- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •Понятие угрозы информационной безопасности иткс
- •Уязвимости иткс
- •Уязвимости иткс в отношении угроз непосредственного доступа
- •Классификация и описание процессов реализации угроз непосредственного доступа к элементам иткс
- •Классификация атак
- •Классификация атак, связанных с непосредственным доступом в операционную среду компьютера
- •Описание атак как процессов реализации угроз
- •Описание процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс
- •Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •Меры контроля физического доступа к элементам иткс
- •Меры аутентификации
- •Аутентификация с помощью пароля
- •Протокол Kerberos
- •Аутентификация посредством цифровых сертификатов
- •Аутентификация с помощью аппаратных средств
- •Аутентификация на основе биометрических особенностей
- •Применение систем обнаружения вторжений
- •Понятие системы обнаружения вторжений
- •Классификация систем обнаружения вторжений
- •Архитектура систем обнаружения вторжений
- •Уровни применения систем обнаружения вторжений
- •Сетевой уровень
- •Системный уровень
- •Методы обнаружения вторжений
- •Сигнатурный метод
- •Метод обнаружения аномалий
- •Реакция систем обнаружения вторжений на проявления атак исследуемых классов
- •Анализ эффективности систем обнаружения атак
- •Анализ систем, использующих сигнатурные методы
- •Анализ систем, использующих методы поиска аномалий в поведении
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа
- •Определение множества объектов защиты
- •Определение множества типов иткс с учетом их назначения и специфики функционирования
- •Определение функциональных требований к иткс различных типов
- •Определение характеристик атак, реализуемых в отношении иткс различных типов
- •Определение множеств мер защиты, применимых для иткс различных типов
- •Обоснование требований безопасности для иткс различных типов
- •Рекомендации по реализации защиты иткс различных типов
- •Определение комплексов мер защиты иткс различных типов
- •Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс
- •Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Непосредственный доступ в операционную среду компьютера при помощи подбора паролей
- •Непосредственный доступ в операционную среду компьютера при помощи сброса паролей
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс
- •Выбор параметров для осуществления количественного анализа рисков иткс
- •Определение видов ущерба иткс при реализации угроз непосредственного доступа к ее элементам
- •Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •Определение вероятностей реализации атак
- •Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •Расчет интенсивности возникновения атак
- •Расчет вероятности реализации атак
- •Расчет рисков реализации угроз непосредственного доступа к элементам иткс
- •Расчет рисков реализации угроз, наносящих различный ущерб
- •Оценка ущерба от реализации атак
- •Оценка вероятностей реализации атак
- •Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс
- •Понятие эффективности защиты информации
- •Алгоритм оценки эффективности применения комплексов мер
- •Введение функции соответствия исследуемого показателя требованиям
- •Расчет общей эффективности применения комплексов мер защиты иткс
- •Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •Оценка эффективности защиты иткс
- •Оценка вероятностных параметров реализации атак
- •Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа
- •Численная оценка эффективности защиты иткс
- •Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •Оценка защищенности иткс как функции от активности злоумышленника
- •Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс 21
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа 67
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс 95
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс 111
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс 154
- •394026 Воронеж, Московский просп., 14
Библиографический список
Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев. М: РадиоСофт, 2010.
Михайлов С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: учебн. пособие / С.Ф.Михайлов, В.А.Петров, Ю. А. Тимофеев. М.: МИФИ, 1995. 112 с.
Хаусманн Л. Знать, что происходит в сети / Л. Хаусманн // LAN: журнал сетевых решений, 2006. №10. С.104-106.
Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах: учеб. пособие / Ю.К. Язов. Воронеж: Воронежский государственный технический университет, 2004. 111 с.
Золотов С. Протоколы Internet / С.Золотов. С.-Пб.: BHV-Санкт-Петербург, 1998. 212 с.
Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации».
Кулаков В.Г. Модели процессов реализации угроз и противодействий им в информационно-телекоммуникационных системах (региональный аспект)/ В.Г. Кулаков, Ю.Г. Бугров, А.Г. Остапенко. Воронеж, 2003. 136 с.
Остапенко Г.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия/ Г.А. Остапенко, Е.А. Мешкова / Под ред. Ю.Н. Лаврухина. М: Горячая линия-Телеком, 2007. 295 с.
Язов Ю.К. Основы методологии количественной оценки защищенности и эффективности защиты информации в компьютерных системах / Ю.К. Язов. Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. 274 с.
Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность, 2005. вып.2. С.70–75.
Хохлов Н.В. Управление риском: Учеб. пособие для вузов. / Н.В. Хохлов. М.: Юнити-Дана, 1999. 239 с.
Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска. Учеб. пособие для вузов/ А.Г. Шоломицкий. М.: Изд. дом ГУ ВШЭ, 2005. 400 с.
Зражевский В.В. Основные направления совершенствования системы управления рисками / В.В. Зражевский. М.: 1999. 465 с.
Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. М.: АйТи-Пресс, 2004. 381 с.
Выгодский М.Я. Справочник по высшей математике / М.Я. Выгодский. М.: Наука, 1973. 872 с.
Евдокимова Л.С. Цепи Маркова / Л.С. Евдокимова, Бочаров Б.Ф. Л.: Академия им. Кузнецова Н.Г., 1990. 100 с.
Самарский А.А. Математическое моделирование. Идеи. Методы. Примеры / А.А. Самарский, А.П. Михайлов. М.: Физматлит, 2005. 320 с.
