Темы диссертаций по экономике » Математические и инструментальные методы экономики

Иммунные информационные системы тема диссертации по экономике, полный текст автореферата



Автореферат



Ученая степень кандидат экономических наук
Автор Строкань, Дмитрий Александрович
Место защиты Ростов-на-Дону
Год 2012
Шифр ВАК РФ 08.00.13
Диссертация

Автореферат диссертации по теме "Иммунные информационные системы"

На правах рукописи

005042/

Строкань Дмитрий Александрович

ИММУННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ: МОДЕЛИРОВАНИЕ И АНАЛИЗ ПОТРЕБИТЕЛЬСКОГО

КАЧЕСТВА

Специальность 08.00.13 - Математические и инструментальные методы экономики

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата экономических наук

Ростов-на-Дону - 2012

005042705

Работа выпонена в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Ростовский государственный экономический университет (РИНХ).

Научный руководитель: доктор экономических наук, доцент

Тищенко Евгений Николаевич

Официальные оппоненты: Щербаков Сергей Михайлович

доктор экономических наук, доцент, ФГБОУ ВПО РГЭУ (РИНХ), проф. каф. экономической информатики и автоматизации управления

Коротаев Никита Васильевич кандидат экономических наук, ООО Офисный мир КМ, ведущий программист

Ведущая организация: ФГАОУ ВПО Южный федеральный

университет

Защита состоится л24 мая 2012 года в 13:30 на заседании диссертационного совета ДМ 212.209.03 в ФГБОУ ВПО РГЭУ (РИНХ) по адресу: 344002, г. Ростов-на-Дону, ул. Б. Садовая 69, ауд. 302.

С диссертацией можно ознакомиться в научной библиотеке Ростовского государственного экономического университете (РИНХ).

Электронная версия автореферата размещена на официальном сайте ВАК Минобрнауки России: Ссыка на домен более не работаетp>

Автореферат разослан л20 апреля 2012 года.

Ученый секретарь Ц И.Ю. Шполянская

диссертационного совета

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. В последние годы большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в информационных системах, о чем свидетельствуют публикации в отечественной и зарубежной печати. Особую роль в области информационной безопасности занимают вопросы создания иммунных информационных систем.

Отмечено, что принципы работы и механизмы иммунной системы используются для построения агоритмов анализа данных, оптимизации и распознавания, систем информационной безопасности, оценки финансовых рисков и других приложений. Системы, строящиеся по аналогии с естественной иммунной системой, называются искусственными иммунными системами.1

В диссертационном исследовании под иммунной информационной системой понимается система, способная противостоять программным кодам деструктивного воздействия, сохраняя свою целостность и функциональность. Предустановленный иммунитет обусловлен имеющимися в программно-аппаратных базовых составляющих (например, операционная система) защитными механизмами и механизмами контроля протекающих в них процессов. Приобретенный иммунитет формируется за счет конфигурирования и установки допонительных элементов защиты.

Под автономными программными кодами деструктивного воздействия понимаются программные коды, функционирующие независимо от пользователя после первоначальной их активации, обладающие мобильностью и нарушающие конфиденциальность, целостность и функциональность информационных систем.

Актуальность данной проблемы обусловлена ростом атак с применением автономных программных кодов деструктивного воздействия на информационные системы, что влечет за собой целый спектр различного рода убытков. По статистическим данным Лаборатории Касперского в 2008 году было зафиксировано 23680646 атак на пользователей через интернет, в 2009 году Ч 73619767, в 2010 году это число составило 580371937. Ущерб от программных кодов деструктивного воздействия -одна из основных статей убытков в сфере информационных технологий. Библиография по исследуемой проблеме насчитывает сотни наименований. Проводятся различные конференции и семинары, на которых обсуждаются вопросы, связанные с построением систем защиты от программных кодов деструктивного воздействия (ежегодная конференция Virus Bulletin и др.). Вопросы построения иммунных информационных систем включены в

1 Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты. Пер. с англ. под ред A.A. Романюхи. Ч М.: ФИЗМАТЛИТ, 2006. Ч 344 с.

программу подготовки специалистов в области информационной безопасности и информационных технологий. Сформировася значительный рынок программных средств защиты от программных кодов деструктивного воздействия, на котором представлены разработки как отечественных, так и зарубежных компаний (решения от Лаборатории Касперского, ESET NOD32, Dr.Web, Symantec, McAfee и др.).

Процессы глобализации и информационной интеграции, происходящие в мировой экономике, приводят к применению иммунных распределенных информационных систем, вследствие чего усложняются средства, методы и формы защиты, все более обостряется проблема оценки их качества, выработки критериев, которым дожен соответствовать тот или иной тип системы защиты. Это особенно актуально в контексте создания, внедрения и эксплуатации комплексных систем защиты от программных кодов деструктивного воздействия для распределенных информационных систем, в связи с тем, что именно защищенность как показатель потребительского качества иммунных распределенных информационных систем выходит в современных условиях на первый план.

Известно, что при организации тех или иных сетевых и телекоммуникационных топологий потенциальная уязвимость информационной системы от программных кодов деструктивного воздействия резко возрастает. Это обуславливается возникновением много вариантности возможных каналов доступа к процессорным узлам сети, массивам хранимой информации и сегментам сетевых топологий.

Представляется, что именно задача создания иммунных информационных систем является наиболее актуальной, так как качественная реализация защиты от автономных программных кодов деструктивного воздействия позволяет перекрыть практически все каналы воздействия на информационные системы.

