Анализ защищённости информационных систем методами гибридного моделирования тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Хейн Тун
- Специальность ВАК РФ05.13.01
- Количество страниц 115
Оглавление диссертации кандидат наук Хейн Тун
Обозначения и сокращения
Введение
ГЛАВА 1. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ
1.1 Физическая защита объектов информатизации
1.1.1 Биометрические технологии идентификации
1.1.2 Аутентификация с помощью смарт-карт
1.1.3 Двухфакторная аутентификация
1.2 Программно-аппаратные комплексы защиты информации
1.2.1 Антивирусная защита
1.2.2 Система обнаружения вторжения
1.2.3 Система предотвращения вторжений
1.3 Административные регламенты в области защиты информации
1.3.1 Управление доступом на основе ролей
1.3.2 Идентификация, аутентификация и авторизация
Выводы по главе
ГЛАВА 2. МЕТОДЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
2.1 Системный подход к оценке информационной безопасности
2.1.1 Аналитические иерархии
2.1.2 Цикл Деминга
2.1.3 Метод CORAS
2.1.4 Метод CIRA
2.1.5 Метод ISRAM
2.1.6 Метод IS
2.2 Аналитические методы
2.3 Гибридная модель системы безопасности ИС
2.3.1 Концептуальная модель
2.3.2 Персонификации поведения агентов
2.4 Вероятностная и детерминированная оценки
2.4.1 Вероятностная модель безопасности информационных систем
2.4.2 Детерминированная модель безопасности информационных систем 59 Выводы по главе
ГЛАВА 3. ГИБРИДНАЯ МОДЕЛЬ СИСТЕМЫ БЕЗОПАНОСТИ ИНФОРМАЦИИ
3.1 Имитационная модель в среде AnyLogic
3.2 Класс «Main »
3.3 Класс «Bounds»
3.4 Класс «InformationCenter»
3.5 Класс «ObjectAgent»
3.6 Класс «Experiment»
3.7 Модель «PetriNet»
3.7.1 Класс «Main»
3.7.2 Класс «Person»
3.7.3 Класс «Place»
3.7.4 Класс «TimeTransition»
3.8 Презентация процесса и результатов моделирования
3.9 Верификация модели
Выводы по главе
ГЛАВА 4. ИССЛЕДОВАНИЯ ФУНКЦИОНАЛЬНОСТИ ГИБРИДНОЙ МОДЕЛИ
4.1 Детерминированная модель
4.1.1 Защита периметров
4.1.2 Защита информации
4.2 Вероятностная модель
4.2.1 Защита периметров
4.2.2 Защита информации
4.3 Сравнение результатов вероятностного и детерминированного
моделирования
4.3.1 Влияние активности субъектов на результаты моделирования
4.4 Многокритериальная оптимизация параметров системы безопасности
97
Выводы по главе
Заключение
Список литературы
Приложение 1. Пример описания агентов в модели
Приложение 2. Пример описания системы защиты в модели
Приложение 3. Акт внедрения
Обозначения и сокращения
ИС Информационная система
КД Контроль доступа
КПП Контрольно-пропускной пункт
ОП Отпечаток пальца
СУИБ Системы управления информационной безопасностью
СФЗ Система физической защиты
ФЗ Физическая защита
AHP Analytic Hierarchy Process
CIRA Conflicting Incentives Risk Analysis
FAR False Acceptance Rate
FRR False Rejection Rate
HIDS Host-based intrusion detection system
IDS Intrusion detection system
IPS Intrusion prevention system
IS Information Security
ISRAM Information Security Risk Analysis Method
NIDS Network-based intrusion detection system
RBAC Role-base access control
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Системы контроля и управления доступом с применением алгоритмов пространственно-временного анализа изображений2019 год, кандидат наук Тхет Наинг Вин
Модель и методика многомодальной аутентификации пользователя автоматизированной системы2018 год, кандидат наук Никитин, Виктор Викторович
Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов2003 год, кандидат технических наук Тумоян, Евгений Петрович
Методы повышения эффективности систем биометрической аутентификации пользователей информационных систем по изображению лица2017 год, кандидат наук Волкова Светлана Сергеевна
Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во Вьетнаме2015 год, кандидат наук Фам Зуй Тхай
Введение диссертации (часть автореферата) на тему «Анализ защищённости информационных систем методами гибридного моделирования»
Введение
Актуальность проблемы. Информационные системы (ИС) динамично развиваются в качестве неотъемлемой компоненты систем управления, как государственными органами, так и частными компаниями. Их роль во всех аспектах жизни современного общества неуклонно возрастает. Образование, медицина, электронная коммерция, взаимодействие государства с гражданами и бизнесом - это далеко не полный перечень направлений, опирающихся на электронные информационные ресурсы. Персональные данные и коммерческая информация являются наиболее уязвимым ресурсом ИС, поэтому обеспечение их безопасности становится одним из главных условий успешного функционирования компаний. В современной высокотехнологичной среде организации становятся все более зависимыми от своих информационных систем, поэтому обеспечение информационной безопасности, защита информационных активов является важной и актуальной задачей. Если защита данных в ИС является слабым звеном, то это может привести к катастрофическим последствиям для бизнеса.
Неотъемлемым компонентом систем безопасности предприятий, во многом определяющим её функциональность, является защита внешнего периметра, включающая комплекс аппаратно-программных решений. На рынке широко представлены различные комплексы, обеспечивающие необходимый уровень безопасности. В большинстве случаев они используют многофакторную идентификацию субъектов.
Другим важнейшим компонентом систем защиты информации следует считать средства разграничения доступа к информационным ресурсам. Они базируются на механизмах, реализуемых в СУБД, или внешних по отношению к ним решений. В целом можно считать, что имеющиеся программно-аппаратные комплексы позволяют успешно решать задачу обеспечения безопасности.
Гораздо более актуальной проблемой является задача синтеза комплексных решений, основанных на выборе и интеграции в единую
5
систему разнородных продуктов. Следует отметить, что если непосредственно физическая интеграция не вызывает значительных трудностей благодаря использованию стандартных интерфейсов, то вопросы оценки параметров подобных комплексов остаются сложной задачей, требующей системного подхода. Поскольку создание надежной системы безопасности связано с весьма значительными финансовыми затратами, в подавляющем большинстве современных подходов задача комплексирования рассматривается как бизнес-проект. При этом основным критерием является минимизация финансовых затрат при обеспечении заданных эксплуатационных параметров, оценке которых уделяется значительно меньшее внимание. В настоящей работе для решения проблемы повышения достоверности прогнозирования параметров комплексных систем защиты ИС предлагается использовать гибридное имитационное моделирование.
Имитационное моделирование является универсальным инструментом, позволяющим анализировать эффективность работы объектов в очень разных областях - производство, логистика, финансы, здравоохранение и многие другие. Создаваемая модель имитирует события в реальном мире, что позволяет проводить широкий спектр экспериментов без воздействия на реальные объекты.
