автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка типовой модели нарушителя правил разграничения доступа в автоматизированных системах
Автореферат диссертации по теме "Разработка типовой модели нарушителя правил разграничения доступа в автоматизированных системах"
На правах рукописи
и/
Стефаров Артем Павлович
РАЗРАБОТКА ТИПОВОЙ МОДЕЛИ НАРУШИТЕЛЯ ПРАВИЛ РАЗГРАНИЧЕНИЯ ДОСТУПА В АВТОМАТИЗИРОВАННЫХ
СИСТЕМАХ
Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
70!3
Красноярск 2013
005049459
Работа выполнена в ФГБОУ ВПО «Сибирский государственнь аэрокосмический университет имени академика М.Ф. Решетнева» (СибГАУ г.Красноярск.
НАУЧНЫЙ РУКОВОДИТЕЛЬ:
кандидат технических наук, доцент Жуков Вадим Геннадьевич
ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ:
доктор физико-математических наук, профессор Белим Сергей Викторович
ФГБОУ ВПО «Омский государственный университет им. Ф.? Достоевского» (ОмГУ), заведующий кафедрой Информационнс безопасности
доктор технических наук, доцент Лебедев Илья Сергеевич
ФГБОУ ВПО «Санкт-Петербургский национальный исследовательсьа университет информационных технологий, механики и оптики» (НИ ИТМО), доцент кафедры Безопасных информационных технологий
ВЕДУЩАЯ ОРГАНИЗАЦИЯ:
Центр специальной связи и информации Федеральной службы охран Российской Федерации в республике Тыва (ЦССИ ФСО России в республике Тыва)
Защита диссертации состоится «13» февраля 2013 г. в 15:50 часов ] заседании диссертационного совета Д 212.227.05 при ФГБОУ ВПО «Санк Петербургский национальный исследовательский университ информационных технологий, механики и оптики» (НИУ ИТМО) по адрес 197101, г. Санкт-Петербург, Кронверкский пр., д.49.
С диссертацией можно ознакомиться в библиотеке Санкт-Петербургско национального исследовательского университета информационных технологи механики и оптики.
Автореферат разослан «11» января 2013 г.
Ученый секретарь диссертационного совета
Поляков Владимир Иванови
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Автоматизированные системы, в настоящее время, играют ключевую роль при решении задач эффективного выполнения бизнес-процессов любой организации. Вместе с тем, повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к повышению актуальности вопросов, связанных с защитой информации, циркулирующей в автоматизированных системах.
Под автоматизированной системой следует понимать систему, состоящую из персонала и комплекса средств автоматизации его деятельности, реализующую информационную технологию выполнения установленных функций.
Вопросы защиты информации регламентируются Федеральными Законами Российской Федерации, Указами Президента Российской Федерации, Постановлениями Правительства Российской Федерации, государственными стандартами, а так же нормативно-методическими документами ФСТЭК России и ФСБ России.
Указом Президента Российской Федерации от 12 мая 2009 г. №537 утверждена Стратегия национальной безопасности Российской Федерации до 2020 года. Согласно п.109 Стратегии, угрозы информационной безопасности предотвращаются за счет совершенствования безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышения уровня защищенности корпоративных и индивидуальных информационных систем, создания единой системы информационно-телекоммуникационной поддержки нужд системы обеспечения национальной безопасности.
Угрозы информационной безопасности, в соответствии с ГОСТ Р 512752006, формируются на основании факторов, воздействующих на безопасность защищаемой информации. Перечень угроз формируется в соответствии с моделью угроз. Следует отметить, что в большем числе случаев факторы формируют угрозы, источниками которых являются нарушители. С целью предотвращения или снижения величины ущерба, наносимого владельцу или пользователю автоматизированной системы вследствие реализации угроз информационной безопасности, строится система защиты информации.
Система защиты информации направлена на исключение или существенное затруднение получения нарушителем защищаемой информации, обрабатываемой в автоматизированной системе, а также исключение или существенное затруднение несанкционированного и/или непреднамеренного воздействия на защищаемую обрабатываемую информацию и ее носители. Для построения системы защиты информации необходимо рассматривать как модель угроз, так и модель нарушителя.
Под моделью нарушителя понимается абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Отсутствие типовой модели нарушителя требует от организаций наличия
в штате квалифицированных специалистов в области защиты информации дл организации работ по защите информационных ресурсов, либо требуе привлечения сторонних организаций-лицензиатов ФСТЭК России, ФС1 России.
Таким образом, разработка типовой модели нарушителя в соответствии государственными стандартами, нормативно-методическими документам] ФСТЭК России и ФСБ России является актуальной научно-практическоі задачей и требует проведения научных исследований.
Целью исследования является совершенствование процесса создани системы защиты информации автоматизированных систем, на стади построения перечня актуальных угроз информационной безопасности источником которых является нарушитель правил разграничения доступа : автоматизированных системах.
Объектом исследования являются системы защиты информациі автоматизированных систем.
Предметом исследования являются модели нарушителя, отраженные : государственных стандартах, нормативно-методических документах ФСТЭ1 России и ФСБ России, научно-технической литературе.
Для достижения поставленной цели необходимо решить следующи задачи:
1) провести анализ государственных стандартов, нормативно методических документов ФСТЭК России и ФСБ России, научно-техническоі литературы и определить роль модели нарушителя при создании системі защиты информации автоматизированных систем;
2) сформировать множество классификационных признаков и провесп классификацию нарушителей правил разграничения доступа автоматизированных системах;
3) сформировать множество классификационных признаков и провесп классификацию типов автоматизированных систем;
4) построить типовую модель нарушителя правил разграничения доступ в автоматизированных системах;
5) разработать методику построения модели нарушителя, учитывающую требования государственных стандартов, нормативно-методически документов ФСТЭК России и ФСБ России;
6) сформировать перечень актуальных угроз информационно] безопасности, источником которых является нарушитель правил разграничени доступа в автоматизированных системах;
7) разработать систему автоматизации процесса построения моделі нарушителя правил разграничения доступа в автоматизированных системах і формирования перечня актуальных угроз информационной безопасности источником которых является нарушитель.
Методы исследования.
В качестве основных методов исследования применялись методі системного анализа, теории защиты информации, теории алгоритмов, мето,
экспертных оценок и методика создания прикладных программных систем.
Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:
1) впервые предложены уровни воздействия нарушителя правил разграничения доступа в автоматизированных системах для определения актуальных категорий нарушителя;
2) впервые создана типовая модель нарушителя правил разграничения доступа в автоматизированных системах, учитывающая требования государственных стандартов, нормативно-методических документов ФСТЭК России и ФСБ России;
3) разработана новая методика построения модели нарушителя правил разграничения доступа в автоматизированных системах;
4) разработан новый алгоритм формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель правил разграничения доступа в автоматизированных системах, в соответствии с уровнями его воздействия.
Основные положения, выносимые на защиту:
1) предложенные уровни воздействия нарушителя правил разграничения доступа в автоматизированных системах позволяют определить актуальные категории нарушителя для различных типов автоматизированных систем;
2) на основании разработанной типовой модели нарушителя правил разграничения доступа в автоматизированных системах осуществляется формирование частной модели нарушителя для конкретной автоматизированной системы;
3) разработанная методика построения модели нарушителя правил разграничения доступа в автоматизированных системах позволяет унифицировать процесс формирования частной модели нарушителя для различных типов автоматизированных систем;
4) разработанный алгоритм формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель, играет ключевую роль при создании системы защиты информации на этапе построения частной модели угроз для конкретной автоматизированной системы.
Практическая значимость результатов.
Предложенная типовая модель нарушителя учитывает требования государственных стандартов, нормативно-методических документов ФСТЭК России и ФСБ России, что позволяет ее применять при проведении работ по защите государственных информационных ресурсов.
Использование разработанной методики построения модели нарушителя правил разграничения доступа в автоматизированных системах позволяет избежать привлечения специалистов по защите информации на этапе предпроектного обследования.
Разработанный алгоритм формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель,
позволяет сократить временные и финансовые затраты при проектировании системы защиты информации автоматизированных систем.
Достоверность результатов работы обеспечивается проверкой непротиворечивости и адекватности промежуточных и окончательны? результатов работы и подтверждается положительным эффектом от внедрения в практику программы для ЭВМ, осуществляющей автоматизированное построение модели нарушителя и перечня актуальных угроз.
Внедрение результатов.
Результаты диссертационного исследования были использованы при создании программы для ЭВМ «Формирование модели нарушителя информационной безопасности автоматизированных систем», осуществляющее автоматизированное построение модели нарушителя правил разграничения доступа в автоматизированных системах и перечня актуальных угроз, источником которых является нарушитель. Разработанная программа для ЭВГ\/ прошла экспертизу и зарегистрирована в Федеральной службе по интеллектуальной собственности, патентам и товарным знакам (свидетельство о государственной регистрации программы для ЭВМ №2012617469 от 17.08.2012г. «Формирование модели нарушителя информационной безопасности автоматизированных систем»).
Разработанные типовая модель нарушителя, методика построения модели нарушителя и алгоритм формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель, используются при подготовке специалистов по защите информации на кафедре «Безопасность информационных технологий» в Сибирском государственном аэрокосмическом университете имени академика М.Ф. Решетнева.
Результаты работы использованы в ходе выполнения государственного контракта в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 20072013 годы» на тему «Разработка технологии синтеза настроек параметров безопасности автоматизированных систем в защищенном исполнении» (20112012 г.г.), ГК №07.514.11.4047 от 06.10.2011 г.
Типовая модель нарушителя и разработанная программа для ЭВМ были применены в процессе создания систем защиты информации автоматизированных систем, на этапе построения перечня актуальных угроз информационной безопасности, источником которых является нарушитель правил разграничения доступа в автоматизированных системах, в филиале «Аэронавигация Центральной Сибири» ФГУП «Госкорпорация по ОрВД» (г. Красноярск), ЗАО КБ «КЕДР» (г. Москва), Администрации Губернатора Красноярского края.
Личный вклад.
В диссертационной работе использованы результаты, в которых автору принадлежит определяющая роль. Часть из опубликованных работ написана в соавторстве. Диссертант принимал участие в непосредственной разработке типовой модели нарушителя, формировании классификационных признаков
нарушителей, их детализации, разработке алгоритма формирования перечня актуальных угроз, разработке методики построения модели нарушителя, разработке алгоритма программы для ЭВМ, логическом и физическом проектировании и наполнении реляционной базы данных.
Постановка задач исследований осуществлялась научным руководителем, к.т.н., доцентом В.Г. Жуковым.
Апробация работы.
Основные научные и практические результаты диссертационной работы докладывались и обсуждались на международных научно-технических конференциях «Актуальные проблемы безопасности информационных технологий» (Красноярск, 2009, 2010), международной научной конференции «Решетневские чтения» (Красноярск, 2011, 2012), всероссийском конкурсе-конференции студентов и аспирантов по информационной безопасности «81ВЮТО-2012» (Томск, 2012, 2 место среди аспирантов), всероссийской научно-технической конференции студентов, аспирантов и молодых ученых «Научная сессия ТУ СУР», (Томск, 2012), конкурсе Фонда содействия развитию малых форм предприятий в научно-технической сфере «Участник молодежного научно-инновационного конкурса» (Красноярск, 2012, финалист конкурса), международной научно-практической конференции «Информационная безопасность» (Таганрог, 2012).
Полученные результаты диссертационной работы в целом обсуждались на научных семинарах кафедры «Безопасность информационных технологий» (2009-2012) и Института информатики и телекоммуникаций СибГАУ (20102012).
Публикации по теме диссертации.
Результаты диссертационной работы отражены в 13 публикациях, в том числе 3 публикации в рецензируемых журналах из перечня ВАК, 6 публикаций в материалах международных научно-технических конференций, 4 публикации в материалах всероссийских научно-технических конференций.
Имеется свидетельство о регистрации программы для ЭВМ.
Соответствие диссертации паспорту научной специальности.
Отраженные в диссертации научные положения соответствуют областям исследования по специальности 05.13.19 — «Методы и системы защиты информации, информационная безопасность» в части пунктов 1, 3, 12 ее паспорта, а именно:
- п.1 «Теория и методология обеспечения информационной безопасности и защиты информации»;
- п.З «Методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса»;
- п. 12 «Мероприятия и механизмы формирования политики обеспечения информационной безопасности для объектов всех уровней иерархии системы управления».
Структура и объем диссертации.
