Модели оценки рисков несанкционированного доступа и утечки информации на основе модели Take-Grant тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Бардычев, Василий Юрьевич

  • Бардычев, Василий Юрьевич
  • кандидат технических науккандидат технических наук
  • 2012, Омск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 94
Бардычев, Василий Юрьевич. Модели оценки рисков несанкционированного доступа и утечки информации на основе модели Take-Grant: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Омск. 2012. 94 с.

Оглавление диссертации кандидат технических наук Бардычев, Василий Юрьевич

Введение.

1. Методы оценки рисков несанкционированного доступа.

1.1. Методы оценки рисков несанкционированного доступа.

1.1.1. Метод CRAMM.

1.1.2. Метод RiskWatch.

1.1.3. Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак и оценки рисков.

1.1.4. Метод Гриф.

1.1.5. Метод, используемый в Microsoft Security Assessment Tool.

1.2. Оценка надежности систем защиты информации.

1.3. Субъектно-объектная модель компьютерной системы.

2. Оценка рисков несанкционированного доступа в рамках модели Take-Grant.

2.1. Модель дискреционного разграничения доступа Take-Grant.

2.2. Стоимость доступа в рамках модели Take-Grant.

2.3. Метрическая связность вершин графа.

2.4. Модель оценки рисков несанкционированного доступав рамках модели Take-Grant.

2.5. Выводы.

3. Модель оценки рисков утечки информации на основе расширенной модели Take-Grant.

3.1. Расширенная модель Take-Grant.

3.2. Модель оценки рисков утечки информации на основе дополненной расширенной модели Take-Grant.

3.2. Выводы.

4. Программная реализация алгоритма для оценки риска утечки информации.

4.1. Описание интерфейса работы программного комплекса.

4.2. Описание работы алгоритма для расчета риска утечки информации на примере.

4.2.1. Первый этап.

4.2.2. Второй этап.

4.2.3. Третий этап.

4.2.4. Четвертый этап.

4.2.5. Пятый этап.

4.2.6. Шестой этап.

4.2.7. Седьмой этап.

4.2.8. Восьмой этап.

4.3. Интерпретация полученных результатов.

4.4. Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели оценки рисков несанкционированного доступа и утечки информации на основе модели Take-Grant»

Актуальность проблемы

Одной из важных составляющих информационной безопасности компьютерных систем является оценка рисков несанкционированного доступа [46,51]. При оценке рисков принято основываться на предполагаемом ущербе от возможной реализации угрозы. При этом для каждой системы необходимо строить свою модель угроз, которая зависит от видов атак, актуальных для заданного типа обрабатываемой информации. Наиболее информативной является численная оценка возможности реализации угрозы, позволяющая не только принять решение о необходимости внедрения средств защиты информации, но и выбрать оптимальный вариант системы защиты, как по цене, так и по возможностям.

На сегодняшний день наибольшее распространение получили два подхода количественной оценки риска реализации угрозы. Первый подход связан с введением стоимости ущерба, нанесенного атакой. В случае несанкционированного доступа оценивается стоимость потерянной информации, либо ущерб от разглашения информации. При таком подходе приходится вводить методику оценки стоимости информации, на которую нацелена атака. Кроме того, приходится решать сложную задачу по определению вероятности реализации угрозы.

Второй подход связан с методом экспертных оценок [42]. Данный подход содержит существенную субъективную составляющую. Метод экспертных оценок подразумевает привлечение группы экспертов, каждый из которых выставляет оценку угрозы, исходя из собственного опыта. Финальная оценка формируется из оценок участников экспертной группы с учетом уровня доверия каждого эксперта.

Оба подхода имеют два существенных недостатка, которые приводят к трудностям в их реализации. Во-первых, оба метода подразумевают участие экспертов для оценки либо самой угрозы, либо стоимости ущерба. Во-вторых, оба метода основываются на большом количестве параметров, что существенно снижает ценность полученных результатов.

