Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка типовой модели нарушителя правил разграничения доступа в автоматизированных системах Стефаров, Артем Павлович

Данная диссертационная работа должна поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация, - 480 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Стефаров, Артем Павлович. Разработка типовой модели нарушителя правил разграничения доступа в автоматизированных системах : автореферат дис. ... кандидата технических наук : 05.13.19 / Стефаров Артем Павлович; [Место защиты: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики].- Красноярск, 2013.- 25 с.: ил. РГБ ОД,

Введение к работе

Актуальность темы. Автоматизированные системы, в настоящее время, играют ключевую роль при решении задач эффективного выполнения бизнес-процессов любой организации. Вместе с тем, повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к повышению актуальности вопросов, связанных с защитой информации, циркулирующей в автоматизированных системах.

Под автоматизированной системой следует понимать систему, состоящую из персонала и комплекса средств автоматизации его деятельности, реализующую информационную технологию выполнения установленных функций.

Вопросы защиты информации регламентируются Федеральными Законами Российской Федерации, Указами Президента Российской Федерации, Постановлениями Правительства Российской Федерации, государственными стандартами, а так же нормативно-методическими документами ФСТЭК России и ФСБ России.

Указом Президента Российской Федерации от 12 мая 2009 г. №537 утверждена Стратегия национальной безопасности Российской Федерации до 2020 года. Согласно п. 109 Стратегии, угрозы информационной безопасности предотвращаются за счет совершенствования безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышения уровня защищенности корпоративных и индивидуальных информационных систем, создания единой системы информационно-телекоммуникационной поддержки нужд системы обеспечения национальной безопасности.

Угрозы информационной безопасности, в соответствии с ГОСТ Р 51275-2006, формируются на основании факторов, воздействующих на безопасность защищаемой информации. Перечень угроз формируется в соответствии с моделью угроз. Следует отметить, что в большем числе случаев факторы формируют угрозы, источниками которых являются нарушители. С целью предотвращения или снижения величины ущерба, наносимого владельцу или пользователю автоматизированной системы вследствие реализации угроз информационной безопасности, строится система защиты информации.

Система защиты информации направлена на исключение или существенное затруднение получения нарушителем защищаемой информации, обрабатываемой в автоматизированной системе, а также исключение или существенное затруднение несанкционированного и/или непреднамеренного воздействия на защищаемую обрабатываемую информацию и ее носители. Для построения системы защиты информации необходимо рассматривать как модель угроз, так и модель нарушителя.

Под моделью нарушителя понимается абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

Отсутствие типовой модели нарушителя требует от организаций наличия

в штате квалифицированных специалистов в области зашиты информации дл организации работ по защите информационных ресурсов, либо требуе привлечения сторонних организаций-лицензиатов ФСТЭК России, ФС1 России.

Таким образом, разработка типовой модели нарушителя в соответствии государственными стандартами, нормативно-методическими документам] ФСТЭК России и ФСБ России является актуальной научно-практическоі задачей и требует проведения научных исследований.

Целью исследования является совершенствование процесса создани системы защиты информации автоматизированных систем, на стади построения перечня актуальных угроз информационной безопасности источником которых является нарушитель правил разграничения доступа : автоматизированных системах.

Объектом исследования являются системы защиты информации автоматизированных систем.

Предметом исследования являются модели нарушителя, отраженные : государственных стандартах, нормативно-методических документах ФСТЭ1 России и ФСБ России, научно-технической литературе.

Для достижения поставленной цели необходимо решить следующи задачи:

  1. провести анализ государственных стандартов, нормативно методических документов ФСТЭК России и ФСБ России, научно-техническоі литературы и определить роль модели нарушителя при создании системі защиты информации автоматизированных систем;

  2. сформировать множество классификационных признаков и провесп классификацию нарушителей правил разграничения доступа автоматизированных системах;

  3. сформировать множество классификационных признаков и провесп классификацию типов автоматизированных систем;

  4. построить типовую модель нарушителя правил разграничения доступ в автоматизированных системах;

  5. разработать методику построения модели нарушителя, учитывающую требования государственных стандартов, нормативно-методически документов ФСТЭК России и ФСБ России;

  6. сформировать перечень актуальных угроз информационно] безопасности, источником которых является нарушитель правил разграничени доступа в автоматизированных системах;

  7. разработать систему автоматизации процесса построения моделі нарушителя правил разграничения доступа в автоматизированных системах і формирования перечня актуальных угроз информационной безопасности источником которых является нарушитель.

Методы исследования.

В качестве основных методов исследования применялись методі системного анализа, теории защиты информации, теории алгоритмов, мето,

экспертных оценок и методика создания прикладных программных систем.

Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:

  1. впервые предложены уровни воздействия нарушителя правил разграничения доступа в автоматизированных системах для определения актуальных категорий нарушителя;

  2. впервые создана типовая модель нарушителя правил разграничения доступа в автоматизированных системах, учитывающая требования государственных стандартов, нормативно-методических документов ФСТЭК России и ФСБ России;

  3. разработана новая методика построения модели нарушителя правил разграничения доступа в автоматизированных системах;

  4. разработан новый алгоритм формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель правил разграничения доступа в автоматизированных системах, в соответствии с уровнями его воздействия.

Основные положения, выносимые на защиту:

  1. предложенные уровни воздействия нарушителя правил разграничения доступа в автоматизированных системах позволяют определить актуальные категории нарушителя для различных типов автоматизированных систем;

  2. на основании разработанной типовой модели нарушителя правил разграничения доступа в автоматизированных системах осуществляется формирование частной модели нарушителя для конкретной автоматизированной системы;

  3. разработанная методика построения модели нарушителя правил разграничения доступа в автоматизированных системах позволяет унифицировать процесс формирования частной модели нарушителя для различных типов автоматизированных систем;

  4. разработанный алгоритм формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель, играет ключевую роль при создании системы защиты информации на этапе построения частной модели угроз для конкретной автоматизированной системы.

