Компьютерные модели и алгоритмы управления безопасностью информационных систем тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат наук Лукинова, Ольга Васильевна

  • Лукинова, Ольга Васильевна
  • кандидат науккандидат наук
  • 2013, Москва
  • Специальность ВАК РФ05.13.11
  • Количество страниц 248
Лукинова, Ольга Васильевна. Компьютерные модели и алгоритмы управления безопасностью информационных систем: дис. кандидат наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Москва. 2013. 248 с.

Оглавление диссертации кандидат наук Лукинова, Ольга Васильевна

СОДЕРЖАНИЕ

Введение

Глава 1. Описание подхода к безопасности информационных систем (ИС), основанного

на процессном подходе и принципах открытой среды

1.1. Особенности, понятия и модели безопасности ИС в новом подходе

1.1.1. Предмет защиты

1.1.1.1. Информация как предмет защиты

1.1.1.2. Бизнес-процесс как предмет защиты [ 104,106]

1.1.1.3. Свойства безопасности предмета защиты

1.1.2. Референсность целей, критериев и управляющих параметров

(защитных механизмов) системы защиты ИС

1.1.3. Объект защиты

1.1.3.1. Постановка задачи обеспечения безопасности 03

1.1.3.2. Представление функциональности ИС в открытой среде

1.1.3.2.1. Определение и свойства открытой среды

1.1.3.2.2. Эталонная модель открытой среды OSE/RM

1.1.4. Формулировка общей задачи обеспечения безопасности для ОЗ, представленного

в виде модели OSE/RM

1.1.5. Референсное представление плоскости защиты модели

открытой среды [128,134]

1.1.5.1. Межкатегорийное представление плоскости <3>

1.1.5.2. Представление плоскости <3> в виде базовой функциональности

1.1.6. Референсное описание базовых процессов защиты

1.1.6.1. Классификация распределенности бизнес-процессов предприятия

с точки зрения обмена данными с учетом модели OSE/RM

1.1.6.2. Референсное описание базового подмножества процессов защиты,

реализуемых КСЗ [125,134]

1.1.6.3. Переход от ВМ к модели защиты BZ [125]

Выводы по 1-й главе

Глава 2. Задачи и архитектура компьютерной системы поддержки управления

безопасностью информационных систем

2.1. Особенности современных программно-аппаратных средств защиты и жизненного цикла ИС и системы ее защиты

2.2. Типы компьютерных систем управления и их задачи

2.3. Компьютерная система поддержки управления безопасностью ИС

2.3.1. Состав и структурная схема СПУБ

2.3.1.1. Описание системы поддержки принятия решений при проектирования КСЗ

2.3.1.1.1. Влияние факторов ИБ на принятие решений при проектировании КСЗ

2.3.1.1.2. Алгоритмы генеральных стратегий управления

2.3.1.1.3. Функциональная структура СППР

2.3.1.1.4. Состав и структура СППР при проектировании КСЗ

2.3.1.2. Описание системы управления эксплуатацией КСЗ

2.3.2. Итерационный алгоритм ЖЦ КСЗ, реализуемый в СПУБ

Выводы по 2-й главе

Глава 3. Семантическое описание факторов безопасности ИС

при проектировании КСЗ

3.1. Описание семантической модели [127...]

3.2. Описание онтологических классов 0С/

3.2.1. Классы {Бизнес-модель}, {KS}, {Риски}

3.2.2. Класс {Модельугроз}

3.2.3. Класс {Уязвимости среды бизнес-процесса}

3.2.4. Класс { Нарушитель}

3.2.5. Класс {Потенциально-опасные атаки}

3.2.6. Класс {КСЗ}

3.2.7. Класс {Средства и меры защиты}

3.2.8. Класс механизмов защиты {Механизм}

3.3. Схема алгоритма вывода вариантов КСЗ

Выводы по 3-й главе

Глава 4. Компьютерный мониторинг и анализ состояния бизнес-процессов

4.1. Компьютерный мониторинг и анализ обстановки

при проектировании КСЗ [117,120]

4.1.1. Оценка ценности информационных ресурсов, обрабатываемых бизнес-процессом

4.1.2. Оценка загрузки вычислительных ресурсов бизнес-процесса

4.1.3. Оценка уязвимостей среды бизнес-процесса

4.1.4. Оценка защищенности встроенными средствами

4.1.5. Анализ параметров мониторинга [119]

4.2. Компьютерный мониторинг состояния среды бизнес-процессов

при эксплуатации КСЗ [ 123 ]

4.2.1. Мониторинг аномалий безопасности среды бизнес-процесса

4.2.1.1. Механизмы мониторинга сетевых аномалий

4.2.1.2. Механизмы мониторинга локальных аномалий

4.2.2. Выбор механизмов обнаружения

4.2.3. Анализ инцидента безопасности [108,111]

4.2.3.1. Выявление фазы атаки [107]

4.2.3.2. Анализ и определение возможности перехода от фазы развития атаки

к фазе реализации

4.2.3.3. Анализ нарушений критериев безопасности

Выводы по 4-й главе

Глава 5. Компьютерная поддержка формирования целей, стратегий и атак

при проектировании и эксплуатации системы защиты

5.1. Формирование целей обеспечения безопасности при проектировании КСЗ [ 122]

5.1.1. Выбор генеральной стратегии проектирования

5.1.2. Детализация целей, обеспечивающих безопасность бизнес-процессов

5.1.3. Формирование значений критериев безопасности

5.2. Компьютерное формирование стратегий защиты (вариантов КСЗ) [ 106,112]

5.2.1. Формирование требований к защитным средствам и механизмам

5.2.2. Задача рационального выбора вариантов КСЗ

5.3. Компьютерное формирование целей и стратегий нарушителя

5.3.1. Компьютерное прогнозирование списков целей нарушителя и стратегий, реализующих эти цели (атак)

5.3.1.1. Описание алгоритма вывода списка атак для этапа концептуального проектирования КСЗ [126]

5.3.1.2. Моделирование развития атаки [94,126]

5.3.2. Описание алгоритма вывода целей при эксплуатации КСЗ

5.4. Компьютерная поддержка цикла оперативного управления безопасностью ИС

5.4.1. Задачи блока восстановления работоспособности ресурсов ИС с остановкой бизнес-процесса (блок В2)

5.4.2. Задачи блока восстановления работоспособности ресурсов ИС без остановки бизнес-процесса (блок В1)

Выводы по 5-й главе

Заключение

Литература

ПРИЛОЖЕНИЕ 1

ПРИЛОЖЕНИЕ 2

ПРИЛОЖЕНИЕ 3

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Компьютерные модели и алгоритмы управления безопасностью информационных систем»

Введение

Актуальность. Защита информационных технологий, реализованных в виде информационных систем (ИС), в настоящее время становится одной из критических проблем. Она требует системного подхода к организации защиты, целостного систематизированного представления об объекте защиты, комплексного непрерывного управления информационной безопасностью (ИБ) ИС в интересах предприятия. Однако существующая практика разработки систем защиты, которые должны обеспечивать безопасность ИС, основана на том, что комплекс защитных мер выбирается исходя из возможных потенциально-опасных угроз (атак), свойственных используемой ИС (на основе типизированных списков уязвимостей и неформализованных представлений нарушителя) и соображений приемлемости ущерба (риска).

Развитие существующего подхода видится в более комплексном и системном взгляде на организацию защиты посредством решения следующих задач: выборе средств защиты (СЗ) с учетом архитектурно-функциональной специфики ИС, т.е. ориентироваться на обеспечение безопасности ИС, а не на противодействие угрозам; введение для системы защиты целевой функции, измеряющей безопасность; обеспечения и контроля заданного уровня безопасности процессов, происходящих в ИС; формализованного представления ИС как объекта защиты, на основе которого можно было бы построить технологию выбора защитных средств и механизмов с учетом функциональных особенностей компонент ИС. Эффективность методологической базы защиты информационных технологий предприятий связана с рациональной организацией управления жизненным циклом (ЖЦ) системы защиты, как основы для построения компьютерной системы поддержки управления безопасностью информационных систем. Сегодня ИС и системы защиты разрабатываются разными специалистами. Инструментальные средства и технологии, которые активно используются в практике проектирования ИС, не содержат поддержки решений по безопасности, т.к. последние напрямую не влияют на выполнение основных функций ИС. Фактически, система защиты достраивается к уже спроектированной ИС. В результате такие наложенные средства защиты могут контролировать только результат процесса функционирования ИС, но не могут обеспечить контроль и защиту самого процесса.

Обобщение характера названных задач определило необходимость создания методологических положений, которые позволили бы придать системность, органичность и законченность процессу проектирования и сопровождения защиты ИС.

