Оценка возможностей предотвращения несанкционированного доступа к информационным системам розничных сетей тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Сычев Владимир Михайлович

  • Сычев Владимир Михайлович
  • кандидат науккандидат наук
  • 2022, ФГАОУ ВО «Московский физико-технический институт (национальный исследовательский университет)»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 256
Сычев Владимир Михайлович. Оценка возможностей предотвращения несанкционированного доступа к информационным системам розничных сетей: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Московский физико-технический институт (национальный исследовательский университет)». 2022. 256 с.

Оглавление диссертации кандидат наук Сычев Владимир Михайлович

ВВЕДЕНИЕ

Глава 1. КОНЦЕПЦИЯ ОЦЕНКИ ВОЗМОЖНОСТЕЙ

ПРЕДОТВРАЩЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ СИСТЕМАМ

РОЗНИЧНЫХ СЕТЕЙ

1.1. Базовые понятия в проблематике оценки возможностей предотвращения несанкционированного доступа к информационным системам розничных сетей

1.2. Особенности оценки защищенности объектов информатизации при помощи существующего методического аппарата

1.3. Обоснование показателей для оценки возможностей предотвращения несанкционированного доступа к информационным системам розничных сетей

1.4. Задача оценки возможностей предотвращения

несанкционированного доступа к информационным системам 39 розничных сетей

Выводы по первой главе

Глава 2. ФУНКЦИОНАЛЬНЫЕ МОДЕЛИ УГРОЗ

НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ СИСТЕМАМ РОЗНИЧНЫХ СЕТЕЙ И ПРОЦЕССОВ ПРЕДОТВРАЩЕНИЯ ТАКОГО РОДА УГРОЗ .... 43 2.1. Методика построения функциональных моделей угроз несанкционированного доступа к информационным системам розничных сетей и процессов предотвращения такого рода угроз

2.2. Функциональная модель угроз несанкционированного доступа к

информационным системам розничных сетей

2.3. Особенности функционального представления процессов предотвращения угроз несанкционированного доступа к информационным системам розничных сетей

Выводы по второй главе

Глава 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ПОКАЗАТЕЛЕЙ ДЛЯ ОЦЕНКИ ВОЗМОЖНОСТЕЙ ПРЕДОТВРАЩЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К

ИНФОРМАЦИОННЫМ СИСТЕМАМ РОЗНИЧНЫХ СЕТЕЙ

3.1. Структура математических моделей показателей для оценки возможностей предотвращения несанкционированного доступа к информационным системам розничных сетей

3.2. Математические модели временных характеристик угроз

Стр

20

несанкционированного доступа к информационным системам розничных сетей

3.3. Математические модели временных характеристик процессов предотвращения угроз несанкционированного доступа к информационным системам розничных сетей

3.4. Аналитическая модель показателя своевременности реализации процессов предотвращения несанкционированного доступа к информационным системам розничных сетей

3.5. Аналитическая модель показателя своевременности реализации информационных процессов в информационных системах розничных сетей

3.6. Аналитическая модель показателя технологической устойчивости информационных систем розничных сетей

Выводы по третьей главе

Глава 4. ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ПРЕДОТВРАЩЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ СИСТЕМАМ РОЗНИЧНЫХ СЕТЕЙ (НА ПРИМЕРЕ РОЗНИЧНОЙ СЕТИ ЛЕРУА МЕРЛЕН)

4.1. План проведения исследования возможностей предотвращения несанкционированного доступа к информационной системе розничной сети

4.2. Результаты вычислительного эксперимента по оценке возможностей предотвращения несанкционированного доступа к информационной системе розничной сети

Выводы по четвертой главе

Общие выводы и заключение

Список использованных источников

ПРИЛОЖЕНИЕ

Словарь используемых терминов, сокращений и обозначений

АП - абонентский пункт;

ИС - информационная система;

Маршрутизатор - (проф. жарг. роутер, от англ. router), устройство, специализирующееся на пересылке пакетов между сегментами компьютерной сети. В основу работы маршрутизатора положены правила маршрутизации, задаваемые соответствующими таблицами;

НСД - несанкционированный доступ;

ПО - программное обеспечение;

РС - розничная сеть;

Субъект доступа к ИС РС - лицо, обладающее полномочиями доступа на территорию расположения ИС РС;

Субъект доступа к информации ИС РС - лицо, обладающее полномочиями доступа к информации ИС РС;

Хост (host) - сервер, уникально определённый на интерфейсах сервиса «клиент-сервер»;

ARP (Address Resolution Protocol) - протокол определения MAC-адреса по IP-адресу другого СВТ;

DNS (Domain Name System) - сервис получения информации о доменах компьютерной сети. Используется для получения IP-адреса на основании известного имени хоста, данных об обслуживающих узлах при формировании протоколов обмена информации в домене, а также для маршрутизации электронной почты;

ICMP (Internet Control Message Protocol) - протокол межсетевых сообщений, обеспечивающий функции управления обменом данными между отдельными сегментами компьютерной сети;

IP-адрес (Internet Protocol) - идентификатор СВТ, обеспечивающий его работу в компьютерной сети в соответствии с протоколом TCP/IP;

MAC-адрес (Media Access Control) - идентификатор, присваиваемый каждому активному СВТ или его интерфейсам в компьютерных сетях типа Ethernet;

TCP/IP (Transmission Control Protocol/Internet Protocol) - модель, описывающая способ передачи данных в компьютерной сети от источника информации к получателю.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Оценка возможностей предотвращения несанкционированного доступа к информационным системам розничных сетей»

ВВЕДЕНИЕ

Актуальность темы диссертационного исследования. Анализ тенденций, определяющих существующее состояние общественных процессов, позиционирует внедрение информационные технологии в качестве основного фактора развития современного общества [1, 2]. Характерным объектом, где указанная тенденция проявилась в полной мере, явились мобильные телекоммуникации, используемые в бизнесе и электронной коммерции [3].

Вместе с тем, широкое внедрение информационных технологий в данную сферу деятельности, несмотря на очевидные преимущества, сопряжено с рядом негативных факторов [4]. Наиболее характерным отрицательным последствием информатизации коммерческой среды является рост уровня преступности в сфере мобильных телекоммуникаций, используемых в бизнесе и электронной коммерции. Указанная тенденция базируется как на постоянном совершенствовании способов и средств противоправных действий в данной сфере, так и на постоянном совершенствовании профессионализма криминальных структур в области информационных технологий [5 - 7].

Следствием противоправных действий в отношении среды информационной поддержки розничной торговли, является значительный, как материальные, так и репутационный, ущерб торговым предприятиям. Естественно полагать, что криминальные возможности в сфере сетевой коммерции обусловлены объективно существующей уязвимостью информационных технологий, реализуемых информационными системами розничных сетей (ИС РС).

В таблице В1 приводятся данные по инцидентам безопасности информации ИС РС компании Леруа Мерлен, совершенных в 2019 году.

Таблица В1

№ п/п Коли

Тип инцидента че-

ство

1 Обнаружение индикатора компрометации Threat Intelligence 652

2 Включение отключенной учетной записи 399

3 Проверка на наличие индикаторов компрометации Threat Intelligence 237

4 Использование TOR на хосте 227

5 Отсутствие источника в профиле геолокации VPN 188

6 Внутреннее сканирование протоколов прикладного уровня 134

7 Попытка распределенного брутфорса 131

8 Аномальная вирусная активность 114

9 Внутреннее сетевое сканирование 65

10 Обнаружение сетевой атаки средствами антивирусным программным обеспечением (АВПО) 45

11 Вирусная эпидемия 43

12 Добавление пользователя в критичные группы 42

13 Попытка подбора учетных записей к словарному паролю 26

14 Успешный административный доступ из сети Интернет 20

15 Установка новой системной службы 9

16 Изменение системного времени 7

17 Смена пароля для критичного пользователя 5

18 Создание и удаление учетной записи в течение короткого 4

промежутка времени

19 Очистка журнала аудита 4

20 Удаление пользователя из критичной группы 4

21 Обнаружение нового сервиса во внешнем периметре 3

22 Длительное сканирование системы 2

23 Изменение политики аудита Windows 2

24 Создание пользователя с $ в имени учетной записи 1

Общий итог 2364

Естественно полагать, что совершенствование способов и средств несанкционированного доступа (НСД) и значительный ущерб коммерческой среде, наносимый противоправными действиями в отношении информационных ресурсов ИС РС, обусловили необходимость совершенствование способов и средств защиты информации от НСД как с учетом глобальной тенденции [8 - 10], так и с учетом специфики, характерной для информационных технологий в сфере розничной торговли

[11]. Кроме того, указанная тенденция актуализируется в рамках решения общегосударственной проблемы совершенствования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак [12] на объекты критической информационной инфраструктуры [13] и обеспечения ее устойчивости к такого рода угрозам [14 - 16].