Степень разработанности проблемы. Вопросам оценки качества информационных систем посвящено множество трудов отечественных и зарубежных ученых: Г.Н.Хубаева, Е.Н.Тищенко, Е.Н.Ефимова, И.Ю.Шполянской , А.И.Доженко, С.М.Щербакова, В.И.Конявского, Г.А.Титоренко, В.В.Дика, А.Н.Ткачева, Дж.Брауна, Г.Майерса, и других.

Вопросам информационной безопасности посвящены работы: Г.Н.Хубаева, Е.Н.Тищенко, А.А.Малюка, О.Б.Макаревича, В.В.Домарева, А.А.Кононова, С.А.Петренко и других.

Вопросам создания иммунных информационных систем посвящены работы: Ю.С.Булыгин, С.В.Новикова, Д.В.Бабинина, Р.Ривеста, Б.Шнайера, Дж.Брауна.

Ими были проанализированы отдельные методы и средства защиты, рассмотрены некоторые существующие системы.

Однако, нам не известны опубликованные в открытой печати исследования, посвященные сравнительному анализу и совершенствованию механизмов защиты от автономных программных кодов деструктивного

воздействия при построении иммунных информационных систем. Также нет работ, посвященных выбору оптимальной структуры системы защиты от программных кодов деструктивного воздействия для информационной системы.

Таким образом, актуальность работы обусловлена потребностью выделения критериев и разработки методологических подходов к оценке потребительского качества механизмов защиты и поиска путей совершенствования структуры комплексной системы защиты от программных кодов деструктивного воздействия для информационных систем.

Задача построения иммунной информационной системы дожна разбиваться на такие подзадачи как качественная сегментация топологии информационной системы, оптимальный выбор программных средств защиты от программных кодов деструктивного воздействия, повышение отказоустойчивости центров управления системой защиты.

Целью диссертационного исследования является развитие инструментария оценки потребительского качества механизмов защиты от программных кодов деструктивного воздействия на основе анализа их параметров и разработки методик для принятия решения при создании, эксплуатации и развитии иммунных информационных систем.

Поставленная в работе цель обусловила решение следующих задач:

Х Анализ отечественных и зарубежных исследований, посвященных построению иммунных информационных систем.

Х Разработка методики оценки потребительского качества иммунных информационных систем.

Х Разработка методики совершенствования системы управления иммунными механизмами информационных систем.

Х Программная реализация модуля статистической отчетности работы иммунных механизмов защиты информационных систем. Объектом исследования являются организации и предприятия всех

форм собственности, ведомственных принадлежностей и организационно-правовых форм, использующие в своей деятельности иммунные информационные системы.

Предметом исследования являются процессы проектирования и использования иммунных информационных систем.

Теоретическую и методологическую базу исследования составляют научные труды российских и зарубежных ученых по экономико-математическому моделированию, системному анализу, теории выбора и принятия решений, а также теоретические и методологические вопросы построения иммунных информационных систем.

Работа проведена в рамках пунктов Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6 Развитие теоретических основ, методологии и инструментария проектирования,

разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии.

Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации информационных систем ряда организаций, использующих системы защиты от программных кодов деструктивного воздействия. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты составляют основу предлагаемой методологии исследования.

Инструментарий исследования составили классические методы анализа защищенности распределенных информационных систем, методы сравнения программных систем по критерию функциональной поноты, методы целочисленного программирования, а также программные средства общего и специального назначения.

Нормативно-правовой базой исследования являются:

Х Федеральный закон от 27.07.2006 г. Об информации, информационных технологиях и защите информации № 149-ФЗ.

Х ГОСТ Р 51188-98 Испытания программных средств на наличие компьютерных вирусов.

Х ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.

Научную новизну исследования содержат следующие положения:

Х Сформирован перечень функциональных операций (более 290), выпоняемых программными средствами защиты иммунной информационной системы, включающий проверку составных файлов, восстановление параметров защиты по умочанию, статистику защиты файлов и др., позволяющий сравнивать системы защиты по критерию функциональной поноты.

Х Адаптирована методика определения функциональной поноты программных средств защиты иммунных информационных систем, отличающаяся возможностью контроля соответствия средств защиты перечню функциональных операций, и позволяющая проводить сравнительную оценку иммунных информационных систем по критерию защищенности.

Х Предложена методика оценки потребительского качества программных средств защиты иммунной информационной системы, отличающаяся учетом временных характеристик (минимальное, максимальное и вероятное время) блокировки базовых операций, совершаемых программными кодами деструктивного воздействия, и позволяющая определить вероятность преодоления системы защиты

иммунной информационной системы программными кодами деструктивного воздействия за заданное время.

Х Предложен агоритм оценки потребительского качества и совершенствования распределенной системы управления программными средствами защиты иммунной информационной системы, отличающийся учетом таких параметров как удаленность центра управления от программных средств защиты и нагрузка на центр управления. Агоритм позволяет определить вероятность срабатывания системы управления программными средствами защиты и рассчитать оптимальное количество центров управления по критерию пропускной способности.

Положения диссертации, выносимые на защиту:

Х Перечень функциональных операций (более 290), выпоняемых программными средствами защиты иммунной информационной системы.

Х Методика определения функциональной поноты программных средств защиты иммунной информационной системы на основе перечня выделенных функциональных операций.