Диссертация состоит из введения, трех глав, заключения, списка литературы из 113 наименований, 2 приложений. Общий объем работы составляет 144 страницы, в том числе 22 рисунка и 28 таблиц.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы исследования, сформулированы цель исследования и содержание поставленных задач, описаны объект и предмет исследования, указаны методы исследования, определены научная новизна, практическая значимость и основные положения, выносимые на защиту.
В первой главе проводится анализ государственных стандартов, нормативно-методических документов ФСТЭК России и ФСБ России, научно-технической литературы и определяется роль модели нарушителя при построении системы защиты информации (СЗИ) автоматизированных систем (АС).
Созданию СЗИ уделено особое внимание как при разработке АС, так и при модернизации действующих АС.
СЗИ является неотъемлемой составной частью создаваемой АС или реализуется в виде дополнительной подсистемы при модернизации функционирующей АС.
Выделяют следующие стадии создания СЗИ:
1) предпроектная стадия, включающая предпроектное обследование АС, разработку аналитического обоснования необходимости создания СЗИ и технического (частного технического) задания на ее создание;
2) стадия проектирования (разработки проектов) и реализации АС, включающая разработку СЗИ в составе АС;
3) стадия ввода в действие СЗИ, включающая опытную эксплуатацию и приемо-сдаточные испытания средств защиты информации (СрЗИ), а также аттестацию АС на соответствие требованиям безопасности информации.
СЗИ направлена на противодействие угрозам информационной безопасности (ИБ). Перечень угроз ИБ, актуальный для конкретной АС, формируется на предпроектной стадии создания СЗИ. Реализуемые защитные меры должны позволять нейтрализовать существующие актуальные угрозы ИБ либо существенно затруднить их реализацию. Таким образом, защита информации (ЗИ) должна осуществляться комплексно, обеспечивая необходимый уровень защищенности.
Результаты анализа научно-технических работ в области ЗИ показывают, что различные коллективы авторов работают над совершенно разными направлениями или, работая над одной и той же задачей, предлагают абсолютно различные подходы к ее решению.
Весомый вклад в развитие направления решения задач ЗИ внесли работы П.Д. Зегжды, Д.П. Зегжды, A.A. Малюка, A.A. Шелупанова, A.A. Хорева, А.Ю. Щербакова, С.П. Расторгуева и других.
В результате анализа подходов к ЗИ было выявлено, что вне зависимости от подходов к ЗИ, персонал АС рассматривается как источник угроз, т.е. формирование модели нарушителя, как источника угроз Ж, является актуальной задачей.
Различные методы классификации нарушителей описываются как в научно-технической литературе, так и в нормативно-методических документах.
Анализ научно-технической литературы показал, что при построении модели нарушителя используются следующие критерии: выделяют внутренних и внешних нарушителей, учитывают уровень профессиональной подготовки нарушителей, учитывают уровень знаний нарушителей об объектах атак, учитывают преследуемые цели нарушителей, учитывают наличие доступа у нарушителей к штатным средствам АС, учитывают возможность использования нарушителями различных средств для проведения атак, учитывается возможный сговор нарушителей разных категорий.
Подходы к построению модели нарушителя, описанные в нормативно-методических документах, имеют ряд отличий от подходов, представленных в научно-технической литературе. В частности, помимо критериев, описанных в научно-технической литературе, при построении модели нарушителя следует классифицировать внутренних нарушителей в соответствии с уровнем их полномочий.
Индекс цитирования классификационных признаков, представленный в виде нормированной гистограммы на рисунке 1, позволяет выявить наиболее распространенные классификационные признаки, применяемые при построении модели нарушителя.
Рисунок 1. - Нормированная гистограмма индекса цитирования классификационных
признаков
Полученные данные показали, что на сегодняшний день отсутствует единый подход к построению модели нарушителя. Предложенные подходы,
несмотря на то, что имеют ряд общих классификационных признаков, неполно описывают нарушителей, а категории нарушителей, описанные в различных источниках, не являются коррелированными.
Таким образом, однозначно определена и доказана необходимость разработки типовой модели нарушителя, а также методики построения модели нарушителя, подходящей для применения в АС любого типа.
Вторая глава посвящена формированию множества классификационных признаков и проведению классификации нарушителей, построению типовой модели нарушителя правил разграничения доступа в автоматизированных системах, ее сравнительному анализу с существующими неформальными моделями нарушителя.
Модель нарушителя должна позволять однозначно классифицировать категорию нарушителя, учитывая различные классификационные признаки. При этом степень детализации описания параметров должна быть достаточной для выполнения задач по защите информации.
Результаты анализа научно-технической литературы и нормативно-методических документов, описанные в первой главе диссертации, показали, что классификация нарушителей осуществляется по различным классификационным признакам.
В качестве классификационных признаков предлагается использовать следующие признаки, отраженные в государственных стандартах, нормативно-методических документах ФСТЭК России и ФСБ России: место воздействия нарушителей, наличие доступа к штатным средствам, уровень знаний нарушителей об объектах атак, возможность сговора различных категорий нарушителей, уровень квалификации нарушителей, мотивы действия нарушителя, каналы атак, средства атак, стадии жизненного цикла АС, уровни воздействия нарушителей.
В результате классификации нарушителей по множеству классификационных признаков нарушители представлены следующими категориями:
1) внешние нарушители, осуществляющие воздействие за пределами контролируемой зоны (Нвнешн);
2) внутренние нарушители, осуществляющие воздействие, находясь в пределах контролируемой зоны (КЗ).
Констатируется, что:
1) внешними нарушителями могут быть как субъекты, не имеющие права доступа в КЗ, так и субъекты, имеющие право постоянного или разового доступа в КЗ;
2) внутренними нарушителями могут быть только субъекты, имеющие право постоянного или разового доступа в КЗ.
Внутренние нарушители представлены следующими категориями, существенно влияющими на формирование классификационных признаков в соответствии с их функциональными обязанностями:
К первой категории относятся субъекты, имеющие санкционированный
доступ в КЗ, но не имеющие доступа к AC (Hi).
Ко второй категории относятся зарегистрированные пользователи АС, осуществляющие ограниченный доступ к ресурсам АС с автоматизированного рабочего места (АРМ) (Н2).
К третьей категории относятся зарегистрированные пользователи АС, осуществляющие удаленный доступ к АС по локальным и (или) распределенным каналам передачи данных (Нз).