Одной из трех составляющих информационной безопасности является конфиденциальность информации [26,34]. Угрозу конфиденциальности составляет несанкционированный доступ. Существует ряд математических моделей для проверки возможности осуществления несанкционированного доступа. К таким моделям можно отнести HRU и Take-Grant [16,17,27,29]. В обеих этих моделях предполагается получение ответа о возможности доступа, но не проводится оценка его трудоемкости и вероятности осуществления. Некоторые оценки трудоемкости доступа к объекту компьютерной системы позволяет получить расширенная модель Take-Grant [18,40]. Однако в ней предусмотрена возможность либо прямого доступа субъекта к объекту, либо доступа через одного посредника. Однако хорошо известно, что большинство атак для осуществления несанкционированного доступа требуют привлечения нескольких процессов, активизирующих друг друга.

Таким образом, актуальной является задача построения модели оценки рисков несанкционированного доступа и утечки информации на основе модели Take-Grant с учетом доступа через нескольких посредников.

Целью диссертационной работы ставится совершенствование методики оценки рисков несанкционированного доступа к объектам компьютерной системы и утечки информации с участием нескольких посредников.

Для достижения поставленной цели были решены следующие задачи:

1. Разработана модель оценки рисков несанкционированного доступа с участием нескольких посредников на основе модели Take-Grant.

2. Разработана модель оценки рисков утечки информации с участием нескольких посредников на основе расширенной модели Take-Grant.

3. Разработан и реализован программный комплекс для оценки рисков утечки информации с участием нескольких посредников к файлам для операционной системы Windows.

Методы исследования. При решении поставленных задач использовались модели безопасности, элементы теории графов и теории вероятностей.

Научная новизна результатов исследования:

1. Разработана новая модель оценки рисков несанкционированного доступа на основе модели Take-Grant, позволяющая учитывать доступ с участием нескольких посредников.

2. Разработана новая модель оценки рисков утечки информации на основе расширенной модели Take-Grant.

Практическая ценность заключается в программной реализации разработанной методики и внедрении ее в деятельность организаций, осуществляющих оценку рисков несанкционированного доступа в компьютерных системах.

Основные положения, выносимые на защиту:

1. Модель оценки рисков несанкционированного доступа к объектам на основе модели Take-Grant.

2. Модель оценки рисков утечки информации между объектами на основе расширенной модели Take-Grant.

Апробация работы. Основные результаты диссертации докладывались и обсуждались в следующих международных научных конференциях: XIII международная научная конференция «Решетневские чтения» (Красноярск, 2009), 8-ая международная заочная научно-практическая конференция «Наука на рубеже тысячелетий» (Тамбов, 2011), а также внедрены в деятельность трех организаций.

Публикации. По теме диссертации опубликованы девять научных работ, в том числе две статьи в изданиях из списка, рекомендованного ВАК.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы. Работа содержит 94 страницы основного текста, 32 рисунка и 20 таблиц. Список литературы включает 95 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Бардычев, Василий Юрьевич

Основные результаты

1. Разработана модель оценки рисков несанкционированного доступа на основе модели Take-Grant. Преимущества разработанной модели:

1.1. вводится числовая характеристика возможности несанкционированного доступа;

1.2. введенная числовая характеристика возможности несанкционированного доступа учитывает доступ через неограниченное количество посредников;

1.3. введенная числовая характеристика оценки рисков несанкционированного доступа существенно сокращает количество параметров для определения величины рисков НСД и как следствие, повышает объективность результатов.

2. Разработана модель оценки рисков утечки информации на основе расширенной модели Take-Grant. Преимущества разработанной модели:

2.1. разработанная модель оценки рисков утечки информации учитывает риски утечки информации через неограниченное количество посредников;

2.2. вводится числовая характеристика оценки риска утечки информации от несанкционированного доступа;

2.3. разработанная модель оценки рисков утечки информации может быть использована для определения величины рисков утечки информации в реально существующих системах, использующих дискреционную модель разделения доступа;

Реализован программный комплекс, определяющий риски утечки информации для файлов и папок операционной системы Windows исходя из списков контроля доступа (DACL), на основе предложенных моделей.

Заключение

В заключении приведем основные результаты диссертационной работы.

