Разработка методов и средств анализа информационной безопасности и обнаружения воздействий в распределенных вычислительных системах
Диссертация
Работа состоит из четырех глав. В первой главе рассматривается проблема анализа безопасности распределенных вычислительных систем, анализируются существующие подходы по систематизации угроз информационной безопасности распределенным ВС и предлагается собственный подход к систематизации угроз и анализу безопасности РВС, формулируется постановка задачи работы. В данной работе предлагается следующий… Читать ещё >
Содержание
- Глава 1. Проблема анализа безопасности распределенных вычислительных систем и постановка задачи работы
- 1. 1. Нарушения безопасности вычислительных сетей
- 1. 2. Исследование существующих подходов по систематизации угроз информационной безопасности распределенным ВС и предложение собственного подхода к систематизации угроз и анализу безопасности РВС
- 1. 2. 1. Анализ существующих подходов по систематизации угроз информационной безопасности распределенным, ВС
- 1. 2. 2. Предложение собственного подхода к систематизации угроз и анализу безопасности РВС
- 1. 3. Постановка задачи работы
- Глава 2. Систематизация угроз безопасности РВС и метод анализа безопасности РВС на основе модели типовых угроз безопасности
- 2. 1. Анализ причин успеха воздействий из множества BIP
- 2. 2. Классификация угроз безопасности, направленных на инфраструктуру и протоколы РВС
- 2. 3. Моделирование механизмов реализации типовых угроз безопасности РВС
- 2. 3. 1. Графовая модель взаимодействия объектов РВС в проекции на физический, канальный и сетевой уровни эталонной модели OSI
- 2. 3. 2. Моделирование механизмов реализации типовых угроз (из множества BIP) безопасности РВС на основе разработанной модели взаимодействия объектов РВС
- 2. 3. 2. 1. Анализ сетевого трафика
- 2. 3. 2. 2. Подмена доверенного объекта или субъекта распределенной ВС
- 2. 3. 2. 3. Ложный объект распределенной ВС
- 2. 3. 2. 4. Отказ в обслуживании
- 3. 1. Метод анализа безопасности РВС
- 3. 2. Применение метода анализа безопасности на примере сетевой ОС Novell NetWare
- 3. 2. 1. Исследование сетевого трафика сети Novell NetWare
- 3. 2. 2. Ложный сервер сети Novell NetWare
- 3. 2. 3. Подмена рабочей станции в сети Novell NetWare
- 3. 3. Применение метода анализа безопасности на примере сети Internet
- 3. 3. 1. Анализ сетевого трафика сети Internet
- 3. 3. 2. Ложный ARP — сервер в сети Internet
- 3. 3. 3. Ложный DNS — сервер в сети Internet
- 3. 3. 4. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора
- 3. 3. 5. Подмена одного из субъектов TCP — соединения в сети Internet
- 3. 3. 6. Нарушение работоспособности хоста в сети Internet, используя направленный «шторм» или «мини-шторм» ложных TCP — запросов на создание соединения
- 4. 1. Автоматизированное средство анализа безопасности сети Internet
- 4. 2. Автоматизированное средство обнаружения атак в сети Internet
Список литературы
- Morris R.T. A Weakness in the 4.2 BSD UN1. TCP/IP Software. Computing Science Technical Report No 117.
- Dan Farmer. Shal We Dust Moscow? 18 December 1996
- Гайкович В., Першин А. Безопасность электронных банковский систем. Изд. «Единая Европа», 1994.
- John D. Howard. An Analysis Of Security Incidents On The Internet. Pittsburgh, Pennsylvania 15 213 USA, 1997
- Markus J. Ranum. A Taxonomy of Internet Attacks, 1997, http://www.clark.net/pub/mjr/pubs/attck/index.shtml
- F. Cohen. Attack Cross Reference, 1997. http://All.net/CID/Attack/Attack.xref
- Зегжда П.Д., Зегжда Д. П., Медведовский И. Д. и др. «Теория и практика обеспечения информационной безопасности», . Изд. «Яхтсмен», 1996
- Office of Technology Assessment «Information security and privacy in network environments»
- Медведовский И. Д, Семьянов П. В., Платонов B.B., «Атака через Internet», Изд. «Мир и Семья-95″, 1997
- Bell Labs Computer Science Technical Reports #117, February 25, 1985.
- Зегжда П.Д., Зегжда Д. П., Медведовский И. Д. и др. Теория и практика обеспечения информационной безопасности., Изд. „Яхтсмен“, 1996
- Медведовский И. Д., DNS под прицелом, журнал LAN N6, 1997
- Медведовский И.Д., Федоров А. В., Семьянов П. В., Средства контроля и исследования безопасности сети Novell Netware. // V Санкт-Петербургская Международная конференции „РЕГИОНАЛЬНАЯ ИНФОРМАТИКА 96 (96)“
- Зегжда П.Д., Медведовский И. Д., Классификация типовых удаленных атак на распределенные ВС. // Московская международная конференция „Безопасность информации“, 1997
- Медведовский И.Д., A.M. Ивашко. Классификация удаленных атак на сетевые операционные системы // Российская научно-техническая конференция „Методы и технические средства обеспечения безопасности информации“, СПбГТУ 1996 г., тезисы докладов.