К четвертой категории относятся зарегистрированные пользователи АС с полномочиями системного администратора AC (Н4).
К пятой категории относятся зарегистрированные пользователи АС с полномочиями администратора ИБ АС (Н5).
К шестой категории относятся разработчики прикладного программного обеспечения, технических средств и лица, обеспечивающие их поставку, сопровождение и ремонт на защищаемом объекте (Нб).
В результате предложенной классификации были определены категории нарушителей, основанные на правилах разграничения доступа в соответствии с их функциональными обязанностями. Каждая категория нарушителя описывается набором параметров, характеризующих нарушителей по рассмотренным классификационным признакам.
Следует отметить, что однозначно классифицировать нарушителей по предложенным классификационным признакам не представляется возможным, т.к. некоторые значения классификационных признаков могут быть характерны для нескольких категорий нарушителей одновременно.
Таким образом, необходимо детализировать классификационные признаки для однозначной классификации нарушителей.
В качестве критерия классификации, позволяющего однозначно классифицировать нарушителей, предлагается использовать уровни воздействия нарушителей, представленные в п.5.2.6.1, п.5.3 ГОСТР 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения»: уровень технических каналов, уровень несанкционированного доступа (НСД), уровень вредоносного воздействия, уровень закладных устройств, уровень системы защиты информации.
Штатные средства, с использованием которых возможен НСД, могут быть различными (программное, микропрограммное и техническое обеспечение средств вычислительной техники (СВТ) или АС). Следовательно, необходимо детализировать уровень НСД к защищаемой информации.
Детализация уровней НСД к защищаемой информации может быть представлена в виде уровней стека протоколов TCP/IP, либо в виде иных моделей, отражающих сетевые принципы правил обмена данными между субъектами.
Следует отметить, что НСД к защищаемой информации возможен и при отсутствии сетевого обмена данными между субъектами. В таком случае НСД осуществляется с применением системного и прикладного программного обеспечения, что отражено в п.6.1 Базовой модели угроз безопасности
персональных данных при их обработке в информационных системах персональных данных.
При построении системы защиты информации с использованием криптосредств, необходимо соблюдать требования, описанные в нормативно-методических документах ФСБ России.
В то же время должна обеспечиваться комплексность защиты информации, в том числе посредством применения некриптографических средств защиты. Вопросы применения некриптографических средств защиты отражены в нормативных документах ФСТЭК России.
Таким образом, целесообразно детализировать уровень системы защиты информации на уровень системы защиты информации криптографическими средствами и уровень системы защиты информации некриптографическими средствами.
Учитывая вышеизложенное, уровни воздействия нарушителей возможно представить в следующем виде: уровень вредоносного воздействия (Li), физический уровень стека протоколов TCP/IP (L2), канальный уровень стека протоколов TCP/IP (L3), сетевой уровень стека протоколов TCP/IP (L4), транспортный уровень стека протоколов TCP/IP (L5), прикладной уровень стека протоколов TCP/IP (L6), уровень системного и прикладного программного обеспечения (L7), уровень технических каналов (Ls), уровень системы защиты информации некриптографическими средствами (L9), уровень системы защиты информации криптографическими средствами (Lw), уровень закладных устройств (Lii).
Предложенная классификация нарушителей по уровням воздействия позволяет однозначно классифицировать нарушителей. Таким образом, предложенная детализация классификационных признаков является достаточной для построения типовой модели нарушителя.
Формирование типовой модели нарушителя осуществляется с учетом требований, обеспечивающих ее функциональность и практическую эффективность:
1) типовая модель нарушителя должна представлять собой не отдельные классификационные признаки, характеризующие нарушителей, а совокупную характеристику каждой категории нарушителя;
2) типовая модель нарушителя должна отражать тесные корреляционные зависимости выделенных в ней категорий нарушителей с различивши классификационными признаками, их описывающими;
3) типовая модель нарушителя должна обеспечивать получение достаточной информации для формирования категорий нарушителя по предложенным классификационным признакам с учетом их однозначной классификации;
4) типовая модель нарушителя должна позволять выявить категории нарушителей для любой существующей АС;
5) наличие типовой модели нарушителя не должно вести к стереотипности решений при создании СЗИ для конкретной АС. При создании
модели нарушителя для конкретной АС необходимо применять типовую модель нарушителя как основу, но при этом следует учитывать особенности функционирования конкретной АС.
Таким образом, с учетом вышеописанных требований, типовая модель нарушителя будет представлена следующими категориями нарушителей:
Нарушителями первой категории (Hi) являются субъекты, имеющие санкционированный доступ в КЗ, но не имеющие доступа к АС. Могут воздействовать на физический уровень стека протоколов TCP/IP, уровень вредоносного воздействия с целью хищения информации или самоутверждения. При этом используют технические средства перехвата без модификации компонентов системы (пассивные средства атак).
Нарушителями второй категории (Иг) являются зарегистрированные пользователи АС, осуществляющие ограниченный доступ к ресурсам АС с АРМ. Могут воздействовать на физический, транспортный и прикладной уровни стека протоколов TCP/IP, уровень системного и прикладного программного обеспечения, уровень вредоносного воздействия с целью хищения информации, самоутверждения или непреднамеренно. При этом используют технические средства перехвата без модификации компонентов системы (пассивные средства атак), а так же штатные средства и недостатки СЗИ для ее преодоления.
Нарушителями третьей категории (Н3) являются зарегистрированные пользователи АС, осуществляющие удаленный доступ к АС по локальным и (или) распределенным каналам передачи данных. Могут воздействовать на физический, сетевой, транспортный и прикладной уровни стека протоколов TCP/IP, уровень системного и прикладного программного обеспечения, уровень вредоносного воздействия с целью хищения информации, самоутверждения или непреднамеренно. При этом используют технические средства перехвата без модификации компонентов системы (пассивные средства атак), а так же штатные средства и недостатки СЗИ для ее преодоления.
Нарушителями четвертой категории (Н4) являются зарегистрированные пользователи с полномочиями системного администратора АС. Могут воздействовать на все уровни стека протоколов TCP/IP, уровень системного и прикладного программного обеспечения, уровень вредоносного воздействия, уровень технических каналов с целью хищения информации, а так же с целью вывода из строя АС. При этом используют все возможные средства атак. Возможен сговор с нарушителями пятой и шестой категорий. Не имеют доступа к СрЗИ и протоколирования и к части ключевых элементов АС.
