Russian Language English Language

16. Методы и средства информационной безопасности ВС

16.1 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛОВ TCP/IP

16.2 ОХРАННОЕ ВИДЕОУСТРОЙСТВО СТАНДАРТА GSM

16.3 СПОСОБЫ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ СИММЕТРИЧНОГО ШИФРОВАНИЯ

16.4 ПЕРСПЕКТИВНЫЕ ВОПРОСЫ РАЗРАБОТКИ МОДЕЛЕЙ И МЕТОДОВ СТЕГАНОГРАФИЧЕСКОЙ ОБРАБОТКИ ИЗОБРАЖЕНИЙ

16.5 МОДИФИКАЦИЯ СТЕГАНОГРАФИЧЕСКОГО АЛГОРИТМА, ОСНОВАННОГО НА ЗАМЕНЕ СИМВОЛОВ КОНТЕЙНЕРА

16.6 УСКОРЕНИЕ ПРЕОБРАЗОВАНИЙ В ГРУППАХ ТОЧЕК ЭЛЛИПТИЧЕСКОЙ КРИВОЙ, ПУТЕМ РАЗВИТИЯ МЕТОДА ИСПОЛЬЗОВАНИЯ СМЕШАННЫХ СИСТЕМ КООРДИНАТ.

16.7 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ

16.8 РАЗРАБОТКА АЛГОРИТМОВ АВТОМАТИЗАЦИИ ПРОЦЕССА ДАКТИЛОСКОПИИ

16.9 КОЛИЧЕСТВЕННЫЕ МЕТОДЫ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ СЕТЕЙ

16.10 ЭЛЕКТРОННАЯ ПЛАТЕЖНАЯ СИСТЕМА С ВОЗМОЖНОСТЬЮ АДАПТАЦИИ К СИСТЕМАМ РАЗЛИЧНОГО РОДА


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2006, Номер1 ( 8)



Place for sale
А

BC/NW 2006, №1, (8) : 16.9

 

 

КОЛИЧЕСТВЕННЫЕ МЕТОДЫ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ СЕТЕЙ

 

Е.Н. Баева, Ю.С. Клевцова, А.В. Фофанов, В.Г. Шахов

 

(Омск, ОмГУПС, Россия)

 

В результате исследования информационного комплекса (ИК) должны быть получены численные характеристики процессов происходящих в разных областях обработки и хранения информации, но при этом характеристики должны быть согласованы так, чтобы было возможно совместить их в рамках одной математической модели НСД [1].

После нахождения характеристик в разных частях ИК информация объединяется методом суперпозиции графов параметров. Операция объединения графов универсальна в смысле применимости и к процедуре получения графа взаимосвязей параметров внутри рассматриваемых частей ИК, т.е. для получения общего графа по всем подсистемам ИК можно последовательно провести операцию суммирования графов отдельных подмножеств параметров ИК. Этот подход упрощает структурный и параметрический анализ ИК и сводит его к выявлению в каждой подсистеме параметров, их характеристик и взаимосвязей, затем нахождению взаимосвязей между подсистемами и получению результирующего графа объединением частных графов по подсистемам. Можно показать, что порядок объединения графов не отражается на результате, поскольку приведенная бинарная операция является ассоциативной и коммутативной.

Для лицензионного коммерческого ПО, которое, в большинстве случаев, используется в практических целях, получить доступ к его исходным текстам не представляется возможным. Использовать средства обратного инжиниринга также запрещается законом об авторском праве и смежных правах, что не позволяет провести максимально полный анализ используемого ПО и выявить все подсистемы и их параметры. В таких условиях единственным практически пригодным способом проведения анализа ПО является выявление его уязвимостей сканерами уязвимостей [2, 3].

Таким образом, представленная методика позволяет провести максимально полный анализ ИК, как структурный, так и параметрический, что улучшает адекватность модели  НСД и тем самым решает задачу о нахождении наиболее "уязвимых" параметров и методов воздействия на них.

Знание таких "уязвимых" параметров позволяет разработать дополнительные средства защиты или контроля, что минимизирует риск проведения атаки и улучшает безопасность организации.

 

 

Литература

 

1.                   Фофанов А.В., Шахов В.Г. Модель несанкционированного изменения данных в информационном комплексе и метод анализа способов повышения устойчивости информационного комплекса к внешним воздействиям. Омский научный вестник выпуск 22. Омск, 2003. С. 100-104.

2.                   Лукацкий А.В. Обнаружение атак. – СПб.: БХВ – Петербург, 2001.

3.                   Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электроинформ, 1997.