Международная научно-практическая заочная конференция «перспективы развития информационных технологий»





НазваниеМеждународная научно-практическая заочная конференция «перспективы развития информационных технологий»
страница8/13
Дата публикации13.09.2014
Размер1.85 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   ...   5   6   7   8   9   10   11   12   13

О РАЗРАБОТКЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ ОБЪЕКТА ИНФОРМАТИЗАЦИИ

ON THE DEVELOPMENT OF AN AUTOMATED SYSTEM FOR ANALYZING BUILDING INFORMATION
Монахов М.Ю., д.т.н., профессор, Мишин Д.В., ктн, Богомазова И.Ю., магистрант 1-ого года ФГБОУ ВПО «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых», г. Владимир, РФ

MY monks, Professor Mishin D., Ph.D., Bohomazov IY, undergraduate first year VPO «Vladimir State University Alexander G. and Nicholas G. Stoletovs» Vladimir, Russia
Аннотация

Эта статья посвящена разработке автоматизированной системы анализа защищенности объекта информатизации на основе авторских методик и моделей.

Abstract

This paper addresses the development of theautomatized system forsecurity analysis of informatization object based on the author's methods and models.
Ключевые слова: защищенность объекта информатизации, разработка, автоматизированная система анализа, клиент-серверная архитектура.

Keywords: informatization object security, development, automatized system for analysis, client-server architecture.
Периодический анализ защищенности объекта информатизации необходим для контроля эффективности деятельности в области защиты информации и мониторинга состояния информационной безопасности на предприятии. Данный процесс сопровождается определенными трудностями, связанными, во-первых, с недостаточной научной базой в области информационной безопасности (авторами сделана попытка восполнить этот пробел в НИР), во-вторых, со сложностью самого процесса, его многокомпонентностью и цикличностью (разрешается за счет автоматизации). По результатам анализа [1] было выявлено, что существующие автоматизированные системы оценки защищенности обладают существенными недостатками и не соответствуют полному списку предъявляемых к ним требований. Таким образом, целью исследования является разработка и реализация собственной автоматизированной системы (АС) анализа защищенности объекта информатизации (ОИ).

Научная новизна работы заключается в применении в АС авторских методик и моделей [2 - 4]:расширенной модели безопасности с полным перекрытием Клементса-Хоффмана; многоуровневой графовой модели сети передачи данных; методики категорирования нарушителей; вероятностной методики оценки защищенности; универсальной экспертной методики идентификации защитных механизмов на основе их силы и организационно-технических уязвимостей на основе степени их проявления; - а также разработанных опросных листов и матриц коэффициентов.

Разрабатываемое ПО должно иметь следующие характеристики:

- возможность предоставления максимально полной картины защищенности ОИ;

- возможность обновления базы знаний системы и расширения функционала программы;

- эргономичный интерфейс для пользователей ПО;

- реализация через клиент-серверную технологию (толстый клиент) с защитой межкомпонентного взаимодействия;

- модульная структура;

- кроссплатформенность.

ВАС предполагается наличие двух категорий пользователей: аудитор и администратор АС, - различающихся возможностями и правами. Подробное описание пользователей дано в работах[5, 6].

Для успешной работы АС от аудитора требуются следующие исходные данные:

- о структурных компонентах ИС (оборудовании, помещениях) и связях между ними;

- об информационных ресурсах;

- о сотрудниках;

- о состоянии ИБ на объекте;

- о применяемых защитных механизмах.

Результатами работы АС являются:

- визуальное представление исходных данных;

- список уязвимостей и защитных механизмов с оценками;

- числовая оценка защищенности ОИ;

- список рекомендаций;

- отчеты.

Архитектурно АС представляет собой распределенное клиент-серверное приложение. Предполагается разработка клиентского модуля для каждой категории пользователей. Взаимодействие между модулями распределенной АС предполагается осуществлять с применением типовых защищенных протоколов и технологий (TLS, VPN).

Структурно АС состоит из 3х многокомпонентных блоков:

- Клиентская часть аудитора. Представляет собой толстый клиент. Для обеспечения конфиденциальности входных данных, обработка информации и проведение расчетов осуществляется на стороне клиента (аудитора). Все данные сохраняются в локальной БД.

- Сервер. Остальные необходимые для расчетов величины запрашиваются из базы знаний на удаленном сервере. Помимо базы знаний серверная часть содержит блок, отвечающий за работу администратора АС с этой базой знаний.

- Клиентская часть администратора. Представляет собой тонкий клиент (интерфейсный компонент).

