Методы оценок защищенности распределенных информационных сетей тема диссертации и автореферата по ВАК РФ 05.13.16, кандидат технических наук Лобач, Андрей Викторович

  • Лобач, Андрей Викторович
  • кандидат технических науккандидат технических наук
  • 1999, Нальчик
  • Специальность ВАК РФ05.13.16
  • Количество страниц 119
Лобач, Андрей Викторович. Методы оценок защищенности распределенных информационных сетей: дис. кандидат технических наук: 05.13.16 - Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук). Нальчик. 1999. 119 с.

Оглавление диссертации кандидат технических наук Лобач, Андрей Викторович

Введение.

Глава 1. Анализ современных методов оценки защищенности распределенных компьютерных сетей.

1.1. Методы качественного анализа состояния информационной безопасности информационных систем.

1.2. Анализ подходов к формированию численных значений показателей защищенности информационных систем.

Глава 2. Анализ и классификация угроз информационной безопасности распределенных компьютерных сетей.

2.1. Типовая функционально-топологическая структура распределенной компьютерной сети.

2.2. Общий анализ и классификация угроз информационной безопасности.

Глава 3. Метод формирования показателей риска нарушения информационной безопасности распределенных компьютерных сетей.

3.1. Основные понятия и определения.

3.3. Модель процесса обеспечения информационной безопасности в локальных средах.

3.4. Система показателей риска нарушения информационной безопасности распределенных компьютерных сетей.

3.5. Модели угроз безопасности распределенной 72 компьютерной сети.

3.5.1. Модели угроз от случайных разрушающих факторов.

3.5.2. Модели угроз от целевых разрушающих факторов.

3.6. Математическая модель выбора средств защиты структурных составляющих распределенной компьютерной сети

Глава 4. Методика расчета показателей рисков нарушения информационной безопасности распределенных компьютерных сетей.

4.1. Обобщенная структура методики.

4.2. Использование методики оценки рисков нарушения информационной безопасности распределенных компьютерных сетей.

Рекомендованный список диссертаций по специальности «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», 05.13.16 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы оценок защищенности распределенных информационных сетей»

В последнее время большое внимание уделяется безопасности компьютерных информационно-вычислительных сетей. Во многих организациях распределенные информационно-вычислительные компьютерные сети стали основным средством обработки и хранения информационных ресурсов и нередко содержат конфиденциальную информацию. Часто от бесперебойной работы сети и от гарантии защиты информационных ресурсов от несанкционированной модификации, уничтожения и раскрытия зависит все функционирование организации. Поэтому создание распределенных информационно-вычислительных компьютерных сетей (далее распределенных компьютерных сетей) в организации, или внедрение новых информационных средств в существующие системы, должны сопровождаться проведением тщательного анализа с точки зрения оценки состояния информационной безопасности создаваемой или модернизируемой информационной системы. Согласно определению, сформулированному во временных руководящих документах Гостехкомиссии РФ [1-6], под информационной безопасностью понимается "состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз". Таким образом, оценка состояния информационной безопасности распределенной компьютерной сети заключается в оценке защищенности ее информационных ресурсов. информационных систем строится на базе подхода, в основе которого лежит присвоение системе определенного класса защищенности, исходя из степени соответствия реализованных в ней механизмов защиты типовым конфигурациям защитных мероприятий. Такой подход изложен во всех существующих на сегодняшний день российских и зарубежных нормативных документах: "Оценочные критерии защищенности вычислительных систем" МО США [8,9], "Оценочные критерии защищенности вычислительных систем. Сетевая интерпретация" Национального центра компьютерной безопасности США [10], "Европейские критерии оценки безопасности информационных технологий" Департамента промышленности и торговли Англии [11], пакет временных руководящих документов Гостехкомиссии России. Между тем, безопасность -важнейшая характеристика любой информационной системы. И как любая характеристика она должна иметь единицы измерения.