Список литературы диссертационного исследования кандидат технических наук Бардычев, Василий Юрьевич, 2012 год

1. Белим С.В., Бардычев В.Ю. Поиск связей в информационных структурах // Наука и образование: электронное научно-техническое издание №2, 2011, С. 1-12 URL: http://technomag.edu.ru/doc/167060.html

2. Белим С.В., Бардычев В.Ю. Численная характеристика возможности доступа к информации в расширенной модели Take-Grant //Проблемы информационной безопасности. Компьютерные системы. 2011, В.1, С.17-23.

3. Белим С.В., Бардычев В.Ю. Построение поисковой машины на основе алгоритмов выявления силы связи вершины графа // Материалы XIII Международной научной конференции «Решетневские чтения», Красноярск, 2009, с.401

4. Белим С.В., Бардычев В.Ю. Метрическая связность вершин графа // Математические структуры и моделирование, 2010, в. 21, С.5-10

5. Белим С.В., Бардычев В.Ю. Оценка возможности утечки информации в модели Take-Grant // Актуальные инновационные исследования: наука и практика №1, 2011, С. 1-9 URL: http://actualresearch.ru/nn/201 ll/Article/science/ bardichev.htm

6. Бардычев В.Ю. Расчет метрической связности в ориентированном графе между двумя вершинами // Фонд алгоритмов и программ ФАП СО РАН URL: http://fap.sbras.ru per. номер: PR11038

7. Бардычев В.Ю. Расчет числовой характеристики возможности утечки информации // Фонд алгоритмов и программ ФАП СО РАН URL: http://fap.sbras.ru, per. номер: PR11046

8. Бардычев В.Ю. Метод оценки рисков НСД на основе модели Take-Grant // Материалы 8-ой международной заочная научно-практической конференции «Наука на рубеже тысячелетий», Тамбов, 20111. Цитированная литература

9. Анин Б.Ю. Защита компьютерной информации. СПб.:БХВ Санкт-Петербург, 2000. 376 с.

10. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов., М.: Мир, 1979.

11. Багаев, М. А. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем // Информация и безопасность, 2003, № 2. с. 156-158.

12. Баранский В.А. Введение в общую алгебру и ее приложения: Учебное пособие. Екатеринбург: УрГУ, 1998.

13. Басакер Р., Саати Т. Конечные графы и сети., М.: Наука, 1975.

14. Безбогов A.A., Яковлев A.B., Мартемьянов Ю.Ф. Безопасность операционных систем. М.: Машиностроение-1, 2007. 220 с.

15. Белов В.В., Воробьев Е.М., Шаталов В.Е. Теория графов. , М.: Высш. шк., 1976.

16. Березина Л.Ю. Графы и их применение. М.: Просвещение, 1979.

17. Берж К. Теория графов и ее применения. М.: ИЛ, 1962

18. Ю.Варпаховский Ф.Л., Солодовников A.C. Алгебра. 4.1. М.: Просвещение,1988.11 .Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. Е.: Издательство Уральского Университета, 2003. 328 с.

19. Галатенко В.А Стандарты информационной безопасности: курс лекций: учебное пособие. Второе издание. М.: ИНТУИТ.РУ «Интернет-университет информационных технологий», 2006. 264 с.

20. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.:Кн.1. М.: Энергоатомиздат, 1994. 400 с.

21. Горбатов В.А. Основы дискретной математики. М.: Высш. школа, 1986.

22. Гордеев A.B., Молчанов А.Ю. Системное програмное обеспечение. Учебник. СПб.: Питер, 2001. 736 с.

23. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192с.

24. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия», 2005. 144 с.

25. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для вузов. М.: Радио и связь, 2000. 192 с.

26. Дейтел Г. Введение в операционные системы. Том 1. М.: Мир, 1987. 216 с.

27. Джамса Крис. JAVA. Библиотека программиста // Попурри. ~ Минск, 1996.

28. Дидюк Ю.Е., Дубровин A.C., Макаров О.Ю., Мещеряков Ю.А., Марков A.B., Рогозин Е.А. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах // Телекоммуникации. 2003. № 2. 29-33.

29. Духан Е.И., Синадский Н.И., Хорьков Д.А. Применение программно-аппаратных средств защиты компьютерной информации. Екатеринбург: УГТУ-УПИ, 2008. 182 с.

30. Евстигнеев В.А. Применение теории графов в программировании. , М.: Наука, 1985.