АС должна предоставлять следующие функции:

- заполнение и хранение информации об объекте;

- категорирование нарушителей;

- идентификация уязвимостей и защитных механизмов;

- расчет защищенности объекта;

- указание слабых мест в системе ИБ объекта;

- составление карты сети;

- выработка рекомендаций;

- формирование отчетов.

Был разработан и успешно протестирован локальный прототип АС анализа защищенности ОИ с ограниченным функционалом [5, 6], в частности база знаний была заполнена лишь частично, не предоставлялись рекомендации, и не составлялась карта сети.

Преимуществами разрабатываемой автоматизированной системы перед аналогами (EstimateTool, ExactFlow, BSAT и др.) являются:

- сравнительно низкая стоимость;

- широкий круг потенциальных пользователей;

- прозрачность расчетов за счет использования собственных методик и моделей;

- возможность оценки эффективности предложенных мер по повышению защищенности;

- разнообразие отчетов;

- возможность совершенствования и пополнения базы знаний.

В дальнейшем предполагается особое внимание уделить заполнению базы знаний, доработать и углубить теоретическую и методическую часть проекта, реализовать полнофункциональную автоматизированную систему анализа защищенности объекта информатизации.
Литература

1. Богомазова И.Ю., Мишин Д.В. Автоматизированная система анализа защищенности объекта информатизации. Обзор существующих программных решений / КЗИ: Труды НТС - ВлГУ, 2013. - [Электронный ресурс]. URL: http://izi.vlsu.ru/HTC/41.pdf.

2. Богомазова И.Ю. О методике идентификации уязвимостей в автоматизированной системе анализа защищенности объекта информатизации // Информационные технологии и автоматизация управления: материалы V ВНПК студентов, аспирантов, работников образования и промышленности. - Омск: Изд-во ОмГТУ, 2013. - 184 с. - С. 133-135. - ISBN 987-5-8149-1481-1.

3. Богомазова И.Ю., Мишин Д.В. О методике идентификации организационно-технических уязвимостей / КЗИ: Труды НТС - ВлГУ, 2013. - [Электронный ресурс]. URL: http://izi.vlsu.ru/HTC/42.pdf.

4. Монахов М.Ю., Богомазова И.Ю. О дополнениях к методике идентификации уязвимостей // «Информационная безопасность в свете Стратегии Казахстан-2050»: сборник трудов IМНПК. - Институт ИБ и К ЕНУ им. Л.Н. Гумилева, Астана, 2013. - 575 с. - С. 420-425. - ISBN 978-9965-31-565-7.

5. Монахов М.Ю., Богомазова И.Ю. Об автоматизированной системе анализа защищенности объекта информатизации SaNaS 1.0 // «Информационная безопасность в свете Стратегии Казахстан-2050»: сборник трудов IМНПК. - Институт ИБ и К ЕНУ им. Л.Н. Гумилева, Астана, 2013. - 575 с. - С. 414-420. - ISBN 978-9965-31-565-7.

6. Богомазова И.Ю., Мишин Д.В. Автоматизированная система анализа защищенности объекта информатизации / КЗИ: Труды НТС - ВлГУ, 2013. - [Электронный ресурс]. URL: http://izi.vlsu.ru/HTC/40.pdf

РАЗВИТИЕ МЕТОДИКИ ИДЕНТИФИКАЦИИ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ УЯЗВИМОСТЕЙ И ЗАЩИТНЫХ МЕХАНИЗМОВ

DEVELOPMENT ORGANIZATION AND METHODS OF IDENTIFICATION TECHNICAL VULNERABILITIES AND SAFEGUARDS
Монахов М.Ю., д.т.н., профессор, Мишин Д.В., ктн, Богомазова И.Ю., магистрант 1-ого года ФГБОУ ВПО «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых», г. Владимир, РФ

MY monks, Professor Mishin D., Ph.D., Bohomazov IY, undergraduate first year VPO «Vladimir State University Alexander G. and Nicholas G. Stoletovs» Vladimir, Russia
Аннотация

Эта статья посвящена уточнению и дополнению экспертной методики идентификации организационно-технических уязвимостей и защитных механизмов.

Abstract

This paper addresses the refinement of the expert method of identification of organizational and technical vulnerabilities and protective mechanisms.
Ключевые слова: уточнение, экспертная методика, идентификация уязвимостей и защитных механизмов, степень проявления уязвимости, сила защитного механизма.

Keywords: refinement, expert method, identification of vulnerabilities and protective mechanisms, expression of vulnerability, strength of protective mechanism.
Периодический анализ защищенности объекта информатизации (ОИ) необходим для контроля эффективности деятельности в области информационной безопасности (ИБ) и мониторинга состояния ИБ на предприятии. Оценка защищенности ОИ не может быть произведена без предварительной идентификации имеющихся уязвимостей и защитных механизмов (ЗМ). В трудах [1-2] представлена экспертная методика идентификации уязвимостей на основе расчета степени их проявления и ЗМ на основе их силы.

