Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Арьков, Павел Алексеевич

  • Арьков, Павел Алексеевич
  • кандидат технических науккандидат технических наук
  • 2009, Волгоград
  • Специальность ВАК РФ05.13.19
  • Количество страниц 410
Арьков, Павел Алексеевич. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Волгоград. 2009. 410 с.

Оглавление диссертации кандидат технических наук Арьков, Павел Алексеевич

Содержание.

Введение.

1. Анализ систем защиты информации и их моделей.

1.1. Анализ систем защиты информации.

1.2. Анализ ресурсов информационной системы.

1.3.• Сравнительный анализ подходов к классификации уязвимостей.

1.4. Сравнительный анализ подходов к классификации угроз.

1.5. Анализ средств и методов защиты информации.

1.6. Анализ моделей систем защиты информации.

1.6.1. Обобщенные модели систем защиты.

1.6.2. Модели, построенные с использованием теории вероятностей.

1.6.3. Модели, построенные с использованием теории случайных процессов.

1.6.4. Модели, построенные с использованием теории сетей Петри.

1.6.5. Модели, построенные с использованием теории автоматов.

1.6.6. Модели, построенные с использованием теории графов.

1.6.7. Модели, построенные с использованием теории нечетких множеств

1.6.8. Модели, построенные с использованием теории катастроф.

1.6.9. Модели, построенные с использованием теории игр.

1.6.10. Модели, построенные с использованием энтропийного подхода.

1.6.11. Сравнительный анализ моделей систем защиты информации.

1.7. Выводы.

2. Разработка модели системы защиты информации в организации.

2.1. Разработка модели ресурсов информационной системы организации.

2.2. Разработка модели угроз информационной системы организации.

2.3. Разработка архитектуры модели.

2.4. Разработка игровой модели исследования оптимальности проекта системы защиты информации.

2.5. Разработка полумарковской модели реализации угрозы.

2.6. Разработка метода генерации дерева процесса реализации угрозы.

2.6.1. Отображение зависимости параметров уязвимостей и переходов от состояния злоумышленника и пути преодоления системы защиты.

2.6.2. Отображение сложной внутренней структуры уязвимостей.

2.6.3. Разработка метода моделирования процесса эксплуатации составной уязвимости.

2.6.4. Разработка методики использования кластерного анализа при рассмотрении результатов моделирования составной уязвимости.

2.7. Разработка модели злоумышленника.

2.8. Разработка архитектуры программного комплекса.

2.8.1. Разработка класса «Игровая модель».

2.8.2. Разработка класса «Проект СЗИ».

2.8.3. Разработка класса «Граф реализации угрозы».

2.8.4. Разработка класса «Уязвимость».

2.8.5. Разработка класса «Переход».

2.8.6. Разработка класса «Тип злоумышленника».

2.8.7. Разработка класса «Дерево реализации угрозы».

2.8.8. Разработка класса «Дизъюнкт».

2.8.9. Разработка класса «Дизъюнкт уязвимости».

2.8.10. Разработка класса «Дизъюнкт перехода».

2.9. Разработка алгоритмов методов классов программного комплекса

2.10. Разработка графического интерфейса пользователя.

2.11. Оценка адекватности модели реализации угрозы.

2.12. Выводы.

3. Разработка методики проведения моделирования и выбора оптимального проекта.

3.1. Разработка методики проведения моделирования.

3.2. Разработка методики подготовки входных данных.

3.2.1. Разработка методики получения моделей ресурсов ИС и списков угроз и злоумышленников.

3.2.2. Разработка методики получения проектов СЗИ.

3.2.3. Разработка методики получения списка уязвимостей и формирования графов реализации угрозы.

3.2.4. Разработка методики получения числовых исходных данных.

3.3. Выводы.

4. Моделирование системы защиты информации.

4.1. Анализ защищаемых информационных ресурсов и построение модели угроз

4.2. Анализ угроз безопасности университета.

4.3. Анализ типов злоумышленников опасных для рассматриваемой системы.

4.4. Определение требований к системе защиты.

4.5. Анализ существующей системы защиты информации ИС.

4.6. Разработка проектов системы защиты информации ИС.

4.6.1. Проект системы защиты ориентированный на противодействие внешним злоумышленникам.!.

4.6.2. Проект системы защиты ориентированный на противодействие внутренним злоумышленникам.