Вместе с тем сложность проблемы научного обоснования направлений совершенствования для такого класса систем как системы обнаружения, предупреждения и ликвидации последствий компьютерных атак, независимо от объектов применения таких систем, а так же отсутствие решений по формированию целостной исследовательской среды по обоснованию требований к характеристикам мер обеспечения киберустойчивости ставит данную проблему в разряд сложных как в методологическом, так и в организационно-методическом плане. Очевидно, что формирование исследовательской среды для обоснования требований к характеристикам мер, направленных на предотвращение НСД к ИС РС, должно осуществляться системно [17], на основе адекватной оценки возможностей соответствующих способов и средств защиты информации от такого рода угроз.

Применение системного подхода, как методологии исследования сложных систем и явлений, включая процессы предотвращения НСД к ИС РС, связано с решением ряда проблем, основными из которых являются:

1) проведение системного анализа рисков, возникающих в торговых организациях при внедрении ими сетевых технологий при формировании информационной среды [18];

2) обеспечение такого уровня адекватности оценки возможностей предотвращения НСД к ИС РС, который бы позволил утверждать, что принимаемые на основе такой оценки решения о направлениях совершенствования соответствующих мер защиты информации являются научно обоснованными.

К настоящему времени в рамках решения первой из перечисленных проблем удалось сформировать методический аппарат анализа противоправных действий в отношении информации в бизнес-среде [19]. Разработанные методики позволили уточнить нормативные требования по обеспечению информационной безопасности [20] и реализовать в разработанных ведомственных нормативных документах закономерности практики обнаружения, предупреждения и ликвидации последствий угроз безопасности информации [21 - 23].

Необходимость решения второй из перечисленных проблем обусловлена тем, что системы обеспечения информационной поддержки бизнес-среда, включая ИС РС, относится к объектам критической информационной инфраструктуры (КИИ). П. статьи 12 Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» директивно определяет необходимость осуществлять выработку мер повышения устойчивости функционирования критической информационной инфраструктуры при проведении в отношении ее компьютерных атак на основе оценки безопасности информации в данной инфраструктуре [13].

В концептуальном плане в основу решения второй проблемы положена методическая база оценки характеристик защищенности объектов информатизации, реализованная в ряде нормативно-методических документов ФСТЭК России. Достоинством представленных в этих документах методик является возможность качественной оценки способности механизмов защиты информации обеспечить защищенность объектов информатизации. Вместе с тем, существует, по крайней мере два обстоятельства, не позволяющих рассматривать эти методики как инструмент адекватной оценки возможностей предотвращения НСД к ИС РС. Такими обстоятельствами являются отсутствие в методиках процедур количественной оценки способности механизмов защиты информации обеспечить защищенность объектов информатизации в целом, и в динамике процесса предотвращения НСД, в частности.

Естественно, что, исходя из этого, существующая методическая база оценки характеристик защищенности объектов информатизации не может рассматриваться в качестве инструмента адекватной оценки возможностей предотвращения НСД к ИС РС.

При этом, при исследовании вопросов, связанных с обоснованием требований к характеристикам механизмов защиты информации от НСД в ИС РС, следует учитывать то обстоятельство, что электронная коммерция, как вид деятельности, не может исследоваться натурными экспериментами. Причиной этого является риск нарушения безопасности и, как следствие -существенный ущерб деятельности. Единственной альтернативой натурным экспериментам в данной сфере может служить методологический аппарата математического моделирования [24].

Анализируя методический аппарат исследования угроз НСД к информации и мер ее защиты от такого рода угроз, приведенный в целом ряде работ известных специалистов в этой области [24 - 37], можно сделать вывод, что используемые математические модели лишь в общем виде характеризуют соответствующие процессы и механизмы.

Наиболее общий формальный подход к оценке защищенности информации от НСД в целом [38, 39] и ее защищенности от подобного рода угроз в бизнес-среде, в частности, представлен в работах А.П. Курило [11, 18, 40]. Ряд моделей, позволяющих оценить возможности по противодействию перехвату информативных сигналов от радиоэлектронных устройств в процессе обработки информации средствами вычислительной техники, приводятся в работе [41] Ю.К. Язова. Кроме того, результаты проработки вопросов формирования комплексного показателя эффективности защиты информационных процессов в наиболее близкой к бизнес-среде предметной области - кредитно-финансовой, достаточно подробно представлены в [42 -44].

Реализованная в рамках указанных методических подходов практика решения задач оценки характеристик безопасности информационных технологий позволяет свести их решения к решению задачи обобщения

отдельных характеристик механизмов защиты информации и приведения их совокупности к интегрированному виду. Вместе с тем, решение такой, на первый взгляд тривиальной, задачи связано с целым рядом проблем, характерных процедуре структурного синтеза. Наиболее значимой из этих проблем является проблема обоснованности классификационных признаков для систематизации указанных характеристик при их оценке. Эмпирические подходы к решению данной проблемы, характерные для существующего методического аппарата не обеспечивают ту степень адекватности оценки возможностей предотвращения НСД к ИС РС, которая необходима для того, чтобы требования к характеристикам соответствующих механизмов ее защиты считались обоснованными.

Это обусловливает необходимость разработки методик и моделей оценки возможностей предотвращения НСД к ИС РС, которые бы системно учитывали основу самого эффекта процесса предотвращения. Такой основой является восприятие данной процедуры как процесса предотвращения такого рода угроз. Предпосылкой адекватности оценки здесь может служить детализированное описание угрозы НСД к ИС РС как последовательности действий нарушителя по реализации всех этапов, связанных с ее подготовкой, реализацией деструктивных воздействий на информацию в ИС РС и ликвидации следов такого воздействия. Из общеизвестных методологий подобное описание позволяет представить лишь методология функционального моделирования, предполагающая детализацию целевой функции объекта исследования.

Вместе с тем, применение классических процедур анализа исследуемых видов деятельности имеет ряд недостатков, сказывающихся на корректности формализованного представления объектов анализа. К таким недостаткам, прежде всего, относятся эмпирический характер определения функциональных компонент и отсутствие формальных правил, ограничивающих степень детализации.

Подобных недостатков лишена предложенная в диссертации методика формализованного представления угроз НСД к ИС РС на основе синтеза их

функционального описания. Преимуществом такого представления является его иерархическая структура, основа которой (ее нижний уровень) формируется криминалистически обоснованными идентифицируемыми признаками реализации угрозы. Идентифицируемость этих признаков обеспечивается их фиксацией соответствующими средствами диагностики. Иерархия функциональных компонент данного описания строится исходя из анализа закономерностей практики действий нарушителя и обеспечения им частных целей при достижении общей целевой функции [45]. Все это позволяет обеспечить полноту функционального описания, и, как следствие, достичь высокой адекватности соответствующей ему математической модели.

В условиях возрастания требований к обеспечению безопасности бизнес-среды, связанных с широким внедрением новых информационных технологий на современном этапе ее развития, а также возрастанием потребности в обоснованности требований к способам и средствам обеспечения защищенности ИС РС от НСД к информации, задачу адекватной оценки возможностей предотвращения подобного рода угроз безопасности информации следует рассматривать как крайне актуальную, а связанные с этим вопросы совершенствования теории и практики математического моделирования, как нуждающимися в тщательной проработке.

Это, в свою очередь, обусловливает необходимость постановки и решения научной задачи по разработке математических моделей, характеризующих возможности предотвращения НСД к ИС РС, как упорядоченного, за счет структурной согласованности с соответствующими функциональными моделями, множества, что позволяет повысить адекватность оценки и обеспечить обоснованность требований к способам и средствам обеспечения защищенности ИС РС от НСД к информации.

Диссертация соответствует научному направлению Московского государственного технического университета им. Н.Э. Баумана, связанного с обоснованием требований к способам и средствам защиты информации.

Объектом исследования являются возможности предотвращения НСД к ИС РС.

Предметом исследования выступают математические абстракции, которые могут быть использованы для построения моделей оценки этих возможностей.

Целью диссертационной работы является повышение адекватности математических моделей для оценки возможностей предотвращения НСД к ИС РС за счет функциональной декомпозиции такого рода угроз и процессов их предотвращения.

Для достижения указанной цели в работе решены следующие научные задачи:

1. Обоснованы показатели, характеризующие возможности предотвращения НСД к ИС РС.

2. Обоснованы принципы структуризации математических моделей этих показателей.