Анализ литературных источников показывает, что число работ, посвященных оценке безопасности информационных систем, основанных на числовых показателях их защищенности, ограничено. В их числе можно отметить работу В.Н.Цыгичко, Г.Л.Смоляна и Д.С.Черешкина [12]. Предложенный в этой работе подход позволяет обоснованно определять уровень безопасности информационных ресурсов и его достаточность для отдельных информационных средств и локальных информационных систем. Однако его применение к оценке безопасности распределенных компьютерных сетей наталкивается на ряд проблем: • выделение объектов (структурных составляющих) подлежащих оценке в распределенных компьютерных сетях;

• получение оценки эффективности защиты информационных ресурсов от конкретных угроз;

• получение некоторого обобщающего индикатора, позволяющего оценивать уровень защищенности, как в отдельных структурных составляющих распределенной компьютерной сети, так и в системе в целом.

Между тем, представляется, что принцип получения оценок защищенности информационных ресурсов, предложенный в указанной работе, может быть использован при оценке защищенности информационных ресурсов распределенных компьютерных сетей.

В данной работе ставится цель - разработка метода расчета числовых значений показателей защищенности информационных ресурсов в распределенных компьютерных сетях;

Объектом исследования являются распределенные компьютерные сети на этапе разработки и эксплуатации в условиях воздействия угроз информационной безопасности на их информационные ресурсы.

Предметом исследования является состояние защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности.

Идея работы состоит в формировании технологии декомпозиции распределенной компьютерной сети на структурные составляющие, обозримые с точки зрения воздействия конкретных угроз информационной безопасности информационных ресурсов, связанных с этими структурными составляющими, получения показателей защищенности информационных ресурсов по каждой структурной составляющей и построения на основе полученных значений показателей защищенности информационных ресурсов по системе в целом.

Задачи исследования. Для достижения цели исследования в работе решается ряд задач.

1. Изучить предметную область объекта исследования с целью выделения его особенностей, значимых с точки зрения обеспечения информационной безопасности обрабатываемых информационных ресурсов.

2. Построить структурную модель распределенной компьютерной сети, в соответствии с которой можно:

• проводить декомпозицию исследуемой системы на совокупность структурных составляющих, обозримых с точки зрения оценки защищенности обрабатываемых, хранящихся или передающихся средствами этих составляющих информационных ресурсов;

• строить модель угроз информационной безопасности объекта исследования, позволяющую идентифицировать множество угроз информационным ресурсам каждой выделенной структурной составляющей системы;

• строить систему показателей защищенности информационных ресурсов сети, позволяющую оценивать состояние защищенности информационных ресурсов как по отдельным структурным составляющим сети, отдельных информационных ресурсов по сети в целом, так и всех информационных ресурсов в целом по сети.

3. Построить математическую модель расчета численных значений показателей защищенности информационных ресурсов распределенных компьютерных сетей, пригодную для решения задач обоснованного выбора состава средств защиты от угроз информационной безопасности.

4. Разработать математическую модель формирования подсистемы защиты распределенной компьютерной сети, обеспечивающую заданный уровень защищенности информационных ресурсов.

Научные положения, выносимые на защиту, их новизна.

Новыми являются следующие результаты, полученные в ходе работы:

1. Структурная модель распределенной компьютерной сети, позволяющая декомпозировать информационные ресурсы и аппаратно-программные средства системы на совокупность структурных составляющих, обозримых с точки зрения воздействия конкретных угроз информационной безопасности, что позволяет проводить оценку защищенности информационных ресурсов, связанных с этими структурными составляющими.

2. Методы оценки защищенности информационных ресурсов, которые заключаются в получении показателей защищенности отдельных информационных объектов, составляющих информационные ресурсы, по каждой структурной составляющей системы, с которой этот объект связан процедурами хранения, обработки и передачи; получении в соответствии с принципом равнопрочности защиты показателя защищенности отдельного информационного объекта по системе в целом, и формировании на основе показателей защищенности отдельных информационных объектов показателей защищенности информационных ресурсов системы в целом. 3. Математическая модель формирования состава средств защиты распределенной компьютерной сети, обеспечивающая заданные параметры защищенности ее информационных ресурсов.

Методы исследования. Для решения поставленных в работе задач использовались различные методы исследования: системного анализа, теории вероятностей и математической статистики, математических методов оптимизации и объектно-ориентированного проектирования.