Х Методика оценки потребительского качества программных средств защиты иммунной информационной системы на основе вероятностного подхода.

Х Агоритм оценки потребительского качества и совершенствования распределенной системы управления программными средствами защиты иммунной информационной системы.

Практическая значимость исследования определяется тем, что основные положения, рекомендации, выводы, модели, методы и агоритмы ориентированы на широкое использование экономико-математического обеспечения и инструментальных средств и могут быть использованы предприятиями и организациями любых форм собственности для принятия решения в области проектирования, внедрения и эксплуатации иммунных информационных систем.

Апробация и внедрение результатов исследования. Основные положения и выводы диссертационной работы обсуждались на международных и всероссийских конференциях:

Х III Межвузовская научно-практическая конференция Статистика в современном мире: методы, модели, инструменты (май 2009 г.).

Х IV Всероссийская научно-практическая Интернет-конференция Проблемы информационной безопасности (июнь 2009 г.).

Х Региональная научно-практическая конференция Экономические информационные системы и их безопасность: разработка, применение, сопровождение (октябрь 2009 г.).

Х III Межрегиональная научно-практическая конференция Проблемы создания и использования информационных систем и технологий (декабрь 2009 г.).

Х XII Международная научно-практическая конференция Экономико-организационные проблемы проектирования и применения информационных систем (май 2011г.).

Х IV Межрегиональная научно-практическая конференция Проблемы создания и использования информационных систем и технологий (май 2011 г.).

Основные положения, полученные в результате проведенного исследования, используются при чтении курсов специальностей Организация и технология защиты информации (Защита информационных процессов в компьютерных системах, Компьютерная вирусология) и Прикладная информатика (Информационная безопасность) в Ростовском государственном экономическом университете (РИНХ).

Отдельные результаты представленного научного исследования реализовались в рамках НИР на тему Разработка иммуностойкого электронного внутреннего документооборота по договору с РГЭУ (РИНХ) №1293/11 от 01.10.2011 г. Документы, подтверждающие внедрение, прилагаются к диссертации.

Публикации. Основные результаты диссертационного исследования опубликованы в 8 научных работах, 3 из которых - журналы рекомендованные ВАК РФ, общим объемом 2,57 п.л. (лично автора 2,2 п.л.).

Струю-ура работы. Структура диссертации состоит из введения, трех глав, заключения, библиографического списка и приложений.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационного исследования, сформулированы цели и задачи исследования, определены объект, предмет и методы исследования, приведены элементы научной новизны.

В первой главе Структурные и функциональные особенности иммунных информационных систем рассмотрены принципы формирования иммунных информационных систем, проведен анализ угроз для информационных систем со стороны автономных программных кодов деструктивного воздействия.

Статистика последних лет показывает рост атак на информационные системы с применением программных кодов деструктивного воздействия (рисунок 1, рисунок 2), что влечет за собой целый спектр разного рода убытков.

Происходит значительное изменение в составе организаторов кибератак и их целей. Целью преступной деятельности все чаще становится получение

денежной прибыли, кража и дальнейшее использование любой доступной информации.

16000000 14000000 12000000 10000000 8000000 6000000 4000000 2000000 о

Вредоносные программы

1

-

гЙУ

.......вив.....................................,...... ИЯ

Рисунок 1 - Статистика вредоносных программ

700000000 600000000 500000000 400000000 300000000 200000000 100000000 о

^^--срабатываний эвристических

вердиктов

*Х вредоносных программ на компьютерах пользователей

"попыток заражения через веб

.....! 'т~..........! ........ 1 л"^сетевых атак

дек.10 янв.11 фев.11 мар.11

Рисунок 2 - Статистика угроз со стороны автономных программных кодов деструктивного воздействия

Определение качественного сценария при проектировании комплексной системы защиты от программных кодов деструктивного воздействия, а также при последующей модификации ее структуры, является одним из главных условий дальнейшего адекватного функционирования иммунной информационной системы. Данное условие в значительной степени влияет на экономическую эффективность информационной системы.

Рассмотрены наиболее распространенные системы защиты от программных кодов деструктивного воздействия и подходы к построению комплексной системы защиты, выявлены их достоинства и недостатки (таблица 1, таблица 2).

Таблица 1 Ч Преимущества и недостатки организации системы защиты _на базе программных средств одного производителя_

Организации КСЗ от ПКДВ на базе ПСЗ одного производителя

Преимущества Недостатки

Совместимость ПО Сужение круга систем при выборе оптимального программного решения

Общие антивирусные базы Проблемы с антивирусными базами

Единая система управления

Единая точка обслуживания

Обучение специалистов

Таблица 2 - Преимущества и недостатки организации системы защиты

на базе совокупности программных средств от различных _производителей_

Организация КСЗ от ПКДВ на базе совокупности ПСЗ от различных производителей

Преимущества Недостатки

Гибкость и естественная неоднородность Сложность в освоении

Повышенная вероятность обнаружения Независимое управление

Локализация заражения Использование различных антивирусных баз

Более поное соответствие требованиям Возможные конфликты между продуктами

Сложности при поддержке

На первый взгляд может показаться, что иммунная информационная система, построенная на базе программных средств одного производителя, является более предпочтительной, так как имеет меньше недостатков. Для небольших организаций это предположение зачастую верно. Однако, при проектировании больших распределенных корпоративных и межкорпоративных информационных систем с большим количеством процессорных узлов, разнообразием структуры и функциональности обрабатываемой информации наиболее предпочтительным является гетерогенный подход к построению иммунных информационных систем, который позволяет учитывать перечисленные выше особенности и стоимостные характеристики систем защиты. Данный вывод подтверждается анализом существующих распределенных информационных систем.