3. Разработаны процедуры унификации математического представления показателей, характеризующих возможности предотвращения НСД к ИС РС.

4. Разработана методика исследования моделей обоснованных в работе показателей с целью научного обоснования требований к характеристикам механизмов защиты ИС РС от НСД к информации.

Основные методы исследования. В основу решения перечисленных задач положен системный анализ, методология информационной безопасности, методы математического моделирования и теории вероятностей.

Достоверность научных результатов и обоснованность положений и выводов, сформулированных в диссертации, обеспечивается: полнотой учета факторов, влияющих на решение поставленной научной задачи, и их представительным количеством; корректностью выбора основных допущений и ограничений при постановке научной задачи; использованием адекватных математических моделей и обоснованностью выбора

применяемых показателей и критериев; а так же совпадением теории и практики математического моделирования исследуемых в работе процессов.

Научная новизна полученных в ходе исследования результатов заключается в том, что разработаны:

1. Формальные основания для представления показателей, характеризующих возможности предотвращения НСД к ИС РС, отличающиеся от известных формализованным представлением условий, необходимых для построения математических моделей данных показателей.

2. Вариант функционального представления мер предотвращения угроз НСД к ИС РС, отличающийся от известных структурной согласованностью с функциональной моделью такого рода угроз, что позволило обеспечить полноту такого представления и, как следствие, адекватность оценки возможностей предотвращения НСД.

3. Множество математических моделей для оценки возможностей предотвращения НСД к ИС РС, которое, в отличие от существующих моделей, используемых для оценки эффективности мер защиты информации, обеспечивает математическую интерпретацию всего набора случайных событий, характерных для динамики процессов предотвращения такого рода угроз.

4. Новые решения по проведению вычислительных экспериментов по исследованию моделей обоснованных в работе показателей, отличающиеся от известных возможностью использования результатов моделирования для научного обоснования требований к характеристикам механизмов защиты ИС РС от НСД к информации.

Практическая значимость полученных результатов заключается в направленности разработанных математических моделей на оценку возможностей предотвращения НСД к ИС РС, а также количественное обоснование, с помощью вычислительных экспериментов с данными моделями, требований к характеристикам механизмов защиты этих систем от НСД к информации.

Реализация результатов диссертационного исследования состоит в следующем:

- обоснованный в диссертации методический аппарат использован в Региональном учебно-научном центре «Безопасность» МГТУ им. Н.Э. Баумана при разработке методов и моделей оценки характеристик эффективности мер обеспечения защиты автоматизированных систем специального назначения от НСД к информации;

- содержащиеся в диссертационной работе методические результаты и практические рекомендации по оценке защищенности корпоративной инфокоммуникационной среды были использованы Дирекцией организации операции и модернизации информационных систем компании Леруа Мерлен при разработке ведомственного организационно-методического обеспечения;

- разработанный в диссертации методический аппарат использован при разработке учебно-методических комплексов учебных дисциплин «Защита информации от несанкционированного доступа в автоматизированных системах», «Теория противодействия компьютерным атакам» и «Компьютерные инциденты в информационно-телекоммуникационных системах» на кафедре защиты информации МГТУ им. Н.Э. Баумана.

Положения, выносимые на защиту.

1. Модели показателей, характеризующих возможности реализации информационных процессов в ИС РС в условиях угроз НСД к информации и их предотвращения механизмами ее защиты.

2. Формализованное представление случайных событий, характерных для динамики реализации информационных процессов в ИС РС в условиях угроз НСД к информации и их предотвращения механизмами ее защиты.

3. Принципы структурной согласованности множества математических моделей показателей, характеризующих возможности предотвращения НСД к ИС РС, с соответствующей функциональной моделью, что позволяет систематизировать данное множество.

4. Методика оценки влияния значений обоснованных в работе показателей на результаты моделирования информационных процессов в ИС

РС в условиях угроз НСД к информации и их предотвращения механизмами ее защиты, позволяющая обосновать требования к характеристикам этих механизмов.

5. Комплекс программ математического моделирования обоснованных в работе показателей, позволяющий проводить вычислительные эксперименты по исследованию информационных процессов в ИС РС в условиях угроз НСД к информации и их предотвращения механизмами ее защиты в интересах решения широкого круга задач в рассматриваемой предметной области.

Соответствие паспорту специальности. Диссертация соответствует пунктам 9 и 10 паспорта специальности 05.13.19 - методы и системы защиты информации, информационная безопасность.

В соответствии с п. 9 паспорта, предусматривающим разработку моделей и методов оценки защищенности информации и объектов информатизации, в диссертации разработаны математические модели оценки защищённости информации в процессе ее обработки в ИС РС в условиях НСД.

В соответствии с п. 10 паспорта, предусматривающим разработку моделей и методов оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты, в диссертации обосновано формализованное представление показателей, характеризующих возможности по эффективной реализации мер предотвращения НСД к ИС РС и разработаны математические модели для оценки данных показателей.

Апробация работы. Основные результаты исследований обсуждались и были одобрены на Международных научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, Воронежский институт МВД России, 2019 г. [52], 2020 г. [78]), XXI Всероссийской межведомственной научно-технической конференции «Информационная безопасность -актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности» (Краснодар, Краснодарское высшее военное училище им.

С.М. Штеменко, 2020 г.) [45], Всероссийской научно-практической конференции «Информационные и телекоммуникационные технологии в противодействии экстремизму и терроризму» (Краснодар, Краснодарский университет МВД России, 2021 г.) [58].

Публикации результатов работы. Результаты диссертационного исследования опубликованы в 18 научных работах [16, 45, 50, 52, 53, 56, 57, 58, 60, 61, 62, 64, 70, 75, 78, 79, 80, 81], в том числе 11 научных статей в изданиях, рекомендованных ВАК Минобрнауки России [50, 53, 56, 57, 60, 61, 62, 64, 70, 75, 81], 4 доклада на научно-практических конференциях [58, 78], а так же монография [16] и учебник [80]. Имеется свидетельство о государственной регистрации программы для ЭВМ в Федеральной службе по интеллектуальной собственности [79].

В работах, опубликованных в соавторстве, лично соискателем предложено:

в [16, 52, 53, 75] - ряд ограничений на интерпретацию исследуемых процессов известными математическими абстракциями;

в [45] - пути построения исследовательской среды для оценки киберустойчивости объектов критической информационной инфраструктуры;

в [50] - вариант преобразования характеристик информационного объема во временные характеристики информационных процессов;

в [56, 57, 58] - авторская интерпретация возможностей методического аппарата, представленного в основополагающих документов ФСТЭК России;

в [60, 61, 62, 64] - формальные процедуры анализа внутренних угроз информационной безопасности;

в [70] - вариант функциональной декомпозиции этапа внедрения ложного доверенного объекта доступа к информации компьютерной системы;

в [78, 79, 81, 82] - формальные процедуры анализа корректности математических моделей исследуемых процессов;

в [80] - рассматривать метрику количества информации Хартли как предпосылку оценки способности субъекта исследования к получению адекватного представления (знаний) об исследуемом объекте.

Общий объем опубликованных работ составляет 40,4 п.л., из которых 7 п.л. принадлежит лично соискателю.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 82 наименований и приложения. Работа изложена на 256 страницах машинописного текста, содержит 126 рисунков и 26 таблиц (основной текст занимает 148 страниц).

В первой главе формулируются базовые понятия в проблематике оценки возможностей предотвращения НСД к ИС РС; анализируются существующие концепции оценки защищенности информации от НСД; обосновываются показатели, характеризующие информационные процессы в ИС РС в условиях угроз НСД к информации и реализации мер предотвращения такого рода угроз, возможности нарушителя по реализации угроз НСД к информации в ИС РС, возможности механизмов защиты информации от НСД к информации по предотвращению такого рода угроз, а так же возможности по обеспечению технологической устойчивости ИС РС; формулируется содержательная и формализованная постановка задачи диссертационного исследования, а так же последовательность ее решения.

Во второй главе приводятся функциональные модели угроз НСД к ИС РС и мер предотвращения такого рода угроз.

В третьей главе приводится множество математических моделей временных характеристик и вероятностных показателей, количественно определяющих возможности предотвращения НСД к ИС РС.

В четвертой главе приводятся результаты исследования разработанных математических моделей и обоснование, с помощью этих моделей, требований к характеристикам механизмов защиты этих систем от НСД к информации.

В Приложении приводятся табличные данные, используемые при построении функциональных и математических моделей угроз НСД к ИС РС

и процессов предотвращения такого рода угроз, а так же табличные данные с исходными данными для проведения вычислительного эксперимента и его промежуточными результатами.

