Методы и модели защиты информации. Часть 1. Моделироваание и оценка

Методы и модели защиты информации. Часть 1. Моделироваание и оценка

В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей

Жанры: Книги о компьютерах, Прочая образовательная литература
Цикл: Не является частью цикла
Год публикации: Неизвестен

Читать онлайн Методы и модели защиты информации. Часть 1. Моделироваание и оценка


Общий анализ Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2020

© Антон Александрович Воробьев, 2020


ISBN 978-5-4498-9345-1 (т. 1)

ISBN 978-5-4498-9346-8

Создано в интеллектуальной издательской системе Ridero

Список сокращений

CCE – Common Configuration Enumeration;

CERT – Computer Emergency Response Team;

CPE – Common Program Enumeration;

CVE – Common Vulnerability Enumeration;

CVSS – Common Vulnerabilities Scoring System;

HTML – Hyper—Text Markup Language;

NVD – National Vulnerability Database;

OVAL – Open Vulnerability Assessment Language;

SCAP – Security Content Automation Protocol;

XCCDF – The Extensible Configuration Checklist Description Format;

XML – extensible markup language;

XSD – XML Schema Definition;

АИС – автоматизированная информационная система;

АРМ – автоматизированное рабочее место;

БД – база данных;

ВС – вычислительная система;

ГНИИИ ПТЗИ ФСТЭК России – Государственный научно—исследовательский испытательной институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России;

ГОСИБ – глобальные открытые сети информационного обмена;

ИС – информационная система;

ИСПДн – информационная система персональных данных;

КИ – конфиденциальная информация;

КНПИ – канал несанкционированной передачи информации;

КС – корпоративная сеть;

ЛВС – локальная вычислительная сеть;

МЭ – межсетевой экран;

НМД – нормативно—методическая документация;

НСД – несанкционированный доступ;

ОРД – организационно—распорядительная документация;

ПДн = персональные данные;

СД – сервер доступа;

СЗИ – система защиты информации;

СКЗИ – средства криптографической защиты информации;

СКО – среднеквадратичное отклонение;

СОВ – система обнаружения вторжений;

СУБД – система управления базами данных;

ФСБ – Федеральная служба безопасности;

ФСТЭК – Федеральная служба по техническому и экспортному контролю;

ЭДО – электронный документооборот.

Список обозначений

#Ψ – мощность множества Ψ;

{Χ>i} – конечное семейство классов характеристик уязвимостей;

2>x – множество всех подмножеств множества Χ;

– пространство декартового произведения множеств всех подмножеств семейства характеристик {Χ>i};

M – функционал G → [0; α] ∈ R, α – const;

B – булева алгебра с носителем элементов G;

μ (x) – вещественная счетно—аддитивная существо положительная функция, заданная на алгебре B;

μ>N (x) – нормированное значение функции μ (x);

Введение

Актуальность работы.


Защита информационных ресурсов от угроз безопасности на сегодня является одним из приоритетных направлений, как отдельного предприятия, так и государства в целом.


На сегодня регулирование деятельности по защите информации на автоматизированных объектах информатизации в Российской Федерации осуществляет Федеральная служба по техническому и экспортному контролю России(ФСТЭК) при поддержке ГНИИИ ПТЗИ ФСТЭК России, которая разработала ряд руководящих(РД) и нормативных документов(НД). Среди последних, основополагающими являются документы о базовой модели угроз информационных систем персональных данных (ИСПДн) и ключевых систем информационной структуры (правительственные объекты и объекты, непосредственно влияющие на обороноспособность государства). В соответствии с РД и НД, частным случаем угрозы является понятие уязвимости, применяемое к информационным системам (ИС), – «свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации» или «некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации».


Однако разработанные методы, модели оценки и контроля защищенности ИС при наличии программно-аппаратных уязвимостей относятся непосредственно к системам защиты информации, созданных как элемент частной модели угроз определенных предприятий на основе базовой модели с использованием методик ГНИИИ ПТЗИ ФСТЭК России, причем отсутствие численных критериев их оценки затрудняет или делает невозможным проведение контроля и аудита защищенности ИС. Проблема отсутствия данных критериев описана в РД и НД регуляторов, и заявлена как исследовательская. Для ее решения ФСТЭК России рекомендует систематизировать уязвимости на основе существующих зарубежных баз данных(БД), используя их в качестве источников информации. Наиболее распространенной базой данных об уязвимостях является БД National Vulnerability Database(NVD), основанная на объединении информации из ранее созданных баз данных (CPE – Common Platform Enumeration, CVE – Common Vulnerabilities and Exposures, и др.)


Вам будет интересно
Данная книга содержит практические аспекты по анализу исходных текстов программ при отсутствии к ним доступа. Предполагается наличие знаний языка ассемблер и C++/C#, Python у читателя....
Читать онлайн
В книге кратко рассмотрены теоретические вопросы проектирования баз данных. Приведены примеры лабораторных работ и рассчетно-графического задания, опробированные в учебном процессе ВУЗа. Книга будет полезна как преподавателям, так и студентам, а также всем заинтересованным в проектировании, реализации и тестировании информационных систем....
Читать онлайн
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней приведены основные отличия между данными категориями программного обеспечения. Приведены лабораторные работы для создания практических курсов по данному программному обеспечению....
Читать онлайн
Данная работа не содержит каких-либо практических рекомендаций по «взлому» реальных информационных систем и является естественным продолжением первой части. Она может служить руководством по подготовке к возможным атакам на компьютерные системы и практическим пособием, содержащим сведения по технологии и технике проведения атак и возможным механизмам защиты от злоумышленников....
Читать онлайн
В ходе проектирования информационных систем возникает большое количество вопросов – от выбора метода и средств проектирования до обеспечения информационной безопасности в финальном продукте. Данная книга призвана помочь в выборе средств для проектирования и защиты в созданных системах...
Читать онлайн
Данная книга содержит теоретические и практические сведения по аттестации специалистов по защите информации в автоматизированных системах. Основной упор сделан на реализацию требований ФГОС ВО по специальности 10.05.03 «Информационная безопасность автоматизированных систем», специализация «Обеспечение информационной безопасности распределенных информационных систем»....
Читать онлайн
Книга содержит основные сведения в области безопасности вычислительных сетей. Приведены основные сведения по настройке Ideco ICS, Cisco ASA, ЦУС Континент....
Читать онлайн
Данная книга содержит основные материалы курсов программирования для мобильных платформ, используемых на кафедрах «Математическое обеспечение и применение ЭВМ» и «Информационная безопасность автоматизированных систем» ФГБОУ ВО КнАГУ....
Читать онлайн
Нейрокомпьютинг предоставляет единую методологию решения задач, связанных с проявлением интеллекта через использование нейросетевых интеллектуальных моделей и создание нейросетевых технологий на основе использования нейронов, искусственных нейронных ансамблей (ИНА), нейросетей различного вида. Конструирование искусственных нейронных ансамблей в литературе раньше практически не освещалось. Книга представляет интерес для магистров, аспирантов и лиц, специализирующихся на нейросетевых технологиях....
Читать онлайн
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования....
Читать онлайн
Кому-то может показаться, что форма представления в виде сказки ушла в прошлое. Однако народное творчество является неиссякаемым источником для нравственного, эстетического, патриотического воспитания. И вот, благодаря Владимиру, сказка стала проводником формирования нового, яркого направления Цифровой гигиены.Читая эту книгу, вы вместе с героями сказок пройдете через испытания. Как они повлияют на вас, станете ли вы лучше, зависит только от вас!С уважением к автору,Е. В. Родыгин....
Читать онлайн
Эта книга для предпринимателей, начинающих маркетологов и бизнесменов. Здесь основная выжимка теоретических знаний и пошаговые инструкции. Прокачайте свой бизнес в социальных сетях для увеличения прибыли....
Читать онлайн
Хуже не придумаешь! Родители не разрешают Софии заниматься любимым делом – скалолазанием, она поссорилась с лучшей подружкой, и над ней смеются мальчишки из класса. Как тут не злиться! Однако вскоре Софию ждёт самая невероятная встреча в жизни, которая всё изменит. Она знакомится с девочкой Лилли – настоящей юной волшебницей, которая умеет делать магическую обувь! И Лилли уверена: чтобы все проблемы Софии разлетелись, как небесные мотыльки, нужна правильная пара обуви. Ну и ещё, конечно, немного...
Читать онлайн
Воспоминания известного политика, лидера Конституционно-демократической партии (партии Народной свободы) Владимира Дмитриевича Набокова о событиях 1917 года в Петрограде: Февральской и Октябрьской революциях, деятельности Временного правительства и Петроградского Совета рабочих и солдатских депутатов, людях и исторических фактах…В. Д. Набоков начал работу над мемуарами в 1918 году, когда все было еще живо в памяти, полагая, что его свидетельство – очевидца и участника происходящего – будет интер...
Читать онлайн
НОВАЯ книга от автора бестселлеров «Зачем возвращается Путин» и «Как разграбили СССР»! Открытый вызов кремлевской пропаганде! Убийственный ответ на самый запретный и болезненный вопрос российской политики: КОГДА УЙДЕТ ПУТИН?На грани веков ВВП был призван Историей для выполнения благородной миссии – спасти Россию от распада и окончательного разграбления. С этой задачей он справился блестяще. Но, исполнив свое предназначение и исчерпав потенциал еще 7 лет назад, Путин не нашел в себе сил отказатьс...
Читать онлайн
Имя каждого человека содержит цифровой код, который требует расшифровки и объяснения: первичные мотивы и цели человека, полный анализ психоматрицы, сравнительный анализ важнейших качеств (линий жизни), исследование энергии различных органов с определением наиболее вероятных заболеваний (по схеме У-син).С помощью нашей книги читатель познакомится с исследованиями мужских и женских имён при помощи цифровых методов А. Ф. Александрова....
Читать онлайн