Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети тема диссертации и автореферата по ВАК РФ 05.13.13, кандидат технических наук Михайлов, Сергей Вячеславович

  • Михайлов, Сергей Вячеславович
  • кандидат технических науккандидат технических наук
  • 2003, Москва
  • Специальность ВАК РФ05.13.13
  • Количество страниц 142
Михайлов, Сергей Вячеславович. Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети: дис. кандидат технических наук: 05.13.13 - Телекоммуникационные системы и компьютерные сети. Москва. 2003. 142 с.

Оглавление диссертации кандидат технических наук Михайлов, Сергей Вячеславович

Введение.

Глава 1. Система концептуальных положений и методика оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети.

§1.1. Система концептуальных положений оценки эффективности функционирования КСОБ ККС.

§ 1.2. Методика оценки эффективности функционирования КСОБ ККС.

§ 1.3. Постановка задачи исследования.

Выводы по главе 1.

Глава 2. Система показателей эффективности функционирования

КСОБ и алгоритмы определения их значений.

§ 2.1. Характеристика (анализ) существующих методов и средств обеспечения безопасности корпоративных компьютерных сетей.

Их преимущества и недостатки.

2.1.1. Парольная защита.

2.1.2. Идентификация и аутентификация пользователя.

2.1.3. Криптографические методы защиты.

2.1.4. Межсетевые экраны.

2.1.5. Средства усиления защиты сети.

2.1.6. Архитектурные методы защиты.

§ 2.2. Применение дисциплин обслуживания запросов для повышения эффективности функционирования КСОБ.

2.2.1. Организация обслуживания очередей запросов пользователей ККС.

2.2.2. Наиболее распространенные дисциплины обслуживания запросов.

2.2.3. Показатели эффективности использования дисциплин обслуживания очереди запросов.

§ 2.3. Выбор показателей целевой и экономической эффективности функционирования КСОБ.

2.3.1. Показатели целевой эффективности функционирования КСОБ и алгоритмы определения их значений.

2.3.2. Показатели экономической эффективности функционирования КСОБ и алгоритмы определения их значений.

§ 2.4. Этапы формирования КСОБ ККС и их характеристики.

Выводы по главе 2.

Глава 3. Моделирование процессов функционирования КСОБ.

§ 3 .1. Выбор метода моделирования процессов функционирования КСОБ.

§ 3.2. Характеристика обобщейно-структурного метода моделирования.

§ 3.3. Обобщенная математическая модель оценки эффективности функционирования КСОБ ККС.

§ 3.4. Типовые функциональные модули (ТФМ) математической модели.

3.4.1. Рабочий модуль ТФМ-1. Показатели целевой эффективности • функционирования исследуемой КСОБ ККС.

3.4.2. Рабочий модуль ТФМ-2. Показатели экономической эффективности функционирования исследуемой КСОБ ККС (инвестиции производятся единовременно).

3.4.3. Рабочий модуль ТФМ-3. Показатели экономической эффективности функционирования исследуемой КСОБ ККС (инвестиции производятся в течение всего срока эксплуатации).

Выводы по главе 3.

Глава 4. Экспериментальное исследование комплексной системы обеспечения безопасности Международного университета природы, общества и человека "Дубна".

§4.1. Характеристика объекта исследования.

§ 4.2. Адаптация алгоритмов и математических моделей оценки эффективности функционирования конкретного объекта.

4.2.1. Адаптация алгоритмов оценки целевой эффективности функционирования КСОБ.

4.2.2. Адаптация алгоритмов оценки экономической эффективности функционирования КСОБ.

4.2.3. Адаптация математических моделей оценки эффективности функционирования КСОБ.

§ 4.3. Выбор и оценка исходных данных для проведения исследований.

§ 4.4. Экспериментальное исследование эффективности процессов функционирования конкретного объекта.

4.4.1. Экспериментальное исследование эффективности процессов, оцениваемых при помощи показателей целевой эффективности.

