссией.

В четвертом разделе рассматриваются экспериментальные исследования программного комплекса, которые проводились на ИС ВолГУ и ИС Отделения Пенсионного фонда РФ по Волгоградской области.

Для проведения экспериментальных исследований ИС ВолГУ были сформированы рабочая группа и экспертная комиссия. В состав экспертной комиссии входили как сотрудники университета, так и сторонние эксперты в области информационной безопасности и вычислительным сетям. Проект состава экспертной комиссии определяет рабочая группа, на основании регионального реестра экспертов в области информационной безопасности. Проект утверждается руководством организации. В процентном отношении утвержденный состав экспертной комиссии приведен на рисунке 2.

В 35% ДИВаИЬ в 37„/о ■ Специалисты по информационной

безопасности □ Системные программисты

я Веб программисты

0 Администраторы ЛВС

117% с"0/»

Рисунок 2 - Состав экспертной комиссии

РГ определяются основные ресурсы рассматриваемой ИС и взаимосвязи между ними, строится модель ресурсов. На основании модели ресурсов строится модель угроз.

Используя модель угроз, РГ определяются основные угрозы:

— блокирование работы у/еЬ-сервера, подсетей корпуса К и главного корпуса университета;

— раскрытие, модификация или уничтожение информации на служебном сервере;

— раскрытие, модификация или уничтожение информации на сервере 1С-Документооборот;

— раскрытие, модификация или уничтожение информации на сервере баз данных;

— раскрытие, модификация или уничтожение информации студентов и сотрудников;

— раскрытие, модификация или уничтожение персональной информации;

— раскрытие, модификация или уничтожение коммерческой информации;

— раскрытие, модификация или уничтожение информации о научных исследованиях.

В качестве основных типов злоумышленников РГ были определены:

— студенты университета;

— сотрудники университета;

— сотрудники университета, действующие в интересах конкурентной разведки;

— хакеры;

— хакеры, действующие в интересах конкурентной разведки.

В разделе рассматриваются существующая система защиты и три проекта её улучшения, разработанные РГ: ' •

1) проект СЗИ ориентированный на противодействие внешним злоумышленникам;

2) проект СЗИ ориентированный на противодействие внутренним злоумышленникам;

3) сбалансированный проект СЗИ.

Для проектов СЗИ и существующей системы защиты рабочей группой и экспертной комиссией были определены списки уязвимостей и пути реализации угроз.

В разделе приведены результаты моделирования. В таблице 1 приводятся значения обобщенных информационных рисков по всем рассматриваемым проектам. Гистограмма результатов моделирования представлена на рисунке 3.

Таблица 1

Обобщенные информационные риски рассматриваемых проектов СЗИ

Название проекта Значение обобщенного риска (руб.)

Текущая защита 82131.84

Внешняя защита 18960.45

Внутренняя защита 30050.03

Сбалансированный 16024.15

18

юге рисм по прмиту

Рисунок 3 - Гистограмма обобщенных рисков по проектам СЗИ (экранная копия)

На гистограмме видно, что проекты текущей защиты (1), защиты, ориентированной на противодействие внешнему злоумышленнику (2), и защиты, ориентированной на противодействие внутреннему злоумышленнику (3), не удовлетворяют требованиям предъявляемым к СЗИ. Единственный проект, удовлетворяющий требованиям, поставленным перед системой защиты, - это сбалансированный проект (4), который обеспечивает и наименьший обобщенный риск равный 16024,15 руб. Сбалансированный проект системы защиты был признан экспертной комиссией и руководством организации оптимальным.

В заключении приведены основные результаты проведенных исследований.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ

1. Разработана модель реализации угрозы в ИС, учитывающая наличие уязвимостей и взаимосвязей между ними

2. Разработана игровая модель выбора оптимального проекта СЗИ

3. Разработаны алгоритмы моделирования процессов реализации угрозы и поиска оптимального проекта СЗИ.

4. Разработан программный комплекс моделей для выбора оптимального проекта СЗИ ИС организации в составе полумарковской модели реализации угрозы в ИС и игровой модели исследования оптимальности проекта СЗИ, позволяющие оценить вероятности реализации множества угроз для различных проектов СЗИ, рассчитать информационные риски и, на основании этих данных, выбрать оптимальный проект СЗИ.

5. Разработана методика проведения моделирования.

6. Результаты диссертационной работы, внедрены в Отделении Пенсионного фонда Российской Федерации по Волгоградской области и Волгоградском государственном университете.

По теме диссертационного исследования опубликованы следующие основные работы.