В работе предлагается «бизнес-процессный» подход, позволяющий встроить вопросы защиты корпоративной информационной системы в современную методологию управления

ИТ-средой в интересах предприятия. В результате многие вопросы, связанные с определением необходимого уровня безопасности информационных ресурсов, оценкой величины ущерба от вторжений, планированием достаточности средств защиты решаются на качественно другом уровне. Важным фактором, влияющим на эффективность управления средствами защиты, является отсутствие прямых доходов от их использования. Поэтому степень защищенности данных, обрабатываемых информационными системами, и, следовательно, расходы на поддержание этого обеспечения обычно стараются соразмерить с их ценностью (экономической, государственной, военной и т.п.) и рисками потери этой ценности. Эта ценность не всегда определяется в денежном выражении. Поэтому сопоставление расходов на информационную безопасность с ценностью охраняемых данных является нетривиальной и весьма актуальной задачей. Рассмотрение вопросов защиты с точки зрения интересов бизнес-процессов позволит использовать методы, существующие в теории управления предприятием, для оценки и сопоставления возможного ущерба с затратами на безопасность.

Базовым инструментом предлагаемого подхода является методология открытых систем (функциональной стандартизации), основывающаяся на унифицированном представлении информационной системы., которое дает возможность совместить характеристики жизненного цикла (ЖЦ) системы защиты и жизненного цикла ИС.

Разработанный подход является методологической базой для непрерывного управления безопасностью ИС в течение жизненного цикла системы защиты, которое предлагается строить на основе:

1. Представления ИС и системы защиты как единого целого;

2. Интеграции в единый процесс технологий сбора и анализа данных о состоянии защищаемого объекта, планирования и контроля за функционированием средств защиты, восстановления работоспособности объекта защиты после несанкционированных вторжений.

3. Формализации методов формирования и принятия решений, их оценки с учетом субъективных предпочтений лиц, принимающих решения (ЛПР).

Трудность задачи заключается в отсутствии формализмов, описывающих такие слабо формализуемые понятия процесса проектирования системы защиты, как качество информационной безопасности, угроза, возможности злоумышленника, механизмы и объект защиты, поэтому сегодня выбор защитных средств производится вручную. Разработка компьютерных систем поддержки проектированием систем защиты и ее управлением в течение ЖЦ является весьма актуальной проблемой.

Указанные факторы определили направление диссертационного исследования, заключающегося в разработке методологических положений обеспечения безопасности ИС

на основе бизнес-процессного подхода, моделей и алгоритмов управления ЖЦ комплексной системы защиты (КСЗ) от процедур поддержки принятия решений при формировании требований к КСЗ до ее сопровождения в рамках предлагаемого подхода.

Степень разработанности темы на концептуальном уровне является полной, что подтверждается тем, что разработаны не только методологические основы проектирования и управления безопасностью ИС, но и их под держка в виде модельно-алгоритмического обеспечения.

Целью диссертационной работы является разработка методологических основ, моделей и алгоритмов создания компьютерных систем управления безопасностью информационных комплексов, в том числе, концептуального проектирования комплексной системы защиты, принципов создания защищенных ИС с учетом их функционального назначения.

Основными задачами работы являются:

A). Разработка и исследование принципов и положений защиты информационных систем с учетом их функционального назначения (бизнес-процессный подход), а также принципов проектирования программных средств, обеспечивающих безопасность вычислительных комплексов.

Б). Развитие функциональной логической (референсной) модели открытой среды в части вариантов конкретизации ее компоненты защиты, что позволит совместить ЖЦ ИС и ее защиты и явится основой для концептуального и детального проектирования системы защиты.

B). Разработка комплекса моделей и алгоритмов принятия решений для компьютерного управления безопасностью ИС в течение ЖЦ системы защиты ИС в том числе:

1. поддержки принятия решений при формировании требований к системе защиты:

• компьютерное формирование целевых векторов безопасности для объекта защиты на основе оценок значимости информационных ресурсов и угроз среды ИС,

• компьютерный выбор различных стратегий защиты (политики безопасности), задающих условия выбора вариантов системы защиты;

2.поддержки принятия решений при проектировании системы защиты:

• компьютерный выбор рациональных вариантов системы защиты в соответствии с вариантами конкретизации защитной компоненты модели открытой среды и стратегией защиты,

• компьютерное прогнозирование развития атаки и осуществление апробации вариантов системы защиты на списке возможных угроз (сценарный анализ вариантов);

3. принятия решений при эксплуатации/сопровождении системы защиты:

• идентификация и оценка целей нарушителя, фазы атаки и возможных последствий атаки для бизнес-процессов с целью определения режима восстановления бизнес-процессов;

• прогноз развития атаки с целью контроля состояния среды;

• выявление ситуаций, когда необходима модификация системы защиты;

• определение параметров оперативного реагирования для сдерживания атаки, ликвидации ее следов, восстановления ресурсов.

Г). Разработка формализованного представления понятий предметной области «проектирование систем защиты ИС», которое позволяет автоматизировать процесс управления ЖЦ системы защиты.

Д). Разработка функциональной архитектуры системы поддержки управления безопасностью (СПУБ), а также итерационного алгоритма функционирования СПУБ на протяжении ЖЦ системы защиты.

Методы исследования. В процессе исследования использовались методы инженерии и представления знаний, поиска и принятия решений, теории выбора и многокритериальной оптимизации, структурного и системного анализа.

Объектом исследования является безопасность защищаемых информационных систем.

Предметом исследования являются модели, компьютерные методы и алгоритмы обеспечения безопасности информационных систем на протяжении их жизненного цикла.

Научная новизна результатов:

А). Разработаны принципы и положения бизнес-процессного подхода к защите информационных систем, на основе которых представлена методология проектирования программных комплексов управления безопасностью информационных систем.

1. Предложен подход, в рамках которого целевым защищаемым активом являются бизнес-процессы предприятия и их непрерывное функционирование с точки зрения угроз информационной безопасности. ИС, как объект защиты, является средством реализации автоматизированных бизнес-процессов предприятия. Поэтому защиту предложено строить исходя из интересов функционирования этого актива. Это дает возможность: рассматривать организацию безопасности информационной системы комплексно с учетом ее архитектурно-функциональных особенностей; оценить достаточность планируемых к использованию механизмов и средств защиты; определить метрики и целевой уровень безопасности для защищаемого актива; соотнести жизненные циклы ИС и системы ее защиты; оценить ущерб вследствие нарушения безопасности актива.

2. Предложен вид целевой функции системы защиты в виде основных свойств безопасности (конфиденциальности, целостности, доступности и т.п.), которые могут быть измерены в лингвистических шкалах.

3. Предложено использовать для представления ИС функциональную референсную модель открытой среды, что позволяет рассматривать ИС а) как систему, интегрирующую функциональность нескольких аспектов информационной технологии, в частности: прикладную, административную, защитную, б) как единый объект защиты. Единое представление объекта защиты является методологической основой совмещения ЖЦ ИС и системы ее защиты, что позволяет рассматривать проектирование ИС и системы ее защиты как органичный процесс, учитывающий функциональные особенности и взаимосвязи обеих систем.

Б). Разработаны варианты конкретизации модели открытых систем стандарта КОД ЕС Т11 14252 (в части защитной компоненты), которые создают основу для концептуального и детального проектирования системы защиты. Разработана структурная процессная модель, которая позволяет формировать концептуальное (межкатегорийное в смысле указанного стандарта) представление системы защиты, и описана связь между бизнес-процессами предприятия и процессами защиты.

В). Разработаны процедуры и алгоритмы поддержки принятия решений при формировании концептуального представления системы защиты в том числе:

1. Модель влияния факторов безопасности, отражающая генеральные стратегии политики безопасности, которые определяют критерии рационального выбора вариантов системы защиты.

2. Процедуры формирования целей безопасности (требований) на основе алгоритмов оценок ценности бизнес-процессов и выбора рациональных вариантов проектируемой системы защиты в соответствии с генеральными стратегиями, целями безопасности и межкатегорийным представлением системы защиты.

3. Алгоритм сценарного анализа на основе прогноза целей нарушителя и развития атаки для компьютерной апробации вариантов системы защиты

Г). Разработаны процедуры и алгоритмы поддержки принятия решений при эксплуатации/сопровождении системы защиты, в том числе для:

1. Анализа инцидента безопасности (атаки) с целью выявления режима и очередности восстановления бизнес-процессов: прогнозирование целей нарушителя, оценка возможности их реализации и выявление фазы атаки, идентификация нарушенного критерия безопасности и оценка серьезности нарушений.

2. Анализа ситуации с целью принятия решения о необходимости модификации системы защиты.

3. Определения параметров оперативного реагирования для решения задач сдерживания атаки, ликвидации ее следов, восстановления ресурсов.

Д). Предложен комплекс семантических моделей, представляющих концептуальную основу баз знаний и данных факторов, связанных с информационным обеспечением разработки и сопровождения системы защиты.