4.6.3. Сбалансированный проект системы защиты.

4.7. Анализ результатов моделирования.

4.8. Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации»

Актуальность задачи. В современных условиях развития информационных технологий при создании информационных систем (ИС) для коммерческих или государственных организаций, обязательно создается система защиты информации (СЗИ). На этапе проектирования ИС возникает вопрос эффективности СЗИ, созданной по тому или иному проекту. Решение задачи формального сравнения нескольких проектов СЗИ для выбора наилучшего вызывает определенные сложности. Для оценки эффективности создаваемых СЗИ в РФ используются руководящие документы Федеральной службы по техническому и экспортному контролю и ГОСТы. Также данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В. А. Герасименко, В.В. Мельников, С.С. Корт, А.Г. Корченко, И.В. Котенко, М.В. Степашкин, В.И. Богданов, А.А. Малюк, Д.П. Зегжда, A. Moore, R. Ellison, R. Linger, S. Templeton, К Levitt, Xinming Ou, R.P. Lippman, O. Sheyner, J. Haines, S. Jha, J.Wing, S. Noel, S. Jajodia, M. Bishop, P. Ammann, B. Schneier и другие.

Кроме того, существует множество современных международных и отечественных стандартов и нормативных документов в области информационной безопасности, рассматривающих вопросы оценки эффективности СЗИ или определяющих требования к её функциональности. В этих документах, как правило, в качестве критерия эффективности используется наличие тех или иных средств защиты информации или требования к их параметрам и не учитывается, что имеются возможности преодоления данных средств за счет наличия в них и в ИС тех или иных уязвимостей. Таким образом, актуальной является задача выбора оптимального проекта СЗИ по критерию эффективности, учитывающему наличие уязвимостей и взаимосвязей между ними. я

Исходя из этого, в работе сформулирована научная задача исследования: разработка алгоритма выбора оптимального проекта системы защиты информации для типовой информационной системы организации.

Цель исследования — развитие методического обеспечения проектирования и оценки эффективности систем защиты информации типовых информационных систем организаций с учетом их уязвимостей.

Объект исследования - информационная система организации.

Предмет исследования - система защиты информации.

Для достижения цели исследования были решены следующие задачи:

1. разработка модели реализации угроз в ИС;

2. разработка модели выбора оптимального проекта СЗИ;

3. создание программного комплекса реализующего описанные модели и алгоритмы-моделирования;

4. разработка методики проведения моделирования.

В рамках исследования используются методы теории множеств, теории графов, математической логики, теории вероятностей, теории случайных процессов, теории игр и методы объектно-ориентированного моделирования.

Основные положения, выносимые на защиту.

1. полумарковская модель реализации угрозы в ИС, учитывающая наличие уязвимостей и взаимосвязей между ними;

2. игровая модель выбора оптимального проекта СЗИ;

3. программный комплекс, реализующий описанные модели;

4. методика проведения моделирования.

Научная новизна работы заключается в следующем: разработан комплекс моделей, для исследования оптимальности проектов СЗИ'с учетом наличия уязвимостей и различных сценариев их использования в предлагаемых проектах.

Основные научные результаты:

1. Предложена полумарковская модель, позволяющая рассчитать время и вероятность реализации угрозы злоумышленником.

2. Предложена игровая модель поиска оптимального проекта на основании таких критериев как: время и вероятности реализации угроз, стоимость создания СЗИ и информационные риски, связанные с угрозами.

3. Предложена методика проведения моделирования ориентированная на использование предложенных моделей.

Практическая значимость исследования заключается в следующем:

1. Использование разработанных моделей позволяет повысить эффективность создаваемых СЗИ ещё на этапе их проектирования.

2. Результаты использования модели реализации угроз ИС могут применяться для оценки существующих СЗИ, в том числе для проведения аудита информационной безопасности ИС для получения значений вероятностей реализации угроз и информационных рисков.

3. Основные положения исследования могут быть применены при разработке проектов усовершенствования защищенных информационных систем для выбора наиболее оптимального проекта СЗИ.

Реализация и внедрение результатов. Основные результаты исследования были применены при проектировании систем защиты информационных систем Отделения Пенсионного фонда Российской Федерации по Волгоградской области и Волгоградского государственного университета.

