- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •Понятие угрозы информационной безопасности иткс
- •Уязвимости иткс
- •Уязвимости иткс в отношении угроз непосредственного доступа
- •Классификация и описание процессов реализации угроз непосредственного доступа к элементам иткс
- •Классификация атак
- •Классификация атак, связанных с непосредственным доступом в операционную среду компьютера
- •Описание атак как процессов реализации угроз
- •Описание процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс
- •Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •Меры контроля физического доступа к элементам иткс
- •Меры аутентификации
- •Аутентификация с помощью пароля
- •Протокол Kerberos
- •Аутентификация посредством цифровых сертификатов
- •Аутентификация с помощью аппаратных средств
- •Аутентификация на основе биометрических особенностей
- •Применение систем обнаружения вторжений
- •Понятие системы обнаружения вторжений
- •Классификация систем обнаружения вторжений
- •Архитектура систем обнаружения вторжений
- •Уровни применения систем обнаружения вторжений
- •Сетевой уровень
- •Системный уровень
- •Методы обнаружения вторжений
- •Сигнатурный метод
- •Метод обнаружения аномалий
- •Реакция систем обнаружения вторжений на проявления атак исследуемых классов
- •Анализ эффективности систем обнаружения атак
- •Анализ систем, использующих сигнатурные методы
- •Анализ систем, использующих методы поиска аномалий в поведении
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа
- •Определение множества объектов защиты
- •Определение множества типов иткс с учетом их назначения и специфики функционирования
- •Определение функциональных требований к иткс различных типов
- •Определение характеристик атак, реализуемых в отношении иткс различных типов
- •Определение множеств мер защиты, применимых для иткс различных типов
- •Обоснование требований безопасности для иткс различных типов
- •Рекомендации по реализации защиты иткс различных типов
- •Определение комплексов мер защиты иткс различных типов
- •Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс
- •Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Непосредственный доступ в операционную среду компьютера при помощи подбора паролей
- •Непосредственный доступ в операционную среду компьютера при помощи сброса паролей
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс
- •Выбор параметров для осуществления количественного анализа рисков иткс
- •Определение видов ущерба иткс при реализации угроз непосредственного доступа к ее элементам
- •Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •Определение вероятностей реализации атак
- •Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •Расчет интенсивности возникновения атак
- •Расчет вероятности реализации атак
- •Расчет рисков реализации угроз непосредственного доступа к элементам иткс
- •Расчет рисков реализации угроз, наносящих различный ущерб
- •Оценка ущерба от реализации атак
- •Оценка вероятностей реализации атак
- •Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс
- •Понятие эффективности защиты информации
- •Алгоритм оценки эффективности применения комплексов мер
- •Введение функции соответствия исследуемого показателя требованиям
- •Расчет общей эффективности применения комплексов мер защиты иткс
- •Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •Оценка эффективности защиты иткс
- •Оценка вероятностных параметров реализации атак
- •Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа
- •Численная оценка эффективности защиты иткс
- •Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •Оценка защищенности иткс как функции от активности злоумышленника
- •Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс 21
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа 67
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс 95
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс 111
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс 154
- •394026 Воронеж, Московский просп., 14
ФГБОУ ВПО «Воронежский государственный
технический университет»
Н.М. Радько Ю.К. Язов Н.Н. Корнеева
ПРОНИКНОВЕНИЯ В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА: МОДЕЛИ ЗЛОУМЫШЛЕННОГО НЕПОСРЕДСТВЕННОГО ДОСТУПА
Утверждено Редакционно-издательским советом
университета в качестве учебного пособия
Воронеж 2013
УДК 681.3
Радько Н.М. Проникновения в операционную среду компьютера : модели злоумышленного непосредственного доступа : учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (1,27 Мб) / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева. – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – 1 электрон. опт. диск (CD-ROM). – Систем. требования: ПК 500 и выше ; 256 Мб ОЗУ ; Windows XP ; MS Word 2007 или более поздняя версия ; 1024x768 ; CD-ROM ; мышь. – Загл. с экрана. – Диск и сопровод. материал помещены в контейнер 12x14 см.
В пособии рассматриваются модели непосредственного злоумышленного доступа в операционную среду компьютера. В пособии определена методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам ИС. В методике произведен выбор параметров для осуществления количественного анализа рисков ИС при непосредственном доступе, показан подход к определению вероятностей реализации атак, произведен расчет рисков реализации угроз непосредственного доступа к элементам ИС.
Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальности 090302 «Информационная безопасность телекоммуникационных систем», дисциплине «Проектирование защищенных ТКС».
Табл. 6. Ил. 31. Библиогр.: 50 назв.
Рецензенты: ОАО «Концерн «Созвездие»
(канд. техн. наук, ст. науч. сотрудник О.В. Поздышева);
д-р техн. наук, проф. А.Г. Остапенко
© Радько Н.М., Язов Ю.К., Корнеева Н.Н., 2013
© Оформление. ФГБОУ ВПО «Воронежский государственный технический университет», 2013
Введение
В современном мире все быстрее развиваются информационные технологии, уже невозможно себе представить сферу жизнедеятельности человека, которая не была бы компьютеризирована и автоматизирована. Из-за этого все более актуальной и важной становится задача обеспечения высокого уровня безопасности автоматизированных систем. В эру, когда развитие компьютерных сетей приняло глобальный масштаб, не стоит забывать про угрозы непосредственного доступа, так как непосредственный доступ гораздо опаснее удаленного и в большинстве случаев открывает злоумышленнику полный контроль над системой.
Для оценки степени защищенности информационной системы в условиях воздействия на ее элементы некоторого набора угроз непосредственного доступа необходимо перейти к категории риска.
Существует множество определений риска, но в целесообразно определить риск как сочетание величины ущерба и возможности реализации исхода, влекущего за собой данный ущерб [1,9,10,11].
Угрозы информационной безопасности имеют вероятностный характер и изменяются в процессе функционирования информационно-телекоммуникационной системы [1,10,12], поэтому риск необходимо рассматривать как некоторую вероятностную категорию, ассоциированную с понятием ущерба от успешной реализации угроз, а в качестве базовой модели взять вероятностную модель атак на информационную систему, в которой объективные соотношения выражены в терминах теории вероятностей и математической статистики [1,12].
Анализ возможных угроз и анализ рисков служит основой для обоснования выбора мер по обеспечению информационной безопасности информационных систем от непосредственного злоумышленного доступа, которые должны быть осуществлены для снижения риска до приемлемого уровня [1, 13].
При этом также необходимо учитывать возможное влияние на эффективность функционирования защищаемой системы факта принятия мер и применения средств ее защиты.
Для получения адекватных вероятностных характеристик реализации исследуемых угроз и возможности их дальнейшего использования при анализе рисков информационно-телекоммуникационной системы необходимо получить математические модели процессов возникновения и реализации данных угроз.
Использование аналитических методов связано с моделированием процессов в строгих математических терминах [1,14,15,16]. Аналитические модели носят обычно вероятностный характер и строятся на основе понятий аппарата теорий массового обслуживания, вероятностей и марковских процессов [1,17,18,19]. При использовании аналитических методов часто удается быстро получить аналитические модели для решения достаточно широкого круга задач исследования.
Динамика реализации угроз непосредственного доступа к элементам информационно-телекоммуникационной системы в современных условиях представляет собой динамический сложный процесс [20,21], в связи с тем, что в информационно-телекоммуникационных системах присутствует множество параллельных процессов, выполнение которых влияет на реализацию данных действий [1,15,18,22,23].
Следовательно, для описания процесса реализации исследуемых угроз непосредственного доступа предпочтительно использовать модели, построенные на сетях Петри-Маркова, в основе которых лежат теории сетей Петри и полумарковские процессы, что позволит рассматривать реализацию параллельных процессов с определением временных и статистических характеристик [1,24,25].