Е). Разработана функциональная архитектура программного обеспечения системы поддержки управления безопасностью (СПУБ) информационных систем, которая включает: 1) инструментальное средство в виде системы поддержки принятия решений (СППР) при проектировании комплексной системы защиты (КСЗ), 2) целевые компоненты: комплексная система защиты, обеспечивающая безопасность ИС, система управления (СУ) комплексной системой защиты при ее эксплуатации и сопровождении, система мониторинга (СМ) функционирования бизнес-процессов, база данных и знаний, система администрирования компонентами СПУБ.

Представлен итерационный алгоритм функционирования компонент СПУБ, который осуществляет непрерывное управление безопасностью ИС посредством процедур поддержки процессов ЖЦ системы защиты.

Положениями, выносимыми на защиту являются:

1. Методологические принципы бизнес-процессного подхода к обеспечению безопасности информационных систем с учетом их функционального назначения, включая модели формирования комплекса средств противодействия нарушениям безопасности ИС.

2. Методологические основы концептуального проектирования программных систем непрерывного управления безопасностью ИС, включая модели и процедуры создания и сопровождения комплексов средств защиты ИС.

3. Компьютерные модели и алгоритмы поддержки принятия решений для управления безопасностью ИС в течение всего ЖЦ системы ее защиты.

Достоверность. Достоверность научных положений и результатов, полученных в работе, обосновывается анализом разработанных методов и алгоритмов, непротиворечивостью современным представлениям в области обеспечения безопасности ИС, систематизацией и развитием в части: использования апробированных подходов в области поддержки принятия решений, широтой применения семантических и концептуальных моделей, многолетним опытом модельных представлений ИС, а также результатами практического использования предложенных в диссертационной работе моделей, алгоритмов и механизмов.

Теоретическая и практическая ценность. Полученные в диссертационной работе результаты позволяют:

1. Внести существенный вклад в решение важной народнохозяйственной проблемы создания компьютерных технологий поддержки управления безопасностью информационных систем.

2. Разработать методологические основы создания защищенных ИС.

3. Разработать ряд теоретических положений, развивающих теорию управления безопасностью ИС.

4. Разработанные в работе методологии и модели использованы при создании защищенной ИС в Пенсионом фонде РФ.

5. Полученные результаты легли в основу учебного курса по основам проектирования систем защиты базовой кафедры №252 компьютерной безопасности МГТУ МИРЭА.

Диссертационная работа выполнена в рамках плановой тематики Института проблем управления им. В.А. Трапезникова РАН. Часть результатов диссертации получена в рамках НИР, выполнявшихся в Академии криптографии РФ (в интересах ФСБ России).

Апробация работы. Основные положения и результаты диссертационной работы докладывались и представлялись на следующих конференциях: IV Российской научно-методической конференции «Совершенствование подготовки IT-специалистов по направлению «Прикладная информатика» для инновационной экономики» (Москва, 2008), XII научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий» (Москва, 2009), международных научно-практических конференций «Интеллектуальные системы» (AIS'09) и "Интеллектуальные САПР" (CAD-2009), (Дивноморск, 2009), 3-й международной конференции «Управление развитием крупномасштабных систем» (Москва, 2009), международной научно-практической мультиконференции «Управление большими системами-2009» (Москва, 2009), научной сессии НИЯУ МИФИ (Москва,2010), XIII научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий» (Москва, 2010), международных научно-практических конференций «Интеллектуальные системы» (AIS'10) (Дивноморск, 2010), 12-й Национальной конференции по искусственному интеллекту с международным участием (Тверь, 2010), XIV научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий» (Москва, 2011), 5-й международной конференции «Управление развитием крупномасштабных систем» (Москва, 2011), конгрессе по интеллектуальным системам и информационным технологиям, (Дивноморск, 2011), Международной научно-практической конференции «Управление большими системами 2011» (Москва, 2011), Конгрессе по

интеллектуальным системам и информационным технологиям, (Дивноморск, 2012), XVIII Всероссийской школе-коллоквиуму по стохастическим методам и XII Всероссийскому симпозиуму по прикладной и промышленной математике (Сочи, 2011), IXX Всероссийской школе-коллоквиуму по стохастическим методам и XIII Всероссийскому симпозиуму по прикладной и промышленной математике (Сочи, 2012), 7-й Международной научно-практической конференции «Интегрированные модели и мягкие вычисления в искусственном интеллекте» (Коломна, 2013), 3-й научно-практической конференции «Актуальные проблемы системной и программной инженерии», (Москва, 2013).

Публикации. Основные результаты исследований по теме диссертации содержатся в 34 публикациях, в том числе 16 публикаций в журналах перечня Высшей аттестационной комиссии.

Личный вклад автора. Все основные результаты получены автором самостоятельно. В работах 19-23 вклад соавтора ограничивался описанием базовой плоскости стандартизованной модели OSE/RM. Вопросы развития, конкретизации и использования модели OSE/RM в части защитной компоненты, концептуальных моделей влияния факторов безопасности и жизненного цикла системы защиты целиком исследовался и разрабатывался диссертантом; в работе 94 общая постановка задачи, формализованное описание модели развития атаки по компонента модели OSE/RM принадлежит диссертанту; в работах 101,102 права соавторов на результаты равноправны.

Структура и объем диссертации. Работа состоит из введения, пяти глав, заключения, трех приложений, списка литературы из 216 наименований.

Первая глава посвящена изложению теоретических и методологических предпосылок к обеспечению безопасности информационных систем, основанных на процессном подходе и принципах открытой среды. Описаны основные положения подхода, которые заключаются в том, что задачу организации защиты информационных ресурсов следует ставить как задачу обеспечения безопасного функционирования автоматизированных бизнес-процессов предприятия. Это дает возможность перейти в вопросах организации защиты от стратегий противодействия возможным угрозам к целям более высокого порядка - обеспечения безопасности и непрерывности бизнеса. Вопросы унифицированного представления ИС как объекта защиты предложено решать с использованием модели открытой среды, которая позволяет интегрировать в единую информационную систему функциональность трех граней информационной технологии: прикладной, административной и защитной. Таким образом, открывается возможность совмещения жизненных циклов ИС и системы ее защиты, а также управления безопасностью ИС на протяжении всего ЖЦ. Представлены модели,

позволяющие реализовать одновременную разработку ИС и системы защиты. Исследованы вопросы референсности таких понятий информационной безопасности, как «механизм защиты», «функция безопасности», «политика безопасности» и представлена классификация механизмов защиты.

Во второй главе приведен обзор различных типов систем поддержки решений, а также анализ возможностей систем обнаружения вторжений, которые в своем составе содержат технические средства и используются для защиты ИС. Отмечается, что, несмотря на интеграцию многих защитных механизмов в рамках единой системы, они не решают всех задач, связанных с управлением безопасностью в контексте ЖЦ системы защиты. Описана структурная схема совмещенного ЖЦ ИС и комплексной системы защиты (КСЗ), а также перечень задач жизненного цикла КСЗ. Исследованы и разработаны функциональная структура системы поддержки управления безопасностью (СПУБ) ИС, в состав которой входят инструментальная компонента - система поддержки принятия решений (СППР) при проектировании КСЗ, а также ряд целевых: система мониторинга состояния бизнес-процессов, система управления при эксплуатации КСЗ, система администрирования, информационное обеспечение. Описан итерационный алгоритм функционирования СПУБ в течение всего ЖЦ КСЗ. Представлена концептуальная модель, отражающая влияние различных факторов генеральных стратегий политики безопасности, алгоритмы которых реализуются в СППР и определяют выбор защитных средств и механизмов по различным критериям.

Третья глава посвящена семантическому описанию факторов безопасности, связанных с проектированием КСЗ. В главе представлены онтологические классы следующих факторов: бизнес-модель, комплексная система защиты, механизмы защиты, средства и меры защиты, модель угроз, которая включает предметные классы нарушителя, уязвимостей, потенциально-опасных атак. Указанные онтологии определяют не только модель базы знаний, предназначенной для получения входных данных для алгоритмов генеральных стратегий концептуальной модели, но имеют и самостоятельное значение как модель данных информационно-поисковой системы в области информационной безопасности.

В четвертой главе излагаются алгоритмы и процедуры анализа, которые используются во время выполнения консалтинговых работ при формировании требований, проектировании и эксплуатации системы защиты. Изложенные в этой главе алгоритмы составляют основу программного обеспечения системы мониторинга СПУБ. Здесь представлены следующие алгоритмы: выявления ценности (приоритета) бизнес-процесса; определения необходимости использования дополнительных средств защиты помимо встроенных в покупные

компоненты ИС; выбор механизма обнаружения сетевой или локальной аномалии в зависимости от требований бизнес-процесса; определения фазы атаки; оценки возможности перехода атаки из фазы развития в фазу реализации; идентификации нарушенного критерия и оценки нарушений; ранжирование бизнес-процессов с точки зрения первоочередности их восстановления; определении стратегии (режима) восстановления работоспособности бизнес-процесса.