Для анализа работы систем информационной безопасности предлагается использовать гибридное моделирование в среде AnyLogic.
Современная система моделирования AnyLogic поддерживают весь арсенал новейших информационных технологий, включая развитые графические оболочки для конструирования моделей и интерпретации выходных результатов, мультимедийные средства, анимацию в реальном масштабе времени, объектно-ориентированное программирование.
Таким образом, актуальность проводимых исследований определяется как важностью самой решаемой задачи, так и применением современных средств ее решения.
Целью проводимых исследований является решение актуальной научной задачи, заключающейся в создании эффективных инструментальных
6
средств анализа защищенности информационных систем. Решение этой задачи обеспечивается за счет использования гибридного моделирования, вероятностного и детерминированного подходов к созданию моделей.
Проводимые исследования соответствуют направлениям, определённым в пунктах 3, 10 и 11 паспорта специальности 05.13.01 «Системный анализ, управление и обработка информации».
Для достижения поставленной цели в работе решены следующие основные задачи:
1. Проведен анализ методов защиты информационных систем на физическом и программно-аппаратном уровнях.
2. Проведен сравнительный анализ применимости вероятностного и детерминированного подходов для оценки уровня безопасности информационных систем.
3. Предложен новый подход к повышению достоверности результатов моделирования систем безопасности, основанный на персонификации поведения агентов.
4. Разработана имитационная гибридная модель для анализа защищенности информационных систем.
5. Проведена экспериментальная оценка функциональности предложенной имитационной модели.
Объектом исследования являются методы оценки уровня защищенности информационных систем.
Предмет исследования составляют гибридные имитационные модели, отражающие взаимодействие субъектов с компонентами систем обеспечения информационной безопасности.
Методы исследования. При решении поставленных задач были использованы положения теория вероятностей, теории систем массового обслуживания, гибридное моделирование и объектно-ориентированное программирование.
Научная новизна диссертационного исследования заключается в научном обосновании нового подхода к оценке защищенности информационных систем, и состоит в следующем:
1. Предложен новый подход к анализу защищённости информационных систем, основанный на персонификации параметров, определяющих поведение субъектов, и позволяющий повысить достоверность получаемых оценок.
2. Показано, что использование вероятностного и детерминированного подходов в рамках одной модели позволяет расширить её функциональность и выявить редкие события, оказывающие критическое влияние на безопасность объекта.
3. Разработана гибридная имитационная модель трёхзонной системы безопасности с многофакторной идентификацией субъектов.
4. Экспериментально доказано, что предложенная модель может использоваться для сравнения различных вариантов архитектур систем информационной безопасности, подбора оптимального набора компонентов.
Практическая значимость. Предложенный в работе подход к оценке защищенности информационных систем и реализованная на его основе имитационная модель могут использоваться для инструментального анализа, как действующих систем, так и вариантов их модернизации. Модель позволяет повысить объективность получаемых оценок по сравнению с экспертными системами.
Достоверность полученных результатов и выводов базируется на корректном использовании общепринятых математических методов, современных технологий моделирования и программирования, подтверждена сериями проведенных экспериментов.
Внедрение результатов. Разработанная в диссертационной работе модель используется в Технологическом Университете (Республика Союз Мьянма) для оценки проектных решений.
Результаты, выносимые на защиту.
1. Результаты сравнительного анализа методов оценки защищенности информационных систем, показавшие, что большинство из них базируются на экспертных системах и детерминированных моделях.
2. Новый подход к анализу защищённости информационных систем, основанный на персонификации параметров, определяющих поведение субъектов, позволяющий повысить достоверность получаемых оценок.
3. Разработанная в среде AnyLogic гибридная имитационная модель трёхзонной системы безопасности с многофакторной идентификацией субъектов.
4. Результаты экспериментальных исследований, подтвердившие эффективность сочетания вероятностного и детерминированного подходов в рамках одной модели и возможность ее практического использования.
Апробация работы. Основные положения диссертации были
представлены и обсуждались на 17 международных, всероссийских и
межвузовских научных конференциях:
1. Sixth International Conference on Internet Technologies and Applications (ITA 15), Glyndwr University, Wrexham, North Wales, UK, 2015.
2. Ninth International Conference on Genetic and Evolutionary Computing, Yangon, Myanmar, 2015.
3. Актуальные проблемы информатизации в науке, образовании и экономике. 8-я Всероссийская межвузовская научно -практическая конференция. МИЭТ, 2015.
4. Международная конференция «Инновационные подходы к решения технико-экономических проблем», МИЭТ, 2015.
5. 2016 IEEE North West Russia Section Young Researchers in Electrical and Electronic Engineering Conference (2016 ElConRusNW), Saint-Petersburg Electro technical University "LETI", 2016.
6. Микроэлектроника и информатика - 2016. 23-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов. МИЭТ, 2016.
7. 18th Mediterranean Electrotechnical Conference (MELECON 2016), Limassol, Cyprus, 2016.
8. The 2nd International Conference and Summer School: Numerical Computations: Theory and Algorithms (NUMTA2016), Pizzo Calabro, Calabria, Italy, 2016.
9. Актуальные проблемы информатизации в науке, образовании и экономике. 9-я Всероссийская межвузовская научно -практическая конференция. МИЭТ, 2016.
10. Микроэлектроника и информатика - 2017. 24-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов. МИЭТ, 2017.
11. IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus2017), MIET, Moscow, 2017.
12. VIII International Conference Optimization and Applications (OPTIMA-
2017), Petrovac, Montenegro, 2017.
13. Актуальные проблемы информатизации в науке, образовании и экономике. 10-я Всероссийская межвузовская научно-практическая конференция. МИЭТ, 2017.
14. IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus2018), MIET, Moscow, 2018.
15. 13th International Conference on Cyber Warfare and Security (ICCWS
2018), NDU, Washington, D.C, USA, 2018.
16. IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus2019), MIET, Moscow, 2019.
rd
17. 53 Annual Conference on Information Sciences and Systems (CISS 2019), Johns Hopkins University, Baltimore, USA, 2019.
Публикации. По материалам диссертации опубликовано 7 тезисов докладов и 18 статей, в том числе 2 в журналах, входящих в перечень ВАК, и 14 работ проиндексированы в WoS и Scopus.
Структура и объём диссертационной работы. Рукопись диссертационной работы, общим объёмом 115 страниц, состоит из введения, четырёх глав, заключения, списка литературы из 94 источников и трёх приложений.
ГЛАВА 1. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ
Защита информационных систем является одной из самых больших проблем, стоящих перед обществом в технологический век. Информационные системы (ИС) стали неотъемлемой частью повседневной жизни людей, бизнеса, государственных организаций. Они изменили образ жизни общества, взаимоотношения между гражданами и правительством, методы ведения бизнеса. Причина такого всестороннего воздействия информационных систем на наше общество заключается в том, что они позволяют гораздо проще и быстрее выполнять многие задачи, с которыми мы сталкиваемся повседневно. Но все преимущества, которые несут ИС, могут быть реализованы, только если будет обеспечена безопасность информации, хранящейся в них. Наиболее распространенная модель информационной безопасности опирается на триаду К-Ц-Д (конфиденциальность, целостность и доступность).
