Помощь в учёбе, очень быстро...
Работаем вместе до победы

Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

По результатам опроса, проведенного Computer Security Institute (CSI), среди 500 наиболее крупных организаций, компаний и университетов потери, вызванные несанкционированными действиями, оцениваются в 66 млрд. долларов (ежегодный прирост по оценкам составляет около 10 млрд. долларов). Например, 30 корреспондентов проведенного CSI опроса 1995 Crypto Survey заявили, что понесли финансовые потери… Читать ещё >

Содержание

  • Глава 1. АНАЛИЗ ПУТЕЙ ПРОЯВЛЕНИЯ РИСКОВ ИСКАЖЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ЭКОНОМИЧЕСКОГО НАЗНАЧЕНИЯ
    • 1. 1. Экономическая оптимизация затрат на применение системы защиты информации компьютерных систем
    • 1. 2. Анализ существующих путей проявления рисков умышленного искажения информации в компьютерных системах
    • 1. 3. Анализ существующих путей проявления рисков «вирусного» искажения информации в компьютерных системах
    • 1. 4. Анализ существующих путей проявления рисков умышленного искажения информации в компьютерных системах экономической сферы
    • 1. 5. Анализ существующих методов оценивания системы защиты информации компьютерных систем
  • Выводы
  • Глава 2. РАЗРАБОТКА МЕТОДИКИ ОЦЕНИВАНИЯ НАДЕЖНОСТИ СИСТЕМЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ ПРИ НАЛИЧИИ РИСКОВ ИСКАЖЕНИЯ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ
    • 2. 1. Выбор модели системы защиты информации компьютерных систем
    • 2. 2. Методика оценки надежности системы защиты информации компьютерных систем
      • 2. 2. 1. Оценивание вероятности отсутствия рисков скрытых умышленных искажений информации
      • 2. 2. 2. Правила определения вероятности отсутствия рисков скрытых умышленных искажений информации
      • 2. 2. 3. Оценивание вероятности отсутствия рисков скрытых вирусных искажений информации

      2.2.4. Правила для определения вероятности отсутствия рисков скрытых вирусных искажений информации 56 2.3. Оценка защищенности компьютерных систем методом интервального оценивания при наличии рисков искажения экономической информации 57

      Выводы

      Глава 3. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ РАЗРАБОТАННОЙ МЕТОДИКИ

      3.1. Варианты определения вероятности отсутствия рисков скрытых умышленных искажений информации

      3.2. Варианты определения вероятности отсутствия рисков скрытых вирусных искажений информации 90

      Выводы 117

      Заключение 120

      Литература 121

      Приложение 1. Перечень потенциально возможных путей нарушения целостности информации (ПНЦИ) 125

      Приложение 2. Руководство пользователю (программа оптимизации затрат на приобретение элементов системы защиты компьютерной системы) 131

      Приложение 3. Программа по оптимизации затрат на приобретение элементов системы защиты компьютерной системы.

Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации (реферат, курсовая, диплом, контрольная)

В новое тысячелетие человечество вошло в условиях стремительного развития вычислительной техники и высоких компьютерных технологий. Компьютерным системам доверяют жизнь и благосостояние людей и общества в целом. В настоящее время, без компьютерных систем, нельзя представить существование таких направлений деятельности как управление, научные исследования, транспорт, образование, промышленность, деятельность в коммерческой, финансовой и других сферах.

Большой интерес представляет циркулирующая в этих компьютерных системах информация. Информация стала особым товаром, стоимость которого иногда превосходит стоимость самой компьютерной системы, а потеря, модификация или разглашение ее наносит непоправимый урон. Поэтому существует риск искажения или потери циркулирующей в компьютерных системах информации. Риск модификации информации — это возможность несоответствия характеристик состояния целостности информации, под действием различных факторов, значениям, ожидаемым лицами, принимающими решения. Факторами, влияющими на целостность информации, могут быть умышленные или вирусные искажения информации.