Проектирование комплексной системы защиты от программных кодов деструктивного воздействия является сложнейшей задачей, которая на данный момент не имеет строго описанного метода решения. На основе принципа построения модели сетевого взаимодействия ООО, заключающегося в наличии 4-х уровней и принципе инкапсуляции нижних

уровней в верхние, была разработана схема функционирования и взаимодействия иммунных механизмов информационных систем:

Х уровень управления;

Х уровень сетевых узлов;

Х прикладной уровень;

Х уровень компонентов.

Уровень управления. На этом уровне осуществляется управление системой защиты. Уровень управления имеет иерархическую структуру, состоящую из нескольких центров управления, каждый из которых является самостоятельной единицей. Центр управления может состоять из нескольких серверов администрирования, каждый из которых управляет определенным сегментом системы защиты, построенным на базе конкретного программного продукта. В случае использования гетерогенной системы защиты в состав центра управления могут входить сервера администрирования, построенные на базе различных платформ. Управление комплексной системой защиты осуществляется за счет политик безопасности, в которых задаются правила функционирования для всех классов программных средств защиты.

Уровень сетевых узлов. Фактически данный уровень представляет собой категории программных средств защиты, ориентированных на защиту различных процессорных узлов сети (сервера, шлюзы, рабочие станции, мобильные устройства). На этом уровне определяются типы и количество процессорных узлов, происходит их сегментация, определяются соответствующие типы программных средств защиты. Также на этом уровне определяется степень распределенности проектируемой комплексной системы защиты от программных кодов деструктивного воздействия.

Прикладной уровень. Данный уровень представляет собой программное обеспечение, ориентированное на защиту процессорных узлов сети в зависимости от их функционального назначения и операционной системы. Этот уровень влияет на гетерогенность проектируемой комплексной системы защиты от программных кодов деструктивного воздействия, количество лицензий, а также определяет типы политик безопасности.

Уровень компонентов. Этот уровень представляет собой набор модулей, входящих в состав программного обеспечения и ориентированных на защиту от конкретных угроз.

Описанная выше схема позволяет создать шаблон системы защиты от программных кодов деструктивного воздействия на базе сформированного ранжированного перечня функциональных операций, выпоняемых системой защиты.

Шаблон системы защиты состоит из:

Х набора функциональных операций, выпоняемых иммунными механизмами защиты;

Х набора функциональных операций, выпоняемых системой управления программными средствами защиты. Для оценки функциональной поноты и выбора программных средств защиты для построения иммунной информационной системы необходимо сравнить полученный шаблон комплексной системы защиты с существующими системами, предлагаемыми производителями.

Таким образом, проведя сравнительный анализ, мы можем построить комплексную информационную систему защиты от программных кодов деструктивного воздействия на основе программных средств защиты, наиболее удовлетворяющих нашим условиям.

Для формирования шаблона системы защиты, оценки потребительского качества и выбора программных средств защиты, был составлен перечень функциональных операций, выпоняемых иммунными механизмами защиты и системой управления этими механизмами. Также производися анализ перечня функциональных операций для выявления наиболее значимых и важных с точки зрения их применяемости в иммунных информационных системах. Основой для составления перечня послужили программные продукты и информация из научных изданий.

Следует учесть и тот факт, что в данном исследовании необходимо полагаться на эрудированность экспертной группы, так как выявление критериев значимости функциональных операций трудно апробировать на практике.

В качестве экспертов нами выбрано 7 специалистов, обладающих достаточным опытом в исследуемой области, чья профессиональная деятельность непосредственно связана с обеспечением информационной безопасности в организациях.

Опрос экспертов осуществляся в три этапа. На каждом этапе экспертам выдавалась анкета, в которой необходимо было проранжировать функциональные операции с точки зрения их опыта и предпочтений. При этом сама значительная функциональная операция дожна занять первое место, а самая малозначимая - последнее. После каждого тура опроса экспертов знакомили с результатами. Это позволяло каждому эксперту более объективно пройти к решению задачи и при необходимости изменить свое решение.

Обработка результатов каждого тура опроса осуществлялась следующим образом:

Х ранжирование каждого эксперта представлялось в виде матрицы упорядочения в канонической форме;

Х определялась мера близости (расстояние) Кемени между всеми ранжированиями;

Х рассчитывалась матрица рассогласования мнений экспертов;

Х выделялись согласованные группы экспертов на основе графа взаимосвязи.

Фрагмент перечня функциональных операций представлен в таблице 3.

Таблица 3 Ч Фрагмент перечня функциональных операций, выпоняемых иммунными механизмами зашиты и системой _управления этими механизмами__

№ ЦЕНТР УПРАВЛЕНИЯ Вес*

1 Создание, перемещение и удаление группы 0,09915

2 Создание структуры групп администрирования 0,09786

3 Структура групп на основе Active Directory 0,09645

4 Структура групп на основе содержимого текстового файла 0,09633

5 Просмотр информации о группе 0,09583

124 Реестр программ 0,00014

МЕХАНИЗМЫ ЗАЩИТЫ

125 Использование эвристического анализа 0,09844

126 Проверка составных файлов 0,09760

127 Проверка составных файлов большого размера 0,09742

128 Изменение режима проверки 0,09726

129 Приостановка работы компонента: формирование расписания 0,09663

295 Удаление статистической информации для отчетов 0,00008

* Примечание: весовой коэффициент показывают степень важности той или иной функциональной операции и изменяется от 0 до 1.