Конфиденциальность представляет собой свод правил, ограничивающих доступ к информации.
Целостность является гарантией того, что информация является достоверной и точной.
Доступность обеспечивает своевременное предоставление информации уполномоченным лицам.
1.1 Физическая защита объектов информатизации
Физическая защита (ФЗ) — это защита персонала, оборудования, программного обеспечения, сетей и данных от физических действий и событий, которые могут причинить им повреждение или привести к серьезным финансовым потерям для предприятий. Система физической защиты (СФЗ) — это совокупность ресурсов, средств и методов, обеспечивающих предотвращение, обнаружение и ликвидацию угроз физической целостности объекта защиты. Это включает в себя защиту от пожаров, наводнений, стихийных бедствий, грабежей, краж, вандализма и терроризма [1, 2, 3].
Физическая безопасность имеет три важных аспекта: контроль доступа, наблюдение и тестирование. Следует налагать препятствия на пути потенциальных нападений, а физические объекты должны быть защищены от несчастных случаев, нападений или экологических катастроф. Такие меры усиления включают ограждение, замки, карточки контроля доступа, биометрические системы контроля доступа и системы пожаротушения. Во -вторых, следует наблюдать за физическими местоположениями с помощью камер наблюдения и систем уведомления, таких, как датчики обнаружения вторжений, датчики температуры и детекторы дыма. В-третьих, политика и процедуры аварийного восстановления должны проводиться на регулярной основе в целях обеспечения безопасности и сокращения времени, затрачиваемого на восстановление нарушений в результате антропогенных или стихийных бедствий.
Классификация систем аутентификации основана на используемых в них методах идентификации субъекта [4, 5]:
1. знание некоторого атрибута;
2. владение некоторым атрибутом;
3. неотъемлемое обладание некоторым атрибутом.
Пароли и логины являются классическим примером систем первого типа. Кредитные и идентификационные карточки, электронные и механические ключи - это неотъемлемые элементы систем второго типа. Биометрические параметры, такие как отпечатки пальцев, рисунок сетчатки глаз, голос, фотографии используются в системах контроля доступа, относящихся к третьему типу [6, 7].
Во многих случаях системы защиты используют комбинации различных методов. Например, удостоверения личности - паспорт, водительские права, пропуска, имеющие фотографию владельца, являются комбинацией систем второго и третьего типа. Рассмотрим особенности использования различных подходов к аутентификации более подробно, поскольку именно они определяют функциональность СФЗ.
1.1.1 Биометрические технологии идентификации
Биометрические системы идентификации субъектов представляют собой автоматизированные системы для сбора данных биометрических датчиков, извлечения из этих данных характеристических признаков и их сравнения с эталонами, содержащимися в одном или нескольких биометрических шаблонах, для последующего решения вопроса о возможности предоставления субъекту доступа к защищаемому объекту [7,8].
Рис. 1 Биометрическая идентификация Для оценки качества и производительности биометрических систем используются различные метрики. Целевая функция системы защиты определяет важность каждого из этих показателей, что позволяет соответствующим образом скорректировать пороги чувствительности сенсоров. Выделяют следующие типы ошибок идентификации:
FAR (False Acceptance Rate) — это доля ошибочных решений о допуске. Например, если из 100 попыток входа в систему злоумышленником может произойти одна случайная идентификация его в качестве законного пользователя, то FAR=0.01, что может быть недопустимо для статических систем и нормально для динамических.
FRR (False Rejection Rate) — доля ошибочных решений о блокировании допуска. Например, если на 100 аутентификаций, выполненных законным пользователем, произошло два неправомерных отказа, то FRR=0.02.
Выделяют пять основных функций биометрической системы идентификаци: сканирование, преобразование, хранение, сравнение и принятие решения (рис. 1). Для их реализации используются разные компоненты системы: сканеры (камеры, датчики, сенсоры), программное и алгоритмическое обеспечение, вычислительные модули (контроллеры и компьютеры) [21].
В последние годы автоматизированные биометрические системы стали доступны широкому кругу потребителей. Наиболее часто в качестве биометрических датчиков в них используются сканеры отпечатков пальцев (ОП). Характеристики некоторых моделей сканеров представлены в таблице 1.
Таблица 1. Сканеры отпечатков пальцев
Марка Страна Стандарт/ сертификат Разрешение (bit/inch) Размер (pixel) Рабочая температура (°C) Время процесса (сек) Стоимость ($)
Lumidigm M301 (M30x) [11] USA CE, FCC Part 15 Class B, EN 60950, RoHS 500 DPI / 256 gray 300 *400 0 - 60 0.2 ~ 0.5 233
Nitgen Fingkey (Hamster III) [12] S. Korea KC, UL, CE, FCC 500 DPI / 256 gray 248*292 -20 - 65 0.3 ~ 0.5 220
SecuGen (SDU04P™) [13] USA FCC, CE, RoHS / FBI, GSA 508 DPI / 256 gray 258 *336 -20 - 65 0.2 ~ 0.8 165
Hamster Pro (XU20CL™) [14] USA FCC, CE, KCC, RoHS 500 DPI/ 256 gray 300 *400 0 - 50 0.2 ~ 0.5 160
ZK Teco (URU4000B) [15] China CE, ISO, FCC 512 DPI/ 256 gray 280*360 -10 - 60 < 1.0 50
5YOA (Live20R) China нет 500 DPI / 256 gray 300*400 0 - 50 < 0.5 49
Использование сканеров ОП для идентификации субъектов имеет несколько преимуществ перед другими методами благодаря маленькому времени сканирования, небольшому объему информации об отпечатке, относительной простоте сравнения сканов с эталонами и невысокой стоимости [9, 10].
Фанеры сетчатки глаза — это один из лучших методов биометрической аутентификации. Его основное преимущество заключается в точности и надежности процедуры идентификации. Распознавание сетчатки глаза — это автоматизированный метод биометрической идентификации, в котором используются математические методы распознавания образцов на видеоизображениях одной или обеих сетчаток глаза человека, сложные узоры которых являются уникальными, стабильными. Сканы сетчатки могут быть выполнены на некотором расстоянии от глаза, незаметно для субъекта, что также является преимуществом по сравнению с отпечатками пальцев. Рисунок сетчатки достаточно трудно подделать и он остается неизменным на протяжении жизни человека, конечно, если не учитывать некоторые глазные болезни и травмы, приводящие к изменению роговицы. Характеристики некоторых моделей сканеров сетчатки представлены в таблице 2.
