Воскресенье, 2020-10-25, 8:42 AM
Коллекция материаловГлавная

Регистрация

Вход
Приветствую Вас Гость | RSS
Меню сайта
Главная » 2014 » Август » 20 » Скачать Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак. Липатов, Алексей Леонидович бесплатно
7:10 AM
Скачать Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак. Липатов, Алексей Леонидович бесплатно

Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак

Диссертация

Автор: Липатов, Алексей Леонидович

Название: Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак

Справка: Липатов, Алексей Леонидович. Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак : диссертация кандидата технических наук : 05.13.19 / Липатов Алексей Леонидович; [Место защиты: С.-Петерб. гос. ун-т информац. технологий, механики и оптики] - Санкт-Петербург, 2009 - Количество страниц: 121 с. ил. Санкт-Петербург, 2009 121 c. :

Объем: 121 стр.

Информация: Санкт-Петербург, 2009


Содержание:

ВВЕДЕНИЕ
1 АНАЛИЗ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ И ОСНОВНЫЕ ТЕНДЕНЦИИ ЕЕ РЕШЕНИЯ
11 Исследование сложившейся системы взглядов на обеспечение информационной безопасности ключевых систем
12 Роль руководящих документов при решении задачи обеспечения информационной безопасности ключевых систем
13 ' Анализ'существующих подходов и методов обеспечения информационной безопасности ключевых систем, их недостатки и ограничения в применении
14 Подход к разработке адекватных актуальным угрозам информационной безопасности методов защиты ключевых систем с использованием теории деревьев атак
15 Постановка задачи
16 Выводы по первой главе
2 РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ТЕОРИИ ДЕРЕВЬЕВ АТАК
21 Общесистемные решения по модели системы информационной безопасности ключевой системы
22 Разработка перечня угроз информационной безопасности применительно к активам ключевых систем
23 Использование методологии деревьев атак для моделирования и обнаружения инцидентов информационной безопасности в расширенной модели управления информационной безопасности ключевых систем
231 Формальное описание проблемы
232 Разработка расширенного параллельного автомата для моделирования и обнаружения фактов реализации атак на ключевые системы
2321 Разработка расширенного дерева атак
2322 Разработка расширенных автоматов деревьев атак
2323 Разработка расширенного параллельного автомата
24 Выводы по второй главе
3 РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В КЛЮЧЕВЫХ СИСТЕМАХ, ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
31 Разработка методики оценки защищенности конфиденциальной информации, обрабатываемой основными техническими средствами от ее утечки за счет побочных электромагнитных излучений
32 Разработка методики оценки защищенности конфиденциальной информации, от утечки за счёт наводок информативного сигнала на токоведущие коммуникации
33 Результаты эксперимента
34 Выводы по третьей главе
4 РЕАЛИЗАЦИЯ ТЕХНИЧЕСКИХ ПОДСИСТЕМ И ПРОЦЕССНОЙ СОСТАВЛЯЮЩЕЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ
41 Реализация процессно-ролевой модель системы информационной безопасности ключевой системы
42 Реализация технических подсистем системы информационной безопасности ключевой системы
421 Реализация подсистемы межсетевого экранирования
422 Реализация подсистемы антивирусной и антиспам защиты
423 Реализация подсистемы обнаружения и противодействия компьютерным атакам
424 Реализация подсистемы криптографической защиты информации
425 Реализация подсистемы мониторинга событий информационной безопасности и обнаружения утечек конфиденциальной информации
426 Реализация подсистемы анализа сетевых уязвимостей
43 Разработка методики оценки соответствия системы информационной безопасности ключевой системы установленным требованиям
44 Выводы по четвертой главе

Введение:

Актуальность проблемы. Актуальность проблемы обеспечения информационной безопасности (ИБ) ключевых систем, входящих в состав критически важной информационной инфраструктуры Российской Федерации (КСИИ), обуславливается современными условиями ведения деятельности на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ: наличием растущей зависимости бизнес-процессов от инфокоммуникационных технологий (ИКТ), сложностью используемых технологий, а также большим количеством потенциальных угроз ИБ, как случайного, так и преднамеренного характера, включая терроризм, реализация которых может приводить к значительным негативным последствиям для безопасности государства в информационной сфере и препятствовать реализации Российской Федерацией (РФ) своих целей во внутренней/внешней политике.
Однако, несмотря на всю важность и значимость данной проблемы, резко возросшей в последнее время в связи с бурным внедрением ИКТ на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ, имеющиеся в настоящее время и применяемые на практике подходы к обеспечению ИБ КСИИ, модели построения систем информационной безопасности (СИБ) КСИИ имеют ряд существенных недостатков, среди которых необходимо выделить следующие:
• при решении задачи обеспечения ИБ КСИИ недостаточное внимание уделяется вопросам управления ИБ в целом, а оценке и обработке рисков ИБ в частности, также не уделяется должного внимания вопросам, связанным с обеспечением целостности и доступности информации, обрабатываемой в КСИИ;
• разработанные и применяемые в настоящий момент методики оценки защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) не позволяют проводить корректную оценку защищенности КСИИ при использовании средств/методов активной и/или пассивной защиты информации;
• построение СИБ КСИИ осуществляется с использованием целого ряда неэффективных защитных мер, которые, как это было отмечено в [15], не в полной мере соответствуют современным потребностям общества и государства;
• существующие модели и методы, на основе которых осуществляется построение СИБ КСИИ, недостаточно формализованы;
• в полном объеме имеющиеся подходы к оценке уровня соответствия КСИИ установленным требованиям по ИБ в настоящий момент на практике де-факто не используются;
• при создании СИБ КСИИ, как правило, не используется общепринятый в мире процессный подход, а также ролевые модели СИБ КСИИ.
Анализ существующих и применяемых в настоящее время подходов к обеспечению ИБ КСИИ продемонстрировал, что СИБ КСИИ, создаваемые на их основе, являются недостаточно эффективными и не позволяют обеспечивать должный уровень ИБ КСИИ. Таким образом, разработка методов обеспечения ИБ КСИИ с использованием, в том числе методологии деревьев атак, которые позволят создавать зрелые СИБ КСИИ, способные адекватно противостоять актуальным угрозам ИБ, является важной научной задачей, имеющей существенное значение для обеспечения безопасности государства в сфере ИКТ.
Актуальность проблемы обеспечения информационной безопасности (ИБ) ключевых систем, входящих в состав критически важной информационной инфраструктуры Российской Федерации-(КСИИ), обуславливается современными условиями ведения деятельности на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ: наличием растущей зависимости бизнес-процессов от инфокоммуникационных технологий (ИКТ), сложностью используемых технологий, а также большим количеством потенциальных угроз ИБ, как случайного, так и преднамеренного характера, включая терроризм, реализация которых может приводить к значительным негативным последствиям для безопасности государства в информационной сфере и препятствовать реализации Российской Федерацией (РФ) своих целей во внутренней/внешней политике.
Однако, несмотря на всю важность и значимость данной проблемы, резко возросшей в последнее время в связи с бурным внедрением ИКТ на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ, имеющиеся в настоящее время и применяемые на практике подходы к обеспечению ИБ КСИИ, модели построения систем информационной безопасности (СИБ) КСИИ имеют ряд существенных недостатков, среди которых необходимо выделить следующие:
• при решении задачи обеспечения ИБ КСИИ недостаточное внимание уделяется вопросам управления ИБ (мониторингу, анализу, поддержанию и совершенствованию ИБ) в целом, а оценки и обработки рисков ИБ в частности, так же не уделяется должного внимания вопросам, связанным с обеспечением целостности и доступности информации, обрабатываемой в КСИИ;
• разработанные и применяемые в настоящий момент методики оценки защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) не позволяют проводить корректную оценку защищенности КСИИ при использовании средств/методов активной и/или пассивной защиты информации;