Глава 1. КОНЦЕПЦИЯ ОЦЕНКИ ВОЗМОЖНОСТЕЙ ПРЕДОТВРАЩЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ СИСТЕМАМ РОЗНИЧНЫХ СЕТЕЙ

1.1. Базовые понятия в проблематике оценки возможностей предотвращения несанкционированного доступа к информационным

системам розничных сетей

Системология, как философия систем [46] и системный анализ, как инструмент их исследования [17, 47], в качестве основных системных свойств определяют свойства эффективности и устойчивости. В свою очередь научно-методологические основы комплексной защиты информации от НСД [29] определяют свойства устойчивости к угрозам НСД к информации и эффективности предотвращения такого рода угроз как фундаментальные свойства, характеризующие качество защиты информации от НСД, а сами эти понятия - как взаимосвязанные [48].

Общеметодологическая трактовка понятия эффективности (лат. е$всИуш), определяет ее как соотношение между достигнутым результатом и использованными ресурсами [49]. Исходя из этого, эффективность реализации информационного процесса в ИС РС определим, как способность данной системы обеспечить прием, обработку и передачу информации при использовании функционального ресурса, величина которого не превышает допустимое (требуемое) значение. Эффективность защиты информации от НСД в ИС РС определим, как способность средств защиты реализовать параметры своего функционального ресурса превосходя возможности нарушителя по реализации угроз НСД.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Сычев Владимир Михайлович, 2022 год

Список использованных источников

1. Информатика: Учебник для высших учебных заведений МВД России. Информатика: Концептуальные основы / С.В. Скрыль, Н.С. Хохлов [и др.]. - М.: Маросейка, 2008. Т. 1. 464 с

2. Информатика: Учебник для высших учебных заведений МВД России. Информатика: Средства и системы обработки данных / С.В. Скрыль, Н.С. Хохлов [и др.]. - М.: Маросейка, 2008. Т. 2. 544 с.

3. Гаврилов Л.П., Соколов С.В. Мобильные телекоммуникации в электронной коммерции и бизнесе: Учебное пособие для студентов вузов, обучающихся по специальности «Коммерция» (торговое дело). - М.: Финансы и статистика, 2006. 336 с.

4. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников [и др.]. М.: - Горячая линия - Телеком, 2006. Т. 1. 536 с.

5. Скрыль С.В., Литвинов Д.В. Использование существующего уровня информационных технологий в преступных целях // Вестник Воронежского института МВД России. № 3 (2007). - Воронеж: Воронежский институт МВД России, 2007. С. 126 - 129.

6. Скрыль С.В., Тямкин А.В., Литвинов Д.В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография. -Воронеж: Воронежский институт МВД России, 2009. - 218 с.

7. Противодействие преступлениям в сфере компьютерной информации: организационно-правовые и криминалистические аспекты : учебное пособие / М.П. Сычев, Е.В. Вайц, А.М. Сычев, К.С. Скрыль, Д.В. Литвинов. — Москва : РУСАЙНС, 2022. — 288 с

8. Меры защиты информации в государственных информационных системах. Методический документ ФСТЭК России. Утвержден 11 февраля 2014 г.

9. Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Т.2: Средства защиты в сетях. / С.В. Запечников [и др.]. -М.: Горячая линия - Телеком, 2008. - 558 с.

10. Безопасность операционных систем: учебное пособие для систеймы высшего профессионального образования. / А.М. Сычев, Е.В. Вайц [и др.]; под ред. С.В. Скрыля. - М.: Издательский центр «Академия», 2021. - 256 с.

11. Обеспечение информационной безопасности бизнеса [Электронный ресурс] / В.В. Андриянов, С.Л. Зефиров, В.Б. Голованов, Н.А. Голдуев; под ред.: А.П. Курило, Центр исслед. платежных систем и расчетов .— 2-е изд., перераб. и доп. — М.: Альпина Паблишерз, 2011. — 373 с.

12. Указ Президента РФ от 22 декабря 2017 г. № 620 «О совершенствовании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».

13. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Принят Государственной Думой 12 июля 2017 года, одобрен Советом Федерации 19 июля 2017 года.

14. Киберустойчивость информационно-телекоммуникационной сети. / М.А. Коцыняк, И.А. Кулешов, А.М. Кудрявцев, О.С. Лаута. - СПб.: Бостонспектр, 2015. - 150 с.

15. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. / Д.П. Зегжда, Е.Б. Александрова, М.О. Калинин, А.С. Марков, И.Ю. Жуков, Д.В. Иванов, А.С. Коноплев, Д.С. Лаврова, Д.А. Москвин, Е.Ю. Павленко, М.А. Полтавцева, Н.Н. Шенец, А.Д. Дахнович, В.М. Крундышев. - М.: Горячая линия -Телеком, 2020. - 560 с.

16. Киберустойчивость информационной инфраструктуры: модели исследования: монография / М.П. Сычев, В.В. Гайфулин, В.М. Сычев, Е.В. Вайц, Э.Р. Абачараева; под ред. С.В. Скрыля. - М.: РУСАЙНС, 2021. - 256 с.

17. С.В. Скрыль, А.А. Шелупанов. Основы системного анализа в защите информации: Учебное пособие для студентов высших учебных заведений - М.: Машиностроение, 2008. 138 с.

18. Курило А.П., Зефиров С.Л., Голованов В.Б. Аудит информационной безопасности - М.: БДЦ-Пресс, 2006. - 304 с.

19. Скрыль С.В., Ламонов А.В. Квалификационная характеристика противоправных действий в сфере компьютерной информации // Безопасность информационных технологий. М.: МИФИ, 2007. № 1. С. 108 - 113.

20. Федеральный закон «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» от 27.07.2010 г. N 224-ФЗ (действующая редакция).

21. Политика информационной безопасности ООО «ЛЕРУА МЕРЛЕН ВОСТОК». Reference LMRU.SEC.SP0.201509. Внутренний документ. Version: 0.1, 2015. - 15 с.

22. Регламент использования информационных систем ООО «ЛЕРУА МЕРЛЕН ВОСТОК». Reference LMRU.SEC.USR.201602. Внутренний документ. Version: 0.1, 2016. - 16 с.

23. Регламент сетевой безопасности ООО «ЛЕРУА МЕРЛЕН ВОСТОК» Reference LMRU.SEC.NET.201606. Внутренний документ. Version: 0.1, 2015. - 5 с.

24. Советов Б.Я., Яковлев С.А. Моделирование систем: Учеб. для вузов (3-е изд., перераб. и доп.). - М.: Высш. шк. 2001. 343 с.

25. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. - М.: Горячая Линия - Телеком, 2000. - 452 с.

26. Защита информации в телекоммуникационных системах: Учебник для высших учебных заведений МВД России / Скрыль С.В. [и др.]. - Воронеж: Воронежский институт МВД России, 2002. - 300 с.

27. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2004. - 384 с.

28. Информационная безопасность телекоммуникационных систем (технические вопросы): Учебное пособие для системы высшего профессионального образования России / С.В. Скрыль [и др.]. М.: Радио и связь, 2004. 388 с.

29. Малюк А.А. Информационная безопасность: Концептуальные и методологические основы защиты информации: Учебное пособие для вузов. М.: Горячая линия-Телеком, 2004. 280 с.

30. Основы информационной безопасности: Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.

31. Расторгуев С.П. Основы информационной безопасности: учебное пособие для вузов. - М.: Академия, 2007. - 192 с.

32. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А. Клейменова. - 3-е изд., стер. - М.: Академия, 2008. - 336 с.

33. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности: учебное пособие для вузов. - М. : Академия, 2009. - 272 с.

34. Актуальные аспекты информационной безопасности : монография / под ред. О.Б. Макаревича. - Таганрог: Изд-во ТТИ ЮФУ, 2011. - 448 с.

35. Вихорев С.В., Сычев А.М. Диалоги о безопасности информации, или введение в основы построения систем обеспечения безопасности информации: Монография. М.: Медиа Группа «Авангард», 2015. 640 с.

36. Мельников В.П., Куприянов А.И., Васильева Т.Ю. Информационная безопасность: учебник для студентов бакалавриата, обучающихся в области программного обеспечения, вычислительной техники и автоматизированных систем. - 2-е изд., перераб. и доп. - М. : КНОРУС, 2018. - 372 с.

37. Язов Ю.К., Соловьев С.В. Организация защиты информации в информационных системах от несанкционированного доступа: монография.

- Воронеж: Кварта, 2018. - 558 с.

