М: Радио Софт, 2010—232с: 76 илл., 7 табл., библиогр. 109 назв. ISBN 978-5-93274-019-4
Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики процессов реализации угроз. Разработана методика оценки эффективности применения комплексов мер противодействия угрозам на основе анализа рисков при реализации рассматриваемых атак.
ОглавлениеИнформационно-телекоммуникационная система как объект атак, связанных с удаленным и непосредственным доступом к ее элементамМеханизмы и взаимодействия элементов ИТКС
Понятие угрозы информационной безопасности
Уязвимости ИТКС
Уязвимости ИТКС в отношении угроз непосредственного доступа
Уязвимости ИТКС в отношении угроз удаленного доступа
Классификация и описание процессов реализации угроз непосредственного и удаленного доступа к элементам ИТКС
Классификация атак
Классификация атак, связанных с непосредственным доступом в операционную среду компьютера
Классификация удаленных атак
Описание процессов реализации угроз
Описание процессов реализации непосредственного доступа в операционную среду компьютера
Описание процессов реализации удаленных атак
Основные результаты
Меры и средства защиты от атак, связанных с непосредственным и удаленным доступом к элементам ИТКСОбщее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты ИТКС от исследуемых атак
Меры контроля физического доступа к элементам ИТКС
Меры аутентификации
Аутентификация с помощью пароля
Протокол Kerberos
Аутентификация посредством цифровых сертификатов
Аутентификация с помощью аппаратных средств
Аутентификация на основе биометрических особенностей
Криптографические меры
Шифрованные данные в хостах сети
Применение криптографических протоколов
Создание виртуальных частных сетей
Применение межсетевых экранов
Виды межсетевых экранов
Фильтрующие маршрутизаторы
Шлюзы сеансового уровня
Шлюзы уровня приложений
Реализация функций межсетевых экранов
Механизм трансляции сетевых адресов
Дополнительная идентификация и аутентификация
Анализ достоинств и недостатков применения межсетевых экранов
Применение системы обнаружения вторжений
Понятие системы обнаружения вторжений
Классификация системы обнаружения вторжений
Архитектура систем обнаружения вторжений
Уровни применения систем обнаружения вторжений
Сетевой уровень
Системный уровень
Технологии обнаружения
Сигнатурный метод
Метод обнаружения аномалий
Реакция систем обнаружения вторжений на проявления атак исследуемых классов
Анализ эффективности систем обнаружения вторжений
Анализ систем, использующих сигнатурные методы
Анализ систем, использующих методы поиска аномалий в поведении
Применение специфической конфигурации ИТКС для защиты от исследуемы
Применение коммутаторов в сети
Применение статистических ARP-таблиц
Специальные правила работы
Применение технологии «тонкого клиента»
Основные результаты
Определение объектов защиты от угрозОпределение множества объектов защиты
Определение множества типов ИТКС с учетом их назначения и специфики функционирования
Определение функциональных требований к ИТКС различных типов
Определение характеристик атак, реализуемых в отношении ИТКС различных типов
Определение множеств мер защиты, применимых для ИТКС различных типов
Обоснование требований безопасности ИТКС различных типов
Рекомендации по реализации функций безопасности для ИТКС различных типов
Определение комплексов мер защиты ИТКС различных типов
Выявление соответствия применяемых мер защиты функциональным требованиям к ИТКС
Определение отношения рассматриваемых мер защиты к противодействию исследуемым угрозам
Основные результаты
Аналитическое моделирование процессов реализации угрозМоделирование процессов реализации сетевого анализа
Сниффинг пакетов в сети без коммутаторов
Сканирование сети
Моделирование процессов реализации внедрения в сеть ложного объекта
Внедрение в сеть ложного объекта на основе недостатков алгоритмов удаленного поиска (ARP-spoofing)
Внедрение в сеть ложного объекта путем навязывания ложного маршрута
Моделирование процессов реализации подмены доверенного объекта сети
Подмена доверенного объекта сети (IP-spoofing)
Подмена доверенного объекта сети. Перехват ТСР-сессии (IP-hijacking)
Моделирование процессов реализации внедрения ложного DNS-сервера
Внутрисегментное внедрение ложного DNS-сервера
Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
Непосредственный доступ в операционную среду компьютера при помощи подбора паролей
Непосредственный доступ в операционную среду компьютера при помощи сброса паролей
Основные результаты
Методика анализа и регулирования рисков при реализации нескольких угрозВыбор параметров для осуществления количественного анализа рисков ИТКС
Определение видов ущерба ИТКС при реализации угроз непосредственного и удаленного доступа к ее элементам
Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
Определение вероятностей реализации атак
Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
Расчет интенсивности возникновения атак
Расчет вероятности реализации атак
Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам ИТКС
Расчет рисков реализации угроз, наносящих различный ущерб
Оценка ущерба от реализации атак
Оценка вероятностей реализации атак
Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
Основные результаты
Оценка эффективности комплексов мер противодействия угрозамПонятие эффективности защиты информации
Алгоритм оценки эффективности применения комплексов мер
Введение функции соответствия исследуемого показателя требованиям
Общий расчет эффективности применения комплексов мер защиты
Оценка соответствия требованиям по затратам при использовании комплексов мер защиты
Оценка соответствия функциональным требованиям при применении комплексов мер защиты
Оценка защищенности ИТКС
Оценка вероятностных параметров реализации атак
Сниффинг пакетов в сети без коммутаторов
Сканирование сети
Отказ в обслуживании SYN-fiood
Внедрение ложного объекта(ARP-spoofing)
Внедрение ложного объекта (на основе недостатков протоколов маршрутизации)
Подмена доверенного объекта (IP-hijacking)
Подмена доверенного объекта (перехват ТСР-сессии)
Внедрение ложного DNS-сервера
Расчет рисков ИТКС при использовании мер противодействия угрозам непосредственного и удаленного доступа
Численная оценка эффективности защиты ИТКС
Оценка защищенности ИТКС при фиксированной активности злоумышленника
Оценка защищенности ИТКС как функции от активности злоумышленника
Оценка общей эффективности применения комплексов мер защиты ИТКС
Основные результаты