Кроме того, результаты исследования использовались в учебном процессе на кафедре «Информационной безопасности» Волгоградского государственного университета при проведении лабораторных работ по курсу «Моделирование процессов и систем защиты информации» для студентов специальности 090105 — «Комплексное обеспечение информационной безопасности автоматизированных систем».

Достоверность полученных результатов подтверждается корректным использованием известного математического аппарата, а также проведением, натурных экспериментов для небольших тестовых систем и последующее сравнение результатов с результатами использования разработанной модели для этих систем.

Структура и объем диссертации. Диссертация включает введение, четыре раздела, заключение, библиографический список, содержащий 111 наименований, и 8 приложений. Основной текст диссертации изложен на 166 страницах, включая 26 рисунков и 11 таблиц.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Арьков, Павел Алексеевич

4.8. Выводы

Результаты проведенного моделирования подтверждают работоспособность программного комплекса.

Исходя из результатов моделирования, диаграмм соответствия и диаграммы сравнения с ограничениями Парето, из рассмотренных проектов СЗИ ориентированной на противодействие внешним злоумышленникам, СЗИ ориентированной на противодействие внутренним злоумышленникам и сбалансированной СЗИ выбран сбалансированный проект системы защиты, который является оптимальным, т.е. имеет наименьший обобщенный риск, равный 16024.15 рублей. По сравнению, с существующей СЗИ этот показатель уменьшился в 5 раз.

Заключение

Основной итог диссертационной работы состоит в разработке комплекса моделей для определения оптимального проекта системы защиты информации.

В процессе достижения основного результата были решены следующие задачи: разработана модель реализации угрозы в информационной системе в виде полумарковского процесса, учитывающая наличие уязвимостей в СЗИ и взаимосвязей между ними; разработана игровая модель выбора оптимального проекта СЗИ по времени и вероятности реализации угрозы, стоимости проекта и величине, обобщенного риска; разработаны алгоритмы- моделирования процессов реализации угрозы и поиска оптимального проекта СЗИ; разработан программный комплекс, реализующий описанные модели и алгоритмы моделирования; t разработана методика проведения моделирования; результаты диссертационного исследования внедрены в отделении Пенсионного фонда по. Волгоградской области, что позволило на 10% повысить эффективность системы защиты.

По теме диссертации опубликовано 14 работ [18 - 28, 77 - 79]. Результаты работы обсуждались на: межвузовской научно-методической конференции «Проблемы образования в области информационной безопасности» (г. Москва, 2004 г.), на конференции «Проблемы современного этапа реформ России: федеральный и региональный аспекты» (г. Волгоград, 2005 г.), на международной научно-практической конференции «Коммуникативные технологии в образовании, бизнесе, политике и праве» (г. Волгоград, 2005 г.), на X и XI Региональных конференциях молодых исследователей Волгоградской области (г. Волгоград, 2005 и 2006 гг.), на III и IV Всероссийских конференциях студентов, аспирантов и молодых ученых «Технологии Microsoft в теории и практике программирования» (г. Москва 2006 и 2007 гг.), на региональной научно-практической конференции «Проблемы обеспечения информационной безопасности в регионе» (г. Волгоград 2008 г.), на X международной научно-практической конференции «Информационная безопасность» (г. Таганрог, 2008 г.), на IX Всероссийском симпозиуме по прикладной и промышленной математике (г. Волжский 2008 г.)

Список литературы диссертационного исследования кандидат технических наук Арьков, Павел Алексеевич, 2009 год

1. Нормативно правовые акты. Указ Президента РФ. Об утверждении перечня сведений конфиденциального характера Текст. : [указ от 06.03.97] №188 // М.: Российская газета 1997 - № 51

2. Российская федерация. Законы. Закон о государственной тайне Текст. : федер. закон : [от 21 июля 1993] № 5485-1 // М.: Ось-89, 2006

3. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. Основные положения. Текст. -Введ. 2001-01-01. М. : Изд-во стандартов, 2001

4. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. Текст. — Введ. 2005-29-12 М.: Стандартинформ, 2006

5. Руководящий документ. Автоматизированные системы. Защита отtнесанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Текст. -Введ. 1992-30-03 М: Государственная Техническая комиссия, 1992

6. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности отнесанкционированного доступа к информации Текст. — Введ. 1992-30-03 М: Государственная Техническая комиссия,* 1992

7. Специальные требования и рекомендации по1 технической защите конфиденциальной информации (СТР-К) // М: Государственная Техническая комиссия, 2001

8. Bundesamt fur Sicherheit in der.Informationstechnik Электронный ресурс. — Режим доступа: http://bsi.bund.de/english, свободный — Загл. с экрана. Яз. англ.