Доступность средств вычислительной техники, персональных ЭВМ, развитие и распространение вычислительных сетей, территориально распределенных систем и систем с удаленными доступами к совместно используемым ресурсам, дала возможность распространению компьютерной грамотности в широких слоях населения. Это привело и к нежелательным последствиям. Появились компьютерные злоумышленники, такие как хакеры, кракеры, фрикеры и т. д. Хакер это лицо, проявляющее интерес к устройству сложных систем, как правило, компьютерных и обладающий большими познаниями в архитектуре и устройстве вычислительной среды и технологии телекоммуникаций, все это используется им для хищения информации. Кракер это лицо, изучающее систему с целью ее взлома, они реализуют свои криминальные наклонности для хищения информации, разрушения программного обеспечения и написанию вирусов. Фрикер это лицо, изучающее операционные системы, сетевые технологии и новости компьютерного андеграунда, они «взламывают» интрасети для получения информации о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты. Эти данные фрикеры продают лицам, которые осуществляют несанкционированные действия. Приведем пример. В Америке в 1996 году по решению высших государственных органов для «вскрытия» системы разработки боевого оружия и его управления, объединявшей около 2 млн. компьютеров, были специально приглашены 8 наиболее известных хакеров. Из всего парка персональных компьютеров они «вскрыли» 88% [11].

Неправомерное искажение, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. К сожалению, частота этих нарушений увеличивается из года в год, особенно при появлении платежных систем и систем, обслуживающих финансово-кредитные отношения отдельных граждан и фирм с банковскими, учреждениями. По некоторым данным в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс. долл., а ежегодные потери в США и Западной Европе соответственно 100 и 35 млрд. долларов [10].

В последнее время широкое распространение получил еще один вид компьютерного преступления это создание компьютерных вирусов и вредоносных программ, которые начинают работать по определенному сигналу. При этом вирусы имеют возможность размножаться и заражать другое программное обеспечение. Последствия таких заражений могут быть различными: от безобидных шуток до разрушения программного обеспечения и потери целых баз данных. О возможных последствиях таких угроз вирусного заражения можно судить по следующему примеру. Адъюнкт Корнельского университета США 23-летний Роберт Моррис произвел вирусную атаку на национальную сеть Milnet/Arpanet и международную компьютерную сеть Internet, в результате чего было выведено из строя около 6000 компьютеров. Хотя вирус не производил действий по разрушению или модификации информации, а способы ликвидации его были найдены уже на второй день, ущерб его действия оценивался более чем в 150 тыс. долларов. Исследовательскому же центру НАСА пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52 000 пользователей [4].

Несмотря на незаконный характер «компьютерных взломов», подавляющее их большинство — ни что иное, как желание «знатоков сетевых технологий» применить свои знания на практике без злого умысла и несанкционированно проникнуть в сеть или отдельный компьютер без цели похищения информации или получения особых прав на работу в системе. Число злоумышленных нападений чрезвычайно невелико в сравнении с общим числом «взломов», происходящих ежедневно. Однако ущерб от злоумышленных нападений оценивается сотнями миллионов долларов в год.

По результатам опроса, проведенного Computer Security Institute (CSI), среди 500 наиболее крупных организаций, компаний и университетов потери, вызванные несанкционированными действиями, оцениваются в 66 млрд. долларов (ежегодный прирост по оценкам составляет около 10 млрд. долларов). Например, 30 корреспондентов проведенного CSI опроса 1995 Crypto Survey заявили, что понесли финансовые потери в результате вторжений в информационную систему. Общая сумма потерь 32 корреспондентов составила 66 млн. долларов. Распределение убытков по способам нанесения таково: 1 млн. приходится на подслушивание переговоров, 300 тыс. — на фальсификации, 1 млн. — на прямые врезки в кабельную систему, 10 млн. — на злоупотребления конфиденциальной информацией и, наконец, 50 млн. — на проникновения в систему.

Согласно исследованиям Computer Emergency Research Team, [http://www.cert.org] 1996 г. 60% всех правонарушений в Internet приходится на блокирование информации и нарушение работы системы обработки информации. Еще 20% приходится на долю подделки информации, остальные 20% - на иные противоправные действия[11].

Важно отметить, что наибольший материальный ущерб наносят профессионалы, деятельность которых носит целенаправленный характер либо из мести, либо в целях промышленного шпионажа.

Данные обзора 1997 г. Computer Security Institute и PBI выявляют следующие тенденции по компьютерным атакам:

1. Виды атак (по результатам опроса представителей службы безопасности 492 компанийдопускалось несколько вариантов ответацифра означает число фирм в процентном отношении из общего количества, которые отметили наличие данного вида атак):

• компьютерные вирусы — 83%;

• злоупотребление сотрудниками доступом к Internet — 69%;

• кража мобильных компьютеров — 58%;

• неавторизованный доступ со стороны сотрудников — 40%:

• мошенничество при передаче по телекоммуникациям — 27%;

• кража внутренней информации — 21%;

• проникновение в систему — 20%.

2. Откуда вероятнее всего следует ожидать компьютерной атаки (по результатам опроса 428 специалистов по компьютерной защите, допускалось несколько вариантов ответа):

• недовольные сотрудники — 89%;

• независимые хакеры — 72%;

• конкурирующие американские компании — 48%;

• иностранные корпорации — 29%;

• иностранные правительственные организации — 21%. 3. В какую сумму (долл. — 1996 и 1997 гг.) в среднем компаниям обходятся компьютерные преступления и нарушения защиты (по результатам опроса 241 специалиста по защите):

Компьютерные преступления 1996 год тыс. долл. 1997 год тыс. долл.

Неавторизованный доступ сотрудников 181 437 2 810 564.

Кражи внутренней информации 954 666 1 676 354.

Диверсия в отношении данных или сети 164 840 386 447.

Проникновение в систему со стороны 132 250 487 341.

Злоупотребление доступом в сеть Internet со стороны сотрудников 18 304 56 234.

Компьютерные вирусы 75 746 255 964.

В последние десятилетия выявилась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью. К сожалению, потери несут и российские банки, недооценивающие вопросы информационной безопасности.

Положение усугубляется тем, что практически отсутствует законодательное (правовое) обеспечение защиты интересов субъектов информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения «компьютерного хулиганства» и «компьютерной преступности» .

Актуальность проблемы. Анализ угроз безопасности информации, которым подвергаются современные компьютерные системы, показал, что имеется риск искажения циркулирующей в них информации, поэтому при решении задачи по созданию высокоэффективных систем защиты информации необходимо оценивать их возможности с высокой степенью объективности. В настоящее время создано и имеется довольно большое количество систем защиты информации, которые могут выполнять различные функции по защите информации. Но на текущий момент нет общепринятой методики оценки защищенности компьютерных систем, как и нет общетеоретического подхода к решению этой проблемы. Оценка защищенности компьютерных систем производится на основе требований Государственной Технической Комиссии, которые были разработаны в 1992 году и не вполне удовлетворяют современному уровню развитии техники. Каждому элементу компьютерной системы присваивается счответствующий класс безопасности, вся система имеет класс безопасности равный наименьшему из классов составляющих ее элементов. Это не совсем правильно, так как компьютерные системы одинакового класса могут иметь различные характеристики, а такой подход не обеспечивает возможность исследования всех связей между различными механизмами защиты.

Цель и задачи диссертации. Целью диссертационного исследования является разработка экономико-математического инструменталия для оценивания средств защиты информации в сложных распределенных информационно-телекоммуникационных системах экономического назначения.

В соответствии с поставленной целью, в работе решены следующие научные задачи:

• проведен анализ существующих методов и выявлены недостатки в оценке защищенности различных элементов и всей компьютерной системы в целом;

• разработана методика оценивания средств защиты компьютерных систем при наличии рисков искажения экономической информации и определены ее показатели, такие как вероятность отсутствия рисков скрытых умышленных искажений и вероятность отсутствия рисков скрытых «вирусных» искажений;

• разработаны показатели, которые предназначены для качественной оценки защищенности компьютерной системы;

• разработана программа по оптимизации затрат при применении системы защиты информации в компьютерных системах.

Объект и предмет исслбдовэния. Предметом исследований является технологические процессы функционирования сложных распределенных информационно — телекоммуникационных систем в экономике.

В качестве объекта исследования рассматриваются средства защиты информации сложных распределенных информационно-телекоммуникационных систем экономического назначения.

Научная новизна исследования. В диссертации решена новая актуальная задача — оценка защищенности информации в компьютерных системах при наличии рисков искажения экономической информации. Новизна ее состоит в том, что предлагается общий подход к оцениванию защищенности различных компьютерных систем на основе предлагаемой модели. Предложенная модель системы защиты позволяет смоделировать работу системы безопасности, а также оценить изменение общих показателей защищенности в случае, если нарушитель выведет из строя отдельные элементы системы безопасности или заменит их. Возможность подобной оценки особо актуальна при построении компьютерных систем, имеющих удаленный доступ.

Разработаны следующие показатели защищенности компьютерной системы:

• вероятность отсутствия рисков скрытых умышленных искажений;

• вероятность отсутствия рисков скрытых «вирусных» искажений.

Эти два показателя разработаны при условии существования действий системы защиты и действий злоумышленника. Исследованы зависимости предложенных показателей от различных параметров и режимов функционирования системы защиты.

Для оценивания вероятности отсутствия рисков скрытых умышленных искажений были проведены исследования методов повышения защищенности компьютерных систем за счет повышения интенсивности смен параметров, прореживания потока значений интервалов времени между соседними изменениями параметров системы, а также влияние других характеристик.

Для оценивания вероятности отсутствия рисков скрытых «вирусных» искажений были проведены исследования методов повышения защищенности за счет повышения интенсивности проведения диагностических мероприятий.

Практическая значимость результатов исследования. Основные положения, выводы и рекомендации диссертации могут быть использованы в экономической сфере для выбора системы защиты от несанкционированного доступа к информации и воздействия «компьютерных вирусов» .

Разработанная и апробированная программа по оптимизации затрат на приобретение и содержание системы защиты информации позволяет экономически выгодно выбрать те средства защиты, которые являются эффективными для конкретного пользователя.

Созданная методика оценки средств защиты компьютерных систем при наличии рисков искажения экономической информации может быть использована для оценки как существующих, так и создаваемых средств защиты компьютерных систем экономического назначения.

Предложенные способы повышения надежности существующих систем защиты информации, не требуют дополнительных финансовых затрат.

Реализация результатов. Результаты диссертационного исследования апробированы и внедрены в Федеральном государственном учреждении «Объединенная дирекция единого заказчика Министерства Российской Федерации по налогам и сборам» .

Публикации. Основные положения диссертационной работы отражены в пяти публикациях общим объемом 15,2 печатных листов.

Структура и объем диссертации

Диссертация состоит из введения, трех глав, выводов по главам, заключения, рисунков, таблиц, списка литературы и приложений. Структура диссертации приведена в таблице 1.

Выводы.

• дополнительных механизмов системы защиты.

Кроме того, предлагаются способы повышения надежности системы защиты:

• увеличение интенсивности смен параметров преград системы защиты;

• прореживание значений интервалов времени между сменами параметров системы защиты, выдаваемых генераторами псевдослучайной последовательности;

В результате исследования вероятностей отсутствия рисков скрытых умышленных искажений, можно сделать следующие выводы:

1. Начиная с некоторых t потоки Эрланга, начиная со второго порядка, имеют несомненное преимущество. То есть, если при создании системы защиты известно минимальное время преодоления злоумышленником преграды системы защиты, путем использования нескольких генераторов псевдослучайной последовательности и прореживания последовательностей значений интервалов времени между сменами параметров, можно повысить защищенность системы.

2. При постоянном интервале времени между сменами параметров системы защиты и случайном времени преодоления преграды системы защиты, распределенному по экспоненциальному закону, для повышения защищенности информации (уменьшения вероятности преодоления преграды) необходимо, чтобы интенсивность смен параметров превосходила интенсивность попыток преодоления системы защиты.

3. Если интервалы времени между сменами параметров системы защиты f и время преодоления злоумышленником системы защиты g подчинены экспоненциальному закону, то вероятность преодоления системы защиты зависит только от соотношения fwg.

К преимуществам данных способов повышения надежности можно отнести то, что для повышения надежности системы защиты не требуется дополнительных затрат. К недостаткам данного способа повышения надежности можно отнести следующее:

• если злоумышленник попытается преодолеть систему защиты за время меньше предполагаемого, то можно получить обратный эффект;

• если значительно увеличить интенсивность смены параметров или количество преград системы защиты, то это приведет к увеличению занятости вычислительных средств.

Заключение

.

1. Разработана программа по экономической оптимизации затрат на применение средств защиты информации в компьютерных системах при наличии рисков искажения экономической информации, которая показала, что для экономически выгодного выбора средств защиты необходимо оценить надежность ее элементов.

2. Произведен анализ методов моделирования, в результате чего выбрана модель системы защиты информации, включающая объект и средства защиты, и основанная на том, что вся система представляется в виде совокупности элементов объединенных по определенным правилам путем использования их характеристик и связей между ними.

3. Создана методика, благодаря которой можно оценить надежность, как отдельных элементов защиты, так и системы защиты в целом. Эта методика позволяет смоделировать работу системы защиты, а также оценить изменение общих показателей защищенности, в случае если злоумышленник выведет из строя ее отдельные элементы или заменит их. Возможность подобной оценки особо актуальна при построении компьютерных систем экономического назначения, размещенных на больших территориях.