Нарушителями пятой категории (Н5) являются зарегистрированные пользователи с полномочиями администратора ИБ АС. Могут воздействовать на все уровни стека протоколов TCP/IP, уровень системного и прикладного программного обеспечения, уровень вредоносного воздействия, уровень технических каналов, уровни СЗИ криптографическими и некриптографическими средствами с целью хищения информации, а так же с целью вывода из строя АС. При этом используют все возможные средства атак.
Возможен сговор с нарушителями четвертой и шестой категорий. Не имеют прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).
Нарушителями шестой категории (Н6) являются разработчики прикладного программного обеспечения и технических средств и лица, обеспечивающие их поставку, сопровождение и ремонт на защищаемом объекте. Могут воздействовать на все уровни стека протоколов ТСРЯР, уровень системного и прикладного программного обеспечения, уровень вредоносного воздействия, уровень технических каналов, уровень закладных устройств с целью хищения информации, а так же с целью вывода из строя АС. При этом используют все возможные средства атак. Возможен сговор с нарушителями четвертой и пятой категорий. Обладают возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение и технические средства АС.
Внешними нарушителями (Нвнешн) являются субъекты, осуществляющие воздействие за пределами КЗ. Могут воздействовать на все уровни воздействия с целью хищения информации, самоутверждения, а так же с целью вывода из строя АС. При этом используют методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).
Следует отметить, что применение на практике предложенной типовой модели нарушителя зачастую будет избыточным, т.к. не для всех существующих АС характерны предложенные категории нарушителей, либо сотрудники организации, подпадающие под ту или иную категорию нарушителей, руководством организации назначены особо доверенными. Как следствие, к СЗИ будут предъявлены завышенные требования, что повлечет за собой увеличение финансовых затрат на создание СЗИ. Таким образом, необходимым является исключение категорий нарушителей из предложенных в типовой модели нарушителя категорий.
Для сравнительного анализа разработанной типовой модели нарушителя с существующими моделями нарушителей были выбраны наиболее информативные на сегодняшний день модели нарушителей, представленные в разработанных в соответствии с п.2 Постановления Правительства Российской Федерации от 17 ноября 2007 г. №781 нормативных документах ФСТЭК России и ФСБ России. Результаты сравнительного анализа представлены на рисунке 2.
Сравнительный анализ показал, что представленная в диссертации типовая модель нарушителя учитывает требования разработанных ФСТЭК России и ФСБ России моделей нарушителей. Полученные результаты позволяют применять предложенную типовую модель нарушителя при проведении работ по защите государственных информационных ресурсов.
Нормированный
йВазагахьюдвпьуїрозФСТЗК России
аМетодич^ш« рекошндашшФСЕ России
ОРйзрвБогяннажврлгжа* диссертации мздіпь карушкгспя
Рисунок 2. - Сравнительный анализ моделей нарушителей
В третьей главе описывается разработка методики построения модели нарушителя, разработка алгоритма формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель, а так же разработка алгоритмического и программного обеспечения, осуществляющего автоматизацию процесса построения модели нарушителя и формирование перечня актуальных угроз информационной безопасности, источником которых является нарушитель. Описана оценка эффективности применения разработанной программы для ЭВМ.
Методика построения модели нарушителя правил разграничения доступа в АС должна позволять сформировать модель нарушителя, представленную в виде актуальных категорий нарушителя, сформированных на основании актуальных уровней воздействия, актуальных угроз ИБ, источником которых является нарушитель.
С учетом того, что модель нарушителя тесно связана с моделью угроз, при построении модели угроз предлагается классифицировать угрозы, источником которых является нарушитель, в соответствии с уровнями воздействия нарушителей, что позволит упростить процедуру взаимодействия
модели угроз и модели нарушителя, необходимую для построения перечш актуальных угроз, источником которых является нарушитель.
Перечень угроз, классифицированных в соответствии с уровнями воздействия нарушителей, представляется в следующем виде:
{У/, Ь\, Ь2, Ь3, ¿4, ¿5, Ь6, Ьь ¿8, ¿9, ¿ю, Ьи}, I = [1; Щ, где:
А^— количество актуальных угроз;
- флаг, для обозначения у'-го уровня воздействия нарушителей, дш которого актуальна У, угроза,у = [1; 11].
Алгоритм формирования перечня актуальных угроз заключается I следующем:
1) выбираетсяу-ый признак классификации из множества Ь = ( Ь\, Ь2, £з
¿4, ¿5, ¿6, ¿8; ¿10) О;
2) по значению выбранного у'-го признака множество угроз У разбивается на подмножества У/,;
3) формируется вектор / существования актуальных угроз на у-ом уровш воздействия нарушителя по следующему правилу: у'-ый элемент вектора / равег единице, в случае если |У,у( > 0 и нулю иначе.
4) используя вектор /, определяются актуальные категории нарушителя г соответствии с таблицей №1, начиная с первой категории нарушителя (Н]).
Таблица № 1. - Соотношение категорий нарушителей и уровней воздействия
нарушителей ______________________________._
_ )"!■ " /,- ' Г. ' /4 /-.. ' /-. _ |_ 1 ■
щ 1 1 0 0 0 0 0 0 0 0 0
1 1 0 0 1 1 1 0 0 0 0
йЩВии 1 1 0 1 1 1 1 0 0 0 0
1 I 1 1 1 1 1 1 0 0 0
Я® 1 1 1 1 1 1 1 1 1 1 0
1 1 1 1 1 1 1 1 0 0 1
II«» 1 1 1 1 1 1 1 1 1 1 1
При формировании актуальных категорий нарушителей использовалс) метод экспертных оценок. В качестве метода экспертных оценок применялся Метод Дельфи.
Алгоритм формирования перечня актуальных угроз представлен в общел виде. В случае исключения категорий нарушителя представляется возможные оптимизировать работу алгоритма.
Ввиду того, что категории нарушителей значительно отличаются I различных типах АС, необходимо проведение классификации типов АС. |
Классификация типов автоматизированных систем по множеству классификационных признаков представлена в таблице №2.