Практическая значимость результатов.

Предложенная типовая модель нарушителя учитывает требования государственных стандартов, нормативно-методических документов ФСТЭК России и ФСБ России, что позволяет ее применять при проведении работ по защите государственных информационных ресурсов.

Использование разработанной методики построения модели нарушителя правил разграничения доступа в автоматизированных системах позволяет избежать привлечения специалистов по защите информации на этапе предпроектного обследования.

Разработанный алгоритм формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель,

позволяет сократить временные и финансовые затраты при проектировании системы защиты информации автоматизированных систем.

Достоверность результатов работы обеспечивается проверкой непротиворечивости и адекватности промежуточных и окончательны? результатов работы и подтверждается положительным эффектом от внедрения в практику программы для ЭВМ, осуществляющей автоматизированное построение модели нарушителя и перечня актуальных угроз.

Внедрение результатов.

Результаты диссертационного исследования были использованы при создании программы для ЭВМ «Формирование модели нарушителя информационной безопасности автоматизированных систем», осуществляющее автоматизированное построение модели нарушителя правил разграничения доступа в автоматизированных системах и перечня актуальных угроз, источником которых является нарушитель. Разработанная программа для ЭВ№ прошла экспертизу и зарегистрирована в Федеральной службе по интеллектуальной собственности, патентам и товарным знакам (свидетельство о государственной регистрации программы для ЭВМ №2012617469 от 17.08.2012г. «Формирование модели нарушителя информационной безопасности автоматизированных систем»).

Разработанные типовая модель нарушителя, методика построения модели нарушителя и алгоритм формирования перечня актуальных угроз информационной безопасности, источником которых является нарушитель, используются при подготовке специалистов по защите информации на кафедре «Безопасность информационных технологий» в Сибирском государственном аэрокосмическом университете имени академика М.Ф. Решетнева.

Результаты работы использованы в ходе выполнения государственного контракта в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» на тему «Разработка технологии синтеза настроек параметров безопасности автоматизированных систем в защищенном исполнении» (2011-2012 г.г.), ГК №07.514.11.4047 от 06.10.2011 г.

Типовая модель нарушителя и разработанная программа для ЭВМ были применены в процессе создания систем защиты информации автоматизированных систем, на этапе построения перечня актуальных угроз информационной безопасности, источником которых является нарушитель правил разграничения доступа в автоматизированных системах, в филиале «Аэронавигация Центральной Сибири» ФГУП «Госкорпорация по ОрВД» (г. Красноярск), ЗАО КБ «КЕДР» (г. Москва), Администрации Губернатора Красноярского края.

Личный вклад.

В диссертационной работе использованы результаты, в которых автору принадлежит определяющая роль. Часть из опубликованных работ написана в соавторстве. Диссертант принимал участие в непосредственной разработке типовой модели нарушителя, формировании классификационных признаков

нарушителей, их детализации, разработке алгоритма формирования перечня актуальных угроз, разработке методики построения модели нарушителя, разработке алгоритма программы для ЭВМ, логическом и физическом проектировании и наполнении реляционной базы данных.

Постановка задач исследований осуществлялась научным руководителем, к.т.н., доцентом В.Г. Жуковым.

Апробация работы.

Основные научные и практические результаты диссертационной работы
докладывались и обсуждались на международных научно-технических
конференциях «Актуальные проблемы безопасности информационных
технологий» (Красноярск, 2009, 2010), международной научной конференции
«Решетневские чтения» (Красноярск, 2011, 2012), всероссийском конкурсе-
конференции студентов и аспирантов по информационной безопасности
«SrBINFO-2012» (Томск, 2012, 2 место среди аспирантов), всероссийской
научно-технической конференции студентов, аспирантов и молодых ученых
«Научная сессия ТУ СУР», (Томск, 2012), конкурсе Фонда содействия развитию
малых форм предприятий в научно-технической сфере «Участник
молодежного научно-инновационного конкурса» (Красноярск, 2012, финалист
конкурса), международной научно-практической конференции

«Информационная безопасность» (Таганрог, 2012).

Полученные результаты диссертационной работы в целом обсуждались на научных семинарах кафедры «Безопасность информационных технологий» (2009-2012) и Института информатики и телекоммуникаций СибГАУ (2010-2012).

Публикации по теме диссертации.

Результаты диссертационной работы отражены в 13 публикациях, в том числе 3 публикации в рецензируемых журналах из перечня ВАК, 6 публикаций в материалах международных научно-технических конференций, 4 публикации в материалах всероссийских научно-технических конференций.

Имеется свидетельство о регистрации программы для ЭВМ.

Соответствие диссертации паспорту научной специальности.

Отраженные в диссертации научные положения соответствуют областям исследования по специальности 05.13.19 — «Методы и системы защиты информации, информационная безопасность» в части пунктов 1, 3, 12 ее паспорта, а именно:

п.1 «Теория и методология обеспечения информационной безопасности и защиты информации»;

п.З «Методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса»;

п. 12 «Мероприятия и механизмы формирования политики обеспечения информационной безопасности для объектов всех уровней иерархии системы управления».

Структура и объем диссертации.

Диссертация состоит из введения, трех глав, заключения, списка литературы из 113 наименований, 2 приложений. Общий объем работы составляет 144 страницы, в том числе 22 рисунка и 28 таблиц.

Похожие диссертации на Разработка типовой модели нарушителя правил разграничения доступа в автоматизированных системах