Во второй главе Сравнительный анализ потребительского качества иммунных механизмов защиты распределенных информационных систем предложен метод, базирующийся на основе агоритма формальных процедур анализа предметной области, позволяющий на основании списка выделенных ранее характеристик осуществлять сравнительную оценку ряда систем защиты с шаблоном системы защиты от программных кодов деструктивного воздействия, полученным на основе первой главы, и определять количественный показатель соответствия сравниваемых систем заданным характеристикам. В случае отсутствия удовлетворительного результата после использования описанного выше метода целесообразным является построение гетерогенных систем защиты методом сравнительной оценки программных средств защиты для каждого класса защищаемых объектов. Для сравнительно анализа используется методика сравнения сложных программных систем по критерию функциональной поноты2.

В первом случае для сравнения системы защиты от программных кодов деструктивного воздействия определяется соответствие исследуемой системы шаблону объекта (заданным характеристикам функционирования системы защиты), что выражается количественно при помощи меры подобия Жаккарда.

2 Хубаев Г.Н. Сравнение сложных программных систем по критерию функциональной поноты // Программные продукты и системы (Software & Systems). - 1998. -№ 2. - С. 6-9.

Во втором случае следует произвести сравнительный анализ программных средств защиты для каждого класса защищаемых объектов информационной системы (защита рабочих станций, мобильных устройств, файл-серверов, интернет шлюзов и т.д.).

Для анализа использовалось программное обеспечение известных производителей:

Х S1- Лаборатория Касперского;

Х S2 -ESET NOD32;

Х S3-Dr. Web;

Х S4- Symantec;

Х S5- McAfee.

Для оценки степени поглощения средством защиты соответствующих рассчитывается значение функционального веса (таблица 4).

График весовых коэффициентов, приведенный на рисунке 3, демонстрирует, какие программные средства защиты наиболее оптимальны для построения комплексной системы защиты от программных кодов деструктивного воздействия для следующих объектов защиты:

Х Рабочих станций;

Х Файловых серверов;

Х Почтовых серверов;

Х Интернет шлюзов.

В данном примере система S1 является наиболее функциональной для защиты рабочих станций и интернет шлюзов, а система S2 наиболее функциональна для защиты почтовых и файловых серверов.

тем или иным программным функциональных операций

140 120 100 80 60 40 20 0

ш защита рабочих станций

^ защитам файловых серверов

защита почтовых серверов

ш защита интернет шлюзов

Источник: авторский.

Рисунок 3 - График весовых коэффициентов

Система Весовой коэффициент

Защита рабочих станций

Защита файловых серверов

Защита почтовых серверов

Защита интернет шлюзов

Источник: авторский

Однако на практике необходимо проводить оценку систем защиты не только с точки зрения набора выпоняемых функций и качества функциональных возможностей, но и с точки зрения возможности своевременного обнаружения и нейтрализации угроз от программных кодов деструктивного воздействия. Для этого был составлен перечень базовых операций, совершаемых программными кодами деструктивного воздействия. Основой для составления такого перечня послужила информация из научных изданий с учетом мнения экспертов.

Экспериментальным путем методом атаки на информационную систему на программном стенде в виртуальной среде (VMware vSphere), моделирующей информационную систему, с использованием специальных программ (Netstat, Process Monitor, HTTP Analizer, WireShark) были определены временные характеристики блокировки системой защиты операций, выпоняемых программными кодами деструктивного воздействия.

Фрагмент перечня функциональных операций приведен в таблице 5.

Таблица 5 - Фрагмент перечень функциональных операций и _время их блокировки __

№ Операция 1 тш(сек) 1 тах(сек) 1 вероятное (сек)

1 чтение данных файлов 0,70 5,58 1,87

2 чтение данных папок 0,70 8,58 1,78

3 запись данных в файлы 1,35 6,29 2,47

4 чтение атрибутов файлов 0,50 1,76 1,01

5 чтение атрибутов папок 0,33 1,68 0,84

6 запись атрибутов файлов 0,50 2,10 1,01

7 запись атрибутов папок 0,52 2,35 1,04

8 чтение допонительных атрибутов файлов 0,39 2,68 1,04

9 чтение допонительных атрибутов папок 0,40 2,68 1,21

10 запись допонительных атрибутов файлов 0,50 3,93 1,49

Источник: авторский

Конкретный агоритм атаки программного кода деструктивного воздействия представляет собой определенную последовательность базовых операций.

Например, вредоносная программа Worm.Win32.Zomque.bj имеет следующую последовательность базовых операций: 46,10,39,7,37,56,32,54,40, 24,40,14,8,28,76,8,49,44,63,3 8,44,40,63,14,6,26,69,21,24,31,32,27,56,1,25,4,8,58, 51,16,27,44,53,35,58,44,25,53,76,22,2,64,71,3,63,41,45,60,26,38,73,53,49,24,4,7, 13,78,35,28,12,66,37,70,76,8,54,43,48,13,65,48,44,80,79,86,31,61,26,50,48,26,12, 61,73,23,73,29,60,77,85,20,54,29,65,10,21,52,8,32,20,14,56,61,17,16,44,34,37,75, 63,70,29,18,73,17,62,47,65,68,72,60,57,37,65,56,73,45,75,7,55,37,64,24,37,32,46, 36,30,64,41,36,7,69,37,76,59,55,69,34,49,55,37,39,73,69,51,30,62,9,56,9,47,2,12, 48,71,20,15,29.