1. Цыбулин A.M., Белгородский М.В., Арьков П. А., Сидоров Ю.А. Автоматизированная разработка имитационных моделей [Текст] / A.M. Цыбулин, М.В. Белогородский, П.А. Арьков, Ю.А. Сидоров // Проблемы образования в области информационной безопасности: Сборник трудов межвузовской научно методической конференции - М.: ИКСИ Академии ФСБ России 2004, С. 83-85;

2. Цыбулин A.M., Белгородский М.В., Арьков П.А., Сидоров Ю.А. Комплекс вероятностных моделей для оценки информационной безопасности автоматизированных систем [Текст] / A.M. Цыбулин, М.В. Белогородский, П.А. Арьков, Ю.А. Сидоров // Проблемы образования в области информационной безопасности: Сборник трудов межвузовской научно методической конференции - М.: ИКСИ Академии ФСБ России 2004, С. 208-210;

3. Цыбулин A.M., Арьков П.А. Модели безопасности информационных систем [Текст] / A.M. Цыбулин, П.А. Арьков // Проблемы современного этапа реформ России: федеральный и региональный аспекты. Материалы конференции. ГОУ В ПО ВАГС. Волгоград, 2005;

4. Арьков П.А. Моделирование процессов информационной безопасности с использованием Марковских цепей [Текст] / Арьков П.А. // Коммуникативные технологии в образовании, бизнесе, политике и праве: Тез. Докл. Международной научно-практической конференции, Волгоград: НОУ ВИБ; ИЯ РАН, 2005, С 135-138

5. Арьков П.А. Моделирование поведения злоумышленника [Текст] / Арьков П.А. // X Региональная конференция молодых исследователей Волгоградской области: тезисы докладов/ВГТУ Волгоград 2005, С. 201 - 203;

6. Арьков П.А. Подход к оценке вероятности преодоления системы защиты [Текст] / П.А. Арьков // Технологии Microsoft в теории и практике программирования: труды Всероссийской конференции студентов, аспирантов и молодых ученых. Центральный регион. Москва, 2-3 марта, 2006 г.-М.: МГТУ им. Н.Э. Баумана-С. 77-78

7. Арьков П.А. Подход к проектированию системы защиты информации автоматизированной системы [Текст] / П.А. Арьков // XI Региональная конференция молодых исследователей Волгоградской области: тезисы докладов/ВГТУ Волгоград 2006, С. 198;

8. Арьков П.А. Построение модели преодоления системы защиты информации [Текст] / П.А. Арьков // Технологии Microsoft в теории и практике программирования: труды IV

Всероссийской конференции студентов, аспирантов и молодых ученых. Центральный регион. Москва, 2-3 апреля 2007г.-М.: Вузовская книга, 2007 - С. 42-43

9. Арьков П.А. Построение модели для поиска оптимального проекта системы запиты информации [Текст] / П.А. Арьков // Проблемы обеспечения информационной безопасности в регионе: Сборник трудов региональной научно-практической конференции / Волгоград, 28 марта 2008 года. - В.: Волгоградский государственный университет, 2008. - С. 76-80;

10. Арьков П.А. Полумарковская модель реализации угрозы в информационной системе [Текст] / П.А. Арьков // Материалы X Международной научно-практической конференции «Информационная безопасность». 4.1. - Таганрог: Изд-во ТТИ ЮФУ, 2008, С. 30-32;

11. Арьков П.А. Исследование оптимальности проекта системы защиты информации на игровой модели [Текст] / П.А. Арьков // Материалы X Международной научно-практической конференции «Информационная безопасность». 4.1. - Таганрог: Изд-во ТТИ ЮФУ, 2008, С. 32-34;

12. Арьков П.А. Построение модели процесса реализации угрозы в информационной системе на основе полумарковского случайного процесса [Текст] / П.А. Арьков // Обозрение прикладной и промышленной математики, 2008, том 15, Выпуск 4, М.: ООО Редакция журнала «ОПиПМ», 2008 - С. 655

13. Арьков П.А. Построение модели процесса реализации угрозы в информационной системе на основе сетей Петри [Текст] / П.А. Арьков // Обозрение прикладной и промышленной математики, 2008, том 15, Выпуск 4, М.: ООО Редакция журнала «ОПиПМ», 2008 - С. 655-656

14. Арьков П.А. Комплекс моделей для поиска оптимального проекта системы защиты информации [Текст] / П.А. Арьков // Известия ЮФУ. Технические науки. Тематический выпуск. «Информационная безопасность», Таганрог: Изд-во ТТИ ЮФУ, 2008, №8 (85) - С. 30-36

Подписано в печать 20.05 2009 г. Формат 60x84/16. Бумага офсетная. Гарнитура Тайме. Усл. печ. л. 1,3. Тираж 100 экз. Заказ 115.

Издательство Волгоградского государственного университета. 400062 Волгоград, просп. Университетский, 100.

Оглавление автор диссертации — кандидата технических наук Арьков, Павел Алексеевич

Содержание.

Введение.

1. Анализ систем защиты информации и их моделей.

1.1. Анализ систем защиты информации.

1.2. Анализ ресурсов информационной системы.

1.3.• Сравнительный анализ подходов к классификации уязвимостей.

1.4. Сравнительный анализ подходов к классификации угроз.

1.5. Анализ средств и методов защиты информации.