Таблица 2. Сканеры сетчатки глаза
Марка Страна Стандарт/ сертификат FAR/ FRR Емкость (Log) Рабочая температура (°C) Время процесса (сек) Стоимость ($)
Iris ID IrisAccess 7000 [16] USA ISO 9001:2008 ISO 14001:2004 <10-6 <1% 106 0 - 45 < 1.0 2950
iCAM 7000-B/7010 U1B [17] S. Korea CE, FCC, KC, Eye Safety, UL294, ISO, KISA 0 - 45 < 1.0 2190
Iris ID iCAM TD100 [18] USA CE, FCC KC, Eye Safety, ISO, KISA 0 - 50 < 1.0 1790
CMI Tech (EF-45) [19] S. Korea ISO 19794-6 2011 0 - 45 < 1.0 1600
INJES 10,000 China FCC, CE, RoHS, ISO9001-2000 -20 - 60 < 2.0 1500
iFace 101 [20] India - 0 - 45 < 2.0 250
Сканеры геометрии руки — ещё один популярный метод биометрической аутентификации, который часто используется для защиты особо охраняемых объектов. Образец формы руки и ладони человека содержит много информации, которую можно использовать для идентификации субъекта. Геометрия руки, рисунок линий на ладони в сочетании с рисунком папилярных линий значительно повышают точность
идентификации. Анализируемые параметры руки являются уникальными для каждого человека и, как и сетчатка глаза, не изменяются во время жизни.
1.1.2 Аутентификация с помощью смарт-карт
Системы аутентификации, основанные на проверке наличия у субъекта определенных физических объектов, часто используют в качестве таких объектов смарт-карты. Смарт-карта — это устройство размером с кредитную карточку, которое имеет небольшой объем памяти и ограниченные вычислительные ресурсы, что позволяет хранить криптографические ключи или закодированную информацию и выполнять некоторые вычисления непосредственно на карте. На пластиковой карте есть контактное или бесконтактное устройство чтения, а также встроенный чип. Для считывания ключа, хранящегося на карточке, необходимо специальное устройство. Ключ может использоваться для аутентификации пользователя. Использование ключей позволяет ограничивать атаки, совершаемые методами подбора паролей.
Смарт-карты делятся на две категории: контактные и бесконтактные. Смарт-карта имеет встроенный микропроцессор, который требует энергии для работы, а также энергопотребляющие устройства получения и передачи информации. На контактных смарт-картах имеются контактные пластины в углу карты, которые позвляют получать необходимое количество энергии и обмениваются информацией через прямой электрический контакт со считывателем.
В бесконтактных картах нет панелей, а связь между считывателем и картой будет осуществляться по радиоканалу. Бесконтактные карты не нуждаются в специальном считывателе, они имеют последовательный интерфейс и антенну, которые используются для подключения карты.
Обычные распространенные смарт-карты являются картами памяти. Они имеют энергонезависимую память с электрическим стиранием и режимом чтения, т.е. EEPROM. Энергонезависимая память обеспечивает хранение информации и доступ к ней с помощью специальных карт-ридеров.
Микропроцессорные карты похожи на компьютеры и содержат RAM, ROM и EPROM с 8-битным или 16-битным микропроцессором.
Преимущества смарт-карт - надежность, гибкость, переносимость, безопасность, а недостатки связаны с возможностью ее потери или кражи, а также с необходимостью использования дорогих устройств чтения [21, 22, 23].
1.1.3 Двухфакторная аутентификация
Двухфакторная аутентификация (Two-factor authentication (2-FA)) -метод многофакторной аутентификации, который может использует проверку не только наличия у субъекта некоторого физического объекта, например, такого как смарт-карта, карта ATM или электронный ключ, но также и знания им некоторого секретного кода, такого как пароль или PIN. Многофакторная аутентификация может использовать все возможные сочетания трёх методов идентификации. Например, после положительного результата проверки отпечатков пальцев, система может потребовать ввести секретный пароль.
С другой стороны, в ходе двух этапов проверки можно использовать один и тот же тип информации, поставляемой разными источниками. Например, пароль, который помнит субъект и код, который он получает от системы защиты через SMS на доверенный номер.
Использование двух факторов увеличивает безопасность системы и, как правило, этого достаточно для большинства операций интернет-банкинга. Это лучший вариант совершенствования старых систем безопасности [24, 25].
Двухфакторная аутентификация обеспечивает дополнительный уровень безопасности и делает ее более устойчивой к взлому, поскольку в этой системе, знание ключа только для одного метода недостаточно, чтобы пройти проверку аутентификации [31, 32]. В таблице 3 представлены некоторые варианты двухфакторных систем идентификации.
Таблица 3. Двухфакторные системы управления доступом
Емкость Рабочая Время Стоимость ($)
Марка Страна FAR/FRR Finger/ Card/ температура процесса
Face Pin (°C) (сек)
BioSmart Prox-E [26] Russia 1000 (Finger) 16000 (Card) 0 - 55 < 1 250
i Face 102 [20] India 400 (Face) 10000 (Card) 0 - 45 < 2 250
CONUS CU-F380 [27] China FAR: <0.0001% 3000 (Finger) 3000 (Card) -20 - 60 < 0.7 125
ACM ACM9800B [28] China FRR: <1% 2200 (Finger) Pin 0 - 45 < 2 125
ANZND Security D1 [29] Hong Kong 500 (Finger) 500 (Card) 0 - 55 < 1 40
ZKTeco X6 [30] China 500 (Finger) 500 (Card) 0 - 45 < 1.5 26
Следует отметить, что многие компании используют собственные варианты систем многофакторной аутентификации, используя опыт свой работы в этой области и кадровый потенциал.
1.2 Программно-аппаратные комплексы защиты информации
Безопасность периметров каждого уровня определяется параметрами его физической защиты, сочетанием ресурсов, средств и методов для предотвращения, обнаружения и устранения угроз физической целостности объекта защиты. В этом разделе представлен сравнительный анализ программно-аппаратных комплексов, реализующих различные методы защиты информации.
1.2.1 Антивирусная защита
Антивирусы широко используется системами защиты. Хорошая антивирусная программа имеет важное значение для безопасности системы, поскольку они рассматриваются как последняя линия защиты компьютерной системы. Программное обеспечение антивирусной защиты обеспечивает обнаружение (диагностику) и нейтрализацию (лечение) вредоносных
19
приложений. Методы антивирусной защиты можно разделить на две основные группы:
- использующие цифровые подписи; это точные методы предотвращения запуска вредоносных программ, поскольку они гарантируют, что исходный файл не содержит никаких вставок;
- использующие эвристики для сканирования файлов и обнаружения факта его заражения вирусом; это приблизительные методы, т.к. они могут обнаружить в теле приложения только уже известные вставки.
Изначально антивирусные программы просто сканировали жесткий диск или другой носитель, ища известные сигнатуры. Современные решения по обеспечению безопасности предлагают целый ряд новых опций сканирования. К ним относится и анализ возможных мутаций вируса, и анализ поведения исполняемой программы [33].
Сканирование по требованию или обычное сканирование выполняется, когда пользователь инициирует его запуск, или по заданному расписанию, которое устанавливается антивирусным приложением. Этот тип сканирования выполняет анализ содержимого дисков, каталогов и файлов, а также загрузочных секторов и системных компонентов. Обычное сканирование диска используется либо в качестве профилактического обслуживания, либо при подозрении на вирус.