На основании агоритма возможно определение вероятности преодоления системы защиты за определенный промежуток времени.

Для этого нами были определенны параметры закона распределения базовых операций.

Результаты имитационного моделирования действия вредоносной программы Worm.Win32.Zomque.bj представлены на рисунке 4.

Для набора базовых операций (113), используемого в эксперименте, закон распределения является нормальным, что позволяет применить функцию Лапласа для расчета вероятностей.

Параметрами нормального распределения послужили статистические характеристики, полученные экспериментально.

Для группы операций, выпоняемых программными кодами деструктивного воздействия, была рассчитана функция распределения и получена вероятность блокировки системой защиты таких операций за определенный промежуток времени.

Гистограмма результатов моделирования

0.35- 1.51 - 2.67- 3.82- 4.98- 6.14- 7.30- 8.46- 9.62- 10.78- 11.941.51 2.67 3.82 4.98 6.14 7.30 8.46 9.62 10.78 11.94 13.09

Параметр Значение

Среднее 6.339

Дисперсия 6.954

Среднеквадратическое отклонение 2.637

Коэффициент вариации 0.416

Асимметрия 0.173

Эксцесс -0.510

Минимум 0.348

Максимум 13.094

Источник: отчет программы имитационного моделирования СИМ-иМЬ

Рисунок 4 - Результаты имитационного моделирования

Расчет показал, что система защиты с вероятностью 70% блокирует вирусную атаку за промежуток времени от 290 до 318 секунд.

Также с помощью формулы обратного нормального распределения было рассчитано необходимое время для блокировки атаки программными кодами деструктивного воздействия на информационную систему по заданной вероятности.

Расчет показал, что система защиты с вероятностью 98% блокирует атаку за промежуток времени от 273,23 до 336,51 секунд.

Предложенная методика позволяет оценить вероятность преодоления иммунной системы защиты программными кодами деструктивного воздействия.

В третьей главе Совершенствование структуры распределенной системы управления иммунными механизмами защиты определено, что совершенствование структуры распределенной системы управления иммунными механизмами защиты может быть основано на оценке функциональности основного элемента системы управления - центра управления, ответственного за выпонение следующих операций:

Х удаленное управление программным средством защиты;

Х предоставление отчетов и уведомлений;

Ч .........

1

В 1

( 1

Х обновление программных средств защиты;

Х управление лицензиями;

Х управление хранилищем зараженных объектов.

Для этого нами была предложена методика определения вероятности реализации атаки с учетом такого параметра как удаленность центра управления от базовых защитных механизмов.

Процесс атаки программных кодов деструктивного воздействия на информационную систему может развиваться по следующему сценарию. Атака осуществляется на информацию в защищенном сегменте информационной системы. Сообщение от программных средств защиты того или иного уровня о попытке атаки в реальном масштабе времени поступает в центр управления. Центр управления автоматически или по командам администратора безопасности реагирует тем или иным образом на попытку атаки. При этом возможна реализация двух альтернативных ситуаций:

Х атака осуществлена;

Х попытка атаки блокирована.

Обозначим вероятность второго события как вероятность пресечения Р . Тогда задача определения вероятности Рпр может быть сформулирована следующим образом.

Введем следующие ограничения:

Х Сигнал от программных средств защиты поступает в центр управления в реальном масштабе времени.

Х Система защиты с центром управления периодически проверяется и диагностируется, чем обеспечивается высокая степень эксплуатационной надежности.

Х Контроль и блокировка атаки осуществляется только в пределах защищенного сегмента системы защиты.

Блокировка атаки программных кодов деструктивного воздействия будет возможна только при обнаружении двух независимых условий:

Х Факт атаки будет зафиксирован системой защиты определенного уровня.

Х Центр управления в автоматизированном или управляемом администратором безопасности режиме будет иметь соответствующие агоритмы блокировки и успеет осуществить данную блокировку атаки программных кодов деструктивного воздействия.

Таким образом, получим:

п Ч п р

пр оби к'

где Робн- вероятность обнаружения атаки;

РК- вероятность срабатывания механизма блокировки атаки вовремя. В свою очередь вероятность обнаружения складывается из двух составляющих:

Х вероятности обнаружения атаки конкретной системой защиты, зависящей от его эксплуатационных характеристик и количества контролируемых методов атаки программных кодов деструктивного воздействия;

Х вероятности обхода механизма системы защиты.

Вероятность обнаружения атаки конкретным программным средством защиты зависит от количества механизмов защиты, контролирующих те или иные агоритмы атаки. Наличие вероятности обхода механизма защиты обусловлено тем, что программный код деструктивного воздействия может использовать методы атаки, неизвестные средствам защиты.

В общем случае вероятность обнаружения попытки атаки программных кодов деструктивного воздействия каждым механизмом можно оценить по формуле:

р = рпд р ) ) 1

где Р"д - вероятность выдачи ]-м механизмом защиты сообщения центру

управления о попытке атаки;

Р" - надежность ]-го механизма защиты.

Возможность соответствующего по времени реагирования на атаку программных кодов деструктивного воздействия защитного механизма центра управления обусловлена вероятностью того, что он сумеет определить тип и направление атаки за определенный промежуток времени.