38. Джоган В.К., Курило А.П., Шимон Н.С. Особенности синтеза системы показателей эффективности защиты информации в компьютерных системах // Безопасность информационных технологий. М.: МИФИ, 2011. № 3. С. 170 - 175.

39. Джоган В.К., Курило А.П. Защищенность информационных ресурсов компьютерных систем как система показателей эффективности защиты информации. // Безопасность информационных технологий. М.: МИФИ, 2011. № 4. С. 164 - 169.

40. Обеспечение информационной безопасности бизнеса / А.П. Курило [и др.]. - М.: БДЦ-пресс, 2005. 512 с.

41. Язов Ю.К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах. Ростов-на-Дону: Изд-во СКНЦ ВШ. 2006. 274 с.

42. Сычев А.М., Ревенков П.В., Дудка А.Б. Безопасность электронного банкинга: Монография. М.: РФК-Имидж Лаб, 2016. 188 с.

43. Сычев А.М., Ревенков П.В., Дудка А.Б. Безопасность электронного банкинга: Монография. М.: Интеллектуальная литература, 2017. 318 с.

44. Сычев А.М. Система характеристик безопасности электронного банкинга: Монография. М.: ООО «Научтехлитиздат», 2017. 154 с.

45. Оценка киберустойчивости объектов критической информационной инфраструктуры: концепция и возможности. / С.В. Скрыль, В.В. Гайфулин, А.Н. Стадник, В.М. Сычев // Информационная безопасность

- актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности»: материалы XXI Всероссийской межведомственной научно-технической конференции. Т.1. - Краснодар: КВВУ, 2020. - С. 241 - 253.

46. Флейшман С. Основы системологии. - М.: Радио и связь, 1982. - 199 с.

47. Системный анализ и его приложения: Учебное пособие / Под ред.

B.Н. Буркова. Воронеж: Научная книга, 2008. - 439 с.

48. ГОСТ Р 52447-2005. Защита информации. Техника защиты информации. Номенклатура показателей качества. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2005 г. № 448-ст. - М.: «Стандартинформ», 2006. - 24 с.

49. ГОСТ Р ИСО 9000:2015. Системы менеджмента качества. Основные положения и словарь (ISO 9000:2015 «Quality management systems — Fundamentals and vocabulary»).

50. Об особенностях преобразования вероятностных показателей эффективности защиты информации / О.В. Ланкин, В.К. Джоган, А.А. Малышев, В.М. Сычев // Информация и безопасность. - Воронеж: Воронежский государственный технический университет, 2010. - Вып. 2. -

C. 297 - 298.

51. ru.vikipedia.org > Устойчивость.

52. Гайфулин В.В., Сычев В.М., Никитина Ю.С. Модель киберустойчивости автоматизированной системы // Охрана, безопасность, связь - 2019: сборник статей. Вып. 5. - Часть 3. - Воронеж: Воронежский институт МВД России, 2020. - С. 130 - 136.

53. Формальные аспекты представления математической модели характеристики киберустойчивости информационной среды / С.В. Скрыль, В.В. Гайфулин, А.В. Астрахов, В.М. Сычев, Ю.С. Никитина. // Промышленные АСУ и контроллеры, 2020. №3. С. 40 - 46.

54. Положение о системе сертификации средств защиты информации. Утверждено Приказом ФСТЭК России от 3 апреля 2018 г. N 55.

55. РД «Защита от несанкционированного доступа к информации. Термины и определения», Гостехкомиссия России. 1992.

56. Актуальные вопросы проблематики оценки угроз компьютерных атак на информационные ресурсы значимых объектов критической информационной инфраструктуры. / С.В. Скрыль, В.В. Гайфулин, Д.В. Домрачев, В.М. Сычев, Ю.В. Грачёва // Безопасность информационных технологий, 2021, Т. 28, № 1. С. 85 - 94.

57. Вайц Е.В., Сычев В.М. Методика оценки угроз безопасности информации ФСТЭК России как концепция исследования вопросов обеспечения безопасности объектов инфокоммуникационной инфраструктуры электронной коммерции. // Вопросы защиты информации, 2021. №4. - С. 50 - 58.

58. Гайфулин В.В., Вайц Е.В., Сычев В.М. Методика оценки угроз безопасности ФСТЭК России как инструмент исследования киберустойчивости объектов информационной инфраструктуры. // Информационные и телекоммуникационные технологии в противодействии экстремизму и терроризму: сборник трудов Всероссийской научно-практической конференции. - Краснодар: Краснодарский университет МВД России, 2021. - С. 20 - 24.

59. Своевременность как базовый показатель качества информационной деятельности в условиях противодействия угрозам информационной безопасности. / В.К. Джоган [и др.]. // Информация и безопасность. - Воронеж: Воронежский государственный технический университет, 2008. - Вып. 4. - С. 573 - 576.

60. Карпычев В.Ю., Сычев В.М., Минин Ю.В. Новые подходы к моделированию внутреннего нарушителя информационной безопасности. // Приборы и системы. Управление, контроль, диагностика, 2013. - № 7. -С. 32-39.

61. Сычев В.М. Формализация модели внутреннего нарушителя информационной безопасности. // Вестник МГТУ им. Н.Э. Баумана. Сер.: Приборостроение, 2015. - №2. - С. 92-106.

62. Карпычев В.Ю., Сычев В.М. Применение байесовых сетей в задачах анализа внутренних угроз информационной безопасности. // Вестник Воронежского института МВД России, 2015. - №1. - С. 12-19.

63. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер, 2008. -320 с.

64. Сычев В.М. Основные направления расширения модели внутреннего нарушителя информационной безопасности. // Вестник МГТУ им. Н.Э. Баумана. Серия «Приборостроение», 2016. - №2. - С. 125-137.

65. Вентцель Е.С. Исследование операций. - М.: Советское радио, 1972. - 552 с.

66. Вентцель Е.С. Теория вероятностей: Учебник (11-е изд.). - М.: КноРус, 2010. - 664 с.

67. Скрыль С.В., Багаев Д.А. Своевременность как базовый показатель качества защиты информации // Вопросы защиты информации. -М.: Федеральное государственное унитарное предприятие «Всероссийский научно-исследовательский институт межотраслевой информации -Федеральный информационно-аналитический центр оборонной промышленности», 2009. - № 2(85). - С. 61 - 63.

68. Джоган В.К., Курило А.П., Лиходедов Д.Ю. Теоретические и организационно-методические основы комплексной оценки защищенности информации правоохранительных органов: монография. - Воронеж: Воронежский институт МВД России, 2011. - 88 с.

69. Мещерякова Т.В., Скрыль С.В., Демченко Ю.П. Оценка эффективности информационных процессов в автоматизированных информационных системах в условиях воздействия различных видов угроз нарушения безопасности информации: Монография. - Воронеж: Воронежский институт МВД России, 2018. - 98 с.

70. Методические аспекты построения функциональной модели угроз несанкционированного доступа к компьютерной информации / С.В.

Скрыль, В.М. Сычев, Т.В. Мещерякова, В.В. Гайфулин, А.А. Суворов. // Промышленные АСУ и контроллеры, 2019. №11. С. 48 - 59.

71. Скрыль С.В., Карпычев В.Ю., Потанин В.Е. Формальные основы функционального моделирования вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации // Наука производству. № 3(89), 2006. С. 30 - 31.

72. Скрыль С.В., Джоган В.К. Модель нарушителя как классификационное основание синтеза системы показателей защищенности информации // Охрана, безопасность и связь - 2011: Материалы Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2012. - С. 96 - 100.

73. Функциональное моделирование как методология исследования конфиденциальности информационной деятельности / С.В. Скрыль [и др.] // Интеллектуальные системы (INTELS' 2010): Труды Девятого международного симпозиума. М.: МГТУ им. Н.Э. Баумана, 2010. С. 590 - 593.

74. Волкова С.Н., Дерябин А.С. Функциональное моделирование как инструмент исследования механизмов защиты информации // Информация и безопасность, 2010. Вып. 2. С. 303 - 304.

75. Математические модели временных характеристик угроз несанкционированного доступа к компьютерной информации / С.В. Скрыль, В.М. Сычев, Т.В. Мещерякова, Ю.С. Никитина, В.В. Гайфулин, А.А. Суворов. // Промышленные АСУ и контроллеры, 2019. №11. С. 60 - 65.

76. Корн Г., Корн Т. Справочник по математике (для научных работников и инженеров). - М: Наука, 1974. - 832 с.

77. Коваленко И.Н., Филиппова А.Л. Теория вероятностей и математическая статистика: Учебное пособие. - М.: Высш. школа, 1982. -256 с.