Защита в реальном времени. Метод работает в фоновом режиме. Этот тип сканирования относится к автоматической защите и его реализуют почти все современные антивирусные программы. В основе этого подхода лежит контроль за системой во время загруки данных в оперативную память и выявление любой подозрительной активности в реальном времени. Такие действия осуществляются, например, при открытии иББ-накопителя или исполнении загруженных из сети файлов. Это сканирования активно использует ресурсы компьютера и снижает его эффективную производительность, но обеспечивает повышенный уровень защиты, большую вероятность обнаружения вредоносных программ.
Интеллектуальное сканирование. Относится к подходу, где антивирус сканирует только выбранные файлы, которые являются более подозрительными для изменения или заражения. Интеллектуальное сканирование снижает потребность в системных ресурсах, защищая при этом от наиболее распространенных типов вирусов, угроз и рисков.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Модели и алгоритмы биометрической аутентификации пользователей информационных систем по инфракрасному изображению сосудистого русла2013 год, кандидат наук Тихонов, Иван Анатольевич
Исследование и разработка алгоритмов распознавания лиц для автоматизированных контрольно-пропускных пунктов2021 год, кандидат наук Вай Ян Мин
Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах2013 год, кандидат наук Савинов, Александр Николаевич
Помехоустойчивость систем контроля и управления доступом в здания при воздействии импульсных электромагнитных помех2021 год, кандидат наук Шкиндеров Максим Сергеевич
Методология защиты смешанного документооборота на основе многофакторной биометрической аутентификации с применением нейросетевых алгоритмов2019 год, доктор наук Ложников Павел Сергеевич
Список литературы диссертационного исследования кандидат наук Хейн Тун, 2019 год
Список литературы
1. S.Gupta, S.Vashisht, D.Singh. A Canvass on Cyber Security Attacks and Countermeasures // Proceeding of 1st International Conference on Innovation and Challenges in Cyber Security (ICICCS 2016), pp. 31-35.
2. В. В. Волхонский. Системы Физической Защиты (Основы Теории) // Униветситет ИТМО, 2017, pp. 9-20.
3. Auditing systems development. Режим доступа: http://docplayer.net/ 9688237-Auditing-systems-development.html
4. Hein Tun, Sergey Lupin, Htun Htun Lin, Kyaw Nay Zaw Lin. Selection the Perimeter Protection Equipment in Security Systems // Proceeding of IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRusNW), Moscow, Russia, January 29 - February 01, 2018, pp. 591 - 594.
5. M. Nancylia, E.K Mudjtabar, S. Sutikno, and Y. Rosmansyah. The measurement design of information security management system // Proceedings of 8th Int. Conf. on Telecommunication Systems Services and Applications, Kuta, Indonesia, 2014, pp. 1-5.
6. M. Barrère et al., "CPS-MT: A Real-Time Cyber-Physical System Monitoring Tool for Security Research," 2018 IEEE 24th International Conference on Embedded and Real-Time Computing Systems and Applications (RTCSA), Hakodate, 2018, pp. 240-241.
7. S. M. T. Toapanta, M. A. M. Anchundia, L. E. G. Mafia and J. A. T. Orizaga, "Biometric Systems Approach Applied to a Conceptual Model to Mitigate the Integrity of the Information," 2018 International Conference on Computer, Information and Telecommunication Systems (CITS), Colmar, 2018, pp. 1-5.
8. R. E. O. Paderes, "A Comparative Review of Biometric Security Systems," 2015 8th International Conference on Bio-Science and Bio-Technology (BSBT), Jeju, 2015, pp. 8-11.
9. M. Lafkih et al., "Application of new alteration attack on biometric authentication systems," 2015 First International Conference on Anti-Cybercrime (ICACC), Riyadh, 2015, pp. 1-5.
10. Ahmad Tasnim Siddiqui. Biometrics to Control ATM Scams: A Study // Proceeding of International Conference on Circuit, Power and Computing Technologies (ICCPCT), Nagercoil, Tamil Nadu, India, March 20-21, 2014, pp.1598-1602.
11. HID® Lumidigm® M-Series Fingerprint Modules. Режим доступа: http://www.nitgen.com/eng/product/Hamster3.html
12. NITGEN FINGKEY Hamster III. Режим доступа: http://www.nitgen.com/eng/product/Hamster3.html
13. SecuGen (SDU04P™). Режим доступа: https://secugen.com/products/id-usb-sc-piv/
14. SecuGen Hamster Pro Duo CL. Режим доступа: https://secugen.com/products/hamster-pro-duo-cl/Comparision of SonicWALL NSA Series. (2017) Режим доступа: https://secugen.com/products/hamster-pro-duo-cl/
15. ZKTeco URU4000B Digital Persona Fingerprint Reader USB Biometric Fingerprint. Режим доступа: http://www.geekdigger.com/ new/product/content/201704/6177.html
16. IrisAccess 7000. Режим доступа: http://www.irisid.com/productssolutions /irisaccesssystem/irisaccess7000/
17. The iCAM7 series. Режим доступа: https://www.idvisionme.com/icam7-series/
18. iCAM TD100. Режим доступа: http://www.irisid.com/productssolutions/ hardwareproducts/icamtd100/
19. CMI Tech (EF-45). Режим доступа: https://www.cmi-tech.com/
20. Face and Fingerprint Biometric Reader iFace - 101/102. Режим доступа: http://accesscontrolconsult.in/Biometric/
21. Анализ Решения Проблем Возникновения Ошибок Первого И Второго Рода В Системах Распознавания Клавиатурного Почерка. Режим
103
доступа: https://cyberleninka.rU/article/n/analiz -resheniya-problem-
vozniknoveniya-oshibok-pervogo-i-vtorogo-roda-v-sistemah-
raspoznavaniya-klaviaturnogo-pocherka
22. R. Devi and P. Sujatha. A study on biometric and multi-modal biometric system modules, applications, techniques and challenges // Proceeding of IEEE 2017 Conference on Emerging Devices and Smart Systems (ICEDSS), Tiruchengode, 2017, pp. 267-271.
23. M. Prudente-Tixteco, G.Aguilar-Torres, L.K Toscano-Medina, G. Sánchez-Pérez. Fingerprint Scanners Comparative Analysis Based on International Biometric Standards Compliance // Proceeding of the Seventh International Conference on Internet Monitoring and Protection (ICIMP 2012), Stuttgart, Germany, May 27-June 1, 2012, pp. 68-74.
24. J. Stephan, Sarah A. Abdullah, Rajaa D. Resan. Biometric Systems Application Note US Department of Home Land Security // Proceeding of Annual Conference on New Trends in Information & Communications Technology Applications (NTICT'2017), Baghdad, Iraq, March 7-9, 2017, pp.7-9.
