Метод прогнозирования информационных угроз на основе модели анализа хакерских конференций тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Хусаинова, Эльвира Робертовна

  • Хусаинова, Эльвира Робертовна
  • кандидат технических науккандидат технических наук
  • 2010, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 111
Хусаинова, Эльвира Робертовна. Метод прогнозирования информационных угроз на основе модели анализа хакерских конференций: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2010. 111 с.

Оглавление диссертации кандидат технических наук Хусаинова, Эльвира Робертовна

ВВЕДЕНИЕ.

ГЛАВА 1. ПРОГНОЗИРОВАНИЕ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОТИ В РАМКАХ ХАКЕРСКИХ КОНФЕРЕНЦИЙ.

1.1. Динамика развития и основные задачи конференций хакеров.

1.2. Обзор прогнозируемых атак и уязвимостей информационной безопасности по материалам съездов хакеров.

1.3. Способы прогнозирования угроз информационной безопасности.

1.4. Соревнования CTF по компьютерной безопасности.

ГЛАВА 2. ОПИСАТЕЛЬНАЯ МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ КОНФЕРЕНЦИИ.

2.1. Общая схема взаимодействия элементов конференции.

2.2. Определение базовых показателей конференции.

2.3. Определение производных показателей конференции.

2.4. Определение уровня влияния конференции.

ГЛАВА 3. МЕТОД ОПРЕДЕЛЕНИЯ ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ АТАК.

3.1. Вычисление вероятностных характеристик конференции.

3.2. Вычисление вероятностных характеристик объектов исследования.

3.3. Вычисление общих вероятностных характеристик.

3.4. Определение погрешности для вероятностных характеристик.

ГЛАВА 4. МЕТОДИКА ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ С УЧЕТОМ ПРОГНОЗИРОВАНИЯ.

4.1. Исследование глобального поля угроз.

4.2. Построение прогнозов в области угроз информационной безопасности

4.3. Оценка необходимого количества инвестиций в информационную безопасность^.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод прогнозирования информационных угроз на основе модели анализа хакерских конференций»

Актуальность темы

Предотвращение компьютерных атак со стороны злоумышленников, выявление возможных уязвимостей программного обеспечения — первоочередная задача для специалистов, работающих в сфере информационных технологий.

Для прогнозирования возможных уязвимостей перспективно обратиться к материалам так называемых «хакерских конференций». Докладчики на таких конференциях делятся своим опытом борьбы с «кибертерроризмом». Они демонстрируют пути устранения основных угроз безопасности и помогают слушателям составить представление о целостной инфраструктуре, где легко реализуются предупреждающие стратегии; так же демонстрируются новейшие решения в области управления информационной безопасностью; участники конференции стремятся опередить злоумышленников и защитить системы от возможных угроз: разрабатываются инструменты, позволяющие определять уязвимые места систем еще до того, как они подвергаются атакам.

Важнейшей особенностью «хакерских» конференций можно считать исследование широко-распространенного программного обеспечения на предмет его защищенности. С каждым годом выявляются все новые и новые уязвимости известных продуктов информационных технологий, и именно конференции позволяют заявить об этом и оценить масштабы информационных угроз, к которым могут привести подобные новые уязвимости, которые еще не были достаточно хорошо изучены специалистами по защите.

Материалы подобных «хакерских» конференций могут существенно помочь специалистам в области защиты информации для прогнозирования новых уязвимостей, так как в полной мере отражают картину поля информационных угроз.

Цели и задачи диссертации

Целью диссертации является разработка модели анализа «хакерских» конференций и метода прогнозирования вероятных угроз информационной безопасности.

Для достижения данной цели были поставлены следующие задачи: о разработка аналитической модели «хакерских» конференций; о разработка метода прогнозирования вероятных угроз информационной безопасности; о разработка методики построения системы защиты современных объектов ИТ и ТКС на основе модели анализа «хакерских» конференций и метода прогнозирования вероятных угроз информационной безопасности.

Объект и предмет исследования

Объектом исследования являются элементы, составляющие • «хакерскую» конференцию: объекты и субъекты конференции, используемые на ней методы защиты информации, угрозы информационной безопасности.