Таблица №2. - Классификация типов автоматизированных систем Классификационный признак 1 Значения классификационного признака АС ш^^шшшшшшшяшшшш^шя^шшшшшшшшш
По структуре автоматизированные рабочие места
локальные АС
распределенные АС
По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена системы, имеющие подключения
системы, не имеющие подключений
По режиму обработки информации однопользовательские
многопользовательские
По разграничению прав доступа пользователей системы без разграничения прав доступа
системы с разграничением прав доступа
По местонахождению технических средств системы, все технические средства которых находятся в пределах Российской Федерации
системы, технические средства которых частично или целиком находятся за пределами Российской Федерации
Кроме того, в случае если были произведены исключения субъектов атак из числа потенциальных нарушителей, то представляется возможным уменьшить максимальную категорию нарушителя, и тем самым уменьшить количество актуальных угроз, источником которых является нарушитель.
Методика построения модели нарушителя в общем случае сводится к определению актуальных категорий нарушителя и формированию перечня актуальных угроз ИБ, источником которых является нарушитель. Обобщенная схема построения модели нарушителя представлена на рисунке 3.
Тип АС
Уровни воздействия нарушителей )
Категории нарушителей
Угрозы
входные данные
Возможные
уровни воздействия нарушителей
Возможные категории нарушителей
Оценка соответствия
Оценка соответствия
Актуальные уровни воздействия нарушителей
Актуальные
категории нарушителей
Модель нарушителя
Перечень актуальных угроз
промежуточные выходные данные Рисунок 3. - Обобщенная схема построения модели нарушителя
17
В случае исключения субъектов атак из числа потенциальны) нарушителей необходимо провести оценку соответствия полученных данных ( учетом уточнения доверенных субъектов. Обобщенная схема построени) модели нарушителя с учетом исключения категорий нарушителей каї доверенных представлена на рисунке 4.
Рисунок 4. - Обобщенная схема построения модели нарушителя с учетом исключения категорий нарушителей как доверенных
Далее рассмотрим методику построения модели нарушителя боле! подробно.
Методика построения модели нарушителя включает следующие стадии:
1) определяется тип АС по различным классификационным признака!
АС;
2) на основании полученного типа АС определяются категорш нарушителей и уровни воздействия нарушителей, характерные для данног» типа АС;
3) проводится оценка соответствия полученных категорий нарушителе] и уровней воздействия нарушителей заявленным в типовой модел] нарушителя;
4) по результатам оценки формируются актуальные категорш нарушителей и актуальные уровни воздействия нарушителей, характерные дл конкретной АС, т.е. формируется частная модель нарушителя для конкретно] АС;
5) на основе актуальных уровней воздействия нарушителей при помощ] алгоритма формирования перечня актуальных угроз ИБ из множества угроз И1 формируется перечень актуальных угроз ИБ, источником которых являете: нарушитель.
В случае исключения категорий нарушителей как доверенных, дополнительно к вышеописанным стадиям необходимо выполнить следующее:
6) из категорий нарушителей частной модели нарушителя для конкретной АС, производится исключение категорий нарушителей, отнесенных к доверенным;
7) проводится оценка соответствия актуальных категорий нарушителей с учетом исключений категорий нарушителей, отнесенных к доверенным, с актуальными уровнями воздействия нарушителей, полученными из частной модели нарушителя для конкретной АС;
8) по результатам оценки формируются актуальные уровни воздействия нарушителей, характерные для конкретной АС с учетом исключения категорий нарушителей, отнесенных к доверенным, т.е. формируется частная модель нарушителя для конкретной АС с учетом исключения категорий нарушителей, отнесенных к доверенным;
9) на основе актуальных уровней воздействия нарушителей, характерных для конкретной АС с учетом исключения категорий нарушителей, при помощи алгоритма формирования перечня актуальных угроз ИБ из перечня актуальных угроз ИБ, полученных из частной модели нарушителя для конкретной АС, формируется перечень актуальных угроз ИБ, источником которых является нарушитель, для конкретной АС с учетом исключения категорий нарушителей, отнесенных к доверенным.
Полученные в результате частная модель нарушителя, представленная актуальными категориями нарушителей и актуальными уровнями воздействия нарушителей, и перечень актуальных угроз ИБ, источником которых является нарушитель, позволяют создать СЗИ для конкретной АС без дополнительных финансовых затрат, т.к. не предъявляют избыточных требований к СЗИ.
Для автоматизации процесса построения модели нарушителя и формирования перечня актуальных угроз ИБ, источником которых является нарушитель, разработана программа для ЭВМ «Формирование модели нарушителя информационной безопасности автоматизированных систем». Разработанная программа для ЭВМ прошла экспертизу и зарегистрирована в Федеральной службе по интеллектуальной собственности, патентам и товарным знакам (свидетельство о государственной регистрации программы для ЭВМ №2012617469 от 17.08.2012).
Блок-схема алгоритма работы разработанной программы для ЭВМ представлена на рисунке 5.
формирование типа автоматизированной системы
Исключение категорий наруииггеля
Тип
автоматизированной системы
формирование модели нарушителя
Модель нарушителя
БД уровней воздействия нарушител
Актуальные уровни воздействия нарушителей
Формирование перечня актуальных угроз, источником которых является нарушитель
Актуальные категории нарушителей
. Перечень актуальных угроз, источником которых является нарушитель /
БД угроз, источником которых является нарушитель
Рисунок 5. - Блок-схема алгоритма работы программы для ЭВМ
Согласно блок-схемы алгоритма работы программы для ЭВМ, на основ опросного листа определяется тип АС.
Далее формируются актуальные категории нарушителей, актуальны уровни воздействия нарушителей для конкретного типа АС.
В случае исключения категорий нарушителя как доверенны? производится уточнение актуальных категорий нарушителей, а, следовательно и актуальных уровней воздействия нарушителей.
На основе актуальных уровней воздействия нарушителей формируете перечень актуальных угроз, источником которых является нарушитель.
В результате работы программы для ЭВМ формируется частная модел нарушителя, содержащая категории нарушителей, уровни воздействи нарушителей, а так же перечень актуальных угроз, источником которы является нарушитель, для конкретной АС.
С целью проверки корректности работы программы для ЭВ> «Формирование модели нарушителя информационной безопасност автоматизированных систем», была использована логика Хоара. Корректност1
работы разработанной программы для ЭВМ была проверена при различных входных параметрах.