4.4.2. Экспериментальное исследование эффективности процессов, оцениваемых при помощи показателей экономической эффективности.

§ 4.5. Разработка рекомендаций по совершенствованию конкретного объекта.

Выводы по главе 4.

Рекомендованный список диссертаций по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети»

Актуальность темы исследования. Сейчас в России, как и во всем мире, продолжает увеличиваться количество предприятий, использующих в работе корпоративные компьютерные сети (ККС). В связи с этим актуальной задачей является обеспечение сохранности информации, циркулирующей в ККС предприятия. Для этой цели применяются как отдельные средства защиты, так и комплексные системы обеспечения безопасности (КСОБ) корпоративных сетей. Однако, так как компьютерные взломщики разрабатывают и применяют все новые и новые способы нападения на ККС, КСОБ приходится постоянно модернизировать и возникает необходимость оценки эффективности функционирования КСОБ, для того чтобы понять, насколько она отвечает своему назначению. В настоящий момент оценка эффективности функционирования КСОБ проводится тремя способами: констатацией того, имеются ли у исследуемой КСОБ в наличии те или иные средства защиты информации (т.н. "официальный" подход); путем проведения эксперимента по взлому системы обеспечения безопасности ("экспериментальный" подход); путем использования критериев эффективности, полученных с помощью показателей целевой и экономической эффективности ("классический" подход). Но ни один из этих подходов не дает ответа на вопрос, насколько эффективна работа КСОБ в целом и какие рекомендации могут быть даны по поводу ее усовершенствования. Исходя из этого, актуальность данной диссертационной работы автор видит в том, чтобы выработать новый, комплексный подход, на основе которого можно было бы проводить всеобъемлющую оценку эффективности функционирования КСОБ и давать рекомендации, касающиеся ее усовершенствования.

Цель исследования. Целью настоящей диссертационной работы является разработка инструментария, представляющего собой методико - математический аппарат (ММА) для оценки эффективности процессов функционирования КСОБ ККС. Задачи исследования. В соответствии с целью исследования в данной диссертационной работе решаются следующие задачи:

1. Разработка теоретических и методических основ оценки целевой и экономической эффективности функционирования КСОБ.

2. Формирование системы показателей и алгоритмов определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.

3. Анализ методов моделирования процессов функционирования КСОБ.

4. Формирование структуры математической модели для оценки эффективности функционирования КСОБ.

5. Разработка типовых функциональных модулей математической модели для определения показателей целевой и экономической эффективности функционирования КСОБ.

6. Адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ конкретного объекта и проведение этой оценки.

Предмет исследования. Предметом исследования данной диссертационной работы является совокупность теоретических, методических и практических положений, связанных с оценкой эффективности функционирования КСОБ корпоративной компьютерной сети.

Объект исследования. В качестве объекта исследования выступает КСОБ ККС.

Методы исследования. В ходе исследования использовались методы математического моделирования, математической статистики, статистической обработки данных, теории очередей, теории вероятностей. Для автоматизации обработки данных, полученных в ходе экспериментального исследования конкретной КСОБ, использовался программный продукт Mathcad 8 фирмы MathSoft Inc.

Научная новизна. В ходе исследования:

1. Разработаны теоретические основы и методика оценки целевой и экономической эффективности функционирования КСОБ.

2. Сформирована система показателей и разработаны алгоритмы определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.

3. Разработаны обобщенная структура математической модели оценки эффективности функционирования КСОБ и типовые функциональные модули для определения показателей целевой и экономической эффективности КСОБ.

4. Проведена адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ ККС конкретного объекта.

Практическая значимость. Разработанный инструментарий позволяет проводить комплексную оценку эффективности функционирования КСОБ ККС предприятия. На его основе можно осуществлять разработку практических рекомендаций по усовершенствованию КСОБ.