78. Гайфулин В.В., Сычев В.М., Никитина Ю.С. Практика проведения вычислительных экспериментов по оценке киберустойчивости

объектов информационной инфраструктуры. // Охрана, безопасность, связь -2020: сборник статей. Вып. 6. - Часть 2. - Воронеж: Воронежский институт МВД России, 2020. - С. 205 - 210.

79. Свидетельство о государственной регистрации программы для ЭВМ № 2022612833 «Исследование мер технологической устойчивости информационных систем». Авторы В.М. Сычев, Е.В. Вайц, В.А. Вавичкин. Дата государственной регистрации в Реестре программ для ЭВМ 01 марта 2022 года.

80. Теория информации: учебник / А.И. Куприянов, Б.Н. Коробец, Э.А. Бардаев, И.Д. Королев, Т.В. Мещерякова, В.Н. Думачев, К.С. Скрыль, А.В. Астахов, Е.В. Вайц, В.М. Сычев; под. ред. С.В. Скрыля. — М.: Издательский центр «Академия», 2020. — 240 с.

81. Вайц Е.В., Сычев В.М. Математическое моделирование как инструмент обоснования требований к характеристикам мер обеспечения технологической устойчивости информационных систем розничных сетей. // Вопросы защиты информации, 2021. №3. - С. 52 - 58.

82. Математическое моделирование как инструмент обоснования требований к направлениям совершенствования механизмов обеспечения киберустойчивости объектов информационной инфраструктуры. / К.С. Скрыль, Е.В. Вайц, В.В. Гайфулин, В.М. Сычев. // Приборы и системы. Управление, контроль, диагностика, 2021. - № 6. - С. 48 - 57.

149

Приложение

Таблица П. 1

Таблица соответствия порядковой и иерархической индексации функций, выполняемых нарушителем при реализации угрозы НСД к ИС РС_

Индексация

№ п/п идентификатора

Наименование функции порядковая иерар-хичес-кая

1 2 3 4

1 НСД к ИС РС ф(б) и

2 Физический доступ к ИС РС Ф(5) и1

3 Вскрытие механизмов защиты информации в ИС РС Ф25) и2

4 Внедрение ложного доверенного объекта доступа к информации ИС РС Фз(5) из

5 Нарушение конфиденциальности информации в ИС РС Ф45) и4

6 Нарушение целостности информации в ИС РС Ф55) и5

7 Нарушение доступности информации в ИС РС Ф^ иб

8 Скрытие следов вредоносного воздействия на информацию Ф75) и7

Физический доступ к ИС РС (щ)

9 Сбор информации об ИС РС Ф1(4) иц

10 Физический доступ к ИС РС Ф24) и 12

11 Выявление уязвимостей в организации информационных потоков в ИС РС Ф(4) и1,з

Вскрытие механизмов защиты информации в ИС РС (и2)

12 Получение нарушителем физического доступа к элементам ИС РС Ф44) и2,1

13 Преодоление нарушителем системы охраны Ф54) и2,2

14 Вскрытие компонентов защиты ИС РС на программном уровне Ф64) и2,3

15 Вскрытие компонентов защиты ИС РС на инженерно-техническом уровне Ф74) и2,4

Внедрение ложного доверенного объекта доступа к информации ИС РС (и3)

16 Использование недостатков алгоритмов удаленного Ф84) из,1

поиска

17 Использование недостатков реализации сетевого сервиса Ф94) из,2

1 2 3 4

Нарушение конфиденциальности информации в ИС РС (и4)

18 Накопление и анализ служебных данных Ф(4 ) и4,1

19 Несанкционированное копирование данных ИС РС Ф14 ) и4,2

Нарушение целостности информации в ИС РС (и5)

20 Накопление и анализ служебных данных ф1(04 ) и4,1

21 Несанкционированная модификация данных ФЙ > и5,1

Нарушение доступности информации в ИС РС (и6)

22 Накопление и анализ служебных данных Ф: ) и4,1

23 Блокирование информации в ИС РС ф: ) и6,1

Скрытие следов вредоносного воздействия на информацию (и7)

24 Скрытие следов вредоносного воздействия на информацию Ф: ) иц

Сбор информации об ИС РС (и1;1)

25 Сбор нарушителем общедоступной информации об ИС РС Ф!3) иц,1

26 Сбор закрытой информации об ИС РС ф53) и 1,12

Физический доступ к ИС РС (и1;2)

27 Вербовка субъекта доступа к ИС РС ф33) и1,2,1

28 Изучение возможности доступа к каналам связи ИС РС Ф:3 и 1,2,2

29 Легализация нарушителя как субъекта доступа к информации ИС РС ф53) и 1,2,3

Выявление уязвимостей в организации информационных потоков в ИС РС (ии)

30 Опрос сетевых портов ИС РС ф63) и1,3,1

31 Анализ служб обеспечения функционирования ИС РС по целевому назначению ф73) и1,3,2

Получение нарушителем физического доступа к элементам ИС РС (и2д)

32 Проникновение в помещения ИС РС ф83) и2,1,1

33 Внедрение закладки в ИС РС ф93) и2,1,2

34 Получение нарушителем удаленного доступа к информации ИС РС ф13) и2,1,3

Преодоление нарушителем системы охраны (и2,2)

35 Преодоление нарушителем системы охраны Ф3) и2,2,1

Вскрытие компонентов защиты ИС РС на программном уровне (и2,3)

36 Внедрение программного вредоносного кода Ф2 и2,3,1

37 Установка вспомогательного ПО ф<3 и2,3,2

38 Иное изменение программной среды Ф4 и2,3,3

1 2 3 4

Вскрытие компонентов защиты ИС РС на инженерно-техническом уровне ("2,4)

39 Установка работоспособности механизмов обмена информацией Ф5 "2,4,1

40 Изменение режимов функционирования АП Ф6 "2,4,2

Использование недостатков алгоритмов удаленного поиска ("3д)

41 Использование недостатков алгоритмов удаленного поиска в сервисе DNS Ф7 "3,1,1

42 Использование недостатков алгоритмов удаленного поиска в сервисе ADP Ф8 "3,1,2

Использование недостатков реализации сетевого се рвиса ("3,2)

43 Навязывание хосту ложного маршрута с использованием протокола 1СМР Ф9 "3,2,1

44 Использование недостатков сетевого сервиса Ф0 "3,2,2

Накопление и анализ служебных данных ("4д)

45 Накопление и анализ служебных данных Ф? "4,1,1

Несанкционированное копирование данных ИС РС ("4,2)

46 Несанкционированное копирование данных в ИС РС Ф2? "4,2,1

Несанкционированная модификация данных ("5д)

47 Модификация нарушителем данных в ИС РС ф23} "5,1,1

48 Модификация данных в ИС РС с использованием вредоносного ПО Ф2? "5,1,2

49 Модификация информации заменой данных ф23} "5,1,3

Блокирование информации в ИС РС ("6д)

50 Блокирование информации в ИС РС ф26} "6,1,1

Скрытие следов вредоносного воздействия на информацию ("7д)

51 Скрытие следов вредоносного воздействия на информацию ф27) "7,1,1

Сбор нарушителем общедоступной информации об ИС РС ("ид)

52 Сбор нарушителем общедоступных сведений об ИС РС в средствах массовой информации Ф(2 ) "1,1,1,1

53 Сбор нарушителем общедоступных сведений об ИС РС из ресурсов сети Internet Ф22 ) "1,1,1,2

54 Сбор нарушителем сведений из материалов приглашений к сотрудничеству ф32 ) "1,1,1,3

55 Сбор нарушителем сведений о взаимодействующих организациях ф42 ) "1,1,1,4

1 2 3 4

Сбор закрытой информации об ИС РС (и1,1,2)

56 Сбор нарушителем сведений с помощью физического наблюдения за ИС РС ф52 ) и1,1,2,1

57 Сбор нарушителем сведений с помощью оперативного воздействия на персонал ИС РС ф62 ) и1,1,2,2

Вербовка субъекта доступа к ИС РС (и1,2,1)

58 Подкуп субъекта доступа к ИС РС ф72 ) и1,2,1,1

59 Принуждение (шантаж) нарушителем субъекта доступа к ИС РС ф82 ) и1,2,1,2

Изучение возможности доступа к каналам связи ИС РС (и1,2,2)

60 Изучение нарушителем возможности доступа к каналам связи ИС РС вне помещений системы ф92 ) и1,2,2,1

61 Изучение нарушителем возможности доступа к каналам связи ИС РС внутри помещений системы *й) и 1,2,2,2

Легализация нарушителя как субъекта доступа к информации ИС РС (и1,2,3)