1.6. Анализ моделей систем защиты информации.

1.6.1. Обобщенные модели систем защиты.

1.6.2. Модели, построенные с использованием теории вероятностей.

1.6.3. Модели, построенные с использованием теории случайных процессов.

1.6.4. Модели, построенные с использованием теории сетей Петри.

1.6.5. Модели, построенные с использованием теории автоматов.

1.6.6. Модели, построенные с использованием теории графов.

1.6.7. Модели, построенные с использованием теории нечетких множеств

1.6.8. Модели, построенные с использованием теории катастроф.

1.6.9. Модели, построенные с использованием теории игр.

1.6.10. Модели, построенные с использованием энтропийного подхода.

1.6.11. Сравнительный анализ моделей систем защиты информации.

1.7. Выводы.

2. Разработка модели системы защиты информации в организации.

2.1. Разработка модели ресурсов информационной системы организации.

2.2. Разработка модели угроз информационной системы организации.

2.3. Разработка архитектуры модели.

2.4. Разработка игровой модели исследования оптимальности проекта системы защиты информации.

2.5. Разработка полумарковской модели реализации угрозы.

2.6. Разработка метода генерации дерева процесса реализации угрозы.

2.6.1. Отображение зависимости параметров уязвимостей и переходов от состояния злоумышленника и пути преодоления системы защиты.

2.6.2. Отображение сложной внутренней структуры уязвимостей.

2.6.3. Разработка метода моделирования процесса эксплуатации составной уязвимости.

2.6.4. Разработка методики использования кластерного анализа при рассмотрении результатов моделирования составной уязвимости.

2.7. Разработка модели злоумышленника.

2.8. Разработка архитектуры программного комплекса.

2.8.1. Разработка класса «Игровая модель».

2.8.2. Разработка класса «Проект СЗИ».

2.8.3. Разработка класса «Граф реализации угрозы».

2.8.4. Разработка класса «Уязвимость».

2.8.5. Разработка класса «Переход».

2.8.6. Разработка класса «Тип злоумышленника».

2.8.7. Разработка класса «Дерево реализации угрозы».

2.8.8. Разработка класса «Дизъюнкт».

2.8.9. Разработка класса «Дизъюнкт уязвимости».

2.8.10. Разработка класса «Дизъюнкт перехода».

2.9. Разработка алгоритмов методов классов программного комплекса

2.10. Разработка графического интерфейса пользователя.

2.11. Оценка адекватности модели реализации угрозы.

2.12. Выводы.

3. Разработка методики проведения моделирования и выбора оптимального проекта.

3.1. Разработка методики проведения моделирования.

3.2. Разработка методики подготовки входных данных.

3.2.1. Разработка методики получения моделей ресурсов ИС и списков угроз и злоумышленников.

3.2.2. Разработка методики получения проектов СЗИ.

3.2.3. Разработка методики получения списка уязвимостей и формирования графов реализации угрозы.

3.2.4. Разработка методики получения числовых исходных данных.

3.3. Выводы.

4. Моделирование системы защиты информации.

4.1. Анализ защищаемых информационных ресурсов и построение модели угроз

4.2. Анализ угроз безопасности университета.

4.3. Анализ типов злоумышленников опасных для рассматриваемой системы.

4.4. Определение требований к системе защиты.

4.5. Анализ существующей системы защиты информации ИС.

4.6. Разработка проектов системы защиты информации ИС.

4.6.1. Проект системы защиты ориентированный на противодействие внешним злоумышленникам.!.

4.6.2. Проект системы защиты ориентированный на противодействие внутренним злоумышленникам.

4.6.3. Сбалансированный проект системы защиты.

4.7. Анализ результатов моделирования.

4.8. Выводы.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Арьков, Павел Алексеевич

Актуальность задачи. В современных условиях развития информационных технологий при создании информационных систем (ИС) для коммерческих или государственных организаций, обязательно создается система защиты информации (СЗИ). На этапе проектирования ИС возникает вопрос эффективности СЗИ, созданной по тому или иному проекту. Решение задачи формального сравнения нескольких проектов СЗИ для выбора наилучшего вызывает определенные сложности. Для оценки эффективности создаваемых СЗИ в РФ используются руководящие документы Федеральной службы по техническому и экспортному контролю и ГОСТы. Также данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В. А. Герасименко, В.В. Мельников, С.С. Корт, А.Г. Корченко, И.В. Котенко, М.В. Степашкин, В.И. Богданов, А.А. Малюк, Д.П. Зегжда, A. Moore, R. Ellison, R. Linger, S. Templeton, К Levitt, Xinming Ou, R.P. Lippman, O. Sheyner, J. Haines, S. Jha, J.Wing, S. Noel, S. Jajodia, M. Bishop, P. Ammann, B. Schneier и другие.