Апробация результатов исследования. Основные научные выводы и положения, полученные в ходе диссертационного исследования, опубликованы в 4-х статьях в сборниках научных трудов академического совета МЭСИ. Основные результаты работы по мере их получения докладывались на различных семинарах и симпозиумах.

Используемый научный аппарат. В данной диссертационной работе использовался аппарат теории вероятностей, математической статистики, экономики, теории очередей. Внедрение результатов работы. Результаты диссертационной работы внедрены на федеральном государственном унитарном предприятии "ГИНТЕХ".

Похожие диссертационные работы по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК

Заключение диссертации по теме «Телекоммуникационные системы и компьютерные сети», Михайлов, Сергей Вячеславович

Выводы по главе 4

Выбранная в качестве конкретного объекта исследования комплексная система обеспечения безопасности ККС Международного университета природы, общества и человека "Дубна" позволила апробировать и подтвердить справедливость основных теоретических положений диссертационной работы.

Адаптация алгоритмов и математических моделей к оценке эффективности функционирования КСОБ ККС этого ВУЗа выполнена с учетом структуры и функций КСОБ, а также наличия необходимых исходных данных для оценки. В ходе экспериментального исследования, выполненного на компьютере, построены таблицы и графики наиболее характерных зависимостей: вероятности непреодоления всей КСОБ ККС нарушителем в зависимости от вероятности непреодоления каждого рубежа защиты КСОБ в отдельности; значения времени пребывания "ценного" пакета в системе от используемой дисциплины обслуживания запросов; значения среднегодового прироста сохраненной стоимости информации от вероятности непреодоления КСОБ нарушителем. Эти таблицы и графики послужили основанием для разработки рекомендаций по дальнейшему совершенствованию КСОБ.

Заключение

В ходе исследования получены следующие результаты:

1. Разработана система концептуальных положений для оценки эффективности функционирования КСОБ, в которой отражены основные теоретические аспекты: определено полное множество угроз информации ККС - как преднамеренных, так и случайных, дана оценка каждой из этих угроз, определены технические устройства КСОБ, требующие совершенствования.

2. Разработана методика оценки эффективности функционирования КСОБ, представляющая собой совокупность логически связанных операций, выполнение которых приводит к определению конкретных значений показателей эффективности. В методике отражены основные методические аспекты: определены цели исследования эффективности КСОБ, количество уровней защиты КСОБ, состав средств защиты и характеристика каждого из них, дана общая характеристика процессов функционирования КСОБ, проведен анализ и оценка результатов реализации инновационного проекта по созданию и внедрению КСОБ.

3. Определен состав показателей эффективности функционирования КСОБ, куда вошли показатели целевой и экономической эффективности - интегральные и частные, абсолютные и относительные, рассчитанные по источникам прямой и косвенной экономии, пригодные для априорной и апостериорной оценки. Разработаны алгоритмы определения значений показателей эффективности.

4. Составлена обобщенная математическая модель оценки эффективности функционирования КСОБ и разработаны типовые функциональные модули этой модели.

5. Проведены адаптация алгоритмов и математической модели для оценки эффективности функционирования КСОБ Международного университета природы, общества и человека "Дубна" и экспериментальное исследование этой системы, позволившее дать рекомендации по ее совершенствованию.

Список литературы диссертационного исследования кандидат технических наук Михайлов, Сергей Вячеславович, 2003 год

1. Андреевский Н.А. Подход к построению математической модели системы защиты информации в компьютерной системе. // Безопасность информационных технологий №2, 1995 г.

2. Бияшев Р.Г., Диев С.И., Размахин М.К. Основные направления развития и совершенствования криптографического закрытия информации. //Зарубежная радиоэлектроника 1989.-№ 12.

3. Бусленко Н.П. Моделирование сложных систем. М., "Наука", 1978.

4. Вакка Дж. Безопасность Intranet. Пер. с англ. М., "Бук медиа Паблишер", 1998.-458 с.