Научная значимость работы заключается в систематизации и обобщении материалов по вопросам оценки защищенности автоматизированных систем от угроз информационной безопасности; построении новых подходов и методов к оценке состояния защищенности информационных ресурсов вычислительных компьютерных сетей; построении модели формирования подсистемы защиты распределенной компьютерной сети, обеспечивающей заданный уровень защищенности информационных ресурсов.

Практическая ценность работы состоит в разработке методики расчета показателей защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности, которая также позволяет решать задачи построения подсистемы противодействия угрозам исходя из заданных параметров защищенности информационных ресурсов.

Обоснованность и достоверность научных положений подтверждается:

• корректным использованием методов системного анализа, теории вероятностей и математической статистики, неформальных методов оценивания и математических методов оптимизации;

• анализом результатов проведенных экспериментальных исследований;

• положительными результатами применения разработанной методики.

Реализация полученных результатов. Результаты данной диссертационной работы были рассмотрены специалистами отдела информационной безопасности Национального банка КБР ЦБ РФ. Получено положительное заключение на предмет возможности использования изложенных в работе методов при развитии и совершенствовании защищенной сети передачи данных банка.

Апробация работы. Основные положения диссертационной работы выносились на обсуждение в рамках Международной научно-практической конференции "Новые информационные технологии и их региональное развитие" (Нальчик, 1997 г.), III Всероссийского симпозиума "Математическое моделирование и компьютерные технологии" (Кисловодск, 1999 г.), Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (Санкт-Петербург, 1999 г.), VIII Международной конференции "Системы безопасности" (Москва, 1999г.).

Публикации. По теме диссертации опубликовано пять работ. Структура работы. Диссертация состоит из введения, четырех глав, заключения и библиографического списка литературы.

Похожие диссертационные работы по специальности «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», 05.13.16 шифр ВАК

Заключение диссертации по теме «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», Лобач, Андрей Викторович

ЗАКЛЮЧЕНИЕ

В данной работе проведено исследование направленное на построение метода получения численных показателей защищенности распределенных компьютерных сетей. Актуальность такого исследования заключается в том, что на сегодняшний день законченных методов получения численных значений показателей защищенности информационных систем не существует. Имеются лишь отдельные подходы к построению таких оценок. Между тем, существующие методы качественной оценки сегодня не позволяют обоснованно решать задачи информационной безопасности, среди которых актуальнейшими являются задачи отыскания узких мест в системе защиты и планирования мероприятий по их устранению, разработки альтернативных систем защиты и выбор из них наилучших по определенным критериям.

В рамках построения метода оценки защищенности РКС получены следующие результаты:

• построена специализированная для цели оценки защищенности информационных ресурсов структурная модель РКС, которая предлагает подход к декомпозиции информационной системы на структурные составляющие, обозримые с точки зрения оценки их защищенности;

• предложена структурированная система показателей защищенности информационных ресурсов РКС, позволяющая исследовать состояние защищенности как отдельных выделенных компонентов РКС, так и системы в

113 целом;

• построен метод расчета численных значений показателей защищенности информационных ресурсов РКС;

• сформулирована математическая модель построения подсистемы информационной безопасности РКС, которая может использоваться для выбора конфигурации средств защиты, обеспечивающих заданные параметры защищенности информационных ресурсов.

При проведении данного исследования мы не ставили перед собой целью разработку готового инструментария для оценки защищенности распределенных компьютерных сетей. Все предложенные в работе результаты могут рассматриваться лишь как первый шаг к построению метода числовой оценки защищенности распределенных компьютерных сетей.

Список литературы диссертационного исследования кандидат технических наук Лобач, Андрей Викторович, 1999 год

1. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации,- М.:1. Воениздат, 1992.

2. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

3. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации,- М.: Воениздат, 1992.

4. Афанасьев С.В., Воробьев В.И. Концепция безопасности в ОС компьютеров и компьютерных систем. Материалы семинара "Конфиденциальность, защита и безопасность информационных, банковских и административных (компьютерных) систем". СПб.: СПИИРАН, 1994.