9. Risk Management Guide for Information Technology Systems, NIST, Special Publication 800-30 Электронный ресурс. Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-30/sp800-3Q.pdf, свободный — Загл. с экрана. - Яз. англ.

10. SecurityFocus. Vulnerabilities: база данных уязвимостей компьютерных систем Электронный ресурс. Электрон, дан. (32 тыс. записей) — Calgary, [199-] Режим доступа: http://www.securitvfocus.com, свободный - Загл. с экрана. - Яз. англ.

11. Common Vulnerabilities and Exposures Электронный ресурс. Режим доступа: http://www.cve.mitre.org, свободный. Загл. с экрана. — Яз. англ.

12. A Quick Tour of Attack Tree Based Risk Analysis Using Электронный ресурс. / Режим доступа: http:// www.amenaza.com, свободный — Amenaza Security Limited Calgary, 2002

13. Арьков П.А. Подход к проектированию системы защиты информации автоматизированной системы Текст. / П.А. Арьков // XI Региональная конференция молодых исследователей Волгоградской области: тезисы докладов/ВГТУ Волгоград 2006, С. 198;

14. Арьков П.А. Полумарковская модель реализации угрозы в информационной системе Текст. / П.А. Арьков // Материалы X Международной научно-практической конференции «Информационная безопасность». 4.1. Таганрог: Изд-во ТТИ ЮФУ, 2008, С. 30-32;

15. Арьков П.А. Исследование оптимальности проекта системы защиты информации на игровой модели Текст. / П.А. Арьков // Материалы X Международной научно-практической конференции «Информационная безопасность». 4.1. Таганрог: Изд-во ТТИ ЮФУ, 2008, С. 32-34;

16. Арьков П.А. Построение модели процесса реализации угрозы, в информационной системе" на основе сетей Петри Текст. / П.А. Арьков-. // Обозрение прикладной и промышленной математики, 2008, том 15; Выпуск Л, М.: ООО Редакция журнала «ОПиПМ», 2008 С. 655

17. Арьков П.А. Комплекс моделей для поиска оптимального проекта системы защиты информации Текст. / П.А. Арьков // Известия ЮФУ. Технические науки. Тематический выпуск. «Информационная безопасность», Таганрог: Изд-во ТТИ ЮФУ, 2008, №8 (85) С. 30 - 36

18. Белов Ю.А. Математическое обеспечение сложного эксперимента. Обработка измерений при исследовании сложных систем Текст. / Ю.А. Белов-Киев: Наук, думка, 1982

19. Ван-дер-Верден Б.Л. Математическая статистика Текст. / Б.Л. Ван-дер-i Верден М.: Изд-во иностранной литературы, 1960 г.

20. Вирт Н. Систематическое программирование Текст. / Н. Вирт М.:I1. Мир, 1977.i .1

21. Вихорев С.В. Классификация угроз информационной безопасности Электронный ресурс. / С.В. Вихорев Режим доступа: http://www.elvis.ru/flles/class.pdf, свободный — [Б.м.]

22. Вихорев С.В. Кобцев Р.Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации Электронный ресурс. / С.В. Вихорев, Р.Ю. Кобцев Режим доступа: http://www.elvis.ru/files/sources.pdf, свободный — [Б.м.] - Загл. с экрана. — Яз. рус.

23. Герасименко В.А, Малюк А.А. Основы защиты информации Текст. / В. А. Герасименко, А.А. Малюк — М.: Московский Государственный Инженерно-физический институт (технический университет), 1997

24. Гнеденко Б.В. Коваленко И.Н. Введение в теорию массового обслуживания. Текст. / Б:В. Гнеденко, И.Н. Коваленко Изд. 3-е, испр; и-доп. -М.: КомКнига, 2005. - 400 с.

25. Горяйнов В.В. Полковников А.А. О предельных распределениях вероятностей для докритических ветвящихся» процессов Текст.' / В.В. Горяйнов, А.А. Полковников Теория вероятностей и её применение. Т. 41, вып. 2, 1996. С. 417-424.

26. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информации ресурсов государственного управления Текст. / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков М.: Юнити - Дана, 2003

27. Гринберг А.С., Король И.А. Информационный менеджмент: Учебное пособие для вузов Текст.*/ А.С. Гринберг, И.А. Король М.: Юнити - Дана, 2003 - 415 с.

28. Железнов И.Г, Иваницкий В.А., Шаракшанэ А.С. Сложные системы Текст. / И.Г. Железнов, В.А. Иваницкий, А.С. Шаракшанэ М.: Высшая школа, 1977.

29. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа Текст. / В.П. Иванов М.: Редакция журнала «Специальная техника» - 2004 - №1ч t

30. Игнатьев В. А. Информационная безопасность современногокоммерческого^ предприятия: Монография Текст. / В.А. Игнатьев Старый Оскол: ООО «ТНТ», 2005. - 448 с.

31. Исадминов А.Н. Модель процесса, защиты информации в условиях информационного противоборства Текст. / А.Н. Исадминов — М.: Безопасность информационных технологий 2004 - №1, С. 63-68;

32. Кельтон В., Лоу А. Имитационное моделирование. Классика CS. Текст. : [пер с англ.] / В. Кельтон, А. Лоу 3-е изд. - СПб.: Питер; Киев: Издательская группа BHV, 2004. 847 с.

33. Колегов Д.Н. Проблемы анализа' и синтеза графов Электронный ресурс. / Д.Н. Колегов — Режим • доступа: http://www.securitylab.ru/contest/299868.php, свободный Загл. с экрана. — Яз. рус.

34. Корт С.С. Теоретические основы защиты информации: Учебное пособие Текст. / С.С. Корт М.: Гелиос АРВ, 2004 - 240 е., ил.

35. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения Текст. / А.Г. Корченко — К.: «МК-Пресс», 2006 320 е., ил.

36. Кремер Н.Ш. Теория вероятности и математическая статистика Текст. / Н.Ш. Кремер М.: Юнити-Дана, 2003 - 573 с.

37. Лемешко Б.Ю., Лемешко С.Б. Сравнительный анализ критериев? проверки отклонения распределения от нормального закона Текст. / Б.Ю. Лемешко, С.Б. Лемешко Метрология - 2005 - № 2 - С. 3-24

38. Мак-Клар С., Скембрей, Д. Курц Д. Секреты хакеров. Безопасность сетей — готовые решения* Текст. : [пер. с англ.] / С. Мак-Клар, Д. Скембрей, Д. Курц 4-е издание. - М.: Издательский дом «Вильяме», 2004 - 656 с.

39. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации Текст. / А.А. Малюк М.: Горячая линия - Телеком, 2004 - 280 е., ил.

40. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информациив автоматизированных системах: Учебное пособие для вузов. Текст. / А.А. Малюк, С.В. Пазизин, Н.С. Погожин 2-е изд - М.: Горячая линия — Телеком, 2004 - 147 е., ил.

41. Медведковский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet Текст. / И.Д. Медведковский, П.В. Семьянов, Д.Г. Леонов М.: ДМК - 1999 -336 с.

42. Мельников В.В. Безопасность информации в автоматизированных системах Текст. / В.В. Мельников М.: Финансы и статистика, 2003 — 368 с.

43. Нечаев Ю.И. Современные информационные технологии при планировании эксперимента Электронный ресурс. / Ю.И. Нечаев Режим доступа: http://www.csa.ru/skif/kurs 5/, свободный - Загл. с экрана. — Яз. рус.

44. Орлов,А.И. Экспертные оценки. Учебное пособие Электронный ресурс. /г

45. А.И. Орлов. — Режим доступа: http://www.aup.ni/books/m 154/, свободный — Загл.Iс экрана. Яз. рус.

46. Орлов А.И. Теория принятия-решений. Учебное пособие Текст. / А.И. Орлов. М.: Издательство «Март», 2004 - 656 с.

47. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность Текст. / Петренко С.А., Симонов С.В. М.: Компания АйТи; ДМК Пресс, 2004 - 384'с.

48. Петров В.Н. Информационные системы Текст. / В.Н. Петров СПб: Питер, 2002 - 688 с.

49. Протасов И.Д. Теория игр и исследование операций: Учебное пособие Текст. / И.Д. Протасов М.: Гелиос АРВ, 2003. - 368 с.

50. Рунион Р. Справочник по непараметрической статистике Текст. : [пер. с англ.] / Р. Рунион — М.: Финансы и статистика, 1982 198 с.