5. Васильков Ю.В., Василькова Н.Н. Компьютерные технологии вычислений в математическом моделировании. М., "Финансы и статистика", 1999. -256 е.: ил.

6. Вентцель Е.С. Исследование операций. М., "Советское радио", 1972, 552 с.

7. Григ Т. Сети Intranet. Пер. с англ. М., "Русская редакция", 2000.368 с.

8. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М., "Яхтсмен", 1996. 192 с.

9. Губинский А.И. Надежность и качество функционирования эргатических систем. Д., "Наука", 1982.

10. Ю.Дунаев С. INTRANET технологии. WebDBC. CGI. CORBA 2.0. Netscape. Suite. IntraBuilder. Java. JavaScript LiveWire. - M., "Диалог - МИФИ", 1997.

11. П.Дэвис Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы. М., "Мир", 1982.12.3авгородний В.И. Защита информации в компьютерных системах. М., РВСН, 1999.

12. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб., "БХВ-Петербург", 2000.-320с.: ил.

13. Куперман М.Б., Лясковский Ю.К. Технологии и протоколы территориальных сетей связи //Корпоративные сети связи. Вып.З. М.:Информсвязь, 1997.

14. Лебедев А.Н. Криптография с "открытым ключом" и возможности его практического применения.// Защита информации, №2, 1992.

15. Мартин Дж. Проектирование систем передачи данных. Пер. с англ. М., "Мир", 1975.

16. Мафтик С. Механизмы защиты в сетях ЭВМ. М., "Мир", 1993. -216 с.

17. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. Под научной редакцией проф. Зегжды П.Д. СПб., "Мир и семья", 1997.-296 с.

18. Мельников В.В. Защита информации в компьютерных системах. М., "Финансы и статистика"; Электронинформ 1997.-368 е.: ил.

19. Мизин И.А., Богатырев В.А., Кулешов А.П. Сети коммутации пакетов. М., "Радио и связь", 1986.

20. Михайлов С.В. Обзор существующих методов и средств обеспечения безопасности корпоративных компьютерных сетей.

21. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 1, М., 2001 г.

22. Михайлов С.В. Показатели эффективности использования дисциплин обслуживания очереди запросов. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 2, М., 2003 г.

23. Пайк М. Internet в подлиннике. СПб., "BHV", 1996 639 с.

24. Пилюгин П.Л. Общие вопросы защиты вычислительных систем и особенности защиты персональных компьютеров: курс лекций. М.,ИКСИ, 1997.-84 с.

25. Пятибратов А.П. Вычислительные системы, сети и телекоммуникации. М., "Финансы и статистика", 2001.-512 с: ил.

26. Раскин Л.Г. Анализ сложных систем и элементы теории оптимального управления. М., "Советское радио", 1976. 344с.: ил.

27. Расторгуев С.П. Программные методы защиты в компьютерных сетях. М., "Яхтсмен", 1993.-188 с.

28. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. "Защита информации в персональных ЭВМ", М., "Радио и связь", МП "Веста", 1992- 191 стр.

29. Стенг Д.И., Мун С. Секреты безопасности сетей. К., "Диалектика", 1996.

30. Стефан А. Томас, Сью Пламли. Создание Intranet сети в Windows NT 4/0", Киев, BHV, 1997-395 стр.

31. Торокин А. А. Основы инженерно-технической защиты информации. М., "Ось-89", 1998. -336 с.

32. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. М., "Связь", 1980.-112 с.

33. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. М., "Диалог-МИФИ", 1996.-256 с.

34. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. М., Издательство иностранной литературы, 1963. -830 с.

35. Щербаков А. Разрушающие программные воздействия. М., "Эдель", 1993.-64 с.

36. Экономический анализ: ситуации, тесты, примеры, задачи, выбор оптимальных решений, финансовое прогнозирование. — под ред. М.И. Баканова. М., "Финансы и статистика", 1999.

