- •1. Цель работы
- •2. Задачи работы
- •3. Задание по работе
- •4. Рекомендуемая классификация вредоносного программного обеспечения
- •Вредоносные программы
- •Вирусы и черви
- •Троянские программы
- •Подозрительные упаковщики
- •Вредоносные утилиты
- •Проникновение
- •Доставка рекламы
- •Сбор данных
- •Правила именования детектируемых объектов
- •Альтернативные классификации детектируемых объектов
- •5. Рекомендуемая методология риск-анализа
- •5.1. Расчет параметров рисков для компонентов систем
- •5.2. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов
- •5.3. Расчет рисков распределенных систем на основе параметров рисков их компонентов
- •5.4. Методология оценки эффективности систем в условиях атак
- •5.5. Управление рисками систем
- •6. Рекомендуемая методология моделирования информационно-кибернетических атак
- •6.1. Обобщенные модели информационно-кибернетических деструктивных операций
- •6.2. Топологические модели сетевых атак
- •6.2.1. Классификация сетевых угроз для компьютерных систем
- •6.2.2. Топологические модели атак на основе подбора имени и пароля посредством перебора
- •6.2.3. Топологические модели атак на основе сканирования портов
- •6.2.4. Топологические модели атак на основе анализа сетевого трафика
- •6.2.5. Топологические модели атак на основе внедрения ложного доверенного объекта
- •6.2.6. Топологические модели атак на основе отказа в обслуживании
- •6.3. Риск-модели атак на компьютерные системы
- •7. Рекомендуемая методология
- •1. Длина окна и длина ряда.
- •2. Длина окна и слабая разделимость.
- •Заключение
- •Библиографический список
- •Интернет-источники
Заключение
Предложенное методическое обеспечение посвящено изучению возможностей использования функционала вредоносных программ, предлагаются риск-модели на основе различных законов распределения, исследуется возможности применения этих моделей в задачах обеспечения информационной безопасности систем. Предлагаются модели информационно-кибернетических операции с использованием аппарата теории графов. В качестве развития разработанных макро-моделей для информационно-кибернетических операций были предложены топологические модели сетевых атак (в основе классификации последних лежит объемный классификатор сетевых угроз для ИТКС): атаки, основанные на подборе имени и пароля посредством перебора, сканировании портов, анализе сетевого трафика, внедрении доверенного объекта, отказе в обслуживании. На основе гипергеометрического и биноминального распределений определяется вероятность появления и реализации атак на уязвимости распределенной компьютерной системы. Разработаны методики оценки рисков атакуемых компонентов распределенной системы для различных видов распределения плотности вероятности наступления ущерба.Предложены методики и построены алгоритмы расчета общего риска распределенной системы на основе оценки рисков ее компонентов
Библиографический список
http://www.kaspersky.ru/ - сайт Лаборатории Касперского.
Вентцель Е.С. Теория вероятностей и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2003. – 464 с.
Остапенко А.Г. Функция возможности в оценки рисков, шансов и эффективности систем . //Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. Вып. 1., с.17-20
Остапенко О.А. Методология оценки риска и защищенности систем//Информация и безопасность. -Воронеж, 2005. Вып. 2. - С. 28-32.
Остапенко О.А., Карпеев Д.О. и др. Риски систем: оценка и управление. -Воронеж: Международный институт компьютерных технологий, 2007. -261 с.
Остапенко Г.А., Карпеев Д.О. Методическое и алгоритмическое обеспечения расчет распределенных систем на основе параметров рисков их компонентов // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2010. - Вып. 3 - С. 373-380.
ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения / http://www.standards.ru/document/4129408.aspx.
Уголовно-процессуальный Кодекс Российской Федерации от 18 декабря 2001 г. // Собрание законодательства РФ: офиц. изд. - 2001. - № 52. - Ст. 4921.
РД 50-682-89 Методические указания. Информационная технология. 86-Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения.
Словарь основных понятий и определений. Геополитика и национальная безопасность. / М. И. Абдрахманов и др.-М.: 1998. - 220с.
Распределенные системы в контексте обеспечения безопасности коммуникаций для различных видов структур / Г.А. Остапенко // Под ред. В.И. Борисова – Сборник научных трудов «Информационная безопасность технологий и систем» (ДСП). – Воронеж, ВГТУ, 2010. – С. 49-56.
Левин М. Как стать хакером. – Издательство Новый издательский Дом, 2004. – 320 с.
Торокин А.А. Инженерно-техническая защита информации: учебное пособие для студентов, обучающихся по специальностям в области информационной безопасности. – М.: Гелиос АРВ, 2005. – 960 с.:ил.
Положение о сертификации средств защиты информации по требованиям безопасности информации: Введено в действие приказом Председателя Гостехкомиссии России №199 от 27 октября 1995 г. - Зарегистрировано Госстандартом России в Государственном реестре 20 марта 1996 г. - (Свидетельство N РОСС RU.0001.01БИОО).
Гончаренко Л.П., Филин С.А. Риск-менеджмент: учебное пособие / Под ред. Е.А. Олейникова. – М.: КНОРУС, 2006. – 216 с.
Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. – М.: ЦЭМИ РАН, 1997. – 43с.
Волобуев С.В. Безопасность социотехнических систем. – Обнинск: Викинг, 2000. – 340 с.
Конституция Российской Федерации от 12 декабря 1993 г. // Российская газета: офиц. изд. - 1993. - № 237.
Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. - М.: Московский городской центр НТИ, 1997. – 336 с.
Остапенко Г.А., Плотников Д.Г., Батищев Р.В. Распределенные системы: методология оценки эффективности в условиях атак // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2010. - Вып. 3 - С. 359-366.
Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. - М.: Книжный мир, 2003. – 234с.
Остапенко Г.А., Маслихов П.А., Субботина Е.В. Способы регулирования рисков распределенных систем // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2010. - Вып. 3 - С. 435-438.
Пикфорд Дж. Управление рисками. – М.: Вершина, 2004. – 352 с.
Завадский И.И. Информационная война — что это такое? «Защита информации. Конфидент», 1996, № 4 – 120 с.
Остапенко Г.А., Плотников Д.Г., Мешкова Е.А. Методическое и алгоритмическое обеспечения расчета параметров рисков для компонентов распределенных систем // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2010. - Вып. 3 - С. 335-350.
Хенли Э. Дж. Надежность технических систем и оценка риска / Э. Дж. Хенли, Х. Кумамото – М.: Машиностроение, 1984. – 528 с.
Федеральный закон «О лицензировании отдельных видов деятельности» № 128-ФЗ от 8 августа 2001 г. // Собрание законодательства РФ: офиц. изд. – 2001. - № 33 (часть I). - Ст. 3430.
Постановление Правительства Российской Федерации «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны» № 333 от 15 апреля 1995 г. // Собрание законодательства РФ: офиц. изд. – 1995. - № 17. - Ст. 1540.
ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы / http://www.standards.ru/document/4144866.aspx.
Положение о сертификации средств защиты информации по требованиям безопасности информации: Введено в действие приказом Председателя Гостехкомиссии России №199 от 27 октября 1995 г. - Зарегистрировано Госстандартом России в Государственном реестре 20 марта 1996 г. - (Свидетельство N РОСС RU.0001.01БИОО).
Зайденберг А.П. Законы распределения случайных величин. – Омск: Омский институт инженеров железнодорожного транспорта, 1971. – 253 с.
Ланнэ А.А. Синтез нелинейных систем // Электронное моделирование. – Киев: Наукова думка, 1980. – 168 с.
Хорев А.А. Защита информации от утечки по техническим каналам: Ч.1: Технические каналы утечки информации / А.А. Хорев. – М.: Гостехкомиссия России, 1998. – 320 с.
ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания / http://www.standards.ru/document/413266.aspx.
Остапенко О.А., Карпеев Д.О. и др. Риски систем: оценка и управление. – Воронеж: Международный институт компьютерных технологий, 2007. – 261 с.
Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон. Анти-хакер. Средства защиты компьютерных сетей. - Издательство СП ЭКОМ, 2004. – 700 с.
Остапенко Г.А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2003. - Вып. 2 - С. 136-139.
Остапенко Г.А. Модели ифнормационного управления социотехническими системами в условиях воздействия дестабилизирующих факторов // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2007. - Вып. 3 - С. 519-522.
«Информация и безопасность». – Воронеж: ВГТУ, 2002.– Вып.1. – С.79-85.
Шахов В.В. Теория и управление рисками в страховании / В.В. Шахов, А.С. Меллерман, В.Г. Медведев. – М.: Финансы и статистика, 2002. – 224 с.
ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России.
Галатенко В. Оценка безопасности автоматизированных систем. – М.: КНОРУС, 1977. – 83 с.
Осмоловский С.А. Стохастические методы защиты информации. – Издательство Радио и связь, 2004. – 320 с.
Корт С.С. Теоретические основы защиты информации. – М.: Гелиос АРВ, 2004. – 228 с.
Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности: Учебное пособие.–М.:Гелиос АРВ, 2004.– 224 с.: ил.
Концепция национальной безопасности Российской Федерации, утвержденная Указом Президента РФ № 24 от 10 января 2000 г. // Собрание законодательства РФ: офиц. изд. – 2000, № 2. - Ст. 170.
Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др.: Учебник. - Воронеж: Воронежский институт МВД России, 2002. – 300 с.
Балдин К.В. Управление рисками: Учеб. Пособие / К.В. Балдин, С.Н, Воробьев. – М.: ЮНИТИ-ДАНА, 2005. – 511с.
Шеннон К. Теория связи в секретных системах // В сборнике "Работы по теории информации и кибернетике". М.: ИЛ, 1963. С. 333-402. (Приведена в приложении к книге «Введение в криптографию/Под общей редакцией В.В. Ященко. 1999).
Ярочкин В.И. Информационная безопасность. – М.: Международные отношения, «Летописец», 2000. – 399 с.
Локхарт Э. Антихакинг в сети. Трюки. - Издательство: Питер, 2005. – 296 с.
Ярочкин В.И. Информационная безопасность. Учебник для вузов. – Издательство Мир, 2004. – 544 с.
http://www.bsi.bund.de/gshb/english/menue.htm - IT Baseline Protection Manual. Standard security safeguards.
Остапенко Г.А., Саблин А.А. Сценарные модели информационных операций террористического характера // Журнал «Информация и безопасность».– Воронеж: ВГТУ, 2005. - Вып. 2 - С. 189-190.
Хохлов Н.В. Управление риском: учеб. пособ. для вузов / Н.В. Хохлов. – М.: ЮНИТИ-ДАНА, 1999. – 239 с.
Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997. – 248 с.
Науменко Ю.С., Остапенко О.А., Куликов С.С., Киселев А.Е. Спектральные оценки рисков и безопасности информационных систем. // Научный форум «Системы, процессы и безопасность» 2010/2011. Материалы региональной научно-практической конференции «Распределенные информационные системы: анализ и регулирование рисков и защищенности». Сборник научных трудов. Воронеж: МИКТ, 2011. 102 c.
Науменко Ю.С., Остапенко О.А. Особенности применения сингулярного спек-трального и вейвлет анализа для оценки рисков и защищенности систем // Инфор-мация и безопасность: регион. науч.-техн. журнал, Воронеж, 2012. Вып. 2 – С. 179-188.
Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность: Регион. науч.-техн. журнал. Воронеж: ВГТУ, 2010. Вып. 4. - С.485-530.
Голяндина Н.Э. Метод «Гусеница» – SSA: анализ временных рядов: Учеб. пособие. – СПб., 2004. – 76 с.
Александров Ф. И., Голяндина Н. Э. Выбор параметров при автоматическом выделении трендовых и периодических составляющих временного ряда в рамках подхода «Гусеница» – SSA. Труды IV Международной конференции “Идентификация систем и задачи управления” SICPRO'05. Москва, 2005. – 16