В ходе применения данной методики возникли вопросы:

1. Зависимости состава и максимальных значений элементов признака от идентифицируемых по нему уязвимостей.

2. Адекватности понятия элемент признака и математического описания элементов признаков.

3. Влияния пересмотра понятия элемент признака на методику в целом.

4. Понимания эталонной уязвимости.

Отсюда следует, что упомянутая методика требует уточнения и дополнения с целью разрешения возникших противоречий. Разовьем данную методику, двигаясь в обозначенных направлениях.

Отвечая на первый вопрос, заметим, что один и тот же признак может быть использован для идентификации нескольких уязвимостей, например, может принадлежать множеству для x-й уязвимости и множеству для y-й уязвимости. Максимальное значение признака определяется экспертами на основе важности данного признака для эталонной уязвимости. То есть максимальное значение признака зависит от уязвимости, которую он определяет, иначе говоря, признак обладает столькими максимальными значениями, для идентификации скольких уязвимостей он используется. Для каждого признака определено свое подмножество элементов.

Ранее было определено, что элемент признака уточняет данный признак, отчего возник ряд вопросов, связанных с глубиной уточнения (детализации) и ее разумным ограничением. Поэтому предлагается новое видение элемента признака, как логического высказывания (элементарного или составного), однозначно описывающего некую возможную ситуацию на ОИ (свойства элементов ОИ, отношения между элементами ОИ) в рамках данного признака (иначе можно назвать возможным состоянием признака), в той или иной мере способствующую возникновению уязвимости на ОИ (имеющую негативную окраску).

Если признаком является «Состояние политики информационной безопасности на ОИ», то примерами элементов признака могут являться: «Политика ИБ отсутствует», «Политика ИБ есть, не обновляется и не используется», «Политика ИБ есть, не обновляется, но используется», «Политика ИБ есть, редко обновляется и не используется» и т.п. Для формулировки элементов данного признака были выявлены такие показатели, как наличие политики ИБ, частота обновления политики ИБ, использование политики ИБ на ОИ, которые использовались в элементарных высказываниях.

Ранее максимальное значение элемента рассматривалось как вклад элемента в значение признака. Теперь максимальное значение элемента признака (это некоторый коэффициент) показывает насколько описываемая данным элементом ситуация способствует возникновению уязвимости на ОИ, характеризует степень негативности этой ситуации. Для облегчения задачи определения экспертами максимальных значений элементов признаков целесообразно разработать шкалу оценки значений элементов. Граничные значения такой шкалы: 1 -»Ситуация способствует возникновению уязвимости», 0 - «Ситуация не влияет на возникновение уязвимости». Промежуточные значения выражаются в долях от верхней границы шкалы (от единицы). Элементы признака уязвимости, имеющие максимальное значение равное 0, можно не учитывать при идентификации этой уязвимости. Выбор аудитором одного элемента признака в процессе опроса исключает выбор другого элемента этого признака, то есть это несовместные события. Применение методов интеллектуального анализа данных, а именно построения деревьев решений, может значительно помочь в формулировке элементов признака и определении их максимальных значений.

Считаем, что количество и состав элементов признака зависят только от самого признака и не зависят от идентифицируемых по нему уязвимостей. Набор элементов любого признака фиксирован. Тогда, исходя из выявленных выше зависимостей и внесенных изменений, максимальные значения элементов признака не зависят от уязвимостей, которые этот признак идентифицирует.

Скорректируем математическое описание методики в соответствии с введенными изменениями. Используемые обозначения:

V - множество уязвимостей; ;

F-множество(«банк») признаков; ;

E-множество(«банк») элементов признаков; ;

- множество признаков j-й уязвимости;,;

- множество элементов u-ого признака j-й уязвимости;

, ;

- степень проявления j-й уязвимости; ;

- максимальное значение u-ого признакаj-й уязвимости;

, ;

- текущее значение u-ого признакаj-й уязвимости;

;

- максимальное значение q-ого элемента u-ого признака;

, ;

- текущее значение элемента q-ого элемента u-ого признака;

.

Пусть

, ,

где

, , ,

тогда

и -

набор элементов признака не зависит от идентифицируемых по нему уязвимостей.

Текущее значение признака (1), а степень проявления j-ой уязвимости определяется по формуле (2).