Кроме того, существует множество современных международных и отечественных стандартов и нормативных документов в области информационной безопасности, рассматривающих вопросы оценки эффективности СЗИ или определяющих требования к её функциональности. В этих документах, как правило, в качестве критерия эффективности используется наличие тех или иных средств защиты информации или требования к их параметрам и не учитывается, что имеются возможности преодоления данных средств за счет наличия в них и в ИС тех или иных уязвимостей. Таким образом, актуальной является задача выбора оптимального проекта СЗИ по критерию эффективности, учитывающему наличие уязвимостей и взаимосвязей между ними. я

Исходя из этого, в работе сформулирована научная задача исследования: разработка алгоритма выбора оптимального проекта системы защиты информации для типовой информационной системы организации.

Цель исследования — развитие методического обеспечения проектирования и оценки эффективности систем защиты информации типовых информационных систем организаций с учетом их уязвимостей.

Объект исследования - информационная система организации.

Предмет исследования - система защиты информации.

Для достижения цели исследования были решены следующие задачи:

1. разработка модели реализации угроз в ИС;

2. разработка модели выбора оптимального проекта СЗИ;

3. создание программного комплекса реализующего описанные модели и алгоритмы-моделирования;

4. разработка методики проведения моделирования.

В рамках исследования используются методы теории множеств, теории графов, математической логики, теории вероятностей, теории случайных процессов, теории игр и методы объектно-ориентированного моделирования.

Основные положения, выносимые на защиту.

1. полумарковская модель реализации угрозы в ИС, учитывающая наличие уязвимостей и взаимосвязей между ними;

2. игровая модель выбора оптимального проекта СЗИ;

3. программный комплекс, реализующий описанные модели;

4. методика проведения моделирования.

Научная новизна работы заключается в следующем: разработан комплекс моделей, для исследования оптимальности проектов СЗИ'с учетом наличия уязвимостей и различных сценариев их использования в предлагаемых проектах.

Основные научные результаты:

1. Предложена полумарковская модель, позволяющая рассчитать время и вероятность реализации угрозы злоумышленником.

2. Предложена игровая модель поиска оптимального проекта на основании таких критериев как: время и вероятности реализации угроз, стоимость создания СЗИ и информационные риски, связанные с угрозами.

3. Предложена методика проведения моделирования ориентированная на использование предложенных моделей.

Практическая значимость исследования заключается в следующем:

1. Использование разработанных моделей позволяет повысить эффективность создаваемых СЗИ ещё на этапе их проектирования.

2. Результаты использования модели реализации угроз ИС могут применяться для оценки существующих СЗИ, в том числе для проведения аудита информационной безопасности ИС для получения значений вероятностей реализации угроз и информационных рисков.

3. Основные положения исследования могут быть применены при разработке проектов усовершенствования защищенных информационных систем для выбора наиболее оптимального проекта СЗИ.

Реализация и внедрение результатов. Основные результаты исследования были применены при проектировании систем защиты информационных систем Отделения Пенсионного фонда Российской Федерации по Волгоградской области и Волгоградского государственного университета.

Кроме того, результаты исследования использовались в учебном процессе на кафедре «Информационной безопасности» Волгоградского государственного университета при проведении лабораторных работ по курсу «Моделирование процессов и систем защиты информации» для студентов специальности 090105 — «Комплексное обеспечение информационной безопасности автоматизированных систем».

Достоверность полученных результатов подтверждается корректным использованием известного математического аппарата, а также проведением, натурных экспериментов для небольших тестовых систем и последующее сравнение результатов с результатами использования разработанной модели для этих систем.

Структура и объем диссертации. Диссертация включает введение, четыре раздела, заключение, библиографический список, содержащий 111 наименований, и 8 приложений. Основной текст диссертации изложен на 166 страницах, включая 26 рисунков и 11 таблиц.

Заключение диссертация на тему "Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации"

4.8. Выводы

Результаты проведенного моделирования подтверждают работоспособность программного комплекса.

Исходя из результатов моделирования, диаграмм соответствия и диаграммы сравнения с ограничениями Парето, из рассмотренных проектов СЗИ ориентированной на противодействие внешним злоумышленникам, СЗИ ориентированной на противодействие внутренним злоумышленникам и сбалансированной СЗИ выбран сбалансированный проект системы защиты, который является оптимальным, т.е. имеет наименьший обобщенный риск, равный 16024.15 рублей. По сравнению, с существующей СЗИ этот показатель уменьшился в 5 раз.

Заключение

Основной итог диссертационной работы состоит в разработке комплекса моделей для определения оптимального проекта системы защиты информации.

В процессе достижения основного результата были решены следующие задачи: разработана модель реализации угрозы в информационной системе в виде полумарковского процесса, учитывающая наличие уязвимостей в СЗИ и взаимосвязей между ними; разработана игровая модель выбора оптимального проекта СЗИ по времени и вероятности реализации угрозы, стоимости проекта и величине, обобщенного риска; разработаны алгоритмы- моделирования процессов реализации угрозы и поиска оптимального проекта СЗИ; разработан программный комплекс, реализующий описанные модели и алгоритмы моделирования; t разработана методика проведения моделирования; результаты диссертационного исследования внедрены в отделении Пенсионного фонда по. Волгоградской области, что позволило на 10% повысить эффективность системы защиты.