В пятой главе описаны процедуры и алгоритмы, которые составляют основу программного обеспечения СППР и СУ. Представлены следующие алгоритмы: формирования списка целей (свойств безопасности), которые будет обеспечивать проектируемая КСЗ и их детализация в соответствии с компонентами ИС; назначения требуемого уровня безопасности; генерации атаки по компонентам модели открытой среды; оценки возможности реализации атаки с учетом стойкости защитных механизмов, установленных в той или иной компоненте ИС. Сформулирована многокритериальная задача рационального выбора вариантов КСЗ в прямой и обратной постановке для стадии проектирования КСЗ. Представлена семантическая модель для прогноза списка стратегических и тактических целей и атак нарушителя. СУ (Стадия сопровождения) осуществляет ряд действий, связанных с модификацией КСЗ, восстановлением ресурсов бизнес-процессов, сдерживанием и ликвидацией атаки. Эти действия характеризуются временными параметрами ТСдерж, Тликв, Твосст, Ттан, которые подчиняются определенным ограничениям. Для определения указанных временных критериев сформулированы оптимизационные задачи с учетом ограничений.

Гпава 1.

Описание подхода к безопасности информационных систем (ИС), основанного на процессном подходе и принципах открытой среды

1.1. Особенности, понятия и модели безопасности ИС в новом подходе

Понятие «безопасность» предполагает несколько смыслов. Так в 184-ФЗ «О техническом регулировании» безопасность связывается с защитой жизни и здоровья граждан, имущества физических или юридических лиц, государственного или муниципального имущества [75]. В Доктрине ИБ РФ [63] вводится понятие «информационная безопасность» (ИБ), оно трактуется как состояние защищенности национальных интересов в информационной сфере, включающее защиту интересов, личности, организаций, общества, государства.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Список литературы диссертационного исследования кандидат наук Лукинова, Ольга Васильевна, 2013 год

Литература

1. Антивирус DrWeb для Windows (рабочих станций 95/98/Me/NT/2000/XP и серверов NT/2000/2003). Краткое руководство пользователя. Версия 4.33.

2. Антонов A.B. Системный анализ. - М.: Высшая школа, 2004. - 453 с.

3. Афонцев Э.В. Поршнев C.B. Опыт построения методик обнаружения вирусной сетевой активности - Екатеринбург:ГОУ ВПО УГТУ-УПИ, 2004.

4. Афонцев Э.В, Поршнев C.B. Методика выявления аномальной сетевой активности на основе анализа заголовков пакетов транспортного уровня //Научные труды международной научно-практической конференции "СВЯЗЬ-ПРОМ 2005" в рамках 2-го Евро-Азиатского международного форума "СВЯЗЬ-ПРОМ ЭКСПО 2005". -Екатеринбург: ЗАО "Компания Реал-Медиа", 2005.

5. Афонцев Э.В. Поршнев C.B. Изучение свойств самоподобия временных рядов в задаче обнаружения аномалий сетевого трафика // Научные труды VIII отчетной конференции ученых ГОУ ВПО УГТУ-УПИ. Сборник статей в 2 ч. - Екатеринбург: ГОУ ВПО УГТУ-УПИ, 2005.

6. Афонцев Э.В. Поршнев C.B. Статистические свойства Интернет-трафика // Вестник УГТУ-УПИ. Информационные системы и технологии в радиотехнике, связи, автоматике и управлении: Серия радиотехническая. -Екатеринбург; ГОУ ВПО УГТУ-УПИ, 2005.

7. Афонцев Э.В. Поршнев СВ. Применение спектральных методов анализа к задачам обнаружения аномальной сетевой активности в телекоммуникациях // Вестник науки Костанайского социально-технического университета, 2005.

8. Афонцев Э.В. Поршнев СВ. Статистические свойства Интернет-трафика // Научные труды IX конференции молодых ученых ГОУ ВПО УГТУ-УПИ: сборник статей. В 4 ч. - Екатеринбург: ГОУ ВПО УГТУ-УПИ, 2006.

9. Афонцев Э.В. Поршнев СВ. Спектральные свойств Интернет трафика // Научные труды международной научно-практической конференции «СВЯЗЬ-ПРОМ 2006» в рамках III Евро-Азиатского форума «СВЯЗЫТРОМЭКСПО 2006». -Екатеринбург: ЗАО «Компания Реал-Медиа», 2006.

10. Афонцев Э.В. Поршнев СВ. Детектирование аномалий Интернет-трафика на основе вычисления энтропии //Научные труды международной научно-практической конференции «СВЯЗЬ-ПРОМ 2006» в рамках III Евро-Азиатского форума «СВЯЗЬПРОМЭКСПО 2006». - Екатеринбург: ЗАО «Компания Реал-Медиа», 2006.

11. Афонцев Э.В. Поршнев СВ. Технологии сбора информации о сетевой активности // Научные труды "Актуальные проблемы математики, механики, информатики", -Пермь, 2006.

12. Афонцев Э.В. Поршнев СВ. Спектральные свойства аномального Интернет-трафика // Информационные технологии. -2006.

13. Афонцев Э.В. Поршнев СВ. Вейвлет-анализ аномального Интернет-трафика // Научные труды Международной научно-практической конференции "Безопасность информационного пространства". - Екатеринбург, 2006.

14. Бабинцев B.C., Подиновский В.В., Шорин В.Г. Выбор решения по многим критериям, упорядоченным по важности. М.: ИОНХ, - 44 с.

15. Бакланов В.В., Пономарев М.Э. Опасная компьютерная информация: Учебно-методическое пособие. - Екатеринбург: ФГОУ Институт ФСБ России (г. Екатеринбург), 2008. - 130 с.

16. Баронов В.В., Калянов Г.Н., Попов Ю.И., Титовский И.Н. Информационные технологии и управление предприятием. М.: Компания АйТи, - 2004.- 328 с.

17. Браславец М.Е., Гуревич Т.Ф. Кибернетика //Киев, Вища школа, 1977.

18. Бойченко A.B., Кондратьев В.К., Филинов E.H. Основы открытых информационных систем. Под ред Кондратьева В.К. //Изд. центр AHO «ЕОАИ». - М.:, 2004. - 128 с.

19. Бойченко A.B., Лукинова O.B. Применение модели POSIX OSE/RM при построении подсистем информационной безопасности. Труды Международных научно-практических конференций «Интеллектуальные системы» (AIS'10) и "Интеллектуальные САПР" (CAD-2010). Т. 2. - 2010. - С.473-476.

20. Бойченко A.B., Лукинова О.В. Отображений механизмов защиты на модель OSE\RM. Труды Конгресса по интеллектуальным системам и информационным технологиям. 2011.- Т. 2.-С. 372-377.

21. Бойченко A.B., Лукинова О.В. Двойственное представление плоскости функций защиты в модели OSE/RM. Труды Конгресса по интеллектуальным системам и информационным технологиям. 2012. — Т. 2, - С. 379-383.

22. Бойченко A.B., Лукинова О.В. Когнитивный подход к анализу влияния факторов информационной безопасности. Труды 7-й Международной научно-практической конференции «Интегрированные модели и мягкие вычисления в искусственном интеллекте». 2013. - Т. 2. - С. 583-586.

23. Бойченко A.B., Лукинова О.В. Итерационный алгоритм управления жизненным циклом системы защиты. Сборник трудов 3-й научно-практической конференции «Актуальные проблемы системной и программной инженерии». 2013. - С. 40-45.

24. Бойцев О.М. Защити свой компьютер на 100% от вирусов и хакеров. - СПб.: Питер, 2008.-288 с.

25. Вентцель Е.С. исследование операций: задачи, принципы, методология. М.: Наука.1980г.

26. Вендров А.М. Проектирование программного обеспечения. М. Финансы и статистика, 2005 г.

27. Винер Н. Кибернетика //М., Наука, 1967.

28. Виханский О. Требования к целям. - http://www.inventech.ru/lib/strsteg/strsteg0051.

29. Волкова В.Н., Денисов A.A. Основы теории управления и системного анализа. — СПб.: Изд-во СПбГТУ, 1997. - 510 с.

30. Вулф М.М., Разумовский Н.Т., Прокди Р.Г. Защита компьютера от вирусов. СПб.: Наука и Техника, 2009. - 192 с.

31. Гаврилова Т.Н., Хорошевский В .ФУ/ Базызнаний интеллектуальных систем. - СПб.: Питер, 2000 г.,- 384 с.

32. Галатенко В.А. Стандарты информационной безопасности. ИНТУИТ, Москва, 2006. -205 с.

