Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 341.docx
Скачиваний:
30
Добавлен:
30.04.2022
Размер:
1.46 Mб
Скачать

Оглавление

Y

ВВЕДЕНИЕ 3

Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам 6

1.1. Механизмы взаимодействия элементов ИТКС 6

1.2. Понятие угрозы информационной безопасности ИТКС 11

1.3. Уязвимости ИТКС 13

1.3.1. Уязвимости ИТКС в отношении угроз непосредственного доступа 13

1.4. Классификация и описание процессов реализации угроз непосредственного доступа к элементам ИТКС 14

1.4.1. Классификация атак 14

1.4.2. Описание атак как процессов реализации угроз 17

Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс 21

2.1. Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты ИТКС от исследуемых атак 21

2.2. Меры контроля физического доступа к элементам ИТКС 29

2.3. Меры аутентификации 34

2.3.1. Аутентификация с помощью пароля 35

2.3.2. Протокол Kerberos 37

2.3.3. Аутентификация посредством цифровых сертификатов 40

2.3.4. Аутентификация с помощью аппаратных средств 43

2.3.5. Аутентификация на основе биометрических особенностей 45

2.4. Применение систем обнаружения вторжений 48

2.4.1. Понятие системы обнаружения вторжений 48

2.4.2. Уровни применения систем обнаружения вторжений 54

2.4.3. Методы обнаружения вторжений 56

2.4.4. Реакция систем обнаружения вторжений на проявления атак исследуемых классов 58

2.4.5. Анализ эффективности систем обнаружения атак 61

Глава 3. Определение объектов защиты от угроз непосредственного доступа 67

3.1. Определение множества объектов защиты 67

3.1.1. Определение множества типов ИТКС с учетом их назначения и специфики функционирования 67

3.1.2. Определение функциональных требований к ИТКС различных типов 70

3.1.3. Определение характеристик атак, реализуемых в отношении ИТКС различных типов 73

3.2. Определение множеств мер защиты, применимых для ИТКС различных типов 76

3.2.1. Обоснование требований безопасности для ИТКС различных типов 76

3.2.2. Рекомендации по реализации защиты ИТКС различных типов 79

3.3. Определение комплексов мер защиты ИТКС различных типов 88

3.3.1. Выявление соответствия применяемых мер защиты функциональным требованиям к ИТКС 88

3.3.2. Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам 91

Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс 95

4.1. Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера 95

4.1.1. Непосредственный доступ в операционную среду компьютера при помощи подбора паролей 95

4.1.2. Непосредственный доступ в операционную среду компьютера при помощи сброса паролей 106

Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс 111

5.1. Выбор параметров для осуществления количественного анализа рисков ИТКС 111

5.1.1. Определение видов ущерба ИТКС при реализации угроз непосредственного доступа к ее элементам 111

5.1.2. Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба 114

5.2. Определение вероятностей реализации атак 119

5.2.1. Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак 119

5.2.2. Расчет интенсивности возникновения атак 123

5.2.3. Расчет вероятности реализации атак 126

5.3. Расчет рисков реализации угроз непосредственного доступа к элементам ИТКС 132

5.4. Расчет рисков реализации угроз, наносящих различный ущерб 138

5.4.1. Оценка ущерба от реализации атак 138

5.4.2. Оценка вероятностей реализации атак 142

5.4.3. Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак 145

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]