51. Сердюк В.А. Новое в защите от взлома корпоративных систем Текст. / В.А. Сердюк М.: Техносфера, 2007 - 360 с.

52. Соколов. А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах Текст. / А.В. Соколов, В.Ф. Шаньгин — М.: ДМК Пресс, 2002 656 с.

53. Тихонов В5. А. Райх B.Bi Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Учебное пособие Текст. / В.А. Тихонов, В.В. Райх М.: Гелиос АРВ; 2006 - 528 с.

54. Тумоян Е.П. Метод моделирования компьютерных атак на основе вероятностных автоматов Текст. / Е.П. Тумоян // Материалы X Международной научно-практической конференции «Информационная безопасность». Ч. 1. Таганрог: Изд-во ТТИ ЮФУ, 2008 - С. 190 - 194

55. Ходасевич Г.Б. Планирование эксперимента Электронный ресурс. / Г.Б. Ходасевич Режим доступа: http://pds.sut.ru/pe/, свободный - Загл. с экрана. — Яз. рус.

56. Хорев П.Б. Методы и средства защиты информации в компьютерных . системах Текст. / П.Б. Хорев М.: Издательский центр «Академия», 2005 - 256с.

57. Цыбулин A.M., Белгородский М.В., Арьков П.А., Сидоров Ю.А. Автоматизированная разработка имитационных моделей Текст. / A.M.

58. Цыбулин, М.В. Белогородский, П.А. Арьков, Ю.А. Сидоров // Проблемы образования в области информационной безопасности: Сборник трудов межвузовской научно методической конференции М.: ИКСИ Академии ФСБ России 2004;

59. Цыбулин A.M., Арьков П.А. Модели, безопасности информационных систем Текст. / A.M. Цыбулин, П.А. Арьков // Проблемы современного этапа реформ- России: федеральный и региональный аспекты. Материалыконференции. ГОУ ВПО ВАГС. Волгоград, 2005;

60. Цыбулин A.M., Шипилева А.В. Математическая модель злоумышленника в корпоративной сети Текст. / A.M. Цыбулин, А.В. Шипилева //Управление большими системами/Сборник трудов Выпуск 19; М.: ИГТУ РАН, 2007 С. 127-133

61. Черноруцкий И.Г. Методы принятия решений Текст. / И.Г. Черноруцкий. СПб.: БХВ - Петербург, 2005. - 416 с.

62. Шумский А.А., Шелупанов А. А. Системный анализ в защите информации: учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности Текст. / А.А. Шумский, А.А. Шелупанов. М.: Гелиос АРВ, 2005. - 224 с.

63. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа Текст. / А.Ю. Щеглов СПб.: Наука и Техника, 2004-384 с.

64. Abbot R.P., Chin J.S., Donnelly J.E., Konigsford W.L., Tokubo S., Webb D.A. Security analysis and enhancements of computer operating systems. Technical report

65. Текст. / R.P.Abbot, J.S. Chin, J.E. Donnelly, W.L. Konigsford, S. Tokubo, D.A. Webb Lawrence, Livermore, CA94550, 1976

66. Amman P., Ritchey R. Using Model Checking to Analyze Network Vulnerabilities Текст. / P. Amman, R. Ritchey // Proc. of the 2000 IEEE Symposium on Security and Privacy. — 2000. — C. 156-165.

67. Ammann P., Wijesekera D., Kaushik S. Scalable Graph-Based Network Vulnerability Analysis Текст. / P. Ammann, D. Wijesekera, S. Kaushik //. Proc. of the 9th ACM Conference on Computer and Communications Security, New York: ACM Press. 2002. - C. 217-224.

68. Aslam T. A taxonomy, of security faults in the Unix operating system. Электронный ресурс. / Т. Aslam Режим доступа: http://www.cerias.purdue.edu, свободный - Загл. с экрана. — Яз. англ.

69. Bisbey R., Hollingworth D. Protection analysis: Final report. Technical report Текст. / R. Bisbey, D. Hollingworth USC/Information Science Institute, Marina del Rey, CA90291, 1978

70. Bishop M. A taxonomy of UNIX system and Network vulnerabilities. Technical report. Текст. / M. Bishop University of California at Davis, Department of computer science, 1995

71. Bishop M., Bailey D. A critical analysis of vulnerability taxonomies. Technical report Текст. / M. Bishop, D. Bailey University of California at Davis, Department of Computer Science, 1996

72. Camtepe S., Yener B. A Formal Method for Attack Modeling and Detection Электронный ресурс. / S. Camtepe, B. Yener — Режим доступа: http://cs.ipi.edu/research/pdf/06- 01 .pdf, свободный Загл. с экрана. — Яз. англ.