Выражение для определения данной вероятности может быть получено с помощью следующих составляющих:

Х время определения типа и направления атаки;

Х эффективное количество закрываемых методов атаки (оптимальное для адекватного времени поиска и реагирования);

Х диапазон закрываемых методов атаки;

Х производительность определения типа и направления атаки;

Х количество распределенных баз вирусных сигнатур с паралельным поиском.

Производительность поиска определяется из эффективного количества закрываемых методов и средней скорости поиска в базах данных уязвимостей.

Время поиска ограничено средним временем реализации атаки на информацию в пределах защищаемого сегмента. Время вирусной атаки складывается из времени инициализации агоритма атаки, времени обхода стандартных средств разграничения доступа на уровне операционной системы и времени атаки, необходимого для воздействия на защищаемую информацию.

Принимая во внимание тот факт, что сообщение об атаке от программных средств защиты определенного уровня поступает в центр

управления практически мгновенно, считаем началом отсчета времени момент контакта агоритма программного кода деструктивного воздействия с защитным механизмом. Однако в случае значительной удаленности центра управления от защищаемого сегмента значение времени типа и направления атаки уменьшается на время, необходимое центру управления для реакции на попытку атаки.

На программном стенде в виртуальной среде на смоделированную защищенную информационную систему была произведена атака с применением программных кодов деструктивного воздействия. Данные, необходимые для расчета, были получены экспериментальным путем.

Расчеты по приведенной выше методике позволили получить следующее значение вероятности блокирования атаки программных кодов деструктивного воздействия на информацию: Р = 0,674.

Одним из методов повышения надежности управления системой защиты от программных кодов деструктивного воздействия является использование метода кластеризации узлов сети, на базе которых сформирован центр управления. Архитектура отказоустойчивого кластера центров управления системой защиты представлена на рисунке 5.

|цу!.1 I Кластер ЦУ 1 |ЦУ1.2

Рисунок 5 Ч Архитектура отказоустойчивого кластера центра управления системой защиты

Предложен метод, позволяющий оценить вероятность отказа кластера центра управления системой защиты от программных кодов деструктивного воздействия и, соответственно, вероятность безотказной работы.

Вероятность отказа всего кластера центра управления системой защиты определяется следующим образом:

Fit) = A(t) * Ш *... * /Д(О = шиш = niU(i - P,(t)), где /(t) - вероятность отказа i-ro узла, p(t) - вероятность безотказной работы i-ro узла.

Тогда вероятность безотказной работы можно рассчитать по формуле:

P(t) = l-F(t) = l-n?=i(l-P;(0).

Для того, чтобы получить численное значение вероятности безотказной работы, достаточно обратиться к журналу регистрации технических сбоев, который ведется на каждом предприятии.

Анализ предприятия в рамках научно-исследовательской работы (№1293/11 от 01.10.2011) показал, что использование кластера центра управления в значительной степени уменьшает риск потери управления над сегментом системы защиты, что повышает надежность как показатель потребительского качества таких систем.

Вероятность безотказной работы для узлов центра управления составила 0,57 и 0,72.

P(t) = 1 - (1 - 0,57) * (1 - 0,72) = 0,8796.

Вероятность безотказной работы для центра управления состоящего из 2-х узлов, составила 88%.

Экономическая оценка применения таких систем не является целью диссертационного исследования, однако в ходе выпонения хоздоговорной работы нами были проведены подсчеты, показывающие выгоду применения кластерных систем на практике. Стоимость допонительного узла сети, как элемента кластеризации центра управления, для выше упомянутого предприятия составляет около 15000 рублей. Заявленная руководством предприятия стоимость убытков от нарушения функционирования информационной системы вследствие вирусной атаки составляет около 80000 рублей в час. В данном конкретном случае применение кластеризации центра управления экономически выгодно.

Случайная и многократная повторяющаяся природа событий, происходящих в системах защиты от программных кодов деструктивного воздействия, позволяет использовать для ее анализа теорию массового обслуживания. На основании систем массового обслуживания (СМО) с отказами и СМО с ожиданием становится возможным получить характеристики качества ее работы (пропускную способность, среднее время пребывания заявки в системе, среднюю длину очереди, среднее время ожидания в очереди и т.д.).

Объектом исследования выступило предприятие, где в рамках хоздоговорной работы была построена система защиты от программных кодов деструктивного воздействия высокой готовности, состоящая из двух центров управления. Среднее время выпонения функциональной операции, связанной с центром управления, равняется 10,5 сек.

Собранные в течение недели данные позволили рассчитать, что в среднем в сеть поступает 15 запросов на обслуживание в течение минуты. Потребовалось определить показатели эффективности и качества системы защиты от программных кодов деструктивного воздействия, а также определить минимальное количество узлов, достаточное для того, чтобы не менее 95% всех запросов на обслуживание были приняты и обработаны.

Расчет показал, что СМО с ожиданием позволяет, изменяя размер очереди и количество узлов в системе, решить проблему низкой пропускной способности и достигнуть баланса между затратами на расширение центра управления системой защиты и увеличением длины очереди, что сказывается на качестве функционирования комплексной системы защиты от программных кодов деструктивного воздействия.