33. Галатенко В.А. Основы информационной безопасности. ИНТУИТ, Москва, 2008. -263 с.

34. Глушаков C.B. Секреты хакера: защита и атака / C.B. Глушаков, М.И. Бабенко, Н.С. Тесленко. - изд. 2-е, доп. и перераб. - М.: ACT МОСКВА; Владимир: ВКТ, 2009. -544 с.

35. Глушаков C.B. Антихакер / C.B. Глушаков, A.C. Сурядный, Н.С. Тесленко. - М.: ACT: ACT МОСКВА; Владимир: ВКТ, 2008. - с. 501.

36. Горбань А.Н., Россиев Д.А. Нейронные сети на персональном компьютере. Новороссийск. Наука, 1996.

37. ГОСТ ИСО 9000:2001. Системы менеджмента качества. Основные положения и словарь.

38. ГОСТ Р ИСО/МЭК 15408-1-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Information technology. Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model.

39. ГОСТ P ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

40. ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства

обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Information technology. Security techniques. Evaluation criteria for IT security. Part 3. Security assurance requirements.

41. ГОСТ P ИСО\МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. Менеджмент защиты информации. Требования.

42. ГОСТ Р ИСО/МЭК ТО 10000-1-99. Основы и таксономия международных функциональных стандартов. Часть 1. Общие положения и основы документирования.

43. ГОСТ Р ИСО/МЭК ТО 10000-2-99 - Информационная технология. Основы и таксономия международных функциональных стандартов. Часть 2. Принципы и таксономия профилей ВОС.

44. ГОСТ Р ИСО/МЭК ТО 10000-3-99 - Информационная технология. Основы и таксономия международных функциональных стандартов. Часть 3. Принципы и таксономия профилей среды открытых систем.

45. ГОСТ Р 51897-2002. Менеджмент риска. Термины и определения.

46. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности .Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Information technology. Security techniques. Part 1. Concepts and models for information and communications technology security management

47. ГОСТ P ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности».

48. ГОСТ Р ИСО/МЭК 27001-2006. «Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования». 2008.

49. ГОСТ Р ИСО/МЭК 12207-02 Информационная технология. Процессы жизненного цикла программных средств.

50. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».

51. ГОСТ 53113.1-2008. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Общие положения.

52. ГОСТ 34.601.90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. Госстандарт СССР.

53. ГОСТ Р ИСО/МЭК 15288-05. Информационная технология. Процессы жизненного цикла систем.

54. ГОСТ Р ИСО/МЭК 12207-11 Информационная технология. Процессы жизненного цикла программных средств.

55. ГОСТ Р ИСО 7498-2:99 . Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации.

56. ГОСТ Р ИСО 13888-1:2009. Информационные технологии. Методы защиты. Невозможность отказа от авторства. Часть 1. Общие положения.

57. Гостехкомиссия. Руководство по формированию семейств профилей защиты. - М.: 2003.

58. Гошко C.B. Энциклопедия по защите от вирусов. - М.: COJIOH-Пресс, 2004. - 304 с.

59. Гошко C.B. Технологии борьбы с компьютерными вирусами. Практическое пособие. -М.: СОЛОН-ПРЕСС, 2009. - 352 с.

60. Девянин П.Н. модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для ВУЗов. М.: Горячая линия -Телеком, 2011.-320 с.

61. Джей Билл Snort 2.1. Обнаружение вторжений - М. : Бином-Пресс, 2011.

62. Донцов Д. Как защитить компьютер от ошибок, вирусов, хакеров. Начали! — СПб.:

Питер, 2008. -160 с.

63. Доктрина информационной безопасности Российской Федерации. [Электронный ресурс] -http://www.rg.ru/official.doc.min_and_vedom/mim_bezop/doctr.shtm

64. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ТИД «ДС», 2001.

65. ДубоваН. //Открытые системы. [Электронный ресурс] : 2005. №1. -. http://www.osp.ru/

66. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере: учебное пособие / Н.Э. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: ФОРУМ, 2009.-368 с.

67. Енюков И., Ретинская И., Скуратов А.. Статистический анализ и мониторинг научно-образовательных Интернет-сетей. - М.: Финансы и статистика, 2008.

68. Ерохина Е.А. Теория экономического развития: системно-синергетический подход. -Томск: Изд-во Томского Ун-та, 1999. - 160 с.

69. Завгородний В.И. Комплексная защита информации в компьютерных системах. Москва, Логос, 2001 г.

70. Зайцев О.В. ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита. - СПб.: БХВ-Петербург, 2006. - 304 с.

71. Закон Российской Федерации «О безопасности» от 28.12.2010 года №390-Ф3.

72. Закон Российской Федерации «О коммерческой тайне» от 29.07.2004 года № 98-ФЗ.

73. Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2007 года№ 149-ФЗ.

74. Закон Российской федерации «О персональных данных»от 27 июля 2006 года № 152-ФЗ.

75. Закон Российской федерации «О техническом регулировании» от 27.12.2002 года года №184 -ФЗ.

76. Закон Российской Федерации «О государственной тайне» от 27.07.1993 года .

77. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

78. Иванилов Е.Л., Трахтенгерц Э.А., Юркевич Е.В. Современные компьютерные технологии управления информационно-аналитической деятельностью //М.: СИНТЕГ, 2007.-c.372.

79. Иноземцев В.Л. Инвестиции и производительность в постиндустриальной ситуации // Воспроизводство и экономический рост. М.: ТЕИС, 2001г., с. 205-218.

80. Интернет-ресурс: http://antivir.ru/.

81. Интернет-ресурс: http://kaspersky.ru/.

82. Интернет-ресурс: http://www.drweb.com/.

83. Интернет-ресурс: http://www.securitylab.ru/.

84. Ириков В.И., Тренев В.Н. Распределенные системы принятия решений. М.: Наука, 1999.

85. Камаев Д.А. Исследование и разработка методов и программных систем поддержки принятия групповых решений при радиационных авариях. Диссертация на соискание ученой степени доктора технических наук //Москва, ИПУ РАН, 2004 г.

86. Касперски К. Записки исследователя компьютерных вирусов. Питер, 2005 г.

87. Касперский Е. Компьютерное зловредство. - СПб.: Питер, 2007. - 208 с.

88. Качала В.В. Основы теории систем и системного анализа. Учебное пособие для вузов. — М.: Горячая линия - Телеком, 2007. - 216 с.

89. Климов С.М. Интеллектуальные ресурсы общества. СПб.: Знание, 2002.

90. Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования // Jet Info. 1. 1998. №1.

91. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. - М.: СОЛОН-Р, 2001. - 457 с.

92. Колисниченко Д.Н. Rootkits под Windows. Теория и практика программирования

"шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения. - СПб.: Наука и Техника, 2006. — 320 с.

93. Копорулин Ю.А. Особенности национальной гармонизации терминологии в области информационной безопасности // Документальная электросвязь. 2006, №17, с. 44-47 .

94. Кузнецов B.C., Лукинова О.В. Представление информационных угроз на основе модели открытой среды //Научно-технический вестник информационных технологий механики и оптики. 2013. - №4 . - С. 138-143.

95. Кульба В.В. Информационная безопасность систем организационного управления. Теоретические основы. В 2-х томах. Наука.2006.

96. Ларичев О.И. Объективные модели и субъективные решения. М.: Наука, 1987.

97. Ларичев О.И., Мошкович Е.М. Качественные методы принятия решений. М.: Наука. Физматлит. 1996.

98. Левин В.И. Интервальная математика и изучение неопределенных систем //Информационные технологии. №6,1998, с.27-33.

99. Липаев В.В. Функциональная безопасность программных средств. М.: СИНТЕГ. 2004. 348 с.

100. Лукацкий A.B. «Обнаружение атак» - 2-е изд., СПб.: БХВ-Петербург, 2003г.

101. Лукинова О.В., Разбегин В.П. //Чего не хватает российским предприятиям? Автоматизация в промышленности. - 2004 . - № 3. - С. 14-18.

102. Лукинова О.В., Разбегин В.П. Онтологически ориентированный подход к выявлению типовых моделей деятельности бизнеса. //Обозрение прикладной и промышленной математики. Т.14. - Вып. 1 - 2006. - С. 127-128.

103. Лукинова О.В. Проблемы использования компьютерных систем при бизнес-консалтинге. // Обозрение прикладной и промышленной математики». Т.14. - Вып. 3. -

2007.-С. 541-542.

104. Лукинова О.В. Задача планирования защиты РКС. Труды IV Российской научно-методической конференции «Совершенствование подготовки IT-специалистов по направлению «Прикладная информатика» для инновационной экономики». Москва,

2008. - С.136-139.