62 Регистрация нарушителя в качестве пользователя ИС РС Ф?) и1,2,3,1

63 Получение нарушителем пользовательских данных для удаленного доступа к ИС РС Ф2) и1,2,3,2

Опрос сетевых портов ИС РС (и1,3,1)

64 Открытое сканирование портов Ф2) и1,3,1,1

65 Анонимное сканирование портов ф: ) и1,3,1,2

Анализ служб обеспечения функционирования ИС РС по целевому назначению (и1,3,2)

66 Анализ нарушителем сервисов, используемых абонентами вычислительной сети ИС РС Ф15) и1,3,2,1

67 Анализ нарушителем служб, используемых на серверах ИС РС Ф2) и1,3,2,2

Проникновение в помещения ИС РС (и2,1,1)

68 Проникновение нарушителя в помещения ИС РС Ф?) и2,1,1,1

Внедрение закладки в ИС РС (и2,1,2)

69 Внедрение нарушителем закладочного устройства в канал связи ИС РС Ф12) и2,1,2,1

70 Внедрение нарушителем программной или аппаратной закладки в маршрутизатор, роутер, сервер ИС РС Ф2) и2,1,2,2

1 2 3 4

Получение нарушителем удаленного доступа к информации ИС РС ("2д,3)

71 Получение нарушителем удаленного доступа внутри ИС РС Ф? "2,1,3,1

72 Получение нарушителем удаленного доступа извне ИС РС Ф? "2,1,3,2

Преодоление нарушителем системы охраны ("2,2д)

73 Преодоление нарушителем автономной охраны ИС РС Ф22 "2,2,1,1

74 Преодоление нарушителем физической охраны ИС РС Ф3 "2,2,1,2

75 Преодоление нарушителем инженерных средств охраны ИС РС Фи "2,2,1,3

Внедрение программного вредоносного кода ("2,3д)

76 Внедрение программ-закладок Ф25) "2,3,1,1

77 Внедрение вредоносных программ Ф6 "2,3,1,2

78 Внедрение вредоносных программ со специализированными возможностями Ф!7) "2,3,1,3

79 Внедрение классических вредоносных программ Ф28) "2,3,1,4

Установка вспомогательного ПО ("2,3,2)

80 Установка системного ПО Ф29 "2,3,2,1

81 Модификация транспортного ПО Ф0) "2,3,2,2

82 Установка прикладного ПО Ф? "2,3,2,3

Иное изменение программной среды ("2,3,3)

83 Иное изменение программной среды | "2,3,3,1

Установка работоспособности механизмов обмена информацией ("2,4д)

84 Нарушение работоспособности канала связи Ф3) "2,4,1,1

85 Нарушение работоспособности маршрутизатора Ф3(4) "2,4,1,2

86 Нарушение работоспособности сервера Ф3(5) "2,4,1,3

Изменение режимов функционирования АП ("2,4,2)

87 Нарушение работоспособности АП Фъв "2,4,2,1

88 Подмена адреса АП "2,4,2,2

Использование недостатков алгоритмов удаленного поиска в сервисе DNS ("3,1,1)

89 Атака, направленная на абонента ИС РС Ф38 "3,1,1,1

90 Атака, направленная на DNS-сервер ИС РС Фв9) "3,1,1,2

Использование недостатков алгоритмов удаленного поиска в сервисе ADP ("3,1,2)

91 Ложная структуризация вычислительной сети ИС РС Ф (2) ф40 "3,1,2,1

Таблица П. 1 (продолжение)

1 2 3 4

Навязывание хосту ложного маршрута с использованием протокола ICMP ("3,2,1)

92 Навязывание хосту ложного маршрута внутри сегмента ИС РС Ф41 "3,2,1,1

93 Навязывание хосту ложного маршрута внешним воздействием на ИС РС ф4? "3,2,1,2

Использование недостатков сетевого сервиса ."3,2,2)

94 Подмена абонента в ТСР-соединении Ф2> "3,2,2,1

95 Атаки, направленные на корректность реализации сетевых служб Ф« "3,2,2,2

Накопление и анализ служебных данных ("4дд)

96 Сбор данных о паролях и логинах пользователей ИС РС ФЙ> "4,1,1,1

97 Сбор информации об используемых портах в проходящем трафике ИС РС Ф46> "4,1,1,2

98 Выявление и анализ используемых криптоалгоритмов ФЙ1 "4,1,1,3

99 Накопление информативных данных ф И ф48 "4,1,1,4

100 Идентификация активных служб, выполняемых на серверах Ф49 "4,1,1,5

101 Анализ перехваченных данных Ф50) "4,1,1,6

102 Прямой поиск через точку доступа Ф51 "4,1,1,7

103 Формирование поискового запроса (для СУБД) Ф52 "4,1,1,8

Несанкционированное копирование данных в ИС РС ("4,2д)

104 Передача команды на копирование Ф53 "4,2,1,1

105 Передача данных Ф54 "4,2,1,2

Модификация нарушителем данных в ИС РС ("5дд)

106 Вход в систему Ф55 "5,1,1,1

107 Формирование запроса на поиск данных Ф56 "5,1,1,2

Модификация данных в ИС РС с использованием вредоносного ПО ("5д,2)

108 Модификация информации с последующим сохранением Ф57) "5,1,2,1

109 Активация вредоносного ПО Ф58 "5,1,2,2

110 Поиск фрагмента данных, интересующего нарушителя Ф59) "5,1,2,3

111 Модификация найденного фрагмента данных Ф60) "5,1,2,4

Модификация информации заменой данных ("5д,3)

112 Запрос на замену данных с подтверждением перезаписи Ф61 "5,1,3,1

113 Передача новых данных Ф62) "5,1,3,2

1 2 3 4

Блокирование информации в ИС РС ("6дд)

114 Передача команды на блокирование информации в ИС РС Ф6? "6,1,1,1

115 Изменение содержания протокола обмена информацией в ИС РС Ф6? "6,1,1,2

Скрытие следов вредоносного воздействия на информацию ("7дд)

116 Удаление вредоносного программного кода по команде нарушителя ф6? "7,1,1,1

117 Удаление вредоносного программного кода автоматически Ф66 "7,1,1,2

118 Удаление несанкционированных подключений Ф67 "7,1,1,3

119 Удаление следов непосредственного воздействия ф68 "7,1,1,4

Сбор нарушителем общедоступных сведений об ИС РС в средствах массовой информации ("1,1,1,1)

120 Сбор нарушителем общедоступных сведений об ИС РС в средствах массовой информации ф(1) "1,1,1,1,1

Сбор нарушителем общедоступных сведений об ИС РС из ресурсов сети Internet (и1;1д;2)

121 Сбор нарушителем общедоступных сведений об ИС РС из ресурсов сети Internet "1,1,1,2,1

Сбор нарушителем сведений из материалов приглашений к сотрудничеству ("1,1,1,з)

122 Сбор нарушителем сведений из материалов приглашений к сотрудничеству № "1,1,1,3,1

Сбор нарушителем сведений о взаимодействующих организациях ("1,1,1,4)

123 Сбор нарушителем сведений о взаимодействующих организациях Ф41 "1,1,1,4,1

Сбор нарушителем сведений с помощью физического наблюдения за ИС РС ("1,1,2,1)

124 Сбор нарушителем сведений с помощью физического наблюдения за ИС РС "1,1,2,1,1

Сбор нарушителем сведений с помощью оперативного воздействия на персонал ИС РС ("1,1,2,2)

125 Сбор нарушителем сведений с помощью оперативного воздействия на персонал ИС РС ф6° "1,1,2,2,1

Подкуп нарушителем субъекта доступа к ИС РС (м1,2,1,1)

126 Подкуп нарушителем субъекта доступа к ИС РС ф71) "1,2,1,1,1

Принуждение (шантаж) нарушителем субъекта доступа к ИС РС ("шд)

127 Принуждение (шантаж) нарушителем субъекта доступа к ИС РС Ф8(1) "1,2,1,2,1

1 2 3 4

Изучение нарушителем возможности доступа к каналам связи ИС РС вне

помещений системы ("1,2,2,1)

128 Изучение нарушителем возможности доступа к каналам связи ИС РС вне помещений системы Ф91] "1,2,2,1,1

Изучение нарушителем возможности доступа к каналам связи ИС РС

внутри помещений системы ("1,2,2,2)

129 Изучение нарушителем возможности доступа к каналам связи ИС РС внутри помещений системы ФИ "1,2,2,2,1

Регистрация нарушителя в качестве пользователя ИС РС ("1,2,3,1)

130 Регистрация нарушителя в качестве пользователя ИС РС ФИ "1,2,3,1,1

Получение нарушителем пользовательских данных для удаленного доступа к ИС РС ("1,2,3,2)