Предмет исследования — инструментарий, позволяющий смоделировать и формализовать процесс функционирования конференции для прогнозирования вероятных угроз информационной безопасности.

Методы исследования

Для решения поставленных задач были использованы методы математической логики, моделирования и графо-аналитические методы.

Научная новизна

Научная новизна работы состоит в том, что для прогнозирования вероятных угроз, для улучшения точности прогнозов и повышения качества средств защиты информации предлагается модель оценки и анализа «хакерских» конференций, отличающаяся от существующих формализованным представлением конференции на основе опыта по организации соревнований «Capture the Flag»).

Практическая ценность

Работа определяет способ получения оценок вероятности возникновения угроз, силы атак, а также величин риска информационной безопасности. Результаты, полученные при помощи метода определения вероятности возникновения атак, можно применять как самостоятельно при исследовании глобального поля угроз, так и для формирования адаптивной системы защиты информации, учитывающей силу и вероятность возникновения атак, направленных на определенные типы уязвимостей [37, 38].

Данная работы может быть полезна специалистам по защите информации для построения системы обеспечения информационной безопасности, аналитиком в данной области, а так же специалистам по страхованию информации для определения рисков.

Структура работы

Диссертация состоит из введения, четырех глав, заключения и списка литературы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Хусаинова, Эльвира Робертовна

ЗАКЛЮЧЕНИЕ

Результатом данного исследования является метод, позволяющий делать эффективные прогнозы как глобальных угроз информационной безопасности, так и возможного появления новых уязвимостей конкретных информационных систем и технологий.

В процессе исследования были достигнуты следующие результаты:

• Подготовлен обзор ведущих «хакерских» конференций, проанализировано их влияние на состояние информационной безопасности.

• Разработана аналитическая модель «хакерских» конференций.

• На основе модели разработан метод прогнозирования перспективных угроз информационной безопасности.

• На основе модели анализа «хакерских» конференций и метода прогнозирования перспективных угроз информационной безопасности разработана методика построения системы защиты объектов информатизации с учетом прогнозирования внешних угроз. Разработанный метод можно применять как самостоятельно при исследовании глобального поля угроз, так и для формирования адаптивной системы защиты информации, учитывающей силу и вероятность возникновения атак, направленных на определенные типы уязвимостей.

Список литературы диссертационного исследования кандидат технических наук Хусаинова, Эльвира Робертовна, 2010 год

1. Атаки хакеров происходят примерно каждые 39 секунд // Код доступа: http://www.hackzone.ru/news/view/id/5204/

2. Вершинин М.В. Современные молодежные субкультуры: хакеры. // Код доступа: http://psyfactor.org/lib/vershinin4.htm

3. Громов И. Американские эксперты выявили самые популярные логины и пароли.// http://www.securelist.com/ru/weblog/27661/rss/weblog

4. Зосимовская Н. Инцидентами безопасности надо управлять// ИКС. — июнь 2009. №6. - С.65-66

5. Климовский А.А. К анализу подходов классификации компьютерных атак // Материалы международной научной конференции по проблемам безопасности и противодействия терроризму. — М.:МЦНМО, 2006 -480с.

6. Колегов Д. Н. , Чернушенко Ю. Н. , «О соревнованиях CTF по компьютерной безопасности», ПДМ, 2008, № 2, 81-83.// http://mi.mathnet.ru/pdm3 8

7. Марк ' Купцов RUCTF 2009. // Код доступа: http://www.kb.csu.ru/index.php/olimpiads/136-ructf-2009

8. Мешков Г. На сайте MySpace устранена серьезная уязвимость. 2007 г., http://security.compulenta.ru/328721/

9. Молчанов С. Актуальные угрозы в сфере электронного 6n3Heca.//Connect. август 2009. - С. 146-149

10. На Дефконе прошло соревнование по взлому беспроводных сетей //

11. Код доступа: http://www.securitylab.ru/news/215891 .php

12. На первом дне соревнований Pwn20wn были взломаны Safari, IE и Firefox, Новостной портал «Open NET» 19.03.2009г. Код доступа: http ://www. opennet.ru