- Медведовский И.Д., П.В. Семьянов. Анализ способов нарушения безопасности сети Internet // Российская научно-техническая конференция „Методы и технические средства обеспечения безопасности информации“, СПбГТУ 1996 г., тезисы докладов.
- Медведовский И.Д., Сетевой монитор безопасности IP Alert // Российская научно-техническая конференция „Методы и технические средства обеспечения безопасности информации“, СПбГТУ 1997 г., тезисы докладов.
- Зегжда П.Д., Медведовский И. Д., Системы Firewall панацея от всех угроз? // Российская научно-техническая конференция „Методы и технические средства обеспечения безопасности информации“, СПбГТУ 1997 г., тезисы докладов.
- Robert H’obbes' Zakon. Hobbes' Internet Timeline v2.521 .Barry Leiner. A Brief History of the Internet.
- Gregory R. Gromov. The Roads and Crossroads of Internet’s History, 1996.
- Henry Edward Hardy. The History of the Net. Master’s Thesis School of Communications Grand Valley State University Allendale, MI, 1993.
- Vinton G. Cerf. The Internet Phenomenon.
- S. Bellovin. „Security Problems in the TCP/IP Protocol Suite“
- Larry Lange. 'Hack' punches hole in Microsoft NT security. //EE Times, 31.03.97.
- Dan Farmer, Wietse Venema. Improving the Security of Your Site by Breaking Into it.
- Клиффорд Столл. Яйцо кукушки.
- Mark W. Eichin, Jon A. Rochils. With Microscope and Tweezers: An Analysis of the Internet Virus of November 1988.
- Eugene H. Spafford. The Internet Worm Program: An Analysis.31 .CIAC information bulletin H-07: Sendmail SIGHUP-smtpd Vulnerability.
- CIAC information bulletin H-23: Sendmail MIME Conversion Buffer Overrun Vulnerability.
- CIAC information bulletin H-34: Vulnerability in innd.
- Carl E. Landwehr, Alan R. Bull, John P. McDermott, and William S.Choi. A Taxonomy of Computer Security Flaws, with Examples. //Information Technology Division, Code 5542, Naval Research Laboratory, Washington, D.C. 20 375−5337.
- Barton P. Miller и др. Fuzz Revisited: A Re-examination of the Reability of UNIX Utiilities and Services.
- Christopher Klaus. A Guide to Internet Security: Becoming an Uebercracker and Becoming an UeberAdmin to stop Uebercrackers.
- CIAC information bulletin E-17: FTP Daemon Vulnerabilities.
- Паркер Т. Освой самостоятельно ТСР/ЕР. М., издательство „Бином“, 1997
- Шатт Ст. Мир компьютерных сетей. Киев, издательство BHV, 1996
- PC/TCP Packet Driver Specification. FTP Software, 1990.41 .RFC 768. User Datagram Protocol. Postel J.B., 1980
- RFC 791. Internet Protocol. Postel J.B., 1981
- RFC 792. Internet Control Message Protocol. Postel J.B., 1981
- RFC 793. Transmission Control Protocol. Postel J.B., 1981
- RFC 1035. Domain Names Implementation and Specification. Mockapetris P.V., 1987
- RFC 1034. Domain Names Concepts and Facilities. Mockapetris P.V., 1987
- RFC 1101. DNS Encoding of Network Names and Other Types. Mockapetris P. V., 1989
- RFC 1310. The Internet Standards Process. ChapinL., 1992.
- SAFEsuite оценивает защищенность сети, Дмитрий Тимофеев, Сети № 2 1997
- Защитные средства Intranet, Владимир Галатенко, LAN № 8 1996
- Информационная безопасность в Intranet, Владимир Галатенко, LAN № 7 1996
- Internet и проблема информационной безопасности, С. В. Закурдаев, Сети № 8 1996
- Безопасность или доступность? Бет Шульц, Сети № 8 1996
- Скрытая опасность, Бет Шульц, Сети № 6 1996
- Ключ от квартиры, Джулия Борт, Сети № 7 1996
- Вам нужна сеть, защищенная от взлома, Джеймс Кобиелус, Сети № 7 1996
- Здравый смысл брандмауэров, Александр Колбасов, Сети № 6 1996
- Информационная безопасность, Владимир Галатенко, Открытые Системы № 4 1996
- Задраить люки! Ли Че, LAN № 4 1996
- Информационная безопасность обзор основных положений, Владимир Галатенко, Открытые Системы № 3 1996
- Система информационной безопасности на основе ОС Solaris, Илья Трифаленков, Открытые Системы № 3 1996
- Информационная безопасность, В. Галатенко, Открытые Системы № 2 1996
- Систематический подход к защите интрасети, Джеймс Кобьелус, Сети № 10 19 971. УТВЕРЖДАЮ1. Вице-ярезндентко научно! >те СП6ГТУit л1. АЛ. Башкарев1998 г.
- УТВЕРЖДАЮ Главный конструктор НДС^лИмнульс"1. JibiieTYXOB199 В г. 1. АКТнтилыавшяя результате» як сеертадио"к ой работы &с1шртзнтз СШГТУ Медведева? ore Ж.Д.
- Сздздцагашй зконозакчеезеий эффект -а счет омянванн процесса анализа безо-аасносга н обнаружения tiras. яхожег составит*. до ООО т’блей g год1. Заместитель директора СДЖ
- ЗйльГлакнош конструктора НПО «Имптаьс*•ч в.В. Плагоног