• построение СИБ КСИИ осуществляется с использованием целого ряда неэффективных защитных мер (к таковым, например, можно отнести защитную меру призванную обеспечить целостность программного обеспечения (ПО) КСИИ путем использования не специальных механизмов обеспечения целостности, существующих в современных системах обнаружения и предотвращения вторжений (intrusion detection and prevention systems (ID&PS)) и/или средствах защиты от вредоносного ПО, а путем «использования трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода ПО в процессе обработки и (или) хранения защищаемой информации в КСИИ»), которые, как это было отмечено в Доктрине информационной безопасности Российской Федерации [15], не в полной мере соответствуют современным потребностям общества и государства;
• существующие модели и методы, на основе которых осуществляется построение СИБ КСИИ, недостаточно формализованы;
• в полном объеме имеющиеся документированные подходы к оценке уровня соответствия КСИИ установленным требованиям по ИБ в настоящий момент на практике де-факто не используются;
• при создании СИБ КСИИ не используется общепринятый в мире процессный подход (вместо него, в общем, применяется проектный подход к построению СИБ), а также ролевые модели СИБ КСИИ.
Анализ существующих и применяемых в настоящее время подходов к обеспечению ИБ КСИИ продемонстрировал, что СИБ КСИИ, создаваемые на их основе, являются недостаточно эффективными и не позволяют обеспечивать должный уровень ИБ КСИИ. Таким образом, разработка методов обеспечения ИБ КСИИ с использованием, в том числе методологии деревьев атак, которые позволят создавать зрелые СИБ КСИИ, способные адекватно противостоять актуальным угрозам ИБ, является важной научной задачей, имеющей существенное значение для обеспечения безопасности государства в информационной сфере.
Исходные положения для диссертационного исследования. КСИИ - территориально-распределенная сложная гетерогенная информационно-телекоммуникационная система (ИТС), входящая в состав критически важного объекта информационной и телекоммуникационной инфраструктуры РФ, относящего к органам государственной власти (ОГВ) РФ. Технические средства ИТС: серверы, рабочие станции, сетевое оборудование, системы хранения данных и т.д. образуют локальные вычислительные сети (ЛВС), входящие в состав КСИИ, расположены на нескольких площадках в различных субъектах РФ (для федеральных ОГВ) либо в одном субъекте РФ (для ОГВ уровня субъекта РФ). Сетевое взаимодействие между ЛВС организовано при помощи магистральной сети передачи данных (СПД), для передачи данных использующей в т.ч. арендованные каналы связи. Архитектурно КСИИ разделяется на открытый и закрытый сегменты. Открытый сегмент КСИИ имеет выход в сеть Интернет, при этом в нем не осуществляется обработка конфиденциальной информации. Закрытый сегмент КСИИ не имеет выхода в сеть Интернет/другие сети международного информационного обмена, не имеет межсетевых взаимодействий с открытым сегментом, при этом в нем осуществляется обработка, хранение, передача по каналам связи конфиденциальной и' открытой информации. На центральных площадках критически важного объекта информационной и телекоммуникационной инфраструктуры РФ имеются основной центр обработки данных (ОЦОД), резервный центр обработки данных № 1 (РЦОД1) и резервный центр обработки данных № 2 (РЦОД2).
Под обеспечением ИБ КСИИ понимается характеристика состояния КСИИ, определяемая защищенностью обрабатываемой информации и способностью КСИИ к выполнению функций в соответствии с установленными требованиями без неприемлемого ущерба.
В КСИИ осуществляется обработка, передача и хранение открытой и конфиденциальной информации. Пользователи КСИИ имеют различные полномочия по доступу к информации и сервисам КСИИ.
При проведении диссертационного исследования могут использоваться нормативно-правовые документы, организационно-распорядительные документы (ОРД) и нормативно-методические документы (НМД) РФ, включая государственные (национальные) стандарты РФ (ГОСТ), регламентирующие вопросы обеспечения ИБ, содержащие сведения конфиденциального характера. При этом, при необходимости приведения в настоящей работе выписок из данных документов, такие выписки обязательно должны носить открытый характер.
КСИИ, осуществляющие обработку, передачу и/или хранение информации, содержащей сведения, составляющие ГТ, в диссертационном исследовании не рассматриваются.
Методологической основной диссертационного исследования являются работы Корченко А.Г., Хорева А.А., Ярочкина В.И., Домарева В.В., Кулакова В.Г., Курило А.П., Полаженко C.B., Колегова Д.Н., Котенко И.В., С. Камтепе, Б. Енера, Б. Шнайера, X. Комона, М. Дауча и других ученых и специалистов, специализирующихся на вопросах обеспечения ИБ современных автоматизированных систем, включая вопросы защиты от утечки информации по каналам ПЭМИН и методологию деревьев атак.
Цель диссертационной работы. Разработка методов управления и обеспечения ИБ КСИИ с использованием методологии деревьев атак, процессно-ролевого подхода к построению СИБ КСИИ, которая позволит эффективно решать задачи защиты обрабатываемой информации от нарушения ее конфиденциальности (в т.ч. путем применения технических средств разведки ПЭМИН), целостности и доступности и выполнять КСИИ свои функции без неприемлемого ущерба для безопасности государства в информационной сфере.