По теме диссертации опубликовано 14 работ [18 - 28, 77 - 79]. Результаты работы обсуждались на: межвузовской научно-методической конференции «Проблемы образования в области информационной безопасности» (г. Москва, 2004 г.), на конференции «Проблемы современного этапа реформ России: федеральный и региональный аспекты» (г. Волгоград, 2005 г.), на международной научно-практической конференции «Коммуникативные технологии в образовании, бизнесе, политике и праве» (г. Волгоград, 2005 г.), на X и XI Региональных конференциях молодых исследователей Волгоградской области (г. Волгоград, 2005 и 2006 гг.), на III и IV Всероссийских конференциях студентов, аспирантов и молодых ученых «Технологии Microsoft в теории и практике программирования» (г. Москва 2006 и 2007 гг.), на региональной научно-практической конференции «Проблемы обеспечения информационной безопасности в регионе» (г. Волгоград 2008 г.), на X международной научно-практической конференции «Информационная безопасность» (г. Таганрог, 2008 г.), на IX Всероссийском симпозиуме по прикладной и промышленной математике (г. Волжский 2008 г.)

Библиография Арьков, Павел Алексеевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Нормативно правовые акты. Указ Президента РФ. Об утверждении перечня сведений конфиденциального характера Текст. : [указ от 06.03.97] №188 // М.: Российская газета 1997 - № 51

2. Российская федерация. Законы. Закон о государственной тайне Текст. : федер. закон : [от 21 июля 1993] № 5485-1 // М.: Ось-89, 2006

3. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. Основные положения. Текст. -Введ. 2001-01-01. М. : Изд-во стандартов, 2001

4. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. Текст. — Введ. 2005-29-12 М.: Стандартинформ, 2006

5. Руководящий документ. Автоматизированные системы. Защита отtнесанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Текст. -Введ. 1992-30-03 М: Государственная Техническая комиссия, 1992

6. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности отнесанкционированного доступа к информации Текст. — Введ. 1992-30-03 М: Государственная Техническая комиссия,* 1992

7. Специальные требования и рекомендации по1 технической защите конфиденциальной информации (СТР-К) // М: Государственная Техническая комиссия, 2001

8. Bundesamt fur Sicherheit in der.Informationstechnik Электронный ресурс. — Режим доступа: http://bsi.bund.de/english, свободный — Загл. с экрана. Яз. англ.

9. Risk Management Guide for Information Technology Systems, NIST, Special Publication 800-30 Электронный ресурс. Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-30/sp800-3Q.pdf, свободный — Загл. с экрана. - Яз. англ.

10. SecurityFocus. Vulnerabilities: база данных уязвимостей компьютерных систем Электронный ресурс. Электрон, дан. (32 тыс. записей) — Calgary, [199-] Режим доступа: http://www.securitvfocus.com, свободный - Загл. с экрана. - Яз. англ.

11. Common Vulnerabilities and Exposures Электронный ресурс. Режим доступа: http://www.cve.mitre.org, свободный. Загл. с экрана. — Яз. англ.

12. A Quick Tour of Attack Tree Based Risk Analysis Using Электронный ресурс. / Режим доступа: http:// www.amenaza.com, свободный — Amenaza Security Limited Calgary, 2002

13. Арьков П.А. Подход к проектированию системы защиты информации автоматизированной системы Текст. / П.А. Арьков // XI Региональная конференция молодых исследователей Волгоградской области: тезисы докладов/ВГТУ Волгоград 2006, С. 198;

14. Арьков П.А. Полумарковская модель реализации угрозы в информационной системе Текст. / П.А. Арьков // Материалы X Международной научно-практической конференции «Информационная безопасность». 4.1. Таганрог: Изд-во ТТИ ЮФУ, 2008, С. 30-32;

15. Арьков П.А. Исследование оптимальности проекта системы защиты информации на игровой модели Текст. / П.А. Арьков // Материалы X Международной научно-практической конференции «Информационная безопасность». 4.1. Таганрог: Изд-во ТТИ ЮФУ, 2008, С. 32-34;

16. Арьков П.А. Построение модели процесса реализации угрозы, в информационной системе" на основе сетей Петри Текст. / П.А. Арьков-. // Обозрение прикладной и промышленной математики, 2008, том 15; Выпуск Л, М.: ООО Редакция журнала «ОПиПМ», 2008 С. 655

17. Арьков П.А. Комплекс моделей для поиска оптимального проекта системы защиты информации Текст. / П.А. Арьков // Известия ЮФУ. Технические науки. Тематический выпуск. «Информационная безопасность», Таганрог: Изд-во ТТИ ЮФУ, 2008, №8 (85) С. 30 - 36

18. Белов Ю.А. Математическое обеспечение сложного эксперимента. Обработка измерений при исследовании сложных систем Текст. / Ю.А. Белов-Киев: Наук, думка, 1982

19. Ван-дер-Верден Б.Л. Математическая статистика Текст. / Б.Л. Ван-дер-i Верден М.: Изд-во иностранной литературы, 1960 г.