13. Новостной портал «Internet Security» // Код доступа: www. internets е cur ity. ru

14. Новостной портал «Security Lab» //Код доступа: securitylab.ru

15. Основатель Black Hat вошел в состав Совета по национальной безопасности США // Новостной портал «Security Lab» 09.06.2009 г. // Код доступа: http://www.securitylab.ru/news/381086.php

16. Официальный сайт Корпорации по присвоению доменных имен и номеров в Интернете (ICANN) // Код доступа: http://blog.icann.org/about/

17. Официальный сайт конференции «ВА-Соп» // Код доступа: http://ba-con.com.ar/

18. Официальный сайт конференции «Blackhat» // Код доступа: www.blackhat.com

19. Официальный сайт конференции «CansecWest» // Код доступа: http://cansecwest.com/

20. Официальный сайт конференции «Chaos Computer Club» // Код доступа: www.ccc.de

21. Официальный сайт конференции «Defcon» // Код доступа: www.defcon.org

22. Официальный сайт конференции «EusecWest» // Код доступа: http://eusecwest.com/

23. Официальный сайт конференции «h2k2» // Код доступа: www.h2k2.net

24. Официальный сайт конференции «Hack in the Box» // Код доступа: www.hackinthebox. org

25. Официальный сайт конференции «Layerone» // Код доступа: www.layerone.info

26. Официальный сайт конференции «PacSec» // Код доступа: http://pacsec.jp/index.html

27. Официальный сайт конференции «Power of Community» // Код доступа: www.powerofcommunity. org

28. Официальный сайт конференции «RuCTFE 2009», // Код доступа: http://habrahabr.rU/blogs/infosecurity/75362/#habracut

29. Официальный сайт конференции «Тоогсоп» // Код доступа: www.toorcon.org

30. Официальный сайт конференции «What the hack?» // Код доступа: www. whatthehack. org

31. Официальный сайт конференции «y2hack» // Код доступа: www.y2hack.com

32. Риаллайфовые тусовки. // Журнал «Хакер» №2(062) 2004 г., стр. 102

33. Сердюк В.А. Анализ современных тенденций построения моделей информационных атак // Информационные технологии, №4, 2004.

34. Скляров И. Hack-Faq Журнал «Хакер» №1(097) 2007 г., стр. 62

35. Финкель Е. Интернет. 25. Израиль, 2007

36. Форритал Дж. Защита от хакеров Web-приложений. М.: Компания АйТи, ДМК-Пресс, 2006. 496с.

37. Фостер Дж. С. Защита от взлома. Сокеты, shell-код, эксплойты. ДМК Пресс, 2006. 784с.

38. Хусаинова Э.Р. Использование мультимедийного учебника как средства компьютерных технологий при обучении иностранному языку Научно-технический вестник СПбГУ ИТМО. Выпуск 36. Гуманитарные и экономические проблемы. - СПб: СПбГУ ИТМО, 2007. С. 199-203.

39. Хусаинова. Э.Р. Лингводидактический аспект использования интернет-ресурсов на занятиях по иностранному языку Гуманитарные исследования: Сборник научных трудов. - СПб.: ООО Издательство «Диалог», 2009. С. 158163.

40. Хусаинова Э.Р. Модель оценки угроз информационной безопасности на основе материалов хакерских конференций Научно-технический вестник СПб ГУ ИТМО №2, с. 104-107.

41. Хусаинова Э.Р. Модель угроз информационной безопасности на основе материалов хакерских конференций Труды VIII Ежегодной всероссийской конференции «Обеспечение информационной безопасности. Региональные аспекты» с. 10-11.

42. Хусаинова Э.Р. Прогнозирование угроз информационной безопасности на основе обзора хакерских конференций Труды XIV-й международнойи защиты информации». СПб: СПбГУ ИТМО, 2009. С.41-43.

43. Costanze Kurz Das anonyme Preisausschreiben. //die Datenschleuder. -2007.-№91.-S. 14-17

44. DEF CON 17 Post-con News // Код доступа: http://www.defcon.org/html/defcon-17/dc-17-index.html

45. HAR 2009Wiki // Код доступа: https://wiki.har2009.org/page/MainPage

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.