Основными задачами, решаемыми в процессе достижения цели проводимого исследования являются:
1. Проведение анализа моделей и методов, используемых для обеспечения ИБКСИИ, выявление их недостатков и ограничений в применении.
2. Развитие методов управления и обеспечения безопасности КСИИ путем применения расширенной модели управления ИБ на базе РйСА-подхода Шухарта-Дёминга к планированию, реализации, проверке и совершенствованию и теории деревьев атак, которая должна быть использована при разработке формализованного подхода к моделированию и обнаружению реализации в отношении КСИИ угроз ИБ.
3. Разработка методики оценки защищенности информации обрабатываемой в КСИИ от утечки за счет ПЭМИН при использовании средств/методов активной (генераторы пространственного или линейного шума, сетевые помехоподавляющие фильтры) и/или пассивной (экранирование помещений КСИИ) защиты.
4. Формирование процессно-ролевой модели СИБ КСИИ применительно к ключевым процессам управления ИБ.
5. Разработка методики оценки уровня соответствия КСИИ установленным требованиям по ИБ с учетом предлагаемых к внедрению в рамках СИБ КСИИ эксплуатационных процессов ИБ.
Объекты исследования. Структура КСИИ органов государственной власти (ОГВ) в техническом аспекте, схемы информационных потоков, циркулирующих в КСИИ, активы КСИИ ОГВ, организационная структура обеспечения ИБ КСИИ ОГВ, модели обеспечения ИБ КСИИ ОГВ и методики оценки эффективности защищенности КСИИ ОГВ, методы и средства обеспечения ИБ КСИИ ОГВ.
Методы исследований. Для решения поставленной задачи использовались: методы теории вероятностей, теории графов, теории конечных автоматов, теории распространения радиоволн, теории классификации и систематизации, математическое моделирование, технологии и стандарты на ИТС и ИБ. Для проектирования процессно-ролевой модели СИБ КСИИ использовались методы 11М1--моделирования.
Научная новизна:
1. Впервые проведена разработка расширенной модели управления ИБ КСИИ на базе РйСАподхода Шухарта-Дёминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ.
2. При разработке расширенной модели управления ИБ КСИИ на базе РйСА-модели и теории деревьев атак произведен синтез отечественных и зарубежных подходов к управлению ИБ, в результате чего осуществлено создание оригинальных перечней угроз и уязвимостей, произведено определение соотношения угроз ИБ к типам активов, применительно к КСИИ.
3. Осуществлена разработка оригинальной методики оценки защищенности обрабатываемой в КСИИ информации от утечки по каналам ПЭМИН, позволяющей учитывать на этапе планирования реализации СИБ КСИИ использование средств/методов активной и/или пассивной защиты.
4. Сформирована методика оценки уровня соответствия КСИИ установленным требованиям по ИБ с учетом предлагаемых к внедрению в рамках СИБ КСИИ эксплуатационных процессов (процессов обеспечения ИБ).
Основным результатом проведенных исследований является внесение существенного вклада в решение проблемы, отмеченной в Доктрине информационной безопасности Российской Федерации [15], связанной с необходимостью совершенствования методов и способов защиты КСИИ, позволяющих создавать СИБ КСИИ, эффективно решающие задачи обеспечения ИБ КСИИ и выполнения КСИИ своих функций без неприемлемого ущерба для безопасности государства в информационной сфере.
Достоверность научных результатов и выводов обусловлена корректным применением математического аппарата, корректной оценкой адекватности математических, информационных, процессно-ролевых моделей, сопоставлением полученных общих результатов с частными случаями, приведенными другими авторами, а также успешным практическим использованием разработанных методов обеспечения ИБ КСИИ с использованием деревьев атак.
Практическая значимость. В рамках диссертационного исследования произведен анализ и систематизация накопленного в РФ в период с 1992 г. по 2008 г. опыта обеспечения ИБ КСИИ, выявлены недостатки (в т.ч. по результатам анализа лучших мировых практик обеспечения у управления ИБ) и ограничения в применяемых в настоящий момент подходах и моделях защиты КСИИ, предложены методы обеспечения ИБ, способные повысить эффективность решения задач обеспечения ИБ, в т.ч. обеспечения конфиденциальности, целостности и доступности, обрабатываемой в КСИИ информации, а также оценки и управления рисками ИБ с использованием теории деревьев атак, в рамках создаваемых/введенных в промышленную эксплуатацию СИБ КСИИ. Положения диссертационного исследования могут использоваться на всех этапах жизненного цикла КСИИ: при подготовке к эксплуатации, при вводе в эксплуатацию, непосредственно при эксплуатации, а также при снятии КСИИ с эксплуатации.
Положения диссертационного исследования могут использоваться также для совершенствования нормативно-методической базы, устанавливающей требования государственных регулирующих органов (ФСТЭК России, ФСБ России) к обеспечению ИБ КСИИ, с целью повышения эффективности СИБ КСИИ, создаваемых на их основе.