Робертс Ф.С. Дискретные математические модели с приложениями к социальным биологическим и экологическим задачам /Ф.С. Робертс. М.: Наука, 1986. 495 с.
Саати Т.Л. Элементы теории массового обслуживания и ее приложения / Т.Л. Саати. М.: Советское радио, 1971. 198 с.
Тихонов В.И. Марковские процессы / В.И. Тихонов, М.А. Миронов. М.: Сов. радио, 1977. 488 с.
Алешин И.В. Информационно-безопасные системы. Анализ проблемы. Учеб. пособие / И.В. Алешин; Под ред. В.Н. Козлова. С.-Пб.: Изд-во С.–Петербургского гос. техн. университета, 1996. 69 с.
Хубер З. Безопасность как процесс / З. Хубер // LAN: журнал сетевых решений, 2007. №2. С.78-81.
Кофман А. Массовое обслуживание. Теория и приложения / А. Кофман, Р. Крюан. М.: Мир, 1965. 132 с.
Овчаров Л.А. Прикладные задачи теории массового обслуживания / Л.А. Овчаров. М.: Машиностроение, 1969. 124 с.
Казаков В.А. Введение в теорию Марковских процессов и некоторые радиотехнические задачи / В.А. Казаков. М.: Сов. радио, 1973. 384 с.
Королюк В.С. Полумарковские процессы и их приложения / В.С. Королюк, А.Ф. Турбин. Киев.: Наукова думка, 1976. 256 с.
Девянин П.Н. Модели безопасности компьютерных систем. Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. М.: Издательский центр «Академия», 2005. 144 с.
Петренко С.А. Метод оценивания информационных рисков организации / С.А. Петренко // Сб. статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Черешкина Д.С., М.:, РАН ИСА, Едиториал УРСС, 2002.С.112-124.
Вычислительные системы, сети и телекоммуникации / Пятибратов и др. ФИС, 1998. –262 с.
Зима В.М. Безопасность глобальных сетевых технологий. 2-е изд. / В.М. Зима, А.А. Молдвян, Н.А. Молдовян. С.-Пб.: БХВ-Петербург, 2003. 368 с.
Столингс В. Современные компьютерные сети / В. Столингс. С.-Пб.: Питер, 2003. 783 с.
Дорот В.Л. Толковый словарь современной компьютерной техники/ В.Л. Дорот, Ф.А. Новиков. С.-Пб.: БВХ-Петербург, 2002. 512 с.
Вопросы кибернетики / Под ред. Р.М. Юсупова и Ю.Н. Кофанова. М.: Наука, 1981. 194 с.
Крейг Хант. Персональные компьютеры в сетях TCP/IP./ Перев. с англ. BHV / Хант Крейг. Киев, 1997. 122 с.
Стенг Д.И. Секреты безопасности сетей / Д.И. Стенг, С.Мун. К.: Диалектика, 1996. 218 с.
Бартон Т. Комплексный подход к безопасности сетей/ Т. Бартон, У. Шенкир, П. Уокер. М.: Издательский дом «Вильямс», 2003. 208 с.
Information security management: anintroduction / DISCPD 3000, 1998. 68 р.
Кулаков В.Г. Концепция региональной информационно-аналитической системы в интересах обеспечения информационной безопасности / Кулаков В.Г. // Информация и безопасность, 2004. №1. с.14.
Парфенов В.И. Защита информации (Словарь)/ В.И. Парфенов. В.: НП РЦИБ «Факел», 2003. 293 с.
Ярочкин В.И. Информационная безопасность / В.И. Ярочкин. М.: Летописец, 2000. 399 с.
Медведовский И.Д. Атака через Internet/ И.Д. Медведовский, П.В. Семьянов, В.В. Платонов; Под. ред. П.Д.Зегжды. С.-Пб.: Мир и семья, 1997. 296 с.
Грушо А.А. Теоретические основы защиты информации/ А.А. Грушо, Е.Е. Тимонина М.: Изд-во Агентства «Яхтсмен», 1996. 192 с.
Молчанов А.А. Моделирование и проектирование сложных систем / А.А. Молчанов. К.: Высшая школа, 1988. 359 с.
Романовский И.В. Дискретный анализ. Учеб. пособие / И.В. Романовский.2-е изд., испр. С.-Пб.: Физматлит, 2001. 240 с.
Федорков Е.Д. Моделирование систем / Е.Д. Федорков, А.И. Бобров. Воронеж: Воронежский государственный технический университет, 2005. 226 с.
Приходько А.Я. Словарь-справочник по информационной безопасности / А.Я. Приходько. М.: Синтег, 2001. 124 с.
Статьев В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев. М.: Конфидент, 2004. 289 с.
Лукацкий А.В. Обнаружение атак /А.В. Лукацкий. С.-Пб.: БХВ–Петербург, 2001. 624 с.
Мак-Клар С. Секреты хакеров. Безопасность сетей — готовые решения / С. Мак-Клар, Д. Скембрей, Д. Курц. 2-е изд. М.: Издательский дом «Вильямс», 2005. 656 с.
Нупур Д. Процессы разработки безопасного программного обеспечения / Д. Нупур, У. Хамфри, С. Редвайн, Г. Цибульски, Г. Макгро. Открытые системы, 2004. №08. с.44.