20. Вирт Н. Систематическое программирование Текст. / Н. Вирт М.:I1. Мир, 1977.i .1

21. Вихорев С.В. Классификация угроз информационной безопасности Электронный ресурс. / С.В. Вихорев Режим доступа: http://www.elvis.ru/flles/class.pdf, свободный — [Б.м.]

22. Вихорев С.В. Кобцев Р.Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации Электронный ресурс. / С.В. Вихорев, Р.Ю. Кобцев Режим доступа: http://www.elvis.ru/files/sources.pdf, свободный — [Б.м.] - Загл. с экрана. — Яз. рус.

23. Герасименко В.А, Малюк А.А. Основы защиты информации Текст. / В. А. Герасименко, А.А. Малюк — М.: Московский Государственный Инженерно-физический институт (технический университет), 1997

24. Гнеденко Б.В. Коваленко И.Н. Введение в теорию массового обслуживания. Текст. / Б:В. Гнеденко, И.Н. Коваленко Изд. 3-е, испр; и-доп. -М.: КомКнига, 2005. - 400 с.

25. Горяйнов В.В. Полковников А.А. О предельных распределениях вероятностей для докритических ветвящихся» процессов Текст.' / В.В. Горяйнов, А.А. Полковников Теория вероятностей и её применение. Т. 41, вып. 2, 1996. С. 417-424.

26. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информации ресурсов государственного управления Текст. / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков М.: Юнити - Дана, 2003

27. Гринберг А.С., Король И.А. Информационный менеджмент: Учебное пособие для вузов Текст.*/ А.С. Гринберг, И.А. Король М.: Юнити - Дана, 2003 - 415 с.

28. Железнов И.Г, Иваницкий В.А., Шаракшанэ А.С. Сложные системы Текст. / И.Г. Железнов, В.А. Иваницкий, А.С. Шаракшанэ М.: Высшая школа, 1977.

29. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа Текст. / В.П. Иванов М.: Редакция журнала «Специальная техника» - 2004 - №1ч t

30. Игнатьев В. А. Информационная безопасность современногокоммерческого^ предприятия: Монография Текст. / В.А. Игнатьев Старый Оскол: ООО «ТНТ», 2005. - 448 с.

31. Исадминов А.Н. Модель процесса, защиты информации в условиях информационного противоборства Текст. / А.Н. Исадминов — М.: Безопасность информационных технологий 2004 - №1, С. 63-68;

32. Кельтон В., Лоу А. Имитационное моделирование. Классика CS. Текст. : [пер с англ.] / В. Кельтон, А. Лоу 3-е изд. - СПб.: Питер; Киев: Издательская группа BHV, 2004. 847 с.

33. Колегов Д.Н. Проблемы анализа' и синтеза графов Электронный ресурс. / Д.Н. Колегов — Режим • доступа: http://www.securitylab.ru/contest/299868.php, свободный Загл. с экрана. — Яз. рус.

34. Корт С.С. Теоретические основы защиты информации: Учебное пособие Текст. / С.С. Корт М.: Гелиос АРВ, 2004 - 240 е., ил.

35. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения Текст. / А.Г. Корченко — К.: «МК-Пресс», 2006 320 е., ил.

36. Кремер Н.Ш. Теория вероятности и математическая статистика Текст. / Н.Ш. Кремер М.: Юнити-Дана, 2003 - 573 с.

37. Лемешко Б.Ю., Лемешко С.Б. Сравнительный анализ критериев? проверки отклонения распределения от нормального закона Текст. / Б.Ю. Лемешко, С.Б. Лемешко Метрология - 2005 - № 2 - С. 3-24

38. Мак-Клар С., Скембрей, Д. Курц Д. Секреты хакеров. Безопасность сетей — готовые решения* Текст. : [пер. с англ.] / С. Мак-Клар, Д. Скембрей, Д. Курц 4-е издание. - М.: Издательский дом «Вильяме», 2004 - 656 с.

39. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации Текст. / А.А. Малюк М.: Горячая линия - Телеком, 2004 - 280 е., ил.

40. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информациив автоматизированных системах: Учебное пособие для вузов. Текст. / А.А. Малюк, С.В. Пазизин, Н.С. Погожин 2-е изд - М.: Горячая линия — Телеком, 2004 - 147 е., ил.

41. Медведковский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet Текст. / И.Д. Медведковский, П.В. Семьянов, Д.Г. Леонов М.: ДМК - 1999 -336 с.

42. Мельников В.В. Безопасность информации в автоматизированных системах Текст. / В.В. Мельников М.: Финансы и статистика, 2003 — 368 с.

