- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •Понятие угрозы информационной безопасности иткс
- •Уязвимости иткс
- •Уязвимости иткс в отношении угроз непосредственного доступа
- •Классификация и описание процессов реализации угроз непосредственного доступа к элементам иткс
- •Классификация атак
- •Классификация атак, связанных с непосредственным доступом в операционную среду компьютера
- •Описание атак как процессов реализации угроз
- •Описание процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс
- •Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •Меры контроля физического доступа к элементам иткс
- •Меры аутентификации
- •Аутентификация с помощью пароля
- •Протокол Kerberos
- •Аутентификация посредством цифровых сертификатов
- •Аутентификация с помощью аппаратных средств
- •Аутентификация на основе биометрических особенностей
- •Применение систем обнаружения вторжений
- •Понятие системы обнаружения вторжений
- •Классификация систем обнаружения вторжений
- •Архитектура систем обнаружения вторжений
- •Уровни применения систем обнаружения вторжений
- •Сетевой уровень
- •Системный уровень
- •Методы обнаружения вторжений
- •Сигнатурный метод
- •Метод обнаружения аномалий
- •Реакция систем обнаружения вторжений на проявления атак исследуемых классов
- •Анализ эффективности систем обнаружения атак
- •Анализ систем, использующих сигнатурные методы
- •Анализ систем, использующих методы поиска аномалий в поведении
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа
- •Определение множества объектов защиты
- •Определение множества типов иткс с учетом их назначения и специфики функционирования
- •Определение функциональных требований к иткс различных типов
- •Определение характеристик атак, реализуемых в отношении иткс различных типов
- •Определение множеств мер защиты, применимых для иткс различных типов
- •Обоснование требований безопасности для иткс различных типов
- •Рекомендации по реализации защиты иткс различных типов
- •Определение комплексов мер защиты иткс различных типов
- •Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс
- •Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Непосредственный доступ в операционную среду компьютера при помощи подбора паролей
- •Непосредственный доступ в операционную среду компьютера при помощи сброса паролей
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс
- •Выбор параметров для осуществления количественного анализа рисков иткс
- •Определение видов ущерба иткс при реализации угроз непосредственного доступа к ее элементам
- •Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •Определение вероятностей реализации атак
- •Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •Расчет интенсивности возникновения атак
- •Расчет вероятности реализации атак
- •Расчет рисков реализации угроз непосредственного доступа к элементам иткс
- •Расчет рисков реализации угроз, наносящих различный ущерб
- •Оценка ущерба от реализации атак
- •Оценка вероятностей реализации атак
- •Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс
- •Понятие эффективности защиты информации
- •Алгоритм оценки эффективности применения комплексов мер
- •Введение функции соответствия исследуемого показателя требованиям
- •Расчет общей эффективности применения комплексов мер защиты иткс
- •Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •Оценка эффективности защиты иткс
- •Оценка вероятностных параметров реализации атак
- •Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа
- •Численная оценка эффективности защиты иткс
- •Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •Оценка защищенности иткс как функции от активности злоумышленника
- •Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс 21
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа 67
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс 95
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс 111
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс 154
- •394026 Воронеж, Московский просп., 14
Оценка эффективности защиты иткс
Оценка вероятностных параметров реализации атак
Для применения разработанной методики оценки эффективности комплексов мер и средств противодействия угрозам информационной безопасности ИТКС необходимо рассчитать ряд параметров, связанных с временными характеристиками реализации атаки, полученными в главе 3. По формулам, описанным в разделе 5.3, рассчитываются ущербы от воздействия атак, а также вероятности реализации этапов атак.
Далее приводится расчет этих параметров для каждой из исследуемых атак с учетом использования мер противодействия и без такового.
Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа
Для анализа эффективности системы защиты ИТКС были выбраны следующие комплексы мер.
1. Базовый комплекс мер (Комплекс 1): контроль доступа на территорию организации, использование паролей, использование пакетного фильтра.
2. Дополнительный комплекс (Комплекс 2): контроль доступа к элементам ИТКС.
3. Дополнительный комплекс (Комплекс 3): использование шлюза сеансового уровня.
4. Дополнительный комплекс (Комплекс 4): использование шлюза уровня приложений.
5. Дополнительный комплекс (Комплекс 5): контроль доступа к элементам ИТКС, использование одноразовых паролей.
6.Дополнительныйкомплекс (Комплекс6): шифрование трафика.
7. Дополнительный комплекс (Комплекс 7): использование системы обнаружения атак.
8. Дополнительный комплекс (Комплекс 8): контроль доступа к элементам ИТКС, шифрование трафика, использование шлюза уровня приложений.
В соответствии с методикой получения распределения ущерба для угроз, наносящих различный ущерб, рассчитаны распределения ущербов с учетом использования каждого из указанных комплексов мер защиты при фиксированном коэффициенте активности злоумышленника. Вид огибающих этих распределений показан на рис. 6.2, 6.4, 6.6, где:
Pci(u,Kз) — распределение ущерба конфиденциальности для комплекса мер i.
Для каждого вида ущерба рассчитаны соответствующие распределения риска. Вид огибающих этих распределений показан на рис.6.3, 6.5, 6.7,где:
Rai(u,Kз) — распределение риска входа в систему с правами легального пользователя для комплекса мер i.
u
Pc1(u,Kз)
Pc2(u,Kз)
Pc3(u,Kз)
Pc4(u,Kз)
Pc5(u,Kз)
Pc6(u,Kз)
Pc7(u,Kз)
Pc8(u,Kз)
Рис. 6.2. Распределения ущербов конфиденциальности информации в ИТКС
Rc1(u,Kз)
Rc2(u,Kз)
Rc3(u,Kз)
Rc4(u,Kз)
Rc5(u,Kз)
Rc6(u,Kз)
Rc7(u,Kз)
Rc8(u,Kз)
Рис. 6.3. Распределения рисков конфиденциальности информации в ИТКС
u
Pa1(u,Kз)
Pa2(u,Kз)
Pa3(u,Kз)
Pa4(u,Kз)
Pa5(u,Kз)
Pa6(u,Kз)
Pa7(u,Kз)
Pa8(u,Kз)
Рис. 6.4. Распределения ущербов входа в систему с правами легального пользователя
Ra1(u,Kз)
Ra2(u,Kз)
Ra3(u,Kз)
Ra4(u,Kз)
Ra5(u,Kз)
Ra6(u,Kз)
Ra7(u,Kз)
Ra8(u,Kз)
Рис. 6.5. Распределения рисков входа в систему с правами легального пользователя
u
Ps1(u,Kз)
Ps2(u,Kз)
Ps3(u,Kз)
Ps4(u,Kз)
Ps5(u,Kз)
Ps6(u,Kз)
Ps7(u,Kз)
Ps8(u,Kз)
Рис. 6.6. Распределения ущербов доступности информации в ИТКС
u
Rs1(u,Kз)
Rs2(u,Kз)
Rs3(u,Kз)
Rs4(u,Kз)
Rs5(u,Kз)
Rs6(u,Kз)
Rs7(u,Kз)
Rs8(u,Kз)
Рис. 6.7. Распределения рисков доступности информации в ИТКС