25. Two-factor authentication. Режим доступа: https://www.imore.com/two-factor-authentication
26. Контроллер BioSmart Prox-E. Режим доступа: http://www.bio-smart.ru/product/kontroller-biosmart-proxe
27. CU-F380 Durable TCP/IP USB LCD Color Screen Keypad RFID Door Lock Fingerprint Access Controller. Режим доступа: https://www.globalsources.com/si/AS/Shenzhen-Couns/ 6008825676078/ pdtl/Keypad-RFID-Door-Lock/1160395258.htm
28. Biometric Access Control System with Webserver. Режим доступа : Biometric Access Control System with Webserver
29. D1 Seurity. Режим доступа: http://www.d1security.com.au/
30. X6 Access Control System User Manual. Режим доступа: http://www.logiconme.com/assets/pdfs/X6-Access-Control-System-logicon.pdf
31. J. Galbally, S. Marcel and J. Fierrez. Image Quality Assessment for Fake Biometric Detection: Application to Iris, Fingerprint, and Face Recognition // Proceeding of IEEE Transactions on Image Processing, vol. 23, no. 2, pp. 710-724, Feb. 2014.
32. J. Zhang, X. Tan, X. Wang, A. Yan and Z. Qin. T2FA: Transparent Two-Factor Authentication in IEEE Access, vol. 6, pp. 32677-32686, 2018.
33. A. Algaith, I. Gashi, B. Sobesto, M. Cukier, S. Haxhijaha and G. Bajrami, "Comparing Detection Capabilities of AntiVirus Products: An Empirical Study with Different Versions of Products from the Same Vendors," 2016 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshop (DSN-W), Toulouse, 2016, pp. 48-53.
34. A.Aligaith, I. Gashi, B. Sobesto, M. Cukier, S. Haxhijahf, G. Bajrami. Comparing Detection Capabilities of Antivirus Product: an Empirical Study with Differ Versions of Products From the Same Vendors // Proceeding of 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshops, Toulouse, France, June 28- July 1, 2016, pp. 4853.
35. Neil J. Rubenking. (2017, October) The Best Antivirus Protection of 2017. Режим доступа: https://www.pcmag.com/article2/0,2817, 2372364,00.asp
36. Nilotpal Chakraborty. Intrusion detection system and intrusion prevention system: a comparative study // International Journal of Computing and Business Research (IJCBR) ISSN (Online) : 2229-6166, Volume 4 Issue 2 May 2013
37. Ling Leng and Lin Wang, "The fusion method of the IDS and IPS based on IMS," 2012 International Conference on Computer Science and Information Processing (CSIP), Xi'an, Shaanxi, 2012, pp. 727-730.
38. V. Libby. A wireless perimeter protection and intrusion detection system // Proceeding of 44th Annual 2010 IEEE International Carnahan Conference on Security Technology, San Jose, CA, 2010, pp. 364-368.
39. T.A. Markina. Средства Защиты Вычислительных Систем и Сетей // Униветситет ИТМО, 2016, pp. 47-57.
40. Comparision of SonicWALL NSA Series. (2017) Режим доступа: https://www.firewalls.com/products/firewalls/sonicwall/sonicwall-nsa/ sonicwall-nsa-comparison
41. L. Parrondo. Industrial cyber security solutions for the connected enterprise // Proceeding of IEEE IET Seminar on Cyber Security for Industrial Control Systems, London, 2014, pp. 1-27.
42. K. N. Sevis and E. Seker. Cyber warfare: terms, issues, laws and controversies // Proceeding of IEEE 2016 International Conference On Cyber Security And Protection Of Digital Services (Cyber Security), London, 2016, pp. 1-9.
43. M. Styugin. Analysis of Awareness Structures in Information Security Systems // Proceeding of 2015 IEEE Fourth International Conference on Cyber Security, Cyber Warfare, and Digital Forensic (CyberSec), Jakarta, 2015, pp. 6-10.
44. Shon Harris, CISSP All-in-One Exam Guide. New York, USA, 2016, pp. 427-446.
45. Yulanta Beresnevichiene, A role and context based security model University of Camgridge, Computer Laboratory, January 2003.
46. Bill Ballad, Tricia Ballad, Erin Banks. (2010, September) Access Control, Authentication, and Public Key Infrastructure. [Online]. Available:https://books.google.ru/books?id=YI0AuSW0GAcC&printsec=fr ontcover&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
47. Хейн Тун, Хтун Хтун Линн, Чжо Най Зо Линн. Оптимальный выбор оборудования для защиты периметра в системах безопасности // Микроэлектроника и информатика - 2018. Тезисы докладов. -М.: МИЭТ, 18 - 19 апреля 2018 г, - 335с. С. 231.
48. Хейн Тун, Сабэй У, Аунг Ньейн Паинг, Хтун Хтун Лин. Вероятностный и детерминированный анализ безопасности информационных систем // Микроэлектроника и информатика - 2017. 24-ю Всероссийскую межвузовскую научно -техническую
конференцию студентов и аспирантов. Тезисы докладов. - М.: МИЭТ, 19 - 20 апреля 2017 г, - 335с. С. 231.
49. M. Meng, "The research and application of the risk evaluation and management of information security based on AHP method and PDCA method," 2013 6th International Conference on Information Management, Innovation Management and Industrial Engineering, Xi'an, 2013, pp. 379383.
50. Vivek Agrawal, "A Comparative Study on Information Security Risk Analysis Methods Journal of Computer," Volume 12, Number 1, January 2017, The Norwegian Information Security laboratory - NISLAB, Gjovik University College, Gjovik, Indian, pp. 57-67.
51. L. Zeng, L. Ma and H. Qi, "The Research of Modeling and Simulation Method on Limited Resources Queuing System in Bounded Rationality Environment," 2010 Second WRI Global Congress on Intelligent Systems, Wuhan, 2010, pp. 290-294.
52. L. Chu, F. Y. Hung and Y. C. Lu, "Analysis and Simulation of Theme Park Queuing System," 2014 Tenth International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Kitakyushu, 2014, pp. 9-12.
53. D. Magilton and A. Mahdavi, "Multimethod simulation and analytics for the entire business lifecycle," 2017 Winter Simulation Conference (WSC), Las Vegas, NV, 2017, pp. 4409-4409.
54. Yongqiang Shi, Xuequan Yang, Qianhua He, Qianwen Li and Qiufeng Xu, "AnyLogic-based simulation analysis of queuing system at container terminals," The 2nd International Conference on Information Science and Engineering, Hangzhou, 2010, pp. 121-124.
55. Hein Tun, Sergey Lupin, Aye Min Thike and Ko Ko Oo. Analysis of Information Systems in the Context of Their Security // Proceedings of the 13th International Conference on Cyber Warfare and Security, National Defense University, Washington DC, USA, March 8-9, 2018. Pp. 561-570.
56. Cost-Effectiveness: The Prerequisite for Cybersecurity Regulation. Режим доступа: http://www.thecre.com/fisma/?p=2967
57. Nicole Radziwill and Morgan Benton. Cybersecurity Cost of Quality: Managing the Costs of Cybersecurity Risk Management. Режим доступа: https ://arxiv. org/ ftp/arxiv/papers/1707/1707.02653.pdf
58. Zhong Xiu-yu. A model of online attack detection for computer forensics // Proceedings of Int. Conf. on Computer Application and System Modeling, Taiyuan, China, 2010, vol. 8, pp. 533-537.
59. Лупин С.А., Хейн Тун, Сабэй У, Сое Мое Аунг. Персонификация поведения субъектов при моделировании безопасности информационных систем. Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Государственный университет - учебно-научно-производственный комплекс" ISSN: 2072-8964.
60. Wu Tianshui, and Zhao Gang. A new security and privacy risk assessment model for information system considering influence relation of risk elements // Proceedings of 9th Int. Conf. on Broadband and Wireless Computing, Communication and Applications, Guangdong, China, 2014, pp. 233-238.
61. A. Bilbao, and E. Bilbao. Measuring security // Proceedings of 47th Int. Carnahan Conference on Security Technology, Medellin, Colombia, 2013, pp. 1-5.
62. Sergey Lupin, Hein Tun, Aye Min Thike, Mikhail Puschin. Hybrid Modelling as a Tool for the Analysis of the Information Systems Security // Proceeding of IEEE NW Russia Young Researches in Electrical and Electronic Engineering Conference (EIConRusNW) , St. Petersburg, Russia, February 2 - 4, 2016, pp. 259-261.
63. Хейн Тун, Лупин С.А., Ай Мин Тайк, Хтун Хтун Линн. Анализ безопасности информационной системы с помощью гибридного моделирования. Международная конференция «Инновационные
подходы к решения технико-экономических проблем»: сборник трудов. - М: МИЭТ, 2015. - 272 с. С. 22-26.
64. Hein Tun, Sergey Lupin, Aleksandr Gureev. Combination of Context-role and Perimeter Protection Paradigms for Modelling the Security of Information Systems // Proceeding of 2nd International Conference and Summer School (NUMTA 2016), Pizzo Calabro, Calabria, Italy, 2016.
65. G.A. Awad, E.I. Sultan, N. Ahmad, N. Ithnan, and A.H. Beg // Multi-objectives model to process security risk assessment based on AHP-PSO, Modem Applied Science, vol. 5, pp. 246-250, March 2011.
66. M. Bellaaj, R. Boukhris, A. Damak and D. Sellami. Possibilistic modeling palmprint and fingerprint based multimodal biometric recognition system // Proceeding of IEEE 2016 International Image Processing, Applications and Systems (IPAS), Hammamet, 2016, pp. 1-8.
67. Rina Dechter. Probabilistic vs Deterministic Models // Proceeding of Processing Probabilistic and Deterministic Graphical Models, 2013, pp.7-11.
68. Hein Tun, Sergey Lupin, Sabai Oo, Aung Nyein Paing, Ko Ko Oo. Probabilistic and Deterministic Analysis the Security of Information Systems // Proceeding of IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRusNW), Moscow, Russia, February 1 - 3, 2017, pp. 591 - 594.
69. ZhangPeng. The Research of The Information Security Base on The Intergrated Carrying Platform// Proceeding of 6th International Conference on Electronics Information and Emergency Communication (ICEIEC), Beijing, China, 2016, pp. 63-67.
70. Prashant S. Shinde, and Shrikant B. Ardhapurkar. Cyber Security Analysis using Vulnerability Assessment and Penetration Testing // Proceeding of World Conference on Futuristic Trends in Research and Innovation for Social Welfare (WCFTR'16), Coimbatore, India, 2016, pp. 1-5.
71. S. Kumar, S. A. Yadav, S. Sharma, A. Singh. Recommendations for Effective Cyber Security Execution // Proceeding of 1st International
Conference on Innovation and Challenges in Cyber Security (ICICCS 2016), Greater Noida, India, 2016, pp. 342-346.
72. J. Yang, C. Zhou, S. Yang, H. Xu and B. Hu. Anomaly Detection Based on Zone Partition for Security Protection of Industrial Cyber-Physical Systems // Proceeding of IEEE Transactions on Industrial Electronics, vol. 65, no. 5, pp. 4257-4267, May 2018.
73. F. Akeel, A. S. Fathabadi, Federica Paci, Andrew Gravell, and Gary Wills. Formal Modelling of Data Integration Systems Security Policies // Data Science and Engineering, September 2016, Volume 1, Issue 3, pp 139-148.
74. Хейн Тун. Анализ защищенности объектов информатизации методами гибридного моделирования. 8-я Всероссийская межвузовская научно-практическая конференция: материалы конференции. - М.: МИЭТ, 2728 октября 2015 г. - 203с. С. 135.
75. M. McBride and R. Mitchell. Enhanced dynamic cyber zone defense // Proceeding of 2018 IEEE 8th Annual Computing and Communication Workshop and Conference (CCWC), Las Vegas, NV, 2018, pp. 66-71.
76. H. Ling-Fang. The Firewall Technology Study of Network Perimeter Security // Proceeding of 2012 IEEE Asia-Pacific Services Computing Conference, Guilin, 2012, pp. 410-413.
77. Cyberattack. Режим доступа: https://www. symantec. com/ security-center/threat-report.
78. B. Usmonov, O. Evsutin, A. Iskhakov, A. Shelupanov, A. Iskhakova and R. Meshcheryakov. The cybersecurity in development of IoT embedded Information Science and Communications Technologies (ICISCT) technologies // Proceeding of 2017 IEEE International Conference on Information Science and Communications Technologies (ICISCT), Tashkent, 2017, pp. 1-4.
79. A.Hogail, A. Mirza. Information security culture: A definition and a literature review // Proceeding of World Congress, Computer Applications and Information Systems (WCCAIS), 17- 19 Jan. 2014
80. M. K. Jayanthi. Strategic Planning for Information Security - DID Mechanism to befriend the Cyber Criminals to Assure Cyber Freedom // Proceeding of 2nd International Conference on Anti-Cyber Crimes (ICACC), Abha, Kingdom of Saudi Arabia, 2016, pp. 142-147.
81. Хейн Тун. Субъективный фактор при имитационном моделировании защищенности информационных систем // Микроэлектроника и информатика - 2016. 23-й Всероссийская межвузовской научно-технической конференция студентов и аспирантов: Тезисы докладов. -М: МИЭТ, 2016. - 335с. С. 231.
82. Хейн Тун, Хтун Хтун Лин, Чжо Най Зо Лин. Анализ информационных систем в контексте их безопасности в среде моделирования Anylogic // Актуальные проблемы информатизации в науке и образовании - 2017. 10-я Всероссийская межвузовская научно-техническая конференция. Тезисы докладов. - М: МИЭТ, 2017. - 107с. С. 59.
83. I. Grigoryev, AnyLogic 7 in Three Days: A Quick Course in Simulation Modelling, third ed., December 8, 2014.
84. Anylogic. Режим доступа: http://www.anylogic.com/free-simulation-book-and-modeling-tutorial.
85. Andrei Borshchev. The Big Book of Simulation Modelling: Multimethod Modeling with Anylogic 6. AnyLogic North America, 2013.