В результате было подтверждено, что реализованная в программе для ЭВМ модель нарушителя является адаптивной и учитывает изменения типа АС, которые возможны в процессе ее эксплуатации.
Достоверность результатов работы обеспечивается проверкой непротиворечивости и адекватности промежуточных и окончательных результатов работы и подтверждается положительным эффектом от внедрения в практику программы для ЭВМ, осуществляющей автоматизированное построение модели нарушителя и перечня актуальных угроз. Кроме того, полученное свидетельство о регистрации программного обеспечения подтверждает соответствие разработанной программы для ЭВМ требованиям новизны и приоритетности.
Применение разработанной программы, реализующей предложенную методику построения типовой модели нарушителя, позволяет сократить затраты на построение модели нарушителя правил разграничения доступа в автоматизированной системе по сравнению с услугами организаций-лицензиатов ФСТЭК России и ФСБ России, в частности временные затраты на 94%, финансовые затраты на 52% (рисунок 6).
Н ормкров анный коэффициент, %
100% --
90% 1------
80« 4——— 70« --
«0% I-
40% 30% 20% 10% 0%
ОР&»р«бот»яная
ШКП организаций-лицеявиато» ФСТЭК России ФСБ России
»рвмвнны» затраты, финанесвыж затраты, рублей
Рисунок 6. - Сравнительный анализ количественных показателей временных и финансовых затрат на построение модели нарушителя
В заключении приводятся основные результаты проведенных исследований.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ
Диссертационная работа является законченным научным исследование* в котором решены все поставленные задачи и достигнута цель исследования.
В процессе исследования были рассмотрены стадии создания систе: защиты информации автоматизированных систем, была определена рол модели нарушителя при создании систем защиты информаци автоматизированных систем.
В результате анализа подходов к защите информации было выявлено, чт вне зависимости от подходов к защите информации, персона автоматизированной системы рассматривается как источник угроз, тем самы: подтверждается, что формирование модели нарушителя, как источника угре информационной безопасности, является актуальной задачей.
Проведен анализ государственных стандартов, нормативно методических документов ФСТЭК России и ФСБ России, научно-техническо литературы. Результаты анализа показали, что на сегодняшний день не единого подхода к построению модели нарушителя, предложенные подходь несмотря на то, что имеют ряд общих классификационных признаков, неполн описывают нарушителей, а категории нарушителей, описанные в различны источниках, не являются коррелированными.
С целью построения типовой модели нарушителя правил разграничени доступа в автоматизированных системах были сформирован] классификационные признаки и категории нарушителей, основанные н правилах разграничения доступа в соответствии с их функциональным обязанностями. Проведено описание предложенных категорий нарушителей п рассмотренным классификационным признакам. Выявлено, что однозначн классифицировать нарушителей по предложенным классификационны: признакам не представляется возможным, т.к. одни и те же значени классификационных признаков могут быть характерны для нескольки категорий нарушителей. Таким образом, было показано, что для однозначно классификации нарушителей необходимо детализировать описани классификационных признаков.
В качестве критерия классификации, позволяющего однозначн классифицировать нарушителей, было предложено использовать уровн воздействия нарушителей с учетом предложенной автором детализации. ] результате была построена типовая модель нарушителя правил разграничени доступа в автоматизированных системах, детально описаны категори нарушителей с учетом предложенных классификационных признаков.
Сравнение разработанной типовой модели нарушителя с существующим моделями нарушителя, разработанными ФСТЭК России и ФСБ Россш показало, что разработанная в рамках диссертации типовая модель нарушител учитывает требования разработанных ФСТЭК России и ФСБ России моделе нарушителей.
Ввиду того, что категории нарушителей значительно отличаются различных типах автоматизированных систем, была проведена классификаци
типов автоматизированных систем. В результате для частных типов автоматизированных систем были построены модели нарушителя.
Разработана методика построения модели нарушителя правил разграничения доступа в автоматизированных системах, позволяющая построить модель нарушителя, представленную в виде актуальных категорий нарушителя, сформированных на основании актуальных уровней воздействия нарушителя, актуальных угроз информационной безопасности, источником которых является нарушитель.
Для формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель правил разграничения доступа в автоматизированных системах, был разработан алгоритм, основанный на классификации угроз информационной безопасности, источником которых является нарушитель, в соответствии с уровнями воздействия нарушителей.
Таким образом, в результате разработки методики построения модели нарушителя правил разграничения доступа в АС:
1) создана типовая модель нарушителя в соответствии с требованиями государственных стандартов, нормативно-методических документов ФСТЭК России и ФСБ России;
2) показана важность классификации и разработки модели нарушителя при построении системы защиты информации автоматизированных систем;
3) предложена оригинальная классификация нарушителей, позволяющая однозначно классифицировать нарушителей в соответствии с уровнями их воздействия на автоматизированную систему, отличающаяся детальной типизацией.
Применение разработанной модели нарушителя правил разграничения доступа в АС позволит избежать привлечения специалистов по защите информации на этапе предпроектного обследования.
Для отображения и хранения категорий нарушителя, уровней их воздействия и перечня угроз информационной безопасности разработана высокоуровневая концептуальная модель данных, описанная в терминах ER-моделирования (нотация Чена). На базе разработанной концептуальной модели данных спроектирована реляционная база данных с помощью методологии IDEF1X в среде целевой СУБД Microsoft SQL Server.
С целью автоматизации процесса построения модели нарушителя и формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель, была разработана программа для ЭВМ, показана эффективность ее применения. Корректность работы разработанной программы для ЭВМ была проверена при различных входных параметрах. Применение разработанной программы, реализующей предложенную методику построения типовой модели нарушителя, позволяет сократить затраты на построение модели нарушителя правил разграничения доступа в АС по сравнению с услугами организаций-лицензиатов ФСТЭК России и ФСБ России, в частности временные затраты на 94%, финансовые
затраты на 52%.
Таким образом, в диссертации решена задача автоматизированного построения модели нарушителя и перечня актуальных угроз информационно] безопасности, источником которых является нарушитель, что являете обязательным этапом при создании системы защиты информаци автоматизированных систем и имеет существенное значение для теории i практики обеспечения информационной безопасности.
ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ
Статьи в журналах, рекомендованных ВАК для публикаци: основных результатов диссертационных работ:
1) Стефаров, А. П. Модель нарушителя прав доступа автоматизированной системе [Текст] / А. П. Стефаров, В. Г. Жуков, М. И Жукова // Прогр. продукты и системы. - 2012. - № 2. - С. 51-54.
2) Стефаров, А. П. О решении задачи классификации нарушителе] информационной безопасности в автоматизированной системе [Текст] / А. Е Стефаров, В. Г. Жуков // В мире науч. открытий. - 2012. - № 12. - С. 214-227.
3) Стефаров, А. П. Формирование типовой модели нарушителя прави. разграничения доступа в автоматизированных системах [Текст] / А. Г Стефаров, В. Г. Жуков // Известия ЮФУ. Технич. науки. - 2012. - № 12. - С 45-54.
Свидетельства о регистрации программных продуктов:
4) Стефаров, А. П. Формирование модели нарушителя информационно] безопасности автоматизированных систем [Текст] : свидетельство о гос регистрации прогр. для ЭВМ № 2012617469 от 17.08.2012 / А. П. Стефаров, Е Г. Жуков, В. В. Бухтояров. - М. : Федер. служба по интеллект, собственности патентам и товар, знакам, 2012.
Материалы конференций и сборники статей:
5) Стефаров, А. П. Применение теории игр при оценке систем защип информации [Текст] / А. П. Стефаров, M. Н. Жукова // Актуальные проблем] авиации и космонавтики : тез. Всерос. науч.-практ. конф. студентов, аспиранто и молодых специалистов (7-11 апр. 2008 г., Красноярск) : в 2 т. Т. 1 / под ред. V В. Ковалева ; Сиб. гос. аэрокосмич. ун-т. - Красноярск, 2008. - С. 253-254.
6) Стефаров, А. П. Социальный агент как элемент системы защит] информации [Текст] / А. П. Стефаров, M. Н. Жукова, Н. В. Шкроб , Решетневские чтения [Текст] : материалы XII Междунар. науч. конф., посвяп памяти генер. конструктора ракет.-космич. систем акад. М. Ф. Решетнева, 10-1 нояб. 2008 г., Красноярск) / под общ. ред. И. В. Ковалева ; Сиб. гос аэрокосмич. ун-т. - Красноярск, 2008. - С. 388-390.
7) Стефаров, А. П. Построение модели системы реагирования дл сетевых систем обнаружения атак [Текст] / А. П. Стефаров, В. Г. Жуков, M. Р Жукова // Актуальные проблемы безопасности информационных технологий сб. тр. III междунар. науч.-техн. конф. / Сиб. гос. аэрокосмич. ун-т.
Красноярск, 2009. - С. 59-63.
8) Stefarov, A. Estimation of the system of information protection on the basis of theory-game model [Text] / Stefarov A., Zhukova M., Zhukov V. // Молодежь. Общество. Современная наука, техника и инновации : сб. тез. докл. на иностр. яз. VIII всерос. науч. студ. конф. с междунар. участием / Сиб. гос. аэрокосмич. ун-т. - Красноярск, 2010. - С. 24-26.
9) Стефаров, А. П. Анализ инцидентов информационной безопасности в автоматизированных системах [Текст] / А. П. Стефаров, В. Г. Жуков, М. Н. Жукова // Актуальные проблемы безопасности информационных технологий : сб. тр. VI науч.-техн. конф. / Сиб. гос. аэрокосмич. ун-т. - Красноярск, 2010. -С. 50-54.
10) Стефаров, А. П. Оценка системы защиты информации на основе теоретико-игровых моделей [Текст] / А. П. Стефаров, М. Н. Жукова // Актуальные проблемы авиации и космонавтики : тез. Всерос. науч.-практ. конф. студентов, аспирантов и молодых специалистов : в 2 т. Т. 1 / под ред. И. В. Ковалева ; Сиб. гос. аэрокосмич. ун-т. - Красноярск, 2010. - С. 252-255.
11) Стефаров, А. П. Современные аспекты анализа инцидентов в системах информационной безопасности [Текст] / А. П. Стефаров // Решетневские чтения : материалы XV Междунар. науч. конф., посвящ. памяти генер. конструктора ракетно-космич. систем акад. М. Ф. Решетнева (10-12 нояб. 2011, г. Красноярск) : в 2 ч. Ч. 2 / под общ. ред Ю. Ю. Логинова ; Сиб. гос. аэрокосмич. ун-т. - Красноярск, 2011. - С. 664-665.
12) Стефаров, А. П. О решении задачи определения актуальных угроз и классификации нарушителя прав доступа в автоматизированной системе [Текст] / А. П. Стефаров, В. Г. Жуков // Научная сессия ТУСУР : сб. всерос. науч.-техн. конф. студентов, аспирантов и молодых ученых : в 5 ч. Ч. 3. -Томск : В-Спектр, 2012. - 262-264.
13) Стефаров, А. П. Критерии классификации нарушителей при построении модели нарушителя [Текст] / А. П. Стефаров, В. Г. Жуков, М. Н. Жукова // Информационная безопасность - 2012 : сб. тр. XII междунар. науч.-практ. конф.: в 3 ч. Ч. 1 / ЮФУ. - Таганрог : ТТИ ЮФУ, 2012. - С. 34-40.
14) Стефаров, А. П. Об определении критериев классификации нарушителей правил разграничения доступа в автоматизированных системах [Текст] / А. П. Стефаров, М. Н. Жукова // Решетневские чтения : материалы XVI Междунар. науч. конф., посвящ. памяти генер. конструктора ракетно-космич. систем акад. М. Ф. Решетнева (8-10 нояб. 2012, г. Красноярск) : в 2 ч. Ч. 2 / под общ. ред Ю. Ю. Логинова ; Сиб. гос. аэрокосмич. ун-т. - Красноярск, 2012.-С. 659-660.
р
Стефаров Артем Павлович
Разработка типовой модели нарушителя правил разграничения доступа в автоматизированных системах
Автореферат
Подписано к печати 29.12.2012 Формат 60x84/16 Уч. изд. л. 1.0 Тираж 100 экз. Заказ №_
Отпечатано в отделе копировальной и множительной техники СибГАУ. 660014, г. Красноярск, пр. им. газ. «Красноярский рабочий», 31
-
Похожие работы
- Контролируемый доступ нарушителя в системе защиты вычислительной сети
- Исследование устойчивости автоматизированных систем охраны предприятий к несанкционированным действиям
- Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак
- Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России
- Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность