Помощь в учёбе, очень быстро...
Работаем вместе до победы

Методы оценок защищенности распределенных информационных сетей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Методы оценки защищенности информационных ресурсов, которые заключаются в получении показателей защищенности отдельных информационных объектов, составляющих информационные ресурсы, по каждой структурной составляющей системы, с которой этот объект связан процедурами хранения, обработки и передачиполучении в соответствии с принципом равнопрочности защиты показателя защищенности отдельного… Читать ещё >

Содержание

  • Глава 1. Анализ современных методов оценки защищенности распределенных компьютерных сетей
    • 1. 1. Методы качественного анализа состояния информационной безопасности информационных систем
    • 1. 2. Анализ подходов к формированию численных значений показателей защищенности информационных систем
  • Глава 2. Анализ и классификация угроз информационной безопасности распределенных компьютерных сетей
    • 2. 1. Типовая функционально-топологическая структура распределенной компьютерной сети
    • 2. 2. Общий анализ и классификация угроз информационной безопасности
  • Глава 3. Метод формирования показателей риска нарушения информационной безопасности распределенных компьютерных сетей
    • 3. 1. Основные понятия и определения
    • 3. 3. Модель процесса обеспечения информационной безопасности в локальных средах
    • 3. 4. Система показателей риска нарушения информационной безопасности распределенных компьютерных сетей
    • 3. 5. Модели угроз безопасности распределенной 72 компьютерной сети
      • 3. 5. 1. Модели угроз от случайных разрушающих факторов
      • 3. 5. 2. Модели угроз от целевых разрушающих факторов
    • 3. 6. Математическая модель выбора средств защиты структурных составляющих распределенной компьютерной сети
  • Глава 4. Методика расчета показателей рисков нарушения информационной безопасности распределенных компьютерных сетей
    • 4. 1. Обобщенная структура методики
    • 4. 2. Использование методики оценки рисков нарушения информационной безопасности распределенных компьютерных сетей

Методы оценок защищенности распределенных информационных сетей (реферат, курсовая, диплом, контрольная)

В последнее время большое внимание уделяется безопасности компьютерных информационно-вычислительных сетей. Во многих организациях распределенные информационно-вычислительные компьютерные сети стали основным средством обработки и хранения информационных ресурсов и нередко содержат конфиденциальную информацию. Часто от бесперебойной работы сети и от гарантии защиты информационных ресурсов от несанкционированной модификации, уничтожения и раскрытия зависит все функционирование организации. Поэтому создание распределенных информационно-вычислительных компьютерных сетей (далее распределенных компьютерных сетей) в организации, или внедрение новых информационных средств в существующие системы, должны сопровождаться проведением тщательного анализа с точки зрения оценки состояния информационной безопасности создаваемой или модернизируемой информационной системы. Согласно определению, сформулированному во временных руководящих документах Гостехкомиссии РФ [1−6], под информационной безопасностью понимается «состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз». Таким образом, оценка состояния информационной безопасности распределенной компьютерной сети заключается в оценке защищенности ее информационных ресурсов. информационных систем строится на базе подхода, в основе которого лежит присвоение системе определенного класса защищенности, исходя из степени соответствия реализованных в ней механизмов защиты типовым конфигурациям защитных мероприятий. Такой подход изложен во всех существующих на сегодняшний день российских и зарубежных нормативных документах: «Оценочные критерии защищенности вычислительных систем» МО США [8,9], «Оценочные критерии защищенности вычислительных систем. Сетевая интерпретация» Национального центра компьютерной безопасности США [10], «Европейские критерии оценки безопасности информационных технологий» Департамента промышленности и торговли Англии [11], пакет временных руководящих документов Гостехкомиссии России. Между тем, безопасностьважнейшая характеристика любой информационной системы. И как любая характеристика она должна иметь единицы измерения.

Анализ литературных источников показывает, что число работ, посвященных оценке безопасности информационных систем, основанных на числовых показателях их защищенности, ограничено. В их числе можно отметить работу В. Н. Цыгичко, Г. Л. Смоляна и Д. С. Черешкина [12]. Предложенный в этой работе подход позволяет обоснованно определять уровень безопасности информационных ресурсов и его достаточность для отдельных информационных средств и локальных информационных систем. Однако его применение к оценке безопасности распределенных компьютерных сетей наталкивается на ряд проблем: • выделение объектов (структурных составляющих) подлежащих оценке в распределенных компьютерных сетях;

• получение оценки эффективности защиты информационных ресурсов от конкретных угроз;

• получение некоторого обобщающего индикатора, позволяющего оценивать уровень защищенности, как в отдельных структурных составляющих распределенной компьютерной сети, так и в системе в целом.

Между тем, представляется, что принцип получения оценок защищенности информационных ресурсов, предложенный в указанной работе, может быть использован при оценке защищенности информационных ресурсов распределенных компьютерных сетей.

В данной работе ставится цель — разработка метода расчета числовых значений показателей защищенности информационных ресурсов в распределенных компьютерных сетях;

Объектом исследования являются распределенные компьютерные сети на этапе разработки и эксплуатации в условиях воздействия угроз информационной безопасности на их информационные ресурсы.

Предметом исследования является состояние защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности.

Идея работы состоит в формировании технологии декомпозиции распределенной компьютерной сети на структурные составляющие, обозримые с точки зрения воздействия конкретных угроз информационной безопасности информационных ресурсов, связанных с этими структурными составляющими, получения показателей защищенности информационных ресурсов по каждой структурной составляющей и построения на основе полученных значений показателей защищенности информационных ресурсов по системе в целом.

Задачи исследования. Для достижения цели исследования в работе решается ряд задач.

1. Изучить предметную область объекта исследования с целью выделения его особенностей, значимых с точки зрения обеспечения информационной безопасности обрабатываемых информационных ресурсов.

2. Построить структурную модель распределенной компьютерной сети, в соответствии с которой можно:

• проводить декомпозицию исследуемой системы на совокупность структурных составляющих, обозримых с точки зрения оценки защищенности обрабатываемых, хранящихся или передающихся средствами этих составляющих информационных ресурсов;

• строить модель угроз информационной безопасности объекта исследования, позволяющую идентифицировать множество угроз информационным ресурсам каждой выделенной структурной составляющей системы;

• строить систему показателей защищенности информационных ресурсов сети, позволяющую оценивать состояние защищенности информационных ресурсов как по отдельным структурным составляющим сети, отдельных информационных ресурсов по сети в целом, так и всех информационных ресурсов в целом по сети.

3. Построить математическую модель расчета численных значений показателей защищенности информационных ресурсов распределенных компьютерных сетей, пригодную для решения задач обоснованного выбора состава средств защиты от угроз информационной безопасности.

4. Разработать математическую модель формирования подсистемы защиты распределенной компьютерной сети, обеспечивающую заданный уровень защищенности информационных ресурсов.

Научные положения, выносимые на защиту, их новизна.

Новыми являются следующие результаты, полученные в ходе работы:

1. Структурная модель распределенной компьютерной сети, позволяющая декомпозировать информационные ресурсы и аппаратно-программные средства системы на совокупность структурных составляющих, обозримых с точки зрения воздействия конкретных угроз информационной безопасности, что позволяет проводить оценку защищенности информационных ресурсов, связанных с этими структурными составляющими.

2. Методы оценки защищенности информационных ресурсов, которые заключаются в получении показателей защищенности отдельных информационных объектов, составляющих информационные ресурсы, по каждой структурной составляющей системы, с которой этот объект связан процедурами хранения, обработки и передачиполучении в соответствии с принципом равнопрочности защиты показателя защищенности отдельного информационного объекта по системе в целом, и формировании на основе показателей защищенности отдельных информационных объектов показателей защищенности информационных ресурсов системы в целом. 3. Математическая модель формирования состава средств защиты распределенной компьютерной сети, обеспечивающая заданные параметры защищенности ее информационных ресурсов.

Методы исследования. Для решения поставленных в работе задач использовались различные методы исследования: системного анализа, теории вероятностей и математической статистики, математических методов оптимизации и объектно-ориентированного проектирования.

Научная значимость работы заключается в систематизации и обобщении материалов по вопросам оценки защищенности автоматизированных систем от угроз информационной безопасностипостроении новых подходов и методов к оценке состояния защищенности информационных ресурсов вычислительных компьютерных сетейпостроении модели формирования подсистемы защиты распределенной компьютерной сети, обеспечивающей заданный уровень защищенности информационных ресурсов.

Практическая ценность работы состоит в разработке методики расчета показателей защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности, которая также позволяет решать задачи построения подсистемы противодействия угрозам исходя из заданных параметров защищенности информационных ресурсов.

Обоснованность и достоверность научных положений подтверждается:

• корректным использованием методов системного анализа, теории вероятностей и математической статистики, неформальных методов оценивания и математических методов оптимизации;

• анализом результатов проведенных экспериментальных исследований;

• положительными результатами применения разработанной методики.

Реализация полученных результатов. Результаты данной диссертационной работы были рассмотрены специалистами отдела информационной безопасности Национального банка КБР ЦБ РФ. Получено положительное заключение на предмет возможности использования изложенных в работе методов при развитии и совершенствовании защищенной сети передачи данных банка.

Апробация работы. Основные положения диссертационной работы выносились на обсуждение в рамках Международной научно-практической конференции «Новые информационные технологии и их региональное развитие» (Нальчик, 1997 г.), III Всероссийского симпозиума «Математическое моделирование и компьютерные технологии» (Кисловодск, 1999 г.), Российской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 1999 г.), VIII Международной конференции «Системы безопасности» (Москва, 1999 г.).

Публикации. По теме диссертации опубликовано пять работ. Структура работы. Диссертация состоит из введения, четырех глав, заключения и библиографического списка литературы.

ЗАКЛЮЧЕНИЕ

.

В данной работе проведено исследование направленное на построение метода получения численных показателей защищенности распределенных компьютерных сетей. Актуальность такого исследования заключается в том, что на сегодняшний день законченных методов получения численных значений показателей защищенности информационных систем не существует. Имеются лишь отдельные подходы к построению таких оценок. Между тем, существующие методы качественной оценки сегодня не позволяют обоснованно решать задачи информационной безопасности, среди которых актуальнейшими являются задачи отыскания узких мест в системе защиты и планирования мероприятий по их устранению, разработки альтернативных систем защиты и выбор из них наилучших по определенным критериям.

В рамках построения метода оценки защищенности РКС получены следующие результаты:

• построена специализированная для цели оценки защищенности информационных ресурсов структурная модель РКС, которая предлагает подход к декомпозиции информационной системы на структурные составляющие, обозримые с точки зрения оценки их защищенности;

• предложена структурированная система показателей защищенности информационных ресурсов РКС, позволяющая исследовать состояние защищенности как отдельных выделенных компонентов РКС, так и системы в.

113 целом;

• построен метод расчета численных значений показателей защищенности информационных ресурсов РКС;

• сформулирована математическая модель построения подсистемы информационной безопасности РКС, которая может использоваться для выбора конфигурации средств защиты, обеспечивающих заданные параметры защищенности информационных ресурсов.

При проведении данного исследования мы не ставили перед собой целью разработку готового инструментария для оценки защищенности распределенных компьютерных сетей. Все предложенные в работе результаты могут рассматриваться лишь как первый шаг к построению метода числовой оценки защищенности распределенных компьютерных сетей.

Показать весь текст

Список литературы

  1. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации, — М.:1. Воениздат, 1992.
  2. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.
  3. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации, — М.: Воениздат, 1992.
  4. С.В., Воробьев В. И. Концепция безопасности в ОС компьютеров и компьютерных систем. Материалы семинара «Конфиденциальность, защита и безопасность информационных, банковских и административных (компьютерных) систем». СПб.: СПИИРАН, 1994.
  5. Department of Defense Trusted Computer System Evaliation Criteria. -(TCSEC), DoD 5200.28-STD, 1985.
  6. Department of Defense Trusted Computer System Evaliation Criteria. DoD 5200.28-STD, 1993.
  7. National Computer Security Center. Trusted Network Interpretation. NCSC-TG-005, 1987.
  8. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France Germany — the Netherlands — the United Kingdom. — Department of Trade and Industry, London, 1991.
  9. B.H., Смолян Г. Л., Черешкин Д. С. Оценка эффективности систем информационной безопасности,— М.: Инженер, 1995.
  10. И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс. 1992, — №№ 2,3.
  11. Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II), jointly published by the National Institute of Standards and Technology and the National Security Agency, US Government, 1993.
  12. Threats and Countermeasures for Information Technology Systems. Version 1.0. National Information Assurance Partnership (NLAP), U.S., November, 1998.
  13. IT Baseline Protection Manual. Bundesamt fur Sicherheit in der Informationstechnik. 1998.
  14. Автоматизированная обработка финансово-кредитной информации/ Под ред. B.C. Рожкова, — М.: Финансы и статистика, 1990.
  15. Банковская система России: Информационные системы банков, — ТОО ДеКА, 1995.
  16. Н. Компьютерные сети.- М.: Бином, 1995.
  17. Вычислительные машины, системы и сети/ Под ред. А. П. Пятибратова.- М.: Финансы и статистика, 1981.
  18. В.Ф. Построение автоматизированных клиринговых систем // Сети. 1996,-N1.
  19. И.В., Кущ В.М. Опыт построения банковских коммуникаций // Сети.1996.-N1.
  20. A.M., Майоров С. А., Новиков Г. И. Вычислительные комплексы, системы и сети,— Л.: Энергоатомиздат Ленградское отделение, 1987.
  21. Дж. Вычислительные сети и распределенная обработка данных: Программное обеспечение, методы и архитектура./ Пер. с англ.- М.: Финансы и статистика, 1985.
  22. С. Механизмы защиты в сетях ЭВМ,— М.: Мир, 1993.
  23. М.Ю., Тимофеев Ю. А., Михайлов С. Ф., Красовский В. И., Карасев A.A.. до самых до окраин: Единая информационно-телекоммуникационная сеть Центробанка России // Сети, — 1996, — N1.
  24. Типовые профили защиты автоматизированных систем. Проект. МО РФ, 1998.
  25. Ф. Передача данных сети компьютеров и взаимосвязь открытых систем / Пер. с англ.- М.: Радио и связь, 1995.
  26. An Introdaction to Computer Security: The NIST Handbook. Draft. National Institute of Standards and Technology Administration, U.S. Departament of Commerce, 1994.
  27. А.В. Оценка риска нарушения информационной безопасности в распределенных компьютерных сетях // Системы безопасности: Тез.докл. VIII Международной конференции СБ-99, — М.:МИПБ МВД России, 1999, — С. 128 -130.
  28. А.В. (в соавторстве) Концепция государственной информационной политики России. М.: Изд. Госдумы России, 1998.
  29. А. АТМ на службе русского бизнеса // Сети. 1998.- N4.
  30. П.М. Алгебралическое моделирование сложных систем.- М.: Наука-Физмат лит, 1996.
  31. IT Baseline Protection Manual. Bundesamt fur Sicherheit in der Informationsteclmik. 1998.119
  32. Д.С., Цыгичко В. Н., Кононов A.A., Гадасин В. А., Смолян Г. Л., Елизаров О. И. Оценка эффективности систем защиты информационных ресурсов.- М.: Инженер, 1998.
  33. В.В. Защита информации в компьютерных системах,— М.: Финансы и статистика, 1997.
  34. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 1. М.: Энергоатомиздат, 1994.
  35. Концепция информационной безопасности РФ. Проект, — М., 1996.
Заполнить форму текущей работой