86. D. Magilton and A. Mahdavi. Multimethod simulation and analytics for the entire business lifecycle // Proceeding of 2017 IEEE Winter Simulation Conference (WSC), Las Vegas, NV, 2017, pp. 4409-4409.
87. S. Lupin, K. K. Lin, S. T. T. Sin, H. Tun and Y. Vagapov, "Modelling of lift control strategies using AnyLogic," 2016 18th Mediterranean Electrotechnical Conference (MELECON), Lemesos, 2016, pp. 1-4.
88. Амелин Р. В. Информационная безопасность. Учебно -методическое пособие по вопросам информационной безопасности [электронная копия]. Режим доступа: http://www.telecomlaw.ru/studyguides/amel_ infobez.pdf
89. Hein Tun, Sergey Lupin, Ba Hla Than, Kyaw Nay Zaw Lin, Min Thu Khaing. Estimation the Security of Information Systems using Hybrid Simulation in AnyLogic // Proceeding of IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus-2019), Moscow, Russia, January 28-31, 2019, pp. 591 - 594.
90. X. Wenjie, L. Senbiao and H. Lihong. Simulation model of supermarket queuing system // 2015 34th Chinese Control Conference (CCC), Hangzhou, 2015, pp. 8819-8823.
91. T. E. Combs. Modeling & simulation's role as a service to military and homeland security decision makers // 2016 Winter Simulation Conference (WSC), Washington, DC, 2016, pp. 3004-3004.
92. Yuan Tao, Yuxiang Zhang, Weihong Ren, Jing Yuan, Moyan Li and Zhenfeng Zhang. Research on the simulation model of network attacks // 2011 International Conference on Computer Science and Service System (CSSS), Nanjing, 2011, pp. 2506-2509.
93. Хейн Тун, Хтун Хтун Лин, Чжо Най Зо Лин. Оценка безопасности информационных систем с использованием гибридного моделирования в AnyLogic // Актуальные проблемы информатизации в науке и образовании - 2018. 11-я Всероссийская межвузовская научно -техническая конференция. Тезисы докладов. - М: МИЭТ, 2018. - 107с. С. 59.
94. H. Tun, S. Lupin, K. K. Oo and M. M. Oo. Petri Net Approach for Estimation the Information Systems Security Level in Any Logic Environment // 2019 53rd Annual Conference on Information Sciences and Systems (CISS), Baltimore, MD, USA, 2019, pp. 1-6.
Приложение 1. Пример описания агентов в модели
Номер Начальная позиция Категория Методы несанкционированного доступа Методы атаки периметра
агента X У субъекта РМ1 РМ2 РМ3 Активность Ри1 Ри2 риз Активность
1 145 28 90 80 70 0 90 80 70 0
2 12 169 70 80 90 5 70 80 90 5
3 555 564 65 75 85 15 65 75 85 15
4 49 80 99 87 80 5 99 87 80 5
5 559 26 52 22 90 25 52 22 90 25
6 40 24 78 88 90 5 78 88 90 5
7 32 25 90 78 88 5 90 78 88 5
8 561 533 75 85 94 5 75 85 94 5
9 83 582 82 72 92 0 82 72 92 0
10 103 564 84 97 93 5 84 97 93 5
11 145 25 90 80 70 58 90 80 70 58
12 12 165 70 80 90 68 70 80 90 68
13 555 562 65 75 85 55 65 75 85 55
14 49 81 99 87 80 79 89 87 80 79
15 559 21 52 22 90 46 52 22 90 46
16 40 26 78 88 90 48 78 88 90 48
17 32 27 90 78 88 50 90 78 88 50
18 561 531 75 85 94 35 75 85 94 35
19 83 585 82 72 92 45 82 72 92 45
20 103 561 84 97 93 69 84 97 93 69
21 532 20 90 80 70 85 90 80 70 85
22 413 13 70 80 90 89 70 80 90 89
23 592 201 65 75 85 86 65 75 85 86
24 576 136 99 87 80 88 99 87 80 88
25 561 113 52 22 90 80 52 22 90 80
26 517 30 78 88 90 95 78 88 90 95
27 99 24 90 78 88 85 90 78 88 85
28 142 28 75 85 94 79 75 85 94 79
29 487 567 82 72 92 86 82 72 92 86
30 145 21 84 97 93 88 84 97 93 88
31 555 564 90 80 70 98 90 80 70 98
32 49 80 70 80 90 97 70 80 90 97
33 559 26 65 75 85 100 65 75 85 100
34 49 80 99 87 80 96 99 87 80 96
35 559 26 52 22 90 98 52 22 90 98
36 40 24 78 88 90 95 78 88 90 95
37 32 25 90 78 88 98 90 78 88 98
38 561 533 75 85 94 97 75 85 90 97
39 83 582 82 72 92 100 82 72 92 100
40 103 564 84 97 93 96 84 87 89 96
Приложение 2. Пример описания системы защиты в модели
Номер варианта Защитные свойства ИС Защитные свойства периметров
Ри1 Ри2 риз РМ1 РМ2 рмз
1 75 80 82 52 57 55
2 77 80 82 55 60 62
3 80 82 85 57 62 65
4 82 85 88 60 67 70
5 85 88 89 62 70 72
6 87 89 90 65 72 75
7 90 92 95 67 75 77
8 92 90 96 70 75 77
9 95 96 93 72 77 80
10 75 80 82
11 77 80 82
12 80 82 85
13 82 85 88
14 85 88 89
15 87 89 90
16 90 92 95
17 92 90 96
18 95 96 93
19 97 95 94
20 99 98 97
Приложение 3. Акт внедрения
The Republic of the Unbnof Myanmar Ministry of Education Department of Higher Education University of Computer Studies, Loikaw
Email: dr.aungmyintayeOucsloikaw.edu.mm
Date: 9-9-2019
CONFIRMATION
On the implementation of the results of the doctoral thesis Hein Tun
This is to confirm that the software complex for estimating the security of information systems using hybrid simulation in the AnyLogic environment based on the results of Hein Tun's Ph.D. thesis on "Analysis the Security of Information Systemsusing Hybrid Simulation" is used during the examination of cybersecurity research projects.
The simulation modelis very useful to solve complex problems and the provided models are adequate descriptions of causal relationships in reality. The results showed that combinations of context-role and the perimeter approaches can be used for estimating the efficiency of the security of information systems.The experimental results allow us to conclude that for more secure systems with a higher level of data protection we must use equipment with large service time and cost.
The developed methods and algorithms to assess the level of security of information systemsin AnyLogic environment can be recommended for analyzing and optimizing the effectiveness of the security of information systems.
Dr. Aung Myint Aye
Prorector of University of Computer Studies, Loikaw, Myanmar
dr.aungmyintaye@ucsloikaw.edu.mm www.ucsloikaw.edu.mm +95-9-5068505
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.