- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с удаленным и непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •1.2. Понятие угрозы информационной безопасности иткс
- •1.3. Уязвимости иткс
- •1.3.1. Уязвимости иткс в отношении угроз удаленного доступа
- •1.4. Классификация и описание процессов реализации угроз удаленного доступа к элементам иткс
- •1.4.1. Классификация атак
- •1.4.1.2. Классификация удаленных атак
- •1.4.2. Описание атак как процессов реализации угроз
- •1.4.2.1. Описание процессов реализации угроз удаленного доступа к элементам иткс
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным и удаленным доступом к элементам иткс
- •2.1. Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •2.2. Криптографические меры
- •2.2.1. Применение криптографических протоколов
- •2.2.2. Создание виртуальных частных сетей
- •2.3. Применение межсетевых экранов
- •2.4.1. Виды межсетевых экранов
- •2.4.1.1. Фильтрующие маршрутизаторы
- •2.4.1.2. Шлюзы сеансового уровня
- •2.4.1.3. Шлюзы уровня приложений
- •2.4.2. Реализация функций межсетевых экранов
- •2.4.2.1. Механизм трансляции сетевых адресов
- •2.4.2.2. Дополнительная идентификация и аутентификация
- •2.4.3. Анализ достоинств и недостатков применения межсетевых экранов
- •2.5. Применение специфической конфигурации иткс для защиты от исследуемых атак
- •2.5.1. Применение коммутаторов в сети
- •2.5.2. Применение статических arp-таблиц
- •2.5.3. Специальные правила работы протоколов маршрутизации
- •2.5.4. Применение технологии «тонкого клиента»
- •Глава 3. Определение объектов защиты от угроз удаленного доступа
- •3.1. Определение множества объектов защиты
- •3.1.1. Определение множества типов иткс с учетом их назначения и специфики функционирования
- •3.1.2. Определение функциональных требований к иткс различных типов
- •3.1.3. Определение характеристик атак, реализуемых в отношении иткс различных типов
- •3.2.Определение множеств мер защиты, применимых для иткс различных типов
- •3.2.1. Обоснование требований безопасности для иткс различных типов
- •3.2.2. Рекомендации по реализации защиты иткс различных типов
- •3.3. Определение комплексов мер защиты иткс различных типов
- •3.3.1. Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •3.3.2. Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз удаленного доступа к элементам иткс
- •4.1.Моделирование процессов реализации сетевого анализа
- •4.1.1. Сниффинг пакетов в сети без коммутаторов
- •4.1.2. Сканирование сети
- •4.2. Моделирование процесса реализации атаки «Отказ в обслуживании» (syn-flood)
- •4.3. Моделирование процессов реализации внедрения в сеть ложного объекта
- •4.3.1. Внедрение в сеть ложного объекта на основе недостатков алгоритмов удаленного поиска (arp-spoofing)
- •4.3.2. Внедрение в сеть ложного объекта путем навязывания ложного маршрута
- •4.4. Моделирование процессов реализации подмены доверенного объекта сети
- •4.4.1. Подмена доверенного объекта сети (ip-spoofing)
- •4.4.2. Подмена доверенного объекта сети. Перехват tcp-сессии (ip-hijacking)
- •4.5. Моделирование процессов реализации внедрения ложного dns-сервера
- •4.5.1. Внедрение ложного dns-сервера
- •4.5.2. Межсегментное внедрение ложного dns-сервера
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз удаленного доступа к элементам иткс
- •5.1. Выбор параметров для осуществления количественного анализа рисков иткс
- •5.1.1. Определение видов ущерба иткс при реализации угроз удаленного доступа к ее элементам
- •5.1.2. Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •5.2. Определение вероятностей реализации атак
- •5.2.1. Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •5.2.2. Расчет интенсивности возникновения атак
- •5.2.3. Расчет вероятности реализации атак
- •5.3. Расчет рисков реализации угроз удаленного доступа к элементам иткс
- •5.4. Расчет рисков реализации угроз, наносящих различный ущерб
- •5.4.1. Оценка ущерба от реализации атак
- •5.4.2. Оценка вероятностей реализации атак
- •5.4.3. Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам удаленного доступа к элементам иткс
- •6.1. Понятие эффективности защиты информации
- •6.2. Алгоритм оценки эффективности применения комплексов мер
- •6.2.1. Введение функции соответствия исследуемого показателя требованиям
- •6.2.2. Расчет общей эффективности применения комплексов мер защиты иткс
- •6.3.Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •6.4. Оценка эффективности защиты иткс
- •6.4.1. Оценка вероятностных параметров реализации атак
- •6.4.1.1. Сниффинг пакетов в сети без коммутаторов
- •6.4.1.2. Сканирование сети
- •6.4.1.3. Отказ в обслуживании syn-flood
- •6.4.1.4. Внедрение ложного объекта (arp-спуфинг)
- •6.4.1.5.Внедрение ложного объекта (на основе недостатков протоколов маршрутизации)
- •6.4.1.6. Подмена доверенного объекта (ip-hijacking)
- •6.4.1.7. Подмена доверенного объекта (перехват сессии)
- •6.4.1.8. Внедрение ложного dns-сервера
- •6.4.2. Расчет рисков иткс при использовании мер противодействия угрозам удаленного доступа
- •6.4.3. Численная оценка эффективности защиты иткс
- •6.4.3.1.Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •6.4.3.2. Оценка защищенности иткс как функции от активности злоумышленника
- •6.5. Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с удаленным и непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным и удаленным доступом к элементам иткс 42
- •Глава 3. Определение объектов защиты от угроз удаленного доступа 87
- •Глава 4. Аналитическое моделирование процессов реализации угроз удаленного доступа к элементам иткс 112
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз удаленного доступа к элементам иткс 158
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам удаленного доступа к элементам иткс 196
- •394026 Воронеж, Московский просп., 14
Библиографический список
Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев. М: РадиоСофт, 2010.
Михайлов С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: учебн. пособие /С.Ф.Михайлов, В.А. Петров, Ю. А. Тимофеев. М.: МИФИ, 1995. 112 с.
Хаусманн Л. Знать, что происходит в сети / Л. Хаусманн // LAN: журнал сетевых решений, 2006. №10. С.104-106.
Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах: учеб. пособие / Ю.К. Язов. Воронеж: Воронежский государственный технический университет, 2004. 111 с.
Золотов С. Протоколы Internet / С. Золотов. С.-Пб.: BHV-Санкт-Петербург, 1998. 212 с.
Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации».
Кулаков В.Г. Модели процессов реализации угроз и противодействий им в информационно-телекоммуникационных системах (региональный аспект) / В.Г. Кулаков, Ю.Г. Бугров, А.Г. Остапенко. Воронеж, 2003. 136 с.
Остапенко Г.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия / Г.А. Остапенко, Е.А. Мешкова / Под ред. Ю.Н.Лаврухина. М: Горячая линия-Телеком, 2007. 295 с.
Язов Ю.К. Основы методологии количественной оценки защищенности и эффективности защиты информации в компьютерных системах / Ю.К. Язов. Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. 274 с.
Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность, 2005. вып.2. С.70–75.
Хохлов Н.В. Управление риском: Учеб. пособие для вузов. / Н.В. Хохлов. М.: Юнити-Дана, 1999. 239 с.
Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска. Учеб. пособие для вузов / А.Г. Шоломицкий. М.: Изд. дом ГУ ВШЭ, 2005. 400 с.
Зражевский В.В. Основные направления совершенствования системы управления рисками / В.В. Зражевский. М.: 1999. 465 с.
Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. М.: АйТи-Пресс, 2004. 381 с.
Выгодский М.Я. Справочник по высшей математике / М.Я. Выгодский. М.: Наука, 1973. 872 с.
Евдокимова Л.С. Цепи Маркова / Л.С. Евдокимова, Бочаров Б.Ф. Л.: Академия им. Кузнецова Н.Г., 1990. 100 с.
Самарский А.А. Математическое моделирование. Идеи. Методы. Примеры / А.А. Самарский, А.П. Михайлов. М.: Физматлит, 2005. 320 с.
Робертс Ф.С. Дискретные математические модели с приложениями к социальным биологическим и экологическим задачам / Ф.С. Робертс. М.: Наука, 1986. 495 с.
Саати Т.Л. Элементы теории массового обслуживания и ее приложения / Т.Л. Саати. М.: Советское радио, 1971. 198 с.
Тихонов В.И. Марковские процессы / В.И. Тихонов, М.А. Миронов. М.: Сов. радио, 1977. 488 с.
Алешин И.В. Информационно-безопасные системы. Анализ проблемы. Учеб. пособие / И.В. Алешин; Под ред. В.Н.Козлова. С.-Пб.: Изд-во С.–Петербургского гос. техн. университета, 1996. 69 с.
Хубер З. Безопасность как процесс / З. Хубер // LAN: журнал сетевых решений, 2007. №2. С.78-81.
Кофман А. Массовое обслуживание. Теория и приложения / А. Кофман, Р. Крюан. М.: Мир, 1965. 132 с.
Овчаров Л.А. Прикладные задачи теории массового обслуживания / Л.А. Овчаров. М.: Машиностроение, 1969. 124 с.
Казаков В.А. Введение в теорию Марковских процессов и некоторые радиотехнические задачи / В.А. Казаков. М.: Сов. радио, 1973. 384 с.
Королюк В.С. Полумарковские процессы и их приложения / В.С. Королюк, А.Ф. Турбин. Киев.: Наукова думка, 1976. 256 с.
Девянин П.Н. Модели безопасности компьютерных систем. Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. М.: Издательский центр «Академия», 2005. 144 с.
Петренко С.А. Метод оценивания информационных рисков организации / С.А. Петренко // Сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Черешкина Д.С., М.:, РАН ИСА, Едиториал УРСС, 2002. С.112-124.
Вычислительные системы, сети и телекоммуникации / Пятибратов и др. ФИС, 1998. –262 с.
Зима В.М. Безопасность глобальных сетевых технологий. 2-е изд. / В.М. Зима, А.А. Молдвян, Н.А. Молдовян. С.-Пб.: БХВ-Петербург, 2003. 368 с.
Столингс В. Современные компьютерные сети / В. Столингс. С.-Пб.: Питер, 2003. 783 с.
Дорот В.Л. Толковый словарь современной компьютерной техники / В.Л. Дорот, Ф.А. Новиков. С.-Пб.: БВХ-Петербург, 2002. 512 с.
Вопросы кибернетики / Под ред. Р.М. Юсупова и Ю.Н.Кофанова. М.: Наука, 1981. 194 с.
Крейг Хант. Персональные компьютеры в сетях TCP/IP./ Перев. с англ. BHV / Хант Крейг. Киев, 1997. 122 с.
Стенг Д.И. Секреты безопасности сетей / Д.И. Стенг, С. Мун. К.: Диалектика, 1996. 218 с.
Бартон Т. Комплексный подход к безопасности сетей / Т. Бартон, У. Шенкир, П. Уокер. М.: Издательский дом «Вильямс», 2003. 208 с.
Information security management: an introduction / DISC PD 3000, 1998. 68 р.
Кулаков В.Г. Концепция региональной информационно-аналитической системы в интересах обеспечения информационной безопасности / Кулаков В.Г. // Информация и безопасность, 2004. №1. с.14.
Парфенов В.И. Защита информации (Словарь) / В.И. Парфенов. В.: НП РЦИБ «Факел», 2003. 293 с.
Ярочкин В.И. Информационная безопасность / В.И. Ярочкин. М.: Летописец, 2000. 399 с.
Медведовский И.Д. Атака через Internet/ И.Д. Медведовский, П.В. Семьянов, В.В. Платонов; Под. ред. П.Д. Зегжды. С.-Пб.: Мир и семья, 1997. 296 с.
Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина М.: Изд-во Агентства «Яхтсмен», 1996. 192 с.
Молчанов А.А. Моделирование и проектирование сложных систем / А.А. Молчанов. К.: Высшая школа, 1988. 359 с.
Романовский И.В. Дискретный анализ. Учеб. пособие / И.В. Романовский. 2-е изд., испр. С.-Пб.: Физматлит, 2001. 240 с.
Федорков Е.Д. Моделирование систем / Е.Д. Федорков, А.И. Бобров. Воронеж: Воронежский государственный технический университет, 2005. 226 с.
Приходько А.Я. Словарь-справочник по информационной безопасности / А.Я. Приходько. М.: Синтег, 2001. 124 с.
Статьев В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев. М.: Конфидент, 2004. 289 с.
Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. С.-Пб.: БХВ–Петербург, 2001. 624 с.
Мак-Клар С. Секреты хакеров. Безопасность сетей — готовые решения / С. Мак-Клар, Д. Скембрей, Д. Курц. 2-е изд. М.: Издательский дом «Вильямс», 2005. 656 с.
Нупур Д. Процессы разработки безопасного программного обеспечения / Д. Нупур, У. Хамфри, С. Редвайн, Г. Цибульски, Г. Макгро. Открытые системы, 2004. №08. с.44.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3