31. Евстигнеев В.А., Касьянов В.Н. Теория графов: алгоритмы обработки деревьев., Новосибирск: Наука, 1994.

32. Зыков A.A. Теория конечных графов., Новосибирск: Наука, 1969.

33. Игошин В.И. Математическая логика и теория алгоритмов. М.: Академия, 2008. - 448 с.

34. Кристофидес Н. Теория графов. Алгоритмический подход. , М.: Мир, 1978.

35. Куприянов А.И., Сахаров A.B., Швецов В. А. Основы защиты информации: учеб. пособие для студ. высш. уч. Заведений. М.: Академия, 2006. 256 с.

36. Лавров И. А., Максимова Л. Л. Задачи по теории множеств, математической логике и теории алгоритмов. М.: Физматлит, 1995.

37. Лекции по теории графов. В.А.Емеличев, О.И.Мельников, В.И.Сарванов, Р.И.Тышкевич., М.: Наука, 1990.

38. Майника Э. Алгоритмы оптимизации на сетях и графах., М.: Мир, 1981.

39. Мальцев А.И. Алгоритмы и рекурсивные функции, М.: Наука, 1965.

40. Марков A.A., Нагорный Н.М. Теория алгоритмов. М.: Наука, 1984. - 432 с.

41. Математические основы информационной безопасности. Пособие. / Баранов А.П.и др. Орел: ВИПС, 1997. 354 с.

42. Мейнджер Джейсон. JAVA: Основы программирования / Пер. с англ. С.Бойко под ред. Я.Шмидского.-- К.: BNV, 1997.

43. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 368 с.

44. Методы и средства защиты информации. В.А. Хорошко, A.A. Чекатков. Киев «Издательство «Юниор», 2003г.

45. Минаси M, Мюллер Д П Windows Vista Business. Редакции Ultimate, Business и Enterprise: Пер с англ.

46. Нечепуренко М.И., Попков В.К., Майнагашев С.М. и др. Алгоритмы и программы решения задач на графах и сетях, Новосибирск: Наука, 1990.

47. Новик И.Б. Абдулов А.Ш. Введение в информационный мир. М.: Наука, 1991.228 с.

48. Новиков Ф.А. Дискретная математика для программистов. Спб.: Питер, 2001.304 с.

49. Носов В.А. Основы теории алгоритмов и анализа их сложности. Курс лекций. М.: МГУ, 1992. 140 с.

50. Ope О. Теория графов., М.: Наука, 1968

51. Основы информационной безопасности. Учебное пособие для вузов. / Белов Е.Б. и др. М.: Горямая линия-Телеком, 2006. 554 с.

52. Основы организационного обеспечения информационной безопасности объектов информатизации. / Семкин С.Н. и др. М.: Гелиос АРВ, 2005. 187 с.

53. Петер Р. Рекурсивные функции. М., 1954.

54. Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности : Учеб-ное пособие. М.: Изд. Моск.гос. ин-та электроники и математики, 1998. 184 с.

55. Проскурин В.Г., Крутов C.B., Мацкевич И.В. Защита в операционных системах: Учебное пособие. М.: Радио и связь, 2000. 168 с.

56. Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа, М.: РадиоСофт, под ред. Борисова В.И., 2010. 168 с.

57. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. , М.: Мир, 1980.

58. Роман Клименко, Windows Vista. Для профессионалов, Санкт-Петербург:, Питер, 2008 г., 656 с.

59. Руссинович М. Соломон Д. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер-класс. Пер. с англ. 4-е изд. М.: Издательско-торговый дом «Русская редакция», 2005. 992 с.

60. С. В. Глушаков, Т. С. Хачиров, Windows Vista, Москва:, ACT, 2008 г., 464 с.

61. Свами М., Тхуласираман К. Графы, сети и алгоритмы. М. : Мир, 1984. 455 с

62. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. 320 с.

63. Станек У.Р. Microsoft Windows XP Professional. Справочник администратора, пер. с англ. 2 изд. М.: Издательско-торговый дом «Русская редакция», 2003. 448 с.

64. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды. М.: Яхтсмен, 1996. 298 с.