43. Нечаев Ю.И. Современные информационные технологии при планировании эксперимента Электронный ресурс. / Ю.И. Нечаев Режим доступа: http://www.csa.ru/skif/kurs 5/, свободный - Загл. с экрана. — Яз. рус.

44. Орлов,А.И. Экспертные оценки. Учебное пособие Электронный ресурс. /г

45. А.И. Орлов. — Режим доступа: http://www.aup.ni/books/m 154/, свободный — Загл.Iс экрана. Яз. рус.

46. Орлов А.И. Теория принятия-решений. Учебное пособие Текст. / А.И. Орлов. М.: Издательство «Март», 2004 - 656 с.

47. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность Текст. / Петренко С.А., Симонов С.В. М.: Компания АйТи; ДМК Пресс, 2004 - 384'с.

48. Петров В.Н. Информационные системы Текст. / В.Н. Петров СПб: Питер, 2002 - 688 с.

49. Протасов И.Д. Теория игр и исследование операций: Учебное пособие Текст. / И.Д. Протасов М.: Гелиос АРВ, 2003. - 368 с.

50. Рунион Р. Справочник по непараметрической статистике Текст. : [пер. с англ.] / Р. Рунион — М.: Финансы и статистика, 1982 198 с.

51. Сердюк В.А. Новое в защите от взлома корпоративных систем Текст. / В.А. Сердюк М.: Техносфера, 2007 - 360 с.

52. Соколов. А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах Текст. / А.В. Соколов, В.Ф. Шаньгин — М.: ДМК Пресс, 2002 656 с.

53. Тихонов В5. А. Райх B.Bi Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Учебное пособие Текст. / В.А. Тихонов, В.В. Райх М.: Гелиос АРВ; 2006 - 528 с.

54. Тумоян Е.П. Метод моделирования компьютерных атак на основе вероятностных автоматов Текст. / Е.П. Тумоян // Материалы X Международной научно-практической конференции «Информационная безопасность». Ч. 1. Таганрог: Изд-во ТТИ ЮФУ, 2008 - С. 190 - 194

55. Ходасевич Г.Б. Планирование эксперимента Электронный ресурс. / Г.Б. Ходасевич Режим доступа: http://pds.sut.ru/pe/, свободный - Загл. с экрана. — Яз. рус.

56. Хорев П.Б. Методы и средства защиты информации в компьютерных . системах Текст. / П.Б. Хорев М.: Издательский центр «Академия», 2005 - 256с.

57. Цыбулин A.M., Белгородский М.В., Арьков П.А., Сидоров Ю.А. Автоматизированная разработка имитационных моделей Текст. / A.M.

58. Цыбулин, М.В. Белогородский, П.А. Арьков, Ю.А. Сидоров // Проблемы образования в области информационной безопасности: Сборник трудов межвузовской научно методической конференции М.: ИКСИ Академии ФСБ России 2004;

59. Цыбулин A.M., Арьков П.А. Модели, безопасности информационных систем Текст. / A.M. Цыбулин, П.А. Арьков // Проблемы современного этапа реформ- России: федеральный и региональный аспекты. Материалыконференции. ГОУ ВПО ВАГС. Волгоград, 2005;

60. Цыбулин A.M., Шипилева А.В. Математическая модель злоумышленника в корпоративной сети Текст. / A.M. Цыбулин, А.В. Шипилева //Управление большими системами/Сборник трудов Выпуск 19; М.: ИГТУ РАН, 2007 С. 127-133

61. Черноруцкий И.Г. Методы принятия решений Текст. / И.Г. Черноруцкий. СПб.: БХВ - Петербург, 2005. - 416 с.

62. Шумский А.А., Шелупанов А. А. Системный анализ в защите информации: учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности Текст. / А.А. Шумский, А.А. Шелупанов. М.: Гелиос АРВ, 2005. - 224 с.

63. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа Текст. / А.Ю. Щеглов СПб.: Наука и Техника, 2004-384 с.

64. Abbot R.P., Chin J.S., Donnelly J.E., Konigsford W.L., Tokubo S., Webb D.A. Security analysis and enhancements of computer operating systems. Technical report

65. Текст. / R.P.Abbot, J.S. Chin, J.E. Donnelly, W.L. Konigsford, S. Tokubo, D.A. Webb Lawrence, Livermore, CA94550, 1976

66. Amman P., Ritchey R. Using Model Checking to Analyze Network Vulnerabilities Текст. / P. Amman, R. Ritchey // Proc. of the 2000 IEEE Symposium on Security and Privacy. — 2000. — C. 156-165.

67. Ammann P., Wijesekera D., Kaushik S. Scalable Graph-Based Network Vulnerability Analysis Текст. / P. Ammann, D. Wijesekera, S. Kaushik //. Proc. of the 9th ACM Conference on Computer and Communications Security, New York: ACM Press. 2002. - C. 217-224.

68. Aslam T. A taxonomy, of security faults in the Unix operating system. Электронный ресурс. / Т. Aslam Режим доступа: http://www.cerias.purdue.edu, свободный - Загл. с экрана. — Яз. англ.