131 Получение нарушителем пользовательских данных для удаленного доступа к ИС РС ФИ "1,2,3,2,1

Открытое сканирование портов ("1,3,1,1)

132 Открытое сканирование портов ФИ "1,3,1,1,1

Анонимное сканирование портов ("1,3,1,2)

133 Анонимное сканирование портов Ф14) "1,3,1,2,1

Анализ нарушителем сервисов, используемых абонентами вычислительной сети ИС РС ("1,3,2,1)

134 Анализ нарушителем сервисов, используемых абонентами вычислительной сети ИС РС Ф15) "1,3,2,1,1

Анализ нарушителем служб, используемых на серверах ИС РС (" 1,3,2,2)

135 Анализ нарушителем служб, используемых на серверах ИС РС Ф16) "1,3,2,2,1

Проникновение нарушителя в помещения ИС РС ("2,1,1,1)

136 Проникновение нарушителя в помещения ИС РС Ф17) "2,1,1,1,1

Внедрение нарушителем закладочного устройства в канал связи ИС РС ("2,1,2,1)

137 Внедрение нарушителем закладочного устройства в канал связи ИС РС ФИ "2,1,2,1,1

Внедрение нарушителем программной или аппаратной закладки в

маршрутизатор, роутер, сервер ИС РС ("2,1,2,2)

Внедрение нарушителем программной или Ф19)

138 аппаратной закладки в маршрутизатор, роутер, сервер ИС РС "2,1,2,2,1

Получение нарушителем удаленного доступа внутри ИС РС ("2,1,3,1)

139 Получение нарушителем удаленного доступа внутри ИС РС Ф(1) ф20 "2,1,3,1,1

1 2 3 4

Получение нарушителем удаленного доступа извне ИС РС ("2д,3,2)

140 Получение нарушителем удаленного доступа извне ИС РС Ф8 "2,1,3,2,1

Преодоление нарушителем автономной охраны ИС РС ("2,2дд)

141 Преодоление нарушителем автономной охраны ИС РС Ф2 "2,2,1,1,1

Преодоление нарушителем физической охраны ИС РС ("2,2д,2)

142 Преодоление нарушителем физической охраны ИС РС Ф3 "2,2,1,2,1

Преодоление нарушителем инженерных средств охраны ИС РС ("2,2д,3)

143 Преодоление нарушителем инженерных охраны ИС РС Ф4 "2,2,1,3,1

Внедрение программ-закладок ("2,3дд)

144 Внедрение программы-закладки для съема информации с клавиатуры точки доступа ИС РС Ф5 "2,3,1,1,1

145 Внедрение программы-закладки для съема информации с экрана точки доступа ИС РС Ф6 "2,3,1,1,2

146 Внедрение программы-закладки для съема информации с сетевых устройств ИС РС Ф7 "2,3,1,1,3

Внедрение вредоносных программ ("2,3д,2)

147 Внедрение программ, использующих уязвимость ИС РС Ф8) "2,3,1,2,1

148 Внедрение сетевых червей Ф1) "2,3,1,2,2

149 Внедрение троянских программ Ф30) "2,3,1,2,3

Внедрение вредоносных программ со специализированными возможностями ("2,3,1,3)

150 Внедрение программ, использующихся для скачивания информации (downloaded) Ф31) "2,3,1,3,1

151 Внедрение программ использующих возможность получения привилегированных полномочий (dootkit) Ф2 "2,3,1,3,2

152 Внедрение программ, использующих недокументированные возможности (backdood) Ф33) "2,3,1,3,3

Внедрение классических вредоносных программ > "2,3,1,4)

153 Внедрение вирусных программ Ф34) "2,3,1,4,1

154 Внедрение программ преодоления криптографической защиты Ф5 "2,3,1,4,2

Установка системного ПО ("2,3,2д)

155 Установка системного ПО Ф36) "2,3,2,1,1

Модификация транспортного ПО ("2,3,2,2)

156 Модификация транспортного ПО Ф37) "2,3,2,2,1

1 2 3 4

Установка прикладного ПО ("2,3,2,3)

157 Установка прикладного ПО Ф8 "2,3,2,3,1

Иное изменение программной среды ("2,3,3,1)

158 Иное изменение программной среды Ф9 "2,3,3,1,1

Нарушение работоспособности канала связи ("2,4,1,1)

159 Нарушение работоспособности канала связи Ф (1> ф40 "2,4,1,1,1

Нарушение работоспособности маршрутизатора ("2,4,1,2)

160 Нарушение работоспособности маршрутизатора Ф? "2,4,1,2,1

Нарушение работоспособности сервера ("2,4,1,3)

161 Нарушение работоспособности сервера Ф? "2,4,1,3,1

Нарушение работоспособности АП ("2,4,2,1)

162 Нарушение работоспособности АП ф43 "2,4,2,1,1

Подмена адреса АП ("2,4,2,2)

163 Подмена адреса АП ф44 "2,4,2,2,1

Атака, направленная на абонента ИС РС ("3,1,1,1)

164 Атака на абонента ИС РС перехватом запроса DNS ф45 "3,1,1,1,1

165 Атака на абонента ИС РС «штормом» ложных сообщений DNS службы Ф46 "3,1,1,1,2

Атака, направленная на DNS-сервер ИС РС ("3,1,1,2)

166 Атака на DNS-сервер ИС РС перехватом запроса DNS ф47 "3,1,1,2,1

167 Атака на DNS-сервер ИС РС «штормом» ложных сообщений DNS службы Ф48 "3,1,1,2,2

Ложная структуризация вычислительной сети ИС РС ("3,1,2,1)

168 Подмена АОР внутри ИС РС методом двунаправленной подмены ф о) ф49 "3,1,2,1,1

169 Подмена адреса сервера внутри ИС РС методом однонаправленной подмены ф50) "3,1,2,1,2

170 Подмена адреса сервера внешним воздействием ф51) "3,1,2,1,3

171 Подмена адреса АП внешним воздействием ф52 "3,1,2,1,4

Навязывание хосту ложного маршрута внутри сегмента ИС РС "3,2,1,1)

172 Использование адресного пространства внутри ИС РС как внутреннего источника угроз ф53 "3,2,1,1,1

173 Смена маршрута(-ов) между хостами внутри ИС РС ф54 "3,2,1,1,2

1 2 3 4

Навязывание хосту ложного маршрута внешним воздействием на ИС РС ("3,2,1,2)

174 Нарушение работоспособности ИС РС внешним воздействием Ф5 "3,2,1,2,1

175 Использование адресного пространства внутри ИС РС как источника внешних угроз Ф56 "3,2,1,2,2

Подмена абонента в TCP-соединении ("3,2,2д)

176 Подмена идентификатора ТСР-соединения на основе анализа внутренней структуры пакетов Ф57 "3,2,2,1,1

177 «Шторм» ложных запросов, направленных на объект воздействия Ф58 "3,2,2,1,2

Атаки, направленные на корректность реализации сетевых служб "3,2,2,2)

178 Атаки, направленные на корректность реализации сетевых служб Ф59 "3,2,2,2,1

Сбор данных о паролях и логинах пользователей ИС РС (м4,1,1,1)

179 Сбор открытых данных о паролях и логинах пользователей Ф60 "4,1,1,1,1

180 Сбор зашифрованных данных о паролях и логинах пользователей ф61 "4,1,1,1,2

181 Сбор односторонне преобразованных данных о паролях и логинах пользователей Ф62 "4,1,1,1,3

Сбор информации об используемых портах в проходящем трафике ИС РС ("4,1,1,2)

182 Сбор информации о стандартных портах Ф3 "4,1,1,2,1

183 Сбор информации об индивидуально использующихся портах ИС РС Ф64 "4,1,1,2,2

Выявление и анализ используемых криптоалгоритмов (u4,1,1,3)

184 Выявление и анализ стандарта криптопреобразований DES Ф65 "4,1,1,3,1

185 Выявление и анализ стандарта криптопреобразований DSA Ф66 "4,1,1,3,2

186 Выявление и анализ стандарта криптопреобразований PGP Ф67 "4,1,1,3,3

187 Выявление и анализ иных стандартов криптопреобразований ф68 "4,1,1,3,4

Накопление информативных данных (м4,1,1,4)

188 Накопление информативных данных ф (1) ф69 "4,1,1,4,1

Идентификация активных служб, выполняемых на серверах (м4,1,1,5)

189 Идентификация активных служб, выполняемых на серверах Ф70) "4,1,1,5,1

Анализ перехваченных данных (u4,1,1,6)

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.