37. Экономический анализ. Учебное пособие. Под ред. М.И. Баканова, А.Д. Шеремета. М., "Финансы и статистика", 2002.

38. Экономический анализ деятельности промышленных предприятий и объединений. Дашков П.С., Лебедев В.Г., Маркелов Ф.К. М., "Мысль", 1980.

39. Экономический анализ работы предприятий, /учебник для ВУЗов/. Под ред. А.Ш. Маргулиса. М., "Финансы", 1977.

40. Якубайтис Э.А. Информационные сети и системы. Справочная книга. М., "Финансы и статистика", 1996.-368 с.1. Зарубежные источники:

41. Andy Fox. Cisco Secure PIX Firewalls. Cisco Press, 2001.

42. Atkins Derek, Sheldon Tom, Petru Tim, Snyder Joel. Internet Security Professional Reference. New Riders, 1997.

43. Brenton Chris. Mastering Network Security. Sybex, 1998.

44. Carter Earl, Stiffler Rick. Cisco Secure Instruction Detection System. Cisco Press, 2001.

45. Clark David L. IT Manager's Guide to Virtual Private Networks. McGraw Hill, 1999.

46. Deavours Cipher A., Kahn David, Kruh Louis, Mellen Greg, Winkel Brian J. Selections from Cryptologia: History, People, and Technology. Artech House, 1998.

47. Denning Dorothy E., Denning Peter J. Internet Besieged: Countering Cyberspace Scofflaws. Addison-Wesley, 1997,

48. Doraswamy Naganand, Harkins Dan. IPSEC: The New Security Standard for the Internet, Intranets and Virtual Private Networks. Prentice Hall, 1999.

49. Feghhi Jalal. Secure Networking With Windows 2000 and Trust Services. Addison Wesley Professional, 2001.

50. Feghhi Jalal, Williams Peter, Feghhi Jalil. Digital Certificates. Applied Internet Security. Addison Wesley, 1998.140

51. Furnell Steven. Cybercrime: Vandalizing the Information Society. Addison Wesley Professional, 2002.

52. Hendry Mike. Smart Card Security and Applications, Second Edition. Artech House, 2001.

53. Mason Andrew, Newcomb Mark J. Cisco Secure Internet Security Solutions. Cisco Press, 2001.

54. Matsuura Jeffrey H. Security, Rights, and Liabilities in E-Commerce. Artech House, 2002.

55. McClure Stuart, Shah Saumil, Shah Shreeraj. Web Hacking: Attacks and Defence. Addison Wesley Professional, 2003.

56. Merkow Mark. Virtual Private Networks for Dummies. IDG Books, 1999.61 .Pabrai Uday O., Gurbani Vijay K. Internet and TCP/IP Network

57. Security: Securing Protocols and Applications. McGraw-Hill, 1996. 62.Pipkin Donald, Schindler Jim, Rubin Craig. Halting the Hacker. A

58. Practical Guide to Computer Security. Prentice Hall, 2002. 63.Smith Richard E. Authentification: from Passwords to Public Keys.

59. Addison Wesley Professional, 2002. 64.Smith Richard E. Internet Cryptography. Addison-Wesley 1997. 65.Viega John, McGraw Gary. Building Secure software. How to avoid Security Problems the Right Way. Addison Wesley, 2001.1. Принятые сокращения

60. ККС корпоративная компьютерная сеть КСОБ - комплексная система обеспечения безопасности

61. НИР научно-исследовательская разработка

62. НТТ новая техника и технологии

63. НФМ нетиповой функциональный модуль

64. НФС нетиповая функциональная структура

65. ОСМ обобщенно - структурный метод

66. ПЦЭ показатели целевой эффективности

67. ПЭЭ показатели экономической эффективности

68. СЧМ система "человек-машина"

69. ТФМ типовой функциональный модуль

70. ТФС типовая функциональная структура1. Ч-О человек-оператор

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.