Практическая значимость работы подтверждена в результате успешной эксплуатации результатов диссертационного исследования на ряде критически важных объектов информационной и телекоммуникационной инфраструктуры РФ, что подтверждается Актами о внедрении результатов диссертации. О практической значимости диссертационного исследования свидетельствует так же грант 2007 года, полученный от Комитета по науке и высшей школе Правительства Санкт-Петербурга.
Основные положения, выносимые на защиту:
1. Расширенная модель управления ИБ КСИИ на базе РйСА-подхода Шухарта-Дёминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ.
2. Методика оценки защищенности информации от утечки по каналам ПЭМИН, позволяющей учитывать использование, предпринятых на объектах информационной и телекоммуникационной инфраструктуры РФ дополнительных защитных мер.
3. Методика оценки уровня соответствия КСИИ требованиям по ИБ, с учетом предлагаемых к внедрению в рамках СИБ КСИИ процессов обеспечения ИБ.
Реализация результатов исследования. Основные результаты исследования реализованы:
• при проведении в 2007-2008 г. научно-исследовательской работы (НИР) по развитию информационной системы органов прокуратуры (НИР по развитию ИСОП. Заказчик: Генеральная прокуратура Российской Федерации (государственный контракт № 10/76-33707 от 30 ноября 2007 г.). Головной исполнитель: ФГУП «Институт точной механики и вычислительной техники им. С. А. Лебедева Российской академии наук». Соисполнитель: ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»);
• при создании в 2007 г. системы управления информационной безопасностью системы управления магистральной 1Р-сетью ЗАО «Компания ТрансТелеКом» (Заказчик: ЗАО «Компания ТрансТелеКом». Головной исполнитель: ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»);
• при проведении в 2008 г. НИР (шифр: «ПВДНП»), в интересах Минкомсвязи России, ФСБ России, ГИАЦ и ИЦ/ВЦ МВД России, МО РФ, МИД России, ФМС России и др.;
• при разработке в 2008 г. Концепции создания Национального центра авиастроения (НЦА) -в части положений, касающихся создания систем информационной безопасности ЕИС НЦА;
• в производственной деятельности ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98», ЗАО «Лаборатория противодействия промышленному шпионажу», и в учебном процессе кафедры проектирование компьютерных систем (ПКС) факультета компьютерных технологий и управления (КТиУ) СПб ГУ ИТМО.
Апробация работы. Основные результаты, полученные в ходе диссертационного исследования, докладывались на:
1. Ежегодном совещании органов по аттестации Управления ФСТЭК России по СЗФО, Санкт
Петербург, 2006 г.
2. Ill межвузовской конференции молодых учёных СПбГУ ИТМО, Санкт-Петербург, 10-13 апреля 2006 г.
3. IV Международной научно-практической конференции «Инфокоммуникационные технологии Глобального информационного общества», Казань, 6-7 сентября 2006 г.
4. IV межвузовской конференции молодых учёных СПб ГУ ИТМО (Санкт-Петербург).
5. Семинаре «Обеспечение информационной безопасности прикладных систем» (компания
ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»), Москва, 29 мая 2007 г.
6. Семинаре «Обеспечение информационной безопасности OAK в условиях реорганизации» в рамках VIII международного авиационно-космического салона МАКС-2007, Москва, 21-26 августа 2007 г.
7. IV Международной специализированной выставке-конференции по информационной безопасности Infosecurity Russia 2007, Москва, 26-28 сентября 2007 г.
8. Конференции информационная безопасности 2008 г. в рамках конференции студенческая весна МГТУ им. Н. Э. Баумана.
9. V Всероссийской межвузовской конференции молодых учёных, Санкт-Петербург, 15-18 апреля 2008 г.
Диссертационные исследования поддержаны грантом 2007 года для студентов и аспирантов вузов и академических институтов, расположенных на территории Санкт-Петербурга, проведенного в соответствии с приказом председателя Комитета по науке и высшей школе Правительства Санкт-Петербурга от 16.01.2007 г. № 3 (номер гранта: 03/3.11/15-03/12, диплом победителя конкурса грантов Санкт-Петербурга для студентов, аспирантов 2007 г.: серия ПСП № 070306).
Публикации. По теме диссертации опубликовано 9 статей (из них 2 - в изданиях из перечня ВАК РФ).
Структура диссертации. Диссертация состоит из введения, четырех глав, заключения, перечня литературы (108 наименований) и 2 приложений. Содержит 121 страниц текста (из них: 106 страницы основного текста, 15 страниц текста приложений). В диссертации приведено 29 рисунков, 14 таблиц.

Скачивание файла!Для скачивания файла вам нужно ввести
E-Mail: 1662
Пароль: 1662
Скачать файл.
Просмотров: 131 | Добавил: Диана33 | Рейтинг: 0.0/0
Форма входа
Поиск
Календарь
«  Август 2014  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031
Архив записей
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Copyright MyCorp © 2020 Создать бесплатный сайт с uCoz