105. Лукинова О.В. Подходы, стандарты и методы экономического обоснования принятия решений при инвестировании в IT //Обозрение прикладной и промышленной математикиг. Т.14. - Вып. 5. - 2008. - С.1108-1109.

106. Лукинова О.В. Формализация задачи планирования защиты распределенной компьютерной сети на основе бизнес-процессного подхода. //Надежность». -№1. -

2009. -С.72-80.

107. Лукинова О.В. Формирование модели угроз безопасности компьютерной сети при бизнес-процессном подходе. Труды XII научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий». 2009. - С.170-176.

108. Лукинова О.В. Задачи управления защитой активов распределенной компьютерной сети при обнаружении атаки. //Надежность. №2. - 2009. - С.30-39.

109. Лукинова О.В. Методы компьютерного управления защитой распределенной корпоративной сети. //Обозрение прикладной и промышленной математики. 2009. -Т.16. - Вып.4. - С.678-679.

110. Лукинова О.В., Разбегин В.П. Схема управления защитой компьютерной сети. Труды Международных научно-практических конференций «Интеллектуальные системы» (AIS'09) и "Интеллектуальные САПР" (CAD-2009). Т. 2. - 2009. - С.439-441.

111. Лукинова О.В. Обобщенная схема принятия компьютерных решений для защиты автоматизированных бизнес-процессов предприятия. Материалы 3-й международной конференции «Управление развитием крупномасштабных систем». MLSD'2009 - 2009. - Т.2. - С.265-268.

112. Лукинова О.В. Вопросы построения системы защиты компьютерной сети. Труды

международной научно-практической мультиконференции «Управление большими системами- 2009». 2009. - С.247-251.

113. Лукинова О.В. Принятие решений при планировании защиты компьютерной сети на основе бизнес-процессов. Труды научной сессии НИЯУ МИФИ-10. Т.5. - С. 49-52.

114. Лукинова О.В. Вопросы автоматизации разработки политики информационной безопасности компании на основе онтологий. Труды XIII научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий». - 2010. - С. 194-199.

115. Лукинова О.В. Семантический подход к проектированию системы защиты информационной системы на основе бизнес-процессов. Труды 12-й Национальной конференции по искусственному интеллекту с международным участием КИИ-10. -2010. - Т.4. - С.180-185.

116. Лукинова О.В. О семантической формализации понятий процесса проектирования систем защиты. //Обозрение прикладной и промышленной математики. - 2010. - Т.17.

- Вып.4. — С.578-580.

117. Лукинова О.В. Задачи компьютерного мониторинга бизнес-процессов при проектировании системы защиты. Труды XIV научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий». - 2011. - С.184-190.

118. Лукинова О.В. Структуризация механизмов защиты и отображение их на модель OSEYRM. XII Всероссийский симпозиум по прикладной и промышленной математике. —2011. —Т.18. - Вып.З. - С.450-452.

119. Лукинова О.В. Анализ защищенности автоматизированных бизнес-процессов компании встроенными средствами. Материалы 5-й международной конференции «Управление развитием крупномасштабных систем». MLSD'2011, M., ИПУ РАН, 2011.

- Т.2. - С.262-266.

120. Лукинова О.В. Компьютерные методы мониторинга и анализа защищенности при функционировании автоматизированных бизнес-процессов компании//Открытое образование. - 2011. - №4. - С.37-47.

121. Лукинова О.В. Формирование СППР целей обеспечения безопасности информационной системы. Труды Международной научно-практической конференции «Управление большими системами 2011». 2011. - Т.З. - С. 90-95.

122. Лукинова О.В. Компьютерная поддержка формирования целей при проектировании защиты информационной системы. //Проблемы управления. - 2012. - №4. - С.52-59.

123. Лукинова О.В. Компьютерный мониторинг состояния среды бизнес-процессов при эксплуатации системы защиты. //Открытое образование. - 2012. - №4. - С. 37-47.

124. Лукинова О.В. Структуризация функций защиты в соответствии с моделью OSE/RM. XIII Всероссийский симпозиум по прикладной и промышленной математике. 2012. - Т. 9.- Вып.З.-С. 450-452.

125. Лукинова О.В. Методология проектирования систем защиты, построенных на основе референсной модели POSIX OSE/RM. //Системы высокой доступности. 2012. - №3. -С.38-45.

126. Лукинова О.В. Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы. //Открытое образование. 2013. - №4. - С.83-90.

127. Лукинова О.В. Семантическое описание факторов безопасности информационных систем при проектировании систем защиты //Системы высокой доступности. 2013. -№3 . - С.149-156.

128. Лукинова О.В. Методологические предпосылки к совмещению жизненных циклов информационной системы и системы ее защиты. //Информационное общество. 2013. -№ .-С.

129. Ю. А. Маглинец. Анализ требований к автоматизированным информационным

системам. — Бином, 2008. ISBN 978-5-94774-865-9

130. Мазур И.И. и др. Реструктуризация предприятий и компаний: Справочное пособие / Под ред И.И.Мазура. М.: высшая школа, 2000. - 433 с.

131. Максимов В.И., Корноушенко Е.К., Качаев C.B. Когнитивные технологии для поддержки принятия управленческих решений. ИПУ. http://emag.iis.ru/arc/infosoc/emag.nsf/BPA/092aa276c601a997c32568c0003ab839

132. Максимов В.И., Корноушенко Е.К. Аналитические основы применения когнитивного подхода при решении слабоструктурированных задач //Труды ИПУ, 1998, вып.2.

133. Мамаев М., Петренко С. Технологии защиты информации в Интернете . СПб: Питер, 2002.

134. Лукинова О.В. Метод конструирования бизнес-процессов, обеспечивающих безопасность информационной системы, на основе межкатегорийного представления плоскости защиты модели OSE/RM. //Надежность. - 2013. - №4. - С. (принята к публикации)

135. Менгазетдинов Н.Э., Полетыкин А.Г., Промыслов В.Г. Обеспечение политики компьютерной безопасности цифровых систем управления атомных станций. Труды 5-й международной конференции «Управление развитием крупномасштабных систем. MLSD'2011», ИПУ РАН, Москва, 2011.

136. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год. http://fstec.ru/normativnve-i-metodichesfàe-dofamentv-tzi/l 14-devatelnost/tekushchava/tekhnicheskaya-zashchita-informatsii/normativnve-i-metodicheskie-dokumenty/spetsialnve-normativnve-dokumentv/379'bazovava-model-u2roz-bezopasnosti-personalnvkh'dannykh-pri-ikh-obrabotke-v-informatsionnvkh-sistemakh'personalnvkh-dannvkh-vvpiska-fstek-rossii-2008-god

137. Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасности. Учебное пособие для вузов. - М.: Горячая линия -Телеком, 2012. - 130 с.

138. МильнерБ.З. Управление знаниями. ИНФРА-М, 2003.

139. Нариньяни A.C. НЕ-факторы и инженерия знаний: от наивной формализации к естественной прагматике/А.С. Нариньяни//КИИ-94. Сборник трудов Национальной конференции с международным участием по ИИ. «Искусственный интеллект-94»; в 2-х т. - Т.1 - Тверь: АИИ, 1994. - С.9-18.

140. Нейман Д., Моргенштерн О. Теория игр и экономическое поведение. М.: Наука. 1970. -707 с.

141. Немеет Э., Снайдер Г., Сибасс С. и др. UNIX: руководство системного администратора. Киев: БХВ-Киев, 2000.

142. Панов A.C. Реверсинг и защита программ от взлома. - СПб.: БХВ-Петербург, 2006. -256 с.

143. Перегудов Ф.И., Тарасенко Ф.П. Введение в системный анализ. - М.: Высшая школа , 1998. - 367 с.

144. Петренко С.А., Петренко A.A. Аудит безопасности INTRANET. M.: ДМК пресс, 2002.

145. Подиновский В.В. Введение в теорию важности критериев в многокритериальных задачах принятия решений. - М.: Физматлит, 2007. - 64 с.

146. Попов Е.А., Коновалов А. Управление издержками производства и потребления информации // Проблемы теории и практики управления. 2007.№2. С.18.

147. Поспелов Д.А., Пушкин В.М. Мышление и автоматы. // М.: Советское радио. 1972.

148. Саенко И.Б., Котенко И.В., Полубелова О.В., Чечулин A.A. Применение онтологий и логического вывода для управления информацией и событиями безопасности//Системы высокой доступности. 2012 . №2. Т.8. С. 100-108.

4

Ï

149. Саенко И.Б., Котенко И.В., Полубелова О.В., Дойникова Е.В. Применение онтологии метрик защищенности для выработки контрмер по обеспечению безопасности компьютерных сетей. Труды Конгресса по интеллектуальным системам и информационным технологиям, 2013. - Изд-во Физматлит. - Москва. - т.2. - С.372-377.

150. Сайт журнала «Security news and security products reviews» http://www.scmagazineus.com

151. Сайт программы NIDES [Электронный ресурс] - http://www.sdhsn.com/projects/nides

152. Самохина A.C. Компьютерные методы и средства управления в чрезвычайных ситуациях, обусловленных биологическими факторами. Диссертация на соискание ученой степени доктора технических наук //Москва, ИПУ РАН, 2008.

153. Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007.

154. Сердюк В.А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий //М.: Изд. дом Гос. Ун-та Высшей школы экономики, 2011. - 572 с.

155. Силов В.Б. Принятие стратегических решений в нечеткой обстановке. М.: ИНПРО-РЕС Труды Конгресса по интеллектуальным системам и информационным технологиям. 2011. - Изд-во Физматлит. - Москва. - Т. 2. - С.1995.

156. Синюк В.Г., Котельников А.П. Системы поддержки принятия решений: основные понятия и вопросы применения. - Белград: Изд-во Бел-ГТАСМ, 1998, -78 с.

157. Скрипкин К. Г. Экономическая эффективность информационных систем. - М.: ДМК-пресс, 2002 г.

158. Скудис Э. Противостояние хакерам. Москва, ДМК, 2003 г.

159. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК пресс, 2002.

160. Стандарт Банка России СТО БР ИББС-1.0 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения».

161. Стивен Норткатг, Джуди Новак Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу - М.: Лори, 2011.

162. Сурмин Ю.П. Теория систем и системный анализ: Учеб. Пособие. - Киев:МАУП, 2003. -368 с.

163. Таранов А., Цишевский В. Java в три года. Jet Info, 1998. - C.ll-12.

164. Трахтенгерц Э.А. Неопределенность в математических моделях компьютерной оценке решений. -М.: ИПУ, 1998.

165. Трахтенгерц Э.А. Субъективность в компьютерной поддержке управленческих решений. М.: СИНТЕГ, 2001. -224 с.

166. Трахтенгерц Э.А. Компьютерные технологии манипулирования общественным мнением. // М.: СИНТЕГ, 2011. -296 с.

167. Трахтенгерц Э.А. Компьютерная поддержка формирования целей и стратегий. -М.: Синтег, 2005. - 224 с.

168. Трахтенгерц Э.А., Степин Ю.П, Андреев А.Ф. Компьютерные методы поддержки принятия управленческих решений в нефтегазовой промышленности. - М.: Синтег, 2005.-592 с.

169. Трахтенгерц Э.А., Степин Ю.П. Методы компьютерной поддержки формирования целей и стратегий в нефтегазовой промышленности. - М.: Синтег, 2007. - 344 с.

170. Трахтенгерц Э.А.Компьютерные технологии коррекции целей, стратегических решений и оперативных воздействий в динамике управления //Управление большими системами. 2008 г. Вып.23.С.81-110.

171. Трахтенгерц Э.А. Компьютерные методы реализации экономических и информационных управленческих решений. Том1. - М.: Синтег, 2009, - 172 с.

172. Трахтенгерц Э.А. Компьютерные технологии манипулирования общественным мнением. — М.: Синтег, 2011, - 296 с.

173. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т. и др. Оценка безопасности информационных технологий. / Под общ. Ред. В.А. Галатенко. М.: СИП РИА, 2002.

174. Хоглунд Г., Батлер Дж. Руткиты: внедрение в ядро Windows. - СПб.: Питер, 2007. -285с.

175. Филиппов Интеллектуальный анализ данных: методы и средства — М.: Едиториал УРСС, 2009.

176. Чубукова И. A. Data Mining: учебное пособие— М.: Интернет-университет информационных технологий: БИНОМ: Лаборатория знаний, 2008.

177. Чувахин Н. Дерево целей. - http://www.nlpr.ru/texts/fags/aimtree.shtml.

178. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / Шаньгин В.Ф. - М.: ДМК Пресс, 2008. - 544 с.

179. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. М.: ИИЛ, 1963, -830 с.

180. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и кибернетика. М.: Сов. Радио, 1967.

181. Шевченко А. Технология обнаружения вредоносного кода. Эволюция, http:: //www.infSecurity.ru.

182. Язык программирования Perl [Электронный ресурс], -http://www.perl.com, 79 Mosaki Ishiguro, Hironobu Suzuki, Jehiro Murase, Hiroyuki. Internet Threat Detection System Using Bayesian Estimation // Mitsubishi Research Institute. - 2004.

183. Art M., Rich C. Cluster Ensembles for Network Anomaly Detection // 1st North East Student Colloquium on Artificial Intelligence (NESCAI). - 2006.

184. Augustin Soule, Kav'e Salamatian, Nina Taft. Combining Filtering and Statistical Methods for Anomaly Detection // USENIX Association Internet Measurement Conference - 2005.

185. BS 7799-3:2006 "Information security management system. Guidelines for information security risk management".

186. Bruno Bogaz Zarepelao, Leonardo de Souza Mendes, Mario Lemes Proenca Jr. Graph-based Correlation of SNMP Objects for Anomaly Detection // IJCSNS International Journal of Computer Science and Network Security. - 2006 vol. 6 N5.

187. Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0 - СЕМ 99/045, August,1999.

188. Chen S.-J., Hwang C/-L. Fuzzy muitiple attribute decision marking Springer Verlag. Berlin, 1992.

189. Department of Defence Trusted Computer System evaluation Criteria. (Dod 5200.28.STD).1993/

190. Vladimir Gudkov, Joseph E. Johnson. Multidimensional Network Monitoring for Intrusion Detection // International Conference on Complex Systems. - 2007.

191. Y. Chen, K. Hwang, Y. Kwow. Collaborative Defense against Periodic Shrew DDoS Attacks in Frequency Domain // ACM Transations on Information and System Security (TISSEC). -2005.

192. Xinming He, Christos Papadopoulos, John Heidemann, Urbashi Mitra, Usman Riaz, Alefiya Hussain. Spectral Analysis of Botteneck Traffic // Technical Report USC-CSD-TR-05-854 University of Southern California Computer Science Department. - 2005.

193. C.Zou, W.Gong, D. Fellow. The monitoring and early detection of internet worms // IEEE ACM transactions on networking, - 2005. Vol. 13. N5.

194. Gottinger H.W. Intelligent decision support systems. // Decision support systems. №8, 1992, p.317-332.

195. Gu Y., Mccallum A., Towsley D. Detecting anomalies in network traffic using maximum entropy // Tech. rep. Department of Computer Science UMASS. - 2005.

196. Feinstein L., Schanckenberg D., Balupari R., Kindred D.. Statistical approaches to DDoS attack detection and response // In Proceedings of the DARPA Information Survivability Conference and Exposition - 2003

197. Haining Wang Danlu Zhang Kang G. Shin, Change-Point Monitoring for Detection of DoS Attacks 11 Department of Electrical Engineering and Computer Science, the University of Michigan report 48109-2122.

198. Huang Ling Nguyen, XuanLong Garofalakis, Minos Jordan, Michael Joseph, Anthony D Taft. Distributed PCA and Network Anomaly Detection // EECS- 2006-99. - 2006.

199. IEEE Std 1003.0-1995, IEEE Guide to the POSIX Open System Enviroment (OSE) - N-Y.: The Institute of Electrical and Electronics Engineers, 1995. - 194p.

200. ISO/IEC TR 14252-96 Information technology. Guide to the POSIX Open System Environment (OSE),

201. ISO/IEC 27005:2011 "Information technology. Security techniques. Information security risk management".

202. Reeves C.R. Modern heuristic techniques for combinatorial problems. Blackwell Scientific Publication. Oxford. 1993.

203. «The Common Intrusion Detection Framework Architecture», Common Intrusion Detection Framework (CIDF) working group paper

204. Debar, D. Curry, B. Feinstein. Request for Comments: 4765. The Intrusion Detection Message Exchange Format (IDMEF). March 2007

205. Debar, G. Matthews. Request for Comments: 4767. The Intrusion Detection Exchange Protocol (IDXP). March 2007

206. Denning D. «An intrusion-detection model», IEEE Transactions on Software Engineering, vol. Se-13, no. 2, February 1987, 222-232.

207. Khaled Labib, V. Rao Vemuri. Detecting and Visualizing Denial of Service and Network Probe Attacks Using Principal Component Analysis // SAR'04 the 3rd Conference on Security and Network Architectures. - 2004.

208. Khaled Labib, V. Rao Vemuri. An Application of Principal Component Analysis of the Detection and Visualization of Computer Network Attacks // Annals of Telecommunications - 2005.

209. Kun-Chan Lan John Heidemann. A measurement study of correlations of Internet flow characteristics // Computer Networks: The International Journal of Computer and Telecommunications Networking - 2006. Vol. 50.

210. Kwon D.. Wavelet methods and statistical applications: network security and bioinformatics: A Dissertation Submitted in partial fulfillment of the requirements for the degree of doctor of philosophy - 2005..

211. Lakhina A, Crovella M., Diot C.. Mining anomalies using traffic feature distributions // In Proceedings of ACM SIGCOMM. - 2005.

212. Mahoney M., P. K. Chan. PI-IAD: Packet Header Anomaly Detection for Identifying Hostile Network Traffic II Florida Technical report 2001-04. - 2001.

213. Siris V.A., Papagalou F. Application of anomaly detection algorithms for detecting SYN flooding attacks II Global Telecommunications Conference GLOBECOM "04 IEEE.-2004. Vol. 4.

214. M. Roughan, T. Griffin, M. Mao, A. Greenberg, B. Freeman. Combining routing and traffic data for detection of IP forwarding anomalies // Sigmetrics 2007. - 2007.

215. Seong Soo Kim. Real-time analysis of aggregate network traffic for anomaly detection: Submitted for the degree of doctor of philosophy. - 2005.

216. Wagner A., Plattner B.. Entropy Based Worm and Anomaly Detection in Fast IP Networks // In Proceedings of IEEE International Workshop on Enabling Technologies. - 2005.

ПРИЛОЖЕНИЕ 1 Диаграммы бизнес-процессов производства пластиковых карт для выявления требований безопасности.

У5ЕО АТ:

AUTHOR: PROJECT; cart

NOTES. 1 23456789 10

DATE 24.35.2009 REV: 24.05.2009

I WORKING

DRAFT

RECOMMENDED

PUBLICATION

READER

ССМТЕХТ

ТОР

Данные о пользователе

Счетвбюие

Заказ на выпуск юрт

Заготовии для пластика

Бумага для ПИН-юняерти

РС для проверки

карт

Порвдсж ашюлненж работ по выпугну плас тягам» «ХП

Порздо« выполнения работ по

План

ашюлнения

Порядок

выполнения (môoi по заведению логеэоаателя в БД

Ор.

Производство карт

Оправка гт:.пй продукции

PC для канпономи

выполнен«

продай*«

PC для заведения пользователей

Принтер ГМНлонвергоо

Эмбоссер

PC стада

РС для аыпум карт

А-0

TTTLE.

Производство карт

ДАННЫЕ НА ВЫПУСК КАРТ

ЮМПОНОВЮ ПРОДУКЦИИ

кол-во

ЗАГОТОВОК

ПРОВЕРКА КАРТ (D»3,K = 5,C=S)

ДАННЫЕ ПО ЗАКАЗЧИКУ

ПРОДУКЦИЯ

ГОТОВАЯ ПРОДУКЦИЯ

СРЕДСТВА ТЕХНИЧЕСКОГО ОБЕСПЕЧ! НИЯ

USED AT

AUTHOR. Sergey I Rusin

PROJECT. Дипломная работа no моделям

политики безопасности

NOTES 123456789 10

DATE 26.0В 2009 REV 28 01.2010

NODE

AO

ПРОИЗВОДСТВО КАРТ

ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТ

ДАННЫЕ О ПОЛЬЗОВАТЕЛЕ {5р.

ДАННЫЕ В ДБ

NUMBER

СЧЕТ В БАНКЕ

ЗАКАЗ НА ВЫПУСК КАРТ

БУМАГА ДЛЯ ПИН-КОНВЕРТОВ

РАБОЧИЙ ПЕРСОНАЛ

I-

ПРИЛОЖЕНИЕ 2 Интерпретация критериев безопасности для «клеток» модели OSE/RM

Прикладное приложение Экранные формы

К : ограничение доступа к экранным формам приложения, предполагает:

- ограниченный физический доступ любого пользователя к экрану компьютера, на котором отображаются формы;

- доступ к приложению в части его экранных форм.

D: возможность отобразить формы на экране дисплея в заданное время:

- физическая возможность,

- возможность, противостоящая спаму и вирусам,

- блокировка формы.

С: способность сохранять экранные формы в том виде, в каком они были созданы. Бизнес-логика (алгоритм) приложения

К: ограничение доступа пользователя к алгоритму приложения;

D: возможность получения авторизованным пользователем услуги от приложения в заданное время,

С: контроль целостности алгоритма приложения. Запросы к БД

К: ограничение доступа пользователя к алгоритму запроса;

D: для приложения, запущенного авторизованным пользователем должны быть доступны

необходимые для его (приложения) работы запросы; С: контроль целостности алгоритма запроса. Работа бизнес-логики с определенными форматами данных К, D,C аналогично запросам. Клиенты прикладных протоколов

К: ограничение доступа со стороны процессов межсетевого взаимодействия и бизнес-логики; D: возможность системно-прикладному процессу или бизнес-логике получить услугу от

клиента прикладного протокола; С: контроль целостности алгоритма клиента прикладного протокола.

Прикладная Платформа Системно-прикладной уровень

Процессы системно-прикладного слоя

К: ограничение доступа со стороны соответствующих API-функций приложения к процессам

системно-прикладного слоя; D: возможность системному процессу или API-функции бизнес-логики получить услугу от

системно-прикладного процесса согласно прав доступа; С: контроль целостности процессов. Высокоуровневая организация памяти

К: ограничение доступа со стороны соответствующих API-функций запроса к логической модели БД, БЗ;

D: возможность системно-прикладному процессу или API-функции запроса от приложения

получить услугу от БД, БЗ, хранилищ; С: контроль целостности логической модели данных. Прикладной, презентационный, сессионный уровень коммуникаций

К: ограничение доступа к протоколам данного уровня со стороны клиента через

соответствующие API; D: возможность клиенту получить услуги от процессов протоколов данного уровня;

С: контроль целостности алгоритмов протоколов. Уровень операционной среды

Оконный (рабочий стол), командный интерфейс ОС

К: ограниченный физический доступ любого пользователя к экрану компьютера, на котором

отображаются формы; Б: возможность отобразить формы на экране дисплея:

- физическая возможность,

- возможность, противостоящая спаму и вирусам,

- блокировка формы.

С: способность сохранять экранные формы в том виде, в каком они были созданы. Ядро ОС

К: ограниченный доступ любого системного или прикладного процесса к ядру О: возможность обратиться любому системному\прикладному процессу к процессу ядра

согласно прав доступа и получить от него нужный результат, С: контроль целостности процессов ядра. Низкоуровневая организация памяти

К : ограничение доступа со стороны системных\прикладных процессов к логическому

устройству файловой системы, а также к отдельным файлам; О: возможность любому системному\прикладному процессу совершить любую операцию

над любым файлом согласно прав доступа; С: контроль целостности логической организации ФС и отдельных файлов. Транспортный, сетевой уровень коммуникаций

К: ограничение доступа со стороны прикладного (презентационного, сессионного ??)

протокола к транспортному Б: возможность получить необходимые услуги от протоколов данного уровня согласно прав доступа:

- прикладному протоколу от транспортного,

- транспортному протоколу от сетевого,

С : контроль целостности формирования 1Р-пакетов

Уровень аппаратуры Устройства ввода\вывода

К : ограниченный доступ к устройствам ввода\вывода:

- со стороны системных \прикладных процессов,

- физический доступ со стороны персонала.

О: возможность обращения системного процесса посредством драйвера и контроллера к устройствам ввода\вывода согласно прав доступа (невозможность выхода за пределы допустимого диапазона характеристических параметров функционирования устройств; С : контроль физической целостности устройств. Процессор, шина

К : ограниченный доступ к устройствам процессорного блока:

- со стороны системных процессов,

- физический доступ со стороны персонала.

Б: возможность обращения системного процесса посредством драйвера и контроллера к устройствам процессорного блока согласно прав доступа (невозможность выхода за пределы допустимого диапазона характеристических параметров функционирования устройств: загрузка процессора, процессорное время и т.п., см. ПриложениеЗ); С : контроль физической целостности устройств.

Аппаратная память

К : ограниченный доступ к устройствам внешней памяти:

- со стороны системных процессов,

- физический доступ со стороны персонала.

Б : возможность обращения к внешней памяти согласно прав доступа:

- физическая со стороны пользователей,

- возможность размещения легитимных файлов (невозможность переполнения пространства внешней памяти вследствие БОБ-атак)

С : контроль физической целостности носителя внешней памяти. Канальный, физический уровень коммуникаций

К: ограниченный доступ сотрудников к сетевому оборудованию, ограничение доступа со

стороны сетевого протокола. Б: возможность обращения к сетевой аппаратуре согласно прав доступа:

- физическая доступность персонала к сетевому оборудованию согласно прав доступа,

- возможность передачи легитимных потоков (невозможность переполнения пропускной способности полосы, загрузка памяти коммутатора\концентратора\ маршрутизатора и т.п. см. Приложение 3),

С: контроль физической целостности сетевого оборудования .

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.