69. Bisbey R., Hollingworth D. Protection analysis: Final report. Technical report Текст. / R. Bisbey, D. Hollingworth USC/Information Science Institute, Marina del Rey, CA90291, 1978

70. Bishop M. A taxonomy of UNIX system and Network vulnerabilities. Technical report. Текст. / M. Bishop University of California at Davis, Department of computer science, 1995

71. Bishop M., Bailey D. A critical analysis of vulnerability taxonomies. Technical report Текст. / M. Bishop, D. Bailey University of California at Davis, Department of Computer Science, 1996

72. Camtepe S., Yener B. A Formal Method for Attack Modeling and Detection Электронный ресурс. / S. Camtepe, B. Yener — Режим доступа: http://cs.ipi.edu/research/pdf/06- 01 .pdf, свободный Загл. с экрана. — Яз. англ.

73. Comon Н., Dauchet М. Tree automata techniques and applications Электронный ресурс. / H. Comon, М. Dauchet Режим доступа: http://www.grappa.univ-1 i 1 le3.fr/tata, свободный - Загл. с экрана. — Яз. англ.

74. Cuppens F. Alert Correlation in a Cooperative Intrusion Detection Текст. / F. Cuppens Framework // Proc. of the 2002 IEEE Symposium on Security and Privacy. - 2002.

75. Danforth M. Models for Threat Assessment in Networks Электронный ресурс. / M. Danforth — Режим доступа: http://www.cs.ucdavis.edu/research/ techreports/2006/CSE-2006-13.pdf, свободный Загл. с экрана. - Яз. англ.

76. Jajodia S., Noel S., O'Berry В. Managing Cyber Threats: Issues, Approaches and Challenges, ch. Topological Analysis of Network Attack Vulnerability Текст. / S. Jajodia, S. Noel, B. O'Berry Kluwer Academic Publisher, 2003.

77. Jajodia S., Noel S. Efficient Minimum-Cost Network Hardening Via Exploit Dependency Graphs. Текст. / S. Jajodia, S. Noel // In Proceedings; of the 19th Annual,Computer Security Applications Conference, Las Vegas, NV, USA, 2003.

78. Jajodia S., Noel S. Managing Attack Graph Complexity Through Visual' Hierarchical Aggregation. Текст. / S. Jajodia, S. Noel // In 1st International Workshop on Visualization and Data Mining for Computer Security, Washington, DC, USA., 2004.-C. 109-118.

79. Ou X., Boyer W.F., McQueen M.A. A Scalable Approach to Attack Graph Generation Электронный ресурс. / X. Ou, W.F. Boyer, M.A. McQueen — Режим доступа: http://www.cis. ksu.edu/~xou/publications/ccs06.pdf, свободный Загл. с экрана. - Яз. англ.

80. Phillips С., Swiler L. A Graph-Based System for Network-Vulnerability Analysis Текст. / С. Phillips, L. Swiler // In Proceedings of the New Security Paradigms Workshop, Charlottesville, VA, 1998

81. Ramakrishnan C.R., Sekar R. Model-Based Analysis of Configuration' Vulnerabilities Электронный ресурс. / C.R. Ramakrishnan; R. Sekar Режим доступа: http://seclab.cs.sunysb.edu/seclab 1 /pubs/papers/widsOO.pdf, свободный -Загл. с экрана. - Яз. англ.

82. Sheyner О., Jha S., Wing J., Lippmann R., Haines J. Automated Generation and Analysis of Attack Graphs Текст. / О. Sheyner, S. Jha, J. Wing, R. Lippmann, J. Haines // In 2002 IEEE Symposium1 on Security and Privacy. Oakland, California, 2002.

83. Schneier B. Attack Trees Текст. / В. Schneier Dr. Dobbs Journal, 1999.

84. Stephenson P. Using formal methods for forensic analysis of intrusion events a preliminary examination Электронный ресурс. / P. Stephenson -Режим доступа: http://www.imfgroup.com/Document Library.html, свободный - Загл. с экрана. - Яз. англ.

85. Templeton S., Levitt К. A Requires/Provides Model for Computer Attacks Текст. / S. Templeton, K. Levitt // Proc. of the 2000 Workshop on New Security Paradigms. New York: ACM Press, 2001.

86. Van Loggerenberg M. Computer vulnerability categorization Электронный ресурс. / M. Van Loggerenberg Режим доступа: http://etd.rau.ac.za/theses/available/etd-05252005-120227/, свободный - Загл. с экрана. - Яз. англ.

87. ГОУ ВПО Волгоградский государственный университет1. На правах рукописи•04.20 0.9 095 611. Арьков Павел Алексеевич

88. РАЗРАБОТКА КОМПЛЕКСА МОДЕЛЕЙ ДЛЯ ВЫБОРА ОПТИМАЛЬНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ОРГАНИЗАЦИИ