Автор: Пользователь скрыл имя, 08 Января 2012 в 17:28, реферат
Цель и задачи работы. Целью диссертационной работы является повышение эффективности защиты АС от информационных атак. Для достижения поставленной цели в работе решались следующие задачи:
• систематизация и анализ существующих типов информационных атак, а также средств защиты АС;
• сравнительный анализ существующих математических моделей защиты АС от информационных атак, включая модели атак, модели процесса обнаружения атак и модели процесса оценки рисков информационной безопасности;
ВВЕДЕНИЕ.
ГЛАВА I. АНАЛИЗ И КЛАССИФИКАЦИЯ ОСНОВНЫХ ПОНЯТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИАВТОМАТИЗИРОВАННЫХ СИСТЕМ.
1.1. Структурная модель автоматизированной системы.
1.2. Классификация информационных атак на автоматизированные системы.
1.3. Средства защиты автоматизированных систем от информационных атак.
1.3.1. Средства криптографической защиты информации.
1.3.2. Средства разграничения доступа пользователей к информационным ресурсам АС.
1.3.3. Средства анализа защищённости автоматизированных систем.
1.3.4. Средства обнаружения атак.
1.3.5. Средства антивирусной защиты.
1.4. Выводы.
ГЛАВА II. АНАЛИЗ СУЩЕСТВУЮЩИХ МОДЕЛЕЙ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ ИНФОРМАЦИОННЫХ АТАК.
2.1. Анализ существующих моделей информационных атак.
2.1.1. Табличные и диаграммные модели информационных атак.
2.1.2. Формализованные модели информационных атак.
2.2. Анализ существующих моделей процесса обнаружения информационных атак.
2.2.1. Сигнатурные модели процесса обнаружения атак.
2.2.2. Поведенческие модели процесса выявления атак.
2.3. Модели процесса оценки рисков информационной безопасности АС.
2.3.1. Модель, заложенная в основу программного комплекса оценки рисков «Кондор».
2.3.2. Модель, заложенная в основу программного комплекса оценки рисков «Гриф».
2.3.3. Модель, заложенная в основу программного комплекса оценки рисков «Risk Matrix».
2.3.4. Модель, заложенная в основу методики оценки рисков «OCTAVE».
2.4. Выводы.
ГЛАВА III. РАЗРАБОТКА НОВЫХ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ ИНФОРМАЦИОННЫХ АТАК.
3.1. Математическая модель информационных атак на ресурсы автоматизированных систем.
3.1.1. Формальное описание модели информационных атак.
3.1.2. Особенности использования разработанной математической модели информационных атак.
3.2. Математическая модель процесса обнаружения информационных атак.
3.3. Математическая модель процесса оценки рисков информационной безопасности автоматизированных систем.
3.3.1. Описание модели процесса оценки рисков информационной безопасности.
3.3.2. Особенности использования модели оценки рисков безопасности.
3.3.3. Методика разработки рекомендаций по повышению уровня защиты автоматизированных систем на основе модели оценки рисков безопасности.
3.4. Выводы.
ГЛАВА IV. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННОЙ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ПРОЦЕССА ВЫЯВЛЕНИЯ ИНФОРМАЦИОННЫХ АТАК.
4.1. Структура конфигурационного файла разработанного прототипа системы обнаружения атак, построенного на основе поведенческой модели.
4.2. Программа и методика испытаний разработанного прототипа системы обнаружения атак, построенного на основе поведенческой модели.
4.2.1. Объект и цель испытаний.
4.2.2. Функциональные требования к прототипу системы обнаружения атак.
4.2.3. Технические и программные средства проведения испытаний.
4.2.4. Порядок проведения испытаний.
4.2.5. Результаты проведённых испытаний.
4.3. Описание системы обнаружения атак, предназначенной для промышленной реализации.
4.3.1. Хостовые датчики системы обнаружения атак.
4.3.2. Сетевые датчики системы обнаружения атак.
4.3.3. Агенты системы обнаружения атак.
4.3.4. Модуль реагирования системы обнаружения атак.
4.3.5. Информационный фонд системы обнаружения атак.
4.3.6. Консоль администратора системы обнаружения атак.
4.3.7. Модуль координации потоков информации системы обнаружения атак.
4.4. Выводы.
Введение:
c) Адаптивность метода: Оценка устойчивости метода к малым изменениям реализации атаки, которые не изменяют результат атаки. Адаптивность является единственным существенным преимуществом ≪альтернативных≫ методов обнаружения атак перед≪сигнатурными≫. Отсутствие адаптивности не позволяет системе защиты оперативно реагировать на неизвестные атаки и требует организации системы регулярного обновления баз известных атак, по аналогии с антивирусными системами. Возможные значения: высокая (+), низкая (-).
d) Устойчивость: Данный критерий характеризует независимость выхода метода от защищаемой системы – для одного и того же входа метод должен давать один и тот же выход, независимо от защищаемой системы. Проблема устойчивости особенно остро стоит для статистических методов, анализирующих абсолютные значения параметров производительности и загруженности ресурсов сети и узлов, которые могут существенно отличаться на различных узлах и в различных сетях. Обученный в одной сети распознаватель может быть устойчивым в пределах данной сети и неустойчивым во всех остальных сетях. Такую устойчивость будем называть локальной. Так как процедура обучения обычно является ≪дорогой≫ – требует использования большого количества ресурсов и времени –число процедур обучения желательно минимизировать. Методы обнаружения атак, анализирующие семантику ввода, более устойчивы, чем статистические. Возможные значения: глобальная (+), локальная (-).
e) Вычислительная сложность: Теоретическая оценка сложности метода на основе информации из публикаций. В обзоре рассматривается только сложность метода в режиме обнаружения, без учёта возможных предварительных этапов настройки и обучения. Данный критерий является ключевым для задачи обнаружения атак в сетях и имеет гораздо большее значение, нежели сложность по памяти из-за опережающего роста пропускной способности каналов передачи данных и удешевления машинной памяти.
Сублинейная – константа, логарифм;
Линейная;
Квадратичная и т.д.
Информация о работе Защита автоматизированных систем от внешних атак