4. Впервые предлагается использовать систему показателей, которые могут охарактеризовать всю систему безопасности в целом:

• вероятность отсутствия рисков скрытых умышленных искажений в хранящейся информации;

• вероятность отсутствия рисков скрытых «вирусных» искажений в хранящейся информации.

5. Вероятность отсутствия рисков скрытых умышленных искажений в хранящейся информации. Данный показатель базируется на использовании в качестве исходных характеристик функции распределения:

• времени между соседними изменениями параметров системы защиты;

• времени вскрытия преград системы защиты.

6. Вероятность отсутствия рисков скрытых «вирусных» искажений в хранящейся информации. Данный показатель базируется на использовании в качестве исходных данных следующих функций распределения:

• времени с момента перехода программно — технических средств компьютерной системы в состояние «информация сохранена от скрытых вирусных искажений» до первого момента воздействия «компьютерных вирусов», которые могут проникнуть и активизироваться в системе;

• времени между соседними моментами профилактического диагностирования программно — технических средств на предмет выявления заражения «компьютерными вирусами» и возможного искажения хранимой информации или программ;

• времени сеанса пользователя с компьютерной системой.

7. Результаты диссертационного исследования апробированы и внедрены в Федеральном государственном учреждении «Объединенная дирекция единого заказчика Министерства Российской Федерации по налогам и сборам» .

Показать весь текст

Список литературы

  1. О.Ф., Мальцев А. В., Охотников Г. Н., Ролдугин В. Д., Торбин В.У. «Теоретические основы моделирования технических систем», Москва, МО, 1993г
  2. А.Н. «Качество информации в АСУ», Москва, «Наука», 1991г.
  3. Е.С., Овчаров Л. А. «Теория случайных процессов и ее инженерные приложения», Москва, «Наука», 1991г.
  4. В.А., Малюк А. А. «Основы защиты информации», ППО «Известия», Москва, 1997г.
  5. В.В., Дубров П. А., Павлов Г.А. «Компьютерные преступления и защита информации», Москва, «Знание», 1990 г
  6. Г. В., Сергеева И. В. «Качество информации», Москва, «Радио и связь», 1990г.
  7. В.В., Охотников Г. Н., Струценко А. Е. «Статические распределения», Москва, МО 1985г.
  8. Ю.Н. «Достоверность информации в сложных системах» Москва, «Радио и связь», 1973г.
  9. А.П. «Основы теории функциональной устойчивости автоматизированных систем контроля и управления», Москва, МО, 1979г.
  10. В.И. «Защита информации в компьютерных системах», Москва, «Финансы и статистика» 1997г.
  11. Н.Г., Толстой А. И. «Интрасети: доступ в Internet, защита», ООО «ЮНИТИ-ДАНА», Москва, 2000 г.
  12. П.Н., Михальский О. О., Правиков Д. И. «Теоретические основы компьютерной безопасности», Москва, «Радио и связь», 2000г.
  13. А.В., Фролов Г. В. «Осторожно: компьютерные вирусы», Москва, «Диалог-МИФИ», 1996 г.
  14. Е.В. «Компьютерные вирусы: что это такое и как с ними бороться», Москва, «СК Пресс», 1998 г.
  15. Гостехкомиссия России. Руководящий документ. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», Москва, 1992 г.
  16. Гостехкомиссия России. Руководящий документ. «Защита от несанкционированного доступа к информации. Термины и определения», Москва, 1992 г.
  17. В.Г., Крутов С. В., Мацкевич И. В. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах», Москва, «Радио и связь», 2000 г.
  18. П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных», Москва, «Радио и связь», 1999 г.
  19. Trusted Computer System Evalution Criteria. US Departament of Defense. CSC-STD-001−83.
  20. A.A., Власов E.A. «Информационное моделирование в экономических системах», учебное пособие, Москва, МЭСИ, 1996г.
  21. B.C., Фатьянов А. А. «Правовые основы защиты информации», МИФИ, Москва, 1999г.
  22. .И. «Информационная безопасность. Обеспечение безопасности информации электронных банков», Москва, МИФИ, 1995 г.
  23. A.M., Лагоша Б. А., Хрусталев Е. Ю. «Моделирование рисковых ситуаций в экономике и бизнесе», Москва, «Финансы и статистика», 1999г.
Заполнить форму текущей работой