65. Уилсон Р. Введение в теорию графов., М.: Мир, 1977.

66. Уолкер Б. Дж. Безопасность ЭВМ и организация их защиты, перевод с англ. М. : Связь, 1980.

67. Успенский В.А., Семенов A.JI. Теория алгоритмов: основные понятия и приложения., М.: Наука, 1987.

68. Хоффман J1. Современные методы защиты информации: Пер с англ./ Под ред. В.А. Герасименко. М.: Сов. Радио, 1980. 264 с.

69. Цирлов В. JI. Основы информационной безопасности. Краткий курс. М.: Феникс, 2008. 256 с.

70. Чипига А. Ф. Информационная безопасность автоматизированных систем. М.: Гелиос АРВ, 2010. 336 с.

71. Шаньгин В.Ф. Защита компьютернй информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. 544 с.

72. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. 384 с.

73. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности М.: Молгачева С. В., 2001. 352 с.

74. Эббинхауз Г.-Д., Якобе К., Ман Ф.К., Хермес Г. Машины Тьюринга и вычислимые функции. М.: Мир, 1972. - 264 с.

75. Community structure in directed networks, E. A. Leicht and M. E. J. Newman, Phys. Rev. Lett. 100, 118703 (2008).

76. Cooper R.B. Introduction to queueing theory; M.: Наука, 1981. 967 с.

77. Detecting community structure in networks, M. E. J. Newman, Eur. Phys. J. В 38,321-330(2004)

78. E. A. Leicht, Petter Holme, and M. E. J. Newman Vertex similarity in networks // Department of Physics, University of Michigan, Ann Arbor, MI 48109, U.S.A.

79. Fast algorithm for detecting community structure in networks, M. E. J. Newman, Phys. Rev. E 69, 066133 (2004)

80. Finding and evaluating community structure in networks, M. E. J. Newman and M. Girvan, Phys. Rev. E 69, 026113 (2004)

81. Finding community structure in very large networks, Aaron Clauset, M. E. J. Newman, and Cristopher Moore, Phys. Rev. E 70, 066111 (2004)

82. Girvan M., Newman M.E.J. Community structure in social and biological networks // arXi v: cond-mat/01121 lOv 1.(2001)

83. Greene D.H., Knuth D.E. Mathematics for the analysis of algorithms; СПб. и др. : Питер, 1990. 510 с.

84. Hopcroft J.E., Motwani R., Ullman J.D. Introduction to Automata Theory, Languages, and Computation; СПб. и др. : Питер, 2001. 677 с.

85. Mahmoud Н.М. Evolution of random search trees; M. : РГГУ, 1992. 540 c.

86. McLean J. The Specification and Modeling of Computer Security. // Computer, 23(1), 1990. p. 9-16

87. Networks: An Introduction, M. E. J. Newman, Oxford University Press (2010)

88. Newman M.E.J. Mixing patterns in networks // Phys. Rev. E. 2003. V.67. P. 026126-1 -026126-13.

89. Random graph models for directed acyclic networks, Brian Karrer and M. E. J. Newman, Phys. Rev. E 80, 046110 (2009).

90. Random graphs as models of networks, M. E. J. Newman, in Handbook of Graphs and Networks, S. Bornholdt and H. G. Schuster (eds.), Wiley-VCH, Berlin (2003)

91. Random graphs containing arbitrary distributions of subgraphs, Brian Karrer and M. E. J. Newman, Phys. Rev. E 82, 066118 (2010).

92. Random graphs with clustering, M. E. J. Newman, Phys. Rev. Lett. 103, 058701 (2009).

93. Ravi S.S., Coyne E.J., Feinstein H.L., Youman C.E. Role-Based Access Control Models. // IEEE Computer, V.29, Number 2, February 1996, p. 38-47.

94. Ruskey F. Combinatorial generation; M. : РГГУ, 2003. 834 c.

95. Russell D., Gangemi Sr. G.T., Computer Security Basics. CA.: O'Reilly & Associates, Inc., 1991. 301 p.

96. Subgraphs in networks, R. Milo, N. Kashtan, S. Itzkovitz, M. E. J. Newman, and U. Alon, Phys. Rev. E 70, 058102 (2004).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.