5. Department of Defense Trusted Computer System Evaliation Criteria. -(TCSEC), DoD 5200.28-STD, 1985.

6. Department of Defense Trusted Computer System Evaliation Criteria. DoD 5200.28-STD, 1993.

7. National Computer Security Center. Trusted Network Interpretation. NCSC-TG-005, 1987.

8. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France Germany - the Netherlands - the United Kingdom. - Department of Trade and Industry, London, 1991.

9. Цыгичко B.H., Смолян Г.Л., Черешкин Д.С. Оценка эффективности систем информационной безопасности,- М.: Инженер, 1995.

10. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс. 1992,- №№ 2,3.

11. Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II), jointly published by the National Institute of Standards and Technology and the National Security Agency, US Government, 1993.

12. Threats and Countermeasures for Information Technology Systems. Version 1.0. National Information Assurance Partnership (NLAP), U.S., November, 1998.

13. IT Baseline Protection Manual. Bundesamt fur Sicherheit in der Informationstechnik. 1998.

14. Автоматизированная обработка финансово-кредитной информации/ Под ред. B.C. Рожкова,- М.: Финансы и статистика, 1990.

15. Автоматизированные расчетные операции банков и фондовых бирж.:Обзор зарубежной и отечественной литературы/Составитель А.С.Кузнецова.- М.:Б.и., 1992.

16. Банковская система России: Информационные системы банков,- ТОО ДеКА,1995.

17. Бэрри Н. Компьютерные сети.- М.: Бином, 1995.

18. Вычислительные машины, системы и сети/ Под ред. А.П.Пятибратова.- М.: Финансы и статистика, 1981.

19. Захарушкин В.Ф. Построение автоматизированных клиринговых систем // Сети. 1996,-N1.

20. Крохин И.В., Кущ В.М. Опыт построения банковских коммуникаций // Сети.1996.-N1.

21. Ларионов A.M., Майоров С.А., Новиков Г.И. Вычислительные комплексы, системы и сети,- Л.: Энергоатомиздат Ленградское отделение, 1987.

22. Мартин Дж. Вычислительные сети и распределенная обработка данных: Программное обеспечение, методы и архитектура./ Пер. с англ.- М.: Финансы и статистика, 1985.

23. Мафтик С. Механизмы защиты в сетях ЭВМ,- М.: Мир, 1993.

24. Сенаторов М.Ю., Тимофеев Ю.А., Михайлов С.Ф., Красовский В.И., Карасев A.A. . до самых до окраин: Единая информационно-телекоммуникационная сеть Центробанка России // Сети,- 1996,- N1.

25. Типовые профили защиты автоматизированных систем. Проект. МО РФ, 1998.

26. Халсалл Ф. Передача данных сети компьютеров и взаимосвязь открытых систем / Пер. с англ.- М.: Радио и связь, 1995.

27. An Introdaction to Computer Security: The NIST Handbook. Draft. National Institute of Standards and Technology Administration, U.S. Departament of Commerce, 1994.

28. Лобач А.В. Оценка риска нарушения информационной безопасности в распределенных компьютерных сетях // Системы безопасности: Тез.докл. VIII Международной конференции СБ-99,- М.:МИПБ МВД России, 1999,- С. 128 -130.

29. Лобач А.В. (в соавторстве) Концепция государственной информационной политики России. М.: Изд. Госдумы России, 1998.

30. Крейс А. АТМ на службе русского бизнеса // Сети. 1998.- N4.

31. Иванов П.М. Алгебралическое моделирование сложных систем.- М.: Наука-Физмат лит, 1996.

32. IT Baseline Protection Manual. Bundesamt fur Sicherheit in der Informationsteclmik. 1998.119

33. Черешкин Д.С., Цыгичко В.Н., Кононов A.A., Гадасин В.А., Смолян Г.Л., Елизаров О.И. Оценка эффективности систем защиты информационных ресурсов.- М.: Инженер, 1998.

34. Мельников В.В. Защита информации в компьютерных системах,- М.: Финансы и статистика, 1997.

35. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 1. М.: Энергоатомиздат, 1994.

36. Концепция информационной безопасности РФ. Проект,- М., 1996.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.