; (1)

. (2)

Что касается эталонной уязвимости - это некоторый образец уязвимости (наихудшее положение дел), с которым сравнивается текущая ситуация на ОИ. Представляет собой описание уязвимости, образованное элементами признаков, имеющих максимальные значения равные единице.

Таким образом, внесены следующие дополнения в данную методику: выявлен ряд зависимостей, пересмотрено понятие элемент признака, доработано математическое описание, пояснен термин эталонная уязвимость, - что позволило разрешить ряд противоречий в предыдущей редакции методики и, соответственно, повысить точность расчетов. Корректировки распространяются и на идентификацию ЗМ.
Литература

1. Богомазова И.Ю., Мишин Д.В. О методике идентификации организационно-технических уязвимостей / КЗИ: Труды НТС - ВлГУ, 2013. - [Электронный ресурс]. URL: http://izi.vlsu.ru/HTC/42.pdf.

2. Монахов М.Ю., Богомазова И.Ю. О дополнениях к методике идентификации уязвимостей // «Информационная безопасность в свете Стратегии Казахстан-2050»: сборник трудов IМНПК. - Институт ИБ и К ЕНУ им. Л.Н. Гумилева, Астана, 2013. - 575 с. - С. 420-425. - ISBN 978-9965-31-565-7.

Literature

1. Bohomazov IY, Mishin DV On the method of identification of organizational and technical vulnerabilities / CPD: Proceedings of the NTS - VSU, 2013. - [Electronic resource]. URL: http://izi.vlsu.ru/HTC/42.pdf.

2. Monks MY, IY Bohomazov On Amendments to the procedure of identification of vulnerabilities // «Information security in the light of the Strategy Kazakhstan-2050»: Proceedings IMNPK. - Institute of Information Security and K ENU. LN Gumilev, Astana, 2013. - 575. - S. 420-425. - ISBN 978-9965-31-565-7.
1   ...   5   6   7   8   9   10   11   12   13

Похожие:

Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconВосьмая международная научно-практическая конференция Криогенные...
Восьмая международная научно-практическая конференция «Криогенные технологии и оборудование. Перспективы развития», посвящённая 300-летию...
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconI международная заочная научно-практическая конференция юриспруденция:...
Приглашаем Вас принять участие в международной научно-практической конференции ученых, аспирантов и студентов
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconМероприятия
Международная заочная научно-практическая конференция «Перспективы развития науки и образования». Сборник материалов включён в ринц,...
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconНаучно-практическая конференция «проблемы развития предприятий и регионов»
Международная заочная студенческая научно-практическая конференция: «Проблемы развития предприятий и регионов». Вязьма: филиал фгбоу...
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconXх І і международная научно-практическая конференция для студентов,...
Хіі международная научно-практическая конференция для студентов, аспирантов и молодых ученых
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconXх І і международная научно-практическая конференция для студентов,...
Хіі международная научно-практическая конференция для студентов, аспирантов и молодых ученых
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconXх І і международная научно-практическая конференция для студентов,...
Хіі международная научно-практическая конференция для студентов, аспирантов и молодых ученых
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconМеждународная Научно-практическая конференция «v Международная конференция...
Международная конференция посвященная проблемам общественных наук: Международная Научно-практическая конференция, г. Москва, 23 февраля...
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconМеждународная Научно-практическая конференция «v Международная конференция...
Международная конференция посвященная проблемам общественных наук: Международная Научно-практическая конференция, г. Москва, 23 февраля...
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconНаучно-практическая конференция «Проблемы и перспективы развития автотранспортного комплекса»
Научно-практическая конференция: «Проблемы и перспективы развития автотранспортного комплекса». Вязьма: филиал фгбоу впо «мгиу» в...
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconКонкурс на лучшую научную работу студентов студенческие научные мероприятия...
Международная студенческая научно-практическая конференция «Социально-экономические проблемы инновационного развития»
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconXх І международная научно-практическая конференция для студентов,...
Хі международная научно-практическая конференция для студентов, аспирантов и молодых ученых
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconВсероссийская научно-практическая интернет-конференция «Новые образовательные...
Всероссийская научно-практическая интернет-конференция Новые образовательные технологии: опыт, проблемы, перспективы
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconМеждународная заочная научно-практическая конференция
В соответствии со статьей 179 Бюджетного кодекса Российской Федерации Правительство Челябинской области
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Международная научно-практическая конференция «Судейская этика и укрепление доверия к правосудию» и Российско-шведский семинар по...
Международная научно-практическая заочная конференция «перспективы развития информационных технологий» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Информируют Вас, что с 29 по 30 ноября 2013 г проводится XVІІ международная научно-практическая интернет-конференция «Проблемы и...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск