Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Арьков Павел Алексеевич

Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации
<
Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Арьков Павел Алексеевич. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации : диссертация ... кандидата технических наук : 05.13.19 / Арьков Павел Алексеевич; [Место защиты: Юж. федер. ун-т].- Волгоград, 2009.- 185 с.: ил. РГБ ОД, 61 09-5/2924

Содержание к диссертации

Содержание 2

Введение 6

1. Анализ систем защиты информации и их моделей 10

  1. Анализ систем защиты информации 10

  2. Анализ ресурсов информационной системы 18

1.З.- Сравнительный анализ подходов к классификации уязвимостей 20

  1. Сравнительный анализ подходов к классификации угроз 22

  2. Анализ средств и методов защиты информации 24

  3. Анализ моделей систем защиты информации 30

  1. Обобщенные модели систем защиты 33

  2. Модели, построенные с использованием теории вероятностей 34

  3. Модели, построенные с использованием теории случайных процессов 36

  4. Модели, построенные с использованием теории сетей Петри 36

  5. Модели, построенные с использованием теории автоматов 38

  6. Модели, построенные с использованием теории графов 39

  7. Модели, построенные с использованием теории нечетких множеств45

  8. Модели, построенные с использованием теории катастроф 47

  9. Модели, построенные с использованием теории игр 48

  1. Модели, построенные с использованием энтропийного подхода... 50

  2. Сравнительный анализ моделей систем защиты информации 51

1.7. Выводы 55

2. Разработка модели системы защиты информации в организации 58

2.1. Разработка модели ресурсов информационной системы организации. 58

\

  1. Разработка модели угроз информационной системы организации 62

  2. Разработка архитектуры модели 73

  3. Разработка игровой модели исследования оптимальности проекта системы защиты информации 74

  4. Разработка полумарковской модели реализации угрозы 78

  5. Разработка метода генерации дерева процесса реализации угрозы 83

  1. Отображение зависимости параметров уязвимостей и переходов от состояния злоумышленника и пути преодоления системы защиты 84

  2. Отображение сложной внутренней структуры уязвимостей 90

  3. Разработка метода моделирования процесса эксплуатации составной уязвимости 92

  4. Разработка методики использования кластерного анализа при рассмотрении результатов моделирования составной уязвимости 97

  1. Разработка модели злоумышленника 99

  2. Разработка архитектуры программного комплекса 101

  1. Разработка класса «Игровая модель» 102

  2. Разработка класса «Проект СЗИ» 103

  3. Разработка класса «Граф реализации угрозы» 104

  4. Разработка класса «Уязвимость» 105

  5. Разработка класса «Переход» 106

  6. Разработка класса «Тип злоумышленника» 107

  7. Разработка класса «Дерево реализации угрозы» 107

  8. Разработка класса «Дизъюнкт» 109

  9. Разработка класса «Дизъюнкт уязвимости» ПО

2.8.10. Разработка класса «Дизъюнкт перехода» 111

  1. Разработка алгоритмов методов классов программного комплекса... 112

  2. Разработка графического интерфейса пользователя 114

  3. Оценка адекватности модели реализации угрозы 115

4
2.12. Выводы 117

3. Разработка методики проведения моделирования и выбора оптимального
проекта 119

  1. Разработка методики проведения моделирования 119

  2. Разработка методики подготовки входных данных 123

3.2.1. Разработка методики получения моделей ресурсов ИС и списков
угроз и злоумышленников 125

  1. Разработка методики получения проектов СЗИ 128

  2. Разработка методики получения списка уязвимостей и формирования графов реализации угрозы 131

  3. Разработка методики получения числовых исходных данных 136

3.3. Выводы 140

4. Моделирование системы защиты информации 142

  1. Анализ защищаемых информационных ресурсов и построение модели угроз 143

  2. Анализ угроз безопасности университета 145

  3. Анализ типов злоумышленников опасных для рассматриваемой системы 147

  4. Определение требований к системе защиты 151

  5. Анализ существующей системы защиты информации ИС 153

  6. Разработка проектов системы защиты информации ИС 154

  1. Проект системы защиты ориентированный на противодействие внешним злоумышленникам '. 154

  2. Проект системы защиты ориентированный на противодействие внутренним злоумышленникам 156

  3. Сбалансированный проект системы защиты 158

  1. Анализ результатов моделирования 160

  2. Выводы 169

Заключение 170

Библиографический список 172

Введение к работе

Актуальность задачи. В современных условиях развития информационных технологий при создании информационных систем (ИС) для коммерческих или государственных организаций, обязательно создается система защиты информации (СЗИ). На этапе проектирования ИС возникает вопрос эффективности СЗИ, созданной по тому или иному проекту. Решение задачи формального сравнения нескольких проектов СЗИ для выбора наилучшего вызывает определенные сложности. Для оценки эффективности создаваемых СЗИ в РФ используются руководящие документы Федеральной службы по техническому и экспортному контролю и ГОСТы. Также данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В.А. Герасименко, В.В. Мельников, С.С. Корт, А.Г. Корченко, И.В. Котенко, М.В. Степашкин, В.И. Богданов, А.А. Малюк, Д.П. Зегжда, A. Moore, R. Ellison, R. Linger, S. Templeton, К Levitt, Xinming Ou, R.P. Lippman, O. Sheyner, J. Haines, S. Jha, J.Wing, S. Noel, S. Jajodia, M. Bishop, P. Ammann, B. Schneier и другие.

Кроме того, существует множество современных международных и отечественных стандартов и нормативных документов в области информационной безопасности, рассматривающих вопросы оценки эффективности СЗИ или определяющих требования к её функциональности. В этих документах, как правило, в качестве критерия эффективности используется наличие тех или иных средств защиты информации или требования к их параметрам и не учитывается, что имеются возможности преодоления данных средств за счет наличия в них и в ИС тех или иных уязвимостей. Таким образом, актуальной является задача выбора оптимального проекта СЗИ по критерию эффективности, учитывающему наличие уязвимостей и взаимосвязей между ними.

Исходя из этого, в работе сформулирована научная задача исследования: разработка алгоритма выбора оптимального проекта системы защиты информации для типовой информационной системы организации.

Цель исследования — развитие методического обеспечения проектирования и оценки эффективности систем защиты информации типовых информационных систем организаций с учетом их уязвимостеи.

Объект исследования - информационная система организации.

Предмет исследования - система защиты информации.

Для достижения цели исследования были решены следующие задачи:

  1. разработка модели реализации угроз в ИС;

  2. разработка модели выбора оптимального проекта СЗИ;

  3. создание программного комплекса реализующего описанные модели и алгоритмы-моделирования;

  4. разработка методики проведения моделирования.

В рамках исследования используются методы теории множеств, теории графов, математической логики, теории вероятностей, теории случайных процессов, теории игр и методы объектно-ориентированного моделирования.

Основные положения, выносимые на защиту.

  1. полумарковская модель реализации угрозы в ИС, учитывающая наличие уязвимостеи и взаимосвязей между ними;

  2. игровая модель выбора оптимального проекта СЗИ;

  3. программный комплекс, реализующий описанные модели;

  4. методика проведения моделирования.

Научная новизна работы заключается в следующем: разработан комплекс моделей, для исследования оптимальности проектов СЗИ'с учетом наличия уязвимостеи и различных сценариев их использования в предлагаемых проектах.

Основные научные результаты:

1. Предложена полумарковская модель, позволяющая рассчитать время и вероятность реализации угрозы злоумышленником.

  1. Предложена игровая модель поиска оптимального проекта на основании таких критериев как: время и вероятности реализации угроз, стоимость создания СЗИ и информационные риски, связанные с угрозами.

  2. Предложена методика проведения моделирования ориентированная на использование предложенных моделей.

Практическая значимость исследования заключается в следующем:

  1. Использование разработанных моделей позволяет повысить эффективность создаваемых СЗИ ещё на этапе их проектирования.

  2. Результаты использования модели реализации угроз ИС могут применяться для оценки существующих СЗИ, в том числе для проведения аудита информационной безопасности ИС для получения значений вероятностей реализации угроз и информационных рисков.

  3. Основные положения исследования могут быть применены при разработке проектов усовершенствования защищенных информационных систем для выбора наиболее оптимального проекта СЗИ.

Реализация и внедрение результатов. Основные результаты исследования были применены при проектировании систем защиты информационных систем Отделения Пенсионного фонда Российской Федерации по Волгоградской области и Волгоградского государственного университета.

Кроме того, результаты исследования использовались в учебном процессе на кафедре «Информационной безопасности» Волгоградского государственного университета при проведении лабораторных работ по курсу «Моделирование процессов и систем защиты информации» для студентов специальности 090105 — «Комплексное обеспечение информационной безопасности автоматизированных систем».

Достоверность полученных результатов подтверждается корректным

I использованием известного математического аппарата, а также проведением,

натурных экспериментов для небольших тестовых систем и последующее

сравнение результатов с результатами использования разработанной модели для этих систем.

Структура и объем диссертации. Диссертация включает введение, четыре раздела, заключение, библиографический список, содержащий 111 наименований, и 8 приложений. Основной текст диссертации изложен на 166 страницах, включая 26 рисунков и 11 таблиц.

Во введении обоснована актуальность исследований, сформулированы цель и задачи работы, определена практическая ценность и научная новизна выносимых на защиту результатов.

В первом разделе рассматриваются модели информационной системы, отражающие структурные и функциональные зависимости между элементами системы, модель ресурсов ИС и подходы к классификации угроз и уязвимостей. Основное место в первой главе отводится анализу подходов к моделированию систем защиты информации. По результатам первой главы определяются требования к разрабатываемой модели.

Во втором разделе разрабатываются модели, решающие задачу выбора оптимального проекта СЗИ и разрабатываются алгоритмы для проведения моделирования. Так же разрабатывается архитектура программного комплекса реализующего данные алгоритмы и графический интерфейс пользователя.

В третьем разделе разрабатывается методика проведения моделирования и выбора оптимального проекта СЗИ с использованием разработанных моделей.

В четвертом разделе приводятся результаты моделирования по выбору оптимального проекта системы защиты типовой информационной системы на примере Волгоградского государственного университета и Отделения Пенсионного фонда РФ по Волгоградской области.

Похожие диссертации на Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации