Методика и алгоритмы определения актуальных угроз информационной безопасности в информационных системах персональных данных

Жук Роман Владимирович
Бесплатно
В избранное
Работа доступна по лицензии Creative Commons:«Attribution» 4.0

ОГЛАВЛЕНИЕ
1. ОПЕРЕДЕЛЕНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНОРМАЦИОННЫХ СИСТЕМАХ
1.1 Методики определения угроз информационной безопасности в информационных системах персональных данных
1.2 Международная практика определения угроз информационной безопасности
1.3 Методы определения угроз информационной безопасности в
информационных системах
1.4 Постановка научной задачи
2. РАЗРАБОТКА МЕТОДИКИ ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
2.1 Выбор подхода к определению активов
2.2 Разработка способа построения связи между нарушителем информационной
безопасности и уязвимостью программного обеспечения
2.3 Разработка алгоритмов определения актуальных угроз информационной
безопасности
2.3.1 Разработка алгоритма выбора уязвимостей программного обеспечения
2.3.2 Разработка алгоритма выбора типа актуальных угроз
2.3.3 Разработка алгоритма определения угроз информационной безопасности в
информационных системах персональных данных
2.3.4 Разработка алгоритма определения актуальности угроз информационной безопасности
2.4 Разработка методики определения актуальности угроз информационной безопасности
2.5 Выводы по второй главе
3. ПРИМЕНЕНИЕ МАТЕМАТИЧЕСКОГО АППАРАТА ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ РЕШЕНИЯ ЗАДА Ч ОПРЕДЕЛЕНИЯ АКТУАЛЬНОСТИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
3.1. Выбор и построение искусственной нейронной сети для определения актуальных угроз безопасности информации
3.2. Применение многослойного персептрона для определения актуальности угроз безопасности информации
3.3. Выводы по третьей главе
3
4. ОЦЕНКА ВРЕМЕННЫХ ЗАТРАТ НА ПРОЦЕСС ОПРЕДЕЛЕНИЯ
АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
4.1. Оценка временных затрат на определение актуальных угроз безопасности
информации с использованием существующих методик
4.2. Оценка временных затрат на определения актуальных угроз безопасности
информации с использованием разработанной методики
4.3. Сравнение временных затрат на процесс определения актуальных угроз
безопасности информации
4.4. Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ В
ПРИЛОЖЕНИЕ Г
ПРИЛОЖЕНИЕ Д
ПРИЛОЖЕНИЕ Е
ПРИЛОЖЕНИЕ Ж
ПРИЛОЖЕНИЕ З
ПРИЛОЖЕНИЕ И

Во введении обоснована актуальность исследуемой темы, оценена степень
ее научной разработанности, определены объект и предмет исследования,
изложены его цели и задачи, дана характеристика теоретических и
методологических основ, охарактеризована эмпирическая база исследования,
сформулированы основные положения, выносимые на защиту, выявлена
теоретическая и практическая значимость работы, изложены основные
результаты исследования, их научная новизна и апробация ключевых положений
исследования.
В первой главе диссертационной работы была рассмотрена
методическая база и основные нормативные документы, регламентирующие
процесс моделирования УБИ и обеспечение ИБ в ИСПДн.
Определена зависимость характеристик ИСПДн и их влияние на уровень
защищенности ИСПДн
Перечислены основные виды нарушителей ИБ в ИСПДн и их
возможности.
Проанализирована международная практика управления рисками ИБ на
основе общепринятых стандартов.
Проведено сравнение и установлена взаимосвязь существующих
международных методик с отечественной нормативной базой в области ИБ.
Во второй главе разработана авторская методика определения актуальных
УБИ в ИСПДн. Предложен подход к определению активов в ИСПДн и выбраны
параметры, применяемые для подготовки перечня уязвимостей ПО:
 наименование ПО;
 тип ПО;
 версия ПО.
На основании метода анализа иерархий проведена оптимизация перечня
нарушителей ИБ с организацией взаимосвязи их возможностей с потенциалом,
пример иерархической модели для отдельных категорий внутренних
нарушителей ИБ представлен ниже (рисунок 1).

Рисунок 1 – Иерархическая модель отдельных категорий внутренних нарушителей ИБ

На основании построенных матриц весов альтернатив по формуле ниже:
∗ ,(1)
где zij – весовой коэффициент альтернативы i по j критерию, yj – весовой
коэффициент критерия, было произведено сравнение нарушителей ИБ и
подготовлен их унифицированный перечень (рисунок 2).
Рисунок 2 – Перечень унифицированных нарушителей ИБ
Аналогичным способом, с использованием метода анализа иерархий были
спроецированы параметры метрик уязвимостей ПО на возможности
нарушителей ИБ (таблица 1).
Поверка присвоенного потенциала нарушителя ИБ проведена путем
вычисления среднеарифметического значения от суммы параметров метрик
нарушителя по формуле:
/4.(1)
Таблица 1 – Метрики, присвоенные потенциалу нарушителя ИБ
Числовое
Наименование метрики Параметры потенциалаМетрика
значение
Возможности
Возможность доступа к
физического доступа кAttack Vector (AV)
ИС
активу:
Через сети общего
Network (N)7
доступа
С помощью локально-
Adjacent Network (A)4
вычислительной сети
Физический доступPhysical (P)1
НеобходимостьЗнание проекта и
взаимодействия синформационнойUser Interaction (UI)
пользователемсистемы
НеобходимоRequired ®1
Нет необходимостиNone (N)7
Наличие информации обТехническая
уязвимости в общемкомпетентностьReport Confidence (RC)
доступенарушителя
Отсутствует описаниеUnknown (U)7
Частично описанаReasonable ®4
Полностью описанаConfirmed (С)1
Возможность
применения специальныхОснащенность
Attack Complexity (AC)
средств для эксплуатациинарушителя
уязвимости
Применение
High (H)7
специальных средств
Специальных средства не
Low (L)1
применяются

Результаты проверки представлен в таблице 2 и полностью совпадает с
числовой шкалой, принятой при расчете вектора уязвимости ПО CVSS.
Таблица 2 – Вектор потенциала нарушителя ИБ

Нарушитель ИБПотенциалВектор метрикОценка

Разведывательные службы государствВысокийAV:N/UI:N/RC:U/AC:H7
Криминальные структуры,
террористические, экстремистскиеСреднийAV:N/UI:R/RC:R/AC:H4,7
группировки, конкурирующие организации
Системны администратор и администратор
СреднийAV:A/UI:N/RC:R/AC:L4,7
безопасности
Разработчики, поставщики СВТ, лица,
сопровождающие и обеспечивающиеСреднийAV:P/UI:N/RC:U/AC:L4
ремонт СВТ ИСПДн
Лица, привлекаемые для установки,
НизкийAV:P/UI:R/RC:C/AC:L1
наладки, монтажа СВТ ИСПДн
Пользователи ИСПДнНизкийAV:P/UI:R/RC:C/AC:L1
Внешние субъекты (физические лица)НизкийAV:N/UI:R/RC:C/AC:L2,5

Подготовлены параметры для построения взаимосвязи между активом
ИСПДн, уязвимостью ПО и нарушителем ИБ:
 наименование ПО;
 тип ПО;
 версия ПО;
 вектор уязвимости (Attack Vector; User Interaction; Report Confidence;
Attack Complexity).
Разработаны продукционные правила для определения актуальных
уязвимостей ПО, которые могут быть реализованы выбранным нарушителем ИБ
с заданным потенциалом, на основе конструкции «ЕСЛИ-ТО»:
, ,……, : .(2)
Формализация правила выглядит следующим образом:
 Actual_Vulnerability:если«AV_уязвимости_актива»<= «AV_нарушителя_ИБ» и «UI_уязвимости_актива» <= «UI_нарушителя_ИБ» и «RC_уязвимости_актива» <= «RC_нарушителя_ИБ» и «AC_уязвимости_актива» <= «AC_нарушителя_ИБ», то «Уязвимость_№» = «Актуальная_уязвимость».  No_Actual_Vulnerability:если«AV_уязвимости_актива»>
«AV_нарушителя_ИБ» или «UI_уязвимости_актива» > «UI_нарушителя_ИБ»
или«RC_уязвимости_актива»>«RC_нарушителя_ИБ»или
«AC_уязвимости_актива» > «AC_нарушителя_ИБ», то «Уязвимость_№» =
«Не_Актуальная_уязвимость».
Установлен параметр наличия не декларируемой возможности (далее –
НДВ) в активе ИСПДн путем проецирования параметра временной метрикой
вектора уязвимости ПО «RC» (Наличие информации об уязвимости в общем
доступе).
Для вычисления типа актуальных УБИ установлена необходимость
следующих параметров для актива ИСПДн:
 тип ПО (СПО, ППО);
 временная метрика RC, с параметрами «C» (уязвимость подтверждена
производителем ПО), либо «R» (имеется детализированный отчет).
Организации взаимосвязи данной метрики с типом актуальных УБИ
позволяет более детализированного и точно определять уровень защищенности
ИСПДн, вследствие чего увеличивается обоснованность выбора защитных мер.
Формализованные продукционные правила представлены ниже:
 Actual_Threat_type_1: если «Тип_ПО» = «СПО» и «RC» = «C» или «RC»
= «R», то «Тип_актуальных_угроз» = «1»;
 Actual_Threat_type_2: если «Тип_ПО» = «ППО» и «RC» = «C» или «RC»
= «R», то «Тип_актуальных_угроз» = «2»;
 Actual_Threat_type_3: если «Тип_ПО» = «ППО» или «СПО» и «RC» НЕ
«C» или «R», то «Тип_актуальных_угроз» = «3».
Построена взаимосвязь уязвимостей ПО, имеющих идентификатор «CVE
ID», в ИСПДн с группами уязвимостей «CWE», включающими в себя данные
идентификаторы.
Подготовлен перечень функциональных характеристики ИСПДн и
установлено влияние данных показателей на определение уровня исходной
защищенности ИСПДн.
Выбран алгоритм оценки влияния угрозы ИБ на свойства защищенности
информации. При выборе угрозы ИБ на основе уязвимости ПО, угрозе ИБ
присваиваются показатели нарушения свойств безопасности уязвимостью ПО,
посредством которой реализуется данная угроза ИБ. В соответствии с градацией
CWE для нарушения свойств защищенности информации в векторе уязвимости
ПО используются следующие значения метрик:
 none (0);
 medium (1);
 high (2).
Формализованные продукционные правила определения степени
возможного ущерба ИБ представлены ниже:
 High_possible_damage: Если «CI» = 2 или «II» = 2 или «AI» = 2, то
«Степень_возможного_ущерба» = «Высокая».
 Medium_possible_damage: Если 2 > «CI» > 1 или 2 > «II»> 1 или 2 > «AI»
> 1, то «Степень_возможного_ущерба» = «Средняя».
 Low_possible_damage: Если «CI» < 1 или «II» < 1 или «AI» < 1, то «Степень_возможного_ущерба» = «Низкая», Где, CI – нарушение конфиденциальности, II – нарушение целостности, AI – нарушение доступности. На основании предложенных алгоритмов разработана методика определения актуальных УБИ (рисунок 3). Подготовка перечня вспомогательных активов Выбор параметров активов Выбор нарушителей ИБ с установленным потенциалом Присвоение количественных значений Выбор нарушителя ИБпотернциалу Подготовка перечня актуальных уязвимостей ПО Сравнение параметров потенциала с метриками выбранных уязвимостей ПО Выбор типа актуальных угроз Проверка принадлежности уязвимостей ПО к уязвимостям реализующим НДВ Подготовка перечня актуальных угроз ИБ Подготовка перечня угроз ИБВыбор актуальных угроз ИБ Рисунок 3 – Методика определения актуальных УБИ. В третьей главе приведено описание математического аппарата искусственной нейронной сети (далее – ИНС) для определения актуальных угроз безопасности информации. Проведен анализ и выбор типа и архитектуры ИНС (таблица 3). Таблица 3 – Сравнительный анализ сети радиального базиса и многослойного персептрона Многослойный Критерий сравненияСеть радиального базиса персептрон Участие в аппроксимацииВсе нейроныТолько ближайшие Чувствительность к Выражается в ростеВыражается в росте размерности входных сложности обученияразмеров сети данных Число скрытых слоевНесколькоОдин Различные: сигмоида, Вид функции активациигиперболический тангенс,Гауссова функция биполярная сигмоида Обучение слоевОдновременноеРаздельное По результатам анализа, в связи с простотой построения, а также неизменностью количества ИН для решения задачи по определению актуальности УБИ принято решение использовать многослойный персептрон. Для сравнения и выбора топологии ИНС применен принцип упрощения нейронной сети. Разработаны две ИНС, первая с учетом общепринятого для решения задач оценки УБИ количества скрытых слоев ИНС, имеющая 2 скрытых слоя, вторая – с одним скрытым слоем. Количество ИН на каждом слое определяется по эвристическому правилу геометрической пирамиды. Показатели актуальности УБИ, используемые в качестве входных сигналов для ИН входного слоя, включают в себя:  Архитектуру ИСПДн (A);  Возможность взаимодействия со сторонними ИСПДн (IN);  Возможность взаимодействия с сетями общего пользования (NW);  Территориальное размещение ИСПДн (SSq);  Режим обработки информации в ИСПДн (Rp);  Разграничение прав доступа (Rac);  Наличие сегментирования ИС (SIS)  Потенциал нарушителя (Pi);  Показатель нарушения конфиденциальности (CI);  Показатель нарушения целостности (II);  Показатель нарушения доступности (AI). Рисунок 3 – Архитектура ИНС а) с одним скрытым слоем, б) с двумя скрытыми слоями Сравнение топологий, разработанных ИНС осуществляется средствами приложения nftool модуля «Neural Network Toolbox» ПО Matlab в рамках обучения ИНС с использованием следующих алгоритмов:  Масштабированный сопряженный градиент (trainscg).  Обратного распространения Левенберга-Марквардта (trainlm);  Байесовской регуляризации (trainbr). Для обучения подготовленная выборка случайным образом разбивается на 3 набора данных:  Тренировочный сет (70 %) – для обучения, ИНС настраивается на основании полученной на данном этапе ошибкой.  Подтверждающий сет (15 %) – для остановки обучения, когда обобщение перестает улучшаться.  Тестовый сет (15 %) – независимый набор данных, используемый для проверки, обученной ИНС. Сравнение архитектур и обучающих алгоритмов представлено в таблице ниже (Таблица 4). Таблица 4 – Сравнение обучающих алгоритмов и архитектуры Время,Величина Кол-воКол-во ИН наАлгоритм затраченное нанаименьшей скрытых слоевскрытом слоеобучения обучение, сек.ошибки 25, 30,6490,0030297 trainscg 130,6290,0016252 25, 30,7281,1978*10-7 trainlm 130,6311,0313*10-9 25, 31,0180,24129 trainbr 130,8390,24592 Основным критерием выбора архитектуры и алгоритма обучения ИНС является величина ошибки на этапе обучения (рисунок 5). Рисунок 4 – Визуализация вычисления ошибки ИНС: Алгоритм обратного распространения Левенберга-Марквардта: а.1) с одним скрытым слоем; а.2) с двумя скрытыми слоями; Масштабируемый алгоритм сопряженного градиента ИНС: б.1) с одним скрытым слоем; б.2) с двумя скрытыми слоями На основании принципа упрощения и времени, затраченного на обучение ИНС, для решения задачи определения актуальности УБИ в ИСПДн принято решение применять многослойную ИНС с 1 скрытым слоем, использующую алгоритм обратного распространения Левенберга-Марквардта. В четвертой главе осуществлялась оценка сокращения временных затрат осуществляется путем сравнения времени затраченного на подготовку перечня актуальных УБИ с применением разработанной методики и существующих методик. Эксперимент с применением методик осуществляется для смоделированной ИСПДн посредством метода экспертных оценок. Опрос экспертов осуществляется в виде анкетирования. Подбор экспертов производится на основании компетентности и заключался в выборе экспертов. По результатам сравнения была подготовлена таблица с основным временем, затрачиваемым на различные этапы определения УБИ согласно рассматриваемым и разработанный методикой (таблица 5). Полученные в рамках сравнения результаты свидетельствуют о том, что применение разработанной методики, а также перечисленных способа ее автоматизации, позволит существенно сократить временные затраты персонала, задействованного в процессе подготовки перечня УБИ в ИСПДн. Таблица 5 – Сравнение временных затрат методик определения УБИ РазработаннаяАвтоматизированная Методики методикаразработанная Используемая методикаопределения определенияметодика УБИ УБИопределения УБИ Время, затраченное на выбор 1380 показателей ИСПДн (Tх), сек Время, затраченное на выбор нарушителей ИБ, составило 15900 минут (TI), сек Время, затраченное на выбор критичности нарушаемых 1500 свойств безопасности информации (Td), сек Время, затраченное на поиск угроз ИБ по заданным критериям5 фильтрации, (Ts), сек. Время, затраченное на выделение 1200 актуальных угроз ИБ (Ta), сек Время, затраченное на выбор вспомогательных активов (Ta),300120 сек Время, затраченное на выбор нарушителей ИБ (TI), сек Время, затраченное на поиск уязвимостей ПО (Tv), сек Время, затраченное на выбор актуальных уязвимостей ПО60 (TAV), сек Время затраченное на подготовку перечня актуальных2280 угроз ИБ (TS), сек Время затраченное на присвоение количественных значений показателей коэффициента исходной защищенности и потенциалу нарушителя ИБ (Ts) сек Время затраченное на определение актуальности угроз1 ИБ в ИСПДн (Tnn), сек Общее затраченное время (T), 49953427422 сек В заключении подводятся основные итоги диссертационного исследования, формулируются основные выводы. В приложениях представлены листинги скриптов реализации разработанной методики. Так же, приведено 1 свидетельство о государственной регистрации баз данных и 1 свидетельство о государственной регистрации программы для ЭВМ и 3 акта о внедрении результатов научного исследования. ЗАКЛЮЧЕНИЕ В диссертационной работе проведены исследования, обеспечивающие сокращение времени определения УБИ в ИСПДн, а также снижения роли эксперта в процессе определения УБИ в ИСПДн. В рамках диссертационной работы получены следующие научные и практические результаты:  произведен анализ предметной области и сформулированы проблемные вопросы, изучены способы и подходы к выбору уязвимостей ПО, активов ИС, нарушителей ИБ, а также методики определения УБИ в ИС. Выявлены преимущества и недостатки актуальных методик определения УБИ в ИСПДн; выявлены основные проблемы при определении УБИ в ИС: отсутствие связи между активом, нарушителем ИБ и уязвимостью ПО, а также между уязвимостью ПО и УБИ;  разработана и реализована методика определения актуальности УБИ в ИСПДн, включающая в себя: подход по выбору активов ИСПДн для определения перечня уязвимостей ПО; способ количественной оценки потенциала нарушителя ИБ с использованием параметров оценки уязвимостей ПО; алгоритм выбора уязвимостей ПО, которые могут быть реализованы нарушителем ИБ в ИСПДн; алгоритм выбора типа актуальных УБИ, а также алгоритм определения актуальности УБИ;  осуществлена автоматизация разработанной методики определения актуальности УБИ с использованием программного средства и математического аппарата ИНС;  произведены оценка и сравнение временных затрат при использовании разработанной и действующих методики. По результатам сравнения временные затраты на определение актуальности УБИ в ИСПДн при использовании разрабатываемой методики могут быть сокращены более чем в 1,5 раза;  для получения информации о возможном эффекте от внедрения разработанной методики осуществлена разработка перечней актуальных УБИ в ИС ООО «РН-Учет» в г. Краснодаре, ООО «РН-Краснодарнефтегаз» и ООО «Базовый Авиатопливный Оператор» в г. Краснодаре. Достигнут эффект сокращения временных затрат специалистов предприятий от использования разработанной методики более чем в 1,4 раза. Проведенное исследование в области определения актуальных УБИ может значительно сократить временные затраты на определение актуальных УБИ, а также стандартизировать процесс их определения.

Актуальность научной работы. В целях унификации перечня угроз безопасности информационной от несанкционированного доступа (далее – УБИ), Федеральной службой по техническому и экспортному контролю России (далее – ФСТЭК России) создан банк данных об УБИ (далее – банк угроз) [25], функции которого заключаются в сборе, накоплении и корреляции уязвимостей программного обеспечения (далее – уязвимости ПО) и УБИ для разработки моделей угроз в информационных системах (далее – ИС) различных видов.
Наиболее распространенным видом ИС на сегодняшний день являются информационные системы персональных данных (далее – ИСПДн). В отличие от других видов ИС, ИСПДн широко распространены в организациях и предприятиях независимо от их организационно-правовой формы.
Особенностью ИСПДн является зависимость уровня защищенности от выбранного типа актуальных угроз. Однако, взаимосвязь между типом актуальных угроз и моделью УБИ в настоящее время не установлена.
Существует ряд несоответствий в существующих методиках определения УБИ в ИСПДн.
Во-первых, отсутствует понятие актива, вследствие чего невозможно оценить масштаб и установить границы ИСПДн.
Во-вторых, банком угроз не установлена связь между уязвимостями ПО, источниками УБИ и УБИ.
Значительная часть программных средств, применяемых для автоматизации процесса определения УБИ, не устанавливает связь между уязвимостью ПО и УБИ, что может привести к необоснованному выбору защитных мер и средств защиты информации (далее – СЗИ), включая их некорректную настройку.
Актуальность диссертационной работы заключается в разработке методики определения актуальных УБИ в ИСПДн путем построения взаимосвязи между уязвимостями ПО активов ИСПДн и потенциалом нарушителя ИБ.
Разрабатываемая методика будет включать в себя этапы:  выбора активов ИСПДн;  определения возможных уязвимостей ПО в ИСПДн;
 выбора нарушителя ИБ;
 выбора уязвимостей ПО, которые могут быть реализованы выбранным
нарушителем ИБ в ИСПДн;
 определения возможных УБИ в ИСПДн;
 выбора актуальных УБИ в ИСПДн.
Для автоматизации предлагаемой методики планируется разработка программного средства на основе веб-технологий.
Работа выполнена в соответствии с пунктами паспорта научной специальности 2.3.6. – Методы и системы защиты информации, информационная безопасность по техническим наукам Высшей аттестационной комиссии при Министерстве образования и науки Российской Федерации:
 п.3 «Методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса»;
 п.7 «Анализ рисков нарушения информационной безопасности и уязвимости процессов переработки информации в информационных системах любого вида и области применения»;
Степень разработанности исследуемой проблемы. Рассмотрены вопросы, связанные с установлением активов в ИСПДн, определением значимости выбранных активов для бизнес-процессов, обрабатывающих ПДн. Также рассмотрены методы выбора уязвимостей ПО построения взаимосвязи между выбранными уязвимостями с нарушителями ИБ. Наряду с рассматриваемыми методиками проанализированы существующие способы и алгоритмы построения моделей УБИ для различных ИС. По результатам анализа проработанности выбранной темы установлено, что в области разработки моделей УБИ теоретическая и практическая базы формируются усилиями таких ученых как Ю.В. Вайнштейн, С.Л. Демин, И.Н. Кирко, М.М. Кучеров, М.В. Сомова [14], В.А. Герасименко, А.А. Малюк [31], А.А. Корниенко [24, 34], П. Д. Зегжда, Е. А. Рудина [32], А.А. Шелупанова, В.Г. Мироновой, С.С. Ерохина, А.А. Мицель [59], В.И. Васильева, Н.В. Белкова [9], В.В. Сагитова, В.И. Васильева [47], Е.Н. Тищенко, Е.Ю. Шкаранда [53], В.В. Меньших [27], И.В. Бондарь [10] и другими.
Объектом исследования является процесс определения УБИ в ИСПДн.
Предметом исследования являются методики и алгоритмы выбора активов, установления границ ИС, выбора уязвимостей ПО, определения нарушителей ИБ и УБИ.
Целью исследования является сокращение временных затрат на подготовку перечня актуальных УБИ в ИСПДн.
На защиту выносятся:
 способ присвоения количественной оценки потенциалу нарушителя ИБ в ИСПДн;
 алгоритм выбора уязвимостей ПО, которые могут быть реализованы нарушителем ИБ с заданным потенциалом;
 способ определения типа актуальных УБИ в ИСПДн;
 алгоритм определения актуальных УБИ в ИСПДн.
Научная новизна проведенного исследования заключается:
 в использовании параметров вектора уязвимости ПО из методики оценки уязвимостей ПО [63] для количественной оценки потенциала нарушителя ИБ и его возможностей. А также для определения типа актуальных угроз ИБ в
ИСПДн;
 в применении математического аппарата искусственных нейронных
сетей (далее – ИНС) для определения актуальности УБИ в ИСПДн. Практическая значимость. Результаты диссертационной работы могут быть применены при разработке моделей УБИ в ИСПДн в организациях и
предприятиях независимо от их организационно-правовой формы.
Реализация и внедрение работы. Результаты работы внедрены при разработки проектной документации ИСПДн Филиала ООО «РН-Учет» в г. Краснодар, ООО «РН-Краснодарнефтегаз» и ООО «Базовый Авиатопливный
Оператор» в г. Краснодар, о чем свидетельствуют акты о внедрении. Апробация результатов диссертации. Результаты работы были представлены на обсуждение в рамках выступления в конкурсе молодежных инновационных проектов «Премия IQ года» в 2017 г., учрежденном губернатором Краснодарского края (3-е место в номинации «Лучший инновационный проект в сфере компьютерных технологий и телекоммуникаций»), алгоритмы разрабатываемой методики были представлен на выступлении «УМНИК» в 2015 г. (1-е место по направлению «Н1. Цифровые технологии»), тезисы работы также были представлены на IV Международной конференции «Автоматизированные информационные и электроэнергетические системы», проходившей на базе ФГБОУ ВО «КубГТУ» в 2016 г.
Достоверность и обоснованность научных положений подтверждается использованием метода анализа иерархий, метода экспертных оценок и применением математического аппарата ИНС. Научная работа разработана с использованием: литературных источников в предметной области, алгоритмов, продукционной модели, диаграмм потоков данных, языка программирования «PHP», реляционных баз данных (далее – БД) и ПО «Matlab».
Публикация результатов работы. По теме научной работы опубликовано 12 печатных работ, в том числе 9 публикаций в ведущих рецензируемых научных изданиях, рекомендованных ВАК при Минобрнауки России, одна публикация в научном издании, индексируемом в библиографической базе «SCOPUS», 1 публикация в трудах научных конференций, 1 свидетельство о государственной регистрации баз данных, а также 1 свидетельство о государственной регистрации программы для ЭВМ.
Структура и объем диссертации включают в себя введение, четыре главы, выводы по каждой главе, заключение, список используемой литературы и приложений. Диссертационная работа изложена на 157 страницах основного текста, содержит 35 рисунков, 74 таблицы, 9 приложений. В список используемой литературы включены 70 наименований.
В первой главе произведены обзор и анализ современных отечественных и международных методик, методов, алгоритмов, программных средств определения УБИ в ИС. Рассмотрен процесс оценки рисков ИБ. Подробно рассмотрена методика определения потенциала нарушителя ИБ.
Во второй главе представлена разработанная методика определения актуальности возможных УБИ в ИСПДн, включающая: алгоритм выбора активов ИСПДн, алгоритм выбора уязвимостей ПО, критерии и алгоритм выбора уязвимостей ПО, которые могут быть реализованы выбранным нарушителем ИБ. В рамках разрабатываемой методики унифицирован перечень нарушителей ИБ, предложен способ расчета потенциала нарушителей ИБ с использованием метрик уязвимостей ПО. Предложен перечень критериев для расчета коэффициента исходной защищенности ИСПДн. Разработан алгоритм выбора типа актуальных УБИ в зависимости от наличия недекларируемых возможностей (далее – НДВ) в ПО. Подготовлены продукционные правила для автоматизации разработанной методики.
В третьей главе приведен способ определения актуальных УБИ посредством математического аппарата ИНС. Проведен сравнительный анализ типов ИНС и алгоритмов обучения ИНС. Подготовлена обучающая выборка для тестовых ИСПДн и проведено обучение ИНС.
В четвертой главе проведено сравнение существующих методик определения актуальности УБИ в ИСПДн и разработанной методики. Предложен способ автоматизации разработанной методики с использованием программного средства.
По результатам диссертационной работы разработаны методика и алгоритмы определения актуальности угроз ИБ в ИСПДн.

Заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 5 000 ₽

Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям

    Нажимая на кнопку, я соглашаюсь на обработку персональных данных и с правилами пользования Платформой

    Читать

    Помогаем с подготовкой сопроводительных документов

    Совместно разработаем индивидуальный план и выберем тему работы Подробнее
    Помощь в подготовке к кандидатскому экзамену и допуске к нему Подробнее
    Поможем в написании научных статей для публикации в журналах ВАК Подробнее
    Структурируем работу и напишем автореферат Подробнее

    Хочешь уникальную работу?

    Больше 3 000 экспертов уже готовы начать работу над твоим проектом!

    Анна К. ТГПУ им.ЛН.Толстого 2010, ФИСиГН, выпускник
    4.6 (30 отзывов)
    Я научный сотрудник федерального музея. Подрабатываю написанием студенческих работ уже 7 лет. 3 года назад начала писать диссертации. Работала на фирмы, а так же помог... Читать все
    Я научный сотрудник федерального музея. Подрабатываю написанием студенческих работ уже 7 лет. 3 года назад начала писать диссертации. Работала на фирмы, а так же помогала студентам, вышедшим на меня по рекомендации.
    #Кандидатские #Магистерские
    37 Выполненных работ
    Катерина М. кандидат наук, доцент
    4.9 (522 отзыва)
    Кандидат технических наук. Специализируюсь на выполнении работ по метрологии и стандартизации
    Кандидат технических наук. Специализируюсь на выполнении работ по метрологии и стандартизации
    #Кандидатские #Магистерские
    836 Выполненных работ
    Дмитрий М. БГАТУ 2001, электрификации, выпускник
    4.8 (17 отзывов)
    Помогаю с выполнением курсовых проектов и контрольных работ по электроснабжению, электроосвещению, электрическим машинам, электротехнике. Занимался наукой, писал стать... Читать все
    Помогаю с выполнением курсовых проектов и контрольных работ по электроснабжению, электроосвещению, электрическим машинам, электротехнике. Занимался наукой, писал статьи, патенты, кандидатскую диссертацию, преподавал. Занимаюсь этим с 2003.
    #Кандидатские #Магистерские
    19 Выполненных работ
    Мария М. УГНТУ 2017, ТФ, преподаватель
    5 (14 отзывов)
    Имею 3 высших образования в сфере Экологии и техносферной безопасности (бакалавриат, магистратура, аспирантура), работаю на кафедре экологии одного из опорных ВУЗов РФ... Читать все
    Имею 3 высших образования в сфере Экологии и техносферной безопасности (бакалавриат, магистратура, аспирантура), работаю на кафедре экологии одного из опорных ВУЗов РФ. Большой опыт в написании курсовых, дипломов, диссертаций.
    #Кандидатские #Магистерские
    27 Выполненных работ
    Татьяна М. кандидат наук
    5 (285 отзывов)
    Специализируюсь на правовых дипломных работах, магистерских и кандидатских диссертациях
    Специализируюсь на правовых дипломных работах, магистерских и кандидатских диссертациях
    #Кандидатские #Магистерские
    495 Выполненных работ
    Яна К. ТюмГУ 2004, ГМУ, выпускник
    5 (8 отзывов)
    Помощь в написании магистерских диссертаций, курсовых, контрольных работ, рефератов, статей, повышение уникальности текста(ручной рерайт), качественно и в срок, в соот... Читать все
    Помощь в написании магистерских диссертаций, курсовых, контрольных работ, рефератов, статей, повышение уникальности текста(ручной рерайт), качественно и в срок, в соответствии с Вашими требованиями.
    #Кандидатские #Магистерские
    12 Выполненных работ
    AleksandrAvdiev Южный федеральный университет, 2010, преподаватель, канд...
    4.1 (20 отзывов)
    Пишу качественные выпускные квалификационные работы и магистерские диссертации. Опыт написания работ - более восьми лет. Всегда на связи.
    Пишу качественные выпускные квалификационные работы и магистерские диссертации. Опыт написания работ - более восьми лет. Всегда на связи.
    #Кандидатские #Магистерские
    28 Выполненных работ
    Олег Н. Томский политехнический университет 2000, Инженерно-эконо...
    4.7 (96 отзывов)
    Здравствуйте! Опыт написания работ более 12 лет. За это время были успешно защищены более 2 500 написанных мною магистерских диссертаций, дипломов, курсовых работ. Явл... Читать все
    Здравствуйте! Опыт написания работ более 12 лет. За это время были успешно защищены более 2 500 написанных мною магистерских диссертаций, дипломов, курсовых работ. Являюсь действующим преподавателем одного из ВУЗов.
    #Кандидатские #Магистерские
    177 Выполненных работ
    Анна С. СФ ПГУ им. М.В. Ломоносова 2004, филологический, преподав...
    4.8 (9 отзывов)
    Преподаю англ язык более 10 лет, есть опыт работы в университете, школе и студии англ языка. Защитила кандидатскую диссертацию в 2009 году. Имею большой опыт написания... Читать все
    Преподаю англ язык более 10 лет, есть опыт работы в университете, школе и студии англ языка. Защитила кандидатскую диссертацию в 2009 году. Имею большой опыт написания и проверки (в качестве преподавателя) контрольных и курсовых работ.
    #Кандидатские #Магистерские
    16 Выполненных работ

    Последние выполненные заказы

    Другие учебные работы по предмету