73. Comon Н., Dauchet М. Tree automata techniques and applications Электронный ресурс. / H. Comon, М. Dauchet Режим доступа: http://www.grappa.univ-1 i 1 le3.fr/tata, свободный - Загл. с экрана. — Яз. англ.

74. Cuppens F. Alert Correlation in a Cooperative Intrusion Detection Текст. / F. Cuppens Framework // Proc. of the 2002 IEEE Symposium on Security and Privacy. - 2002.

75. Danforth M. Models for Threat Assessment in Networks Электронный ресурс. / M. Danforth — Режим доступа: http://www.cs.ucdavis.edu/research/ techreports/2006/CSE-2006-13.pdf, свободный Загл. с экрана. - Яз. англ.

76. Jajodia S., Noel S., O'Berry В. Managing Cyber Threats: Issues, Approaches and Challenges, ch. Topological Analysis of Network Attack Vulnerability Текст. / S. Jajodia, S. Noel, B. O'Berry Kluwer Academic Publisher, 2003.

77. Jajodia S., Noel S. Efficient Minimum-Cost Network Hardening Via Exploit Dependency Graphs. Текст. / S. Jajodia, S. Noel // In Proceedings; of the 19th Annual,Computer Security Applications Conference, Las Vegas, NV, USA, 2003.

78. Jajodia S., Noel S. Managing Attack Graph Complexity Through Visual' Hierarchical Aggregation. Текст. / S. Jajodia, S. Noel // In 1st International Workshop on Visualization and Data Mining for Computer Security, Washington, DC, USA., 2004.-C. 109-118.

79. Ou X., Boyer W.F., McQueen M.A. A Scalable Approach to Attack Graph Generation Электронный ресурс. / X. Ou, W.F. Boyer, M.A. McQueen — Режим доступа: http://www.cis. ksu.edu/~xou/publications/ccs06.pdf, свободный Загл. с экрана. - Яз. англ.

80. Phillips С., Swiler L. A Graph-Based System for Network-Vulnerability Analysis Текст. / С. Phillips, L. Swiler // In Proceedings of the New Security Paradigms Workshop, Charlottesville, VA, 1998

81. Ramakrishnan C.R., Sekar R. Model-Based Analysis of Configuration' Vulnerabilities Электронный ресурс. / C.R. Ramakrishnan; R. Sekar Режим доступа: http://seclab.cs.sunysb.edu/seclab 1 /pubs/papers/widsOO.pdf, свободный -Загл. с экрана. - Яз. англ.

82. Sheyner О., Jha S., Wing J., Lippmann R., Haines J. Automated Generation and Analysis of Attack Graphs Текст. / О. Sheyner, S. Jha, J. Wing, R. Lippmann, J. Haines // In 2002 IEEE Symposium1 on Security and Privacy. Oakland, California, 2002.

83. Schneier B. Attack Trees Текст. / В. Schneier Dr. Dobbs Journal, 1999.

84. Stephenson P. Using formal methods for forensic analysis of intrusion events a preliminary examination Электронный ресурс. / P. Stephenson -Режим доступа: http://www.imfgroup.com/Document Library.html, свободный - Загл. с экрана. - Яз. англ.

85. Templeton S., Levitt К. A Requires/Provides Model for Computer Attacks Текст. / S. Templeton, K. Levitt // Proc. of the 2000 Workshop on New Security Paradigms. New York: ACM Press, 2001.

86. Van Loggerenberg M. Computer vulnerability categorization Электронный ресурс. / M. Van Loggerenberg Режим доступа: http://etd.rau.ac.za/theses/available/etd-05252005-120227/, свободный - Загл. с экрана. - Яз. англ.

87. ГОУ ВПО Волгоградский государственный университет1. На правах рукописи•04.20 0.9 095 611. Арьков Павел Алексеевич

88. РАЗРАБОТКА КОМПЛЕКСА МОДЕЛЕЙ ДЛЯ ВЫБОРА ОПТИМАЛЬНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ОРГАНИЗАЦИИ

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.