В ходе диссертационного исследования было проанализировано множество систем защиты от программных кодов деструктивного воздействия. Однако, в связи с несовместимостью различных программных продуктов, создание гетерогенной комплексной системы защиты от программных кодов деструктивного воздействия с единым центром управления представляется достаточно сложным. Именно поэтому было принято решение о разработке собственного программного продукта, позволяющего осуществлять систематизированный сбор статистической отчетности на главном центре управления.

Для решения поставленной задачи был создан программный продукт лAntivir Remote Control, позволяющий осуществлять централизованный сбор отчетов о работе программных средств защиты разных фирм-производителей.

Фрагмент работы программы лAntivir Remote Control представлен на рисунке 6.

Рисунок 6 - Фрагмент работы программы лAntivir Remote Control

В заключении диссертационной работы приведены основные выводы по результатам проведенного исследования.

По теме диссертации автором опубликованы следующие работы.

Статьи в периодических научных изданиях, рекомендуемых ВАК для публикации научных работ, отражающих основное научное содержание диссертаций:

1. Строкань, Д.А. Количественная оценка параметров кластеризации центра управления иммунностойкой экономической информационной

системой /Д.А. Строкань // Вестник РГЭУ (РИНХ), 2011. - №3(35). -С. 107-111.-0,19 п.л.

2. Строкань, Д.А. Оценка защищенности распределенных информационных систем от программ деструктивного характера / Д.А. Строкань, Т.Н. Шарыпова // Вестник РГЭУ (РИНХ), 2011. - №2(34). -С. 109-113,- 0,2 п.л. (лично автора 0,13 п.л.).

3. Строкань, Д.А. Сравнительный анализ систем антивирусной защиты при построении гетерогенных систем / Д.А. Строкань // Экономические науки, 2011,- №5(78). - С. 371-374. - 0,23 пл.

Статьи в журналах, сборниках научных трудов и сборниках материалов докладов конференций:

4. Строкань, Д.А. Вероятность блокировки вирусной атаки в распределенной системе антивирусной защиты с единым центром управления / Д.А. Строкань //Проблемы информационной безопасности: материалы всероссийской научно-практической Интернет-конференции / РГЭУ РИНХ. - Ростов н/Д, 2009. - С. 254-257,- 0,3 п.л.

5. Строкань, Д.А. Оценка вероятности вирусной атаки в распределенной экономической информационной системе с централизованным управлением антивирусной защитой / Д.А. Строкань // Вопросы экономики и права. Сборник статей аспирантов и соискателей ученой степени кандидата наук. Выпуск 8.- Ростов н/Д: Рост.гос.эконом. ун-т(РИНХ), 2010. - С. 191-195.-0,5 п.л.

6. Строкань, Д.А. Расчет отказоустойчивости работы кластера центров управления антивирусной защитой / Д.А. Строкань //Проблемы создания и использования информационных систем и технологий: материалы IV межригеон. науч.-практ. конф. / Рост. гос. эконом, ун-т. (РИНХ). -Ростов н/Д, 2011.-С. 101-103.-0,2 п.л.

7. Строкань, Д.А. Сравнительный анализ программных средств администрирования комплексных антивирусных систем / Д.А. Строкань // Экономические информационные системы и их безопасность : разработка, применение, сопровождение: материалы регион, науч.-практ. конф. профес.-преподват. состава, молодых ученых, аспирантов и студентов (п. Архыз, 1-5 октября 2009 г.) / Рост. гос. эконом, ун-т (РИНХ).-Ростов н/Д, 2010. -С. 39-43,- 0,25 пл.

8. Строкань, Д.А. Разработка методики создания системы антивирусной защиты с единым центром управления на предприятиях различных форм собственности / Д.А. Строкань, Е.Ю. Федорова //Проблемы создания и использования информационных систем и технологий: материалы III межригеон. науч.-практ. конф. / Рост. гос. эконом, ун-т. (РИНХ). -Ростов н/Д, 2010. - С. 60-66,- 0,7 пл. (лично автора 0,4 пл.).

Печать цифровая. Бумага офсетная. Гарнитура Тайме. Формат 60x84/16. Объем 1,0 уч.-изд.-л. Заказ № 2648. Тираж 120 экз. Отпечатано в КМЦ КОПИЦЕНТР 344006, г. Ростов-на-Дону, ул. Суворова, 19, тел. 247-34-88

Диссертация: содержание автор диссертационного исследования: кандидат экономических наук , Строкань, Дмитрий Александрович

Список сокращений.

Введение.

Глава 1. Структурные и функциональные особенности иммунных информационных систем.

1.1 Анализ структуры и особенностей распределенных информационных систем.

1.2 Основные угрозы для информационных систем со стороны автономных программных кодов деструктивного воздействия.

1.3 Анализ существующих методов защиты от угроз со стороны автономных программных кодов деструктивного воздействия.

1.4 Разработка структуры механизмов иммунной системы защиты распределенных информационных систем.

Диссертация: введение по экономике, на тему "Иммунные информационные системы"

За последние годы информационные технологии сделали большой рывок вперед. Применение компьютерной техники привело к существенному росту рынка информационных систем , к быстрой смене его напонения, появлению и внедрению новых технологий сбора и обработки информации.

В последние годы большое внимание уделяется экономическим аспектам защиты информации, накапливаемой, хранимой и обрабатываемой в информационных системах предприятий и организаций, о чем свидетельствуют публикации в отечественной и зарубежной печати. Особую роль в рассмотрении экономических аспектов безопасности информации занимают вопросы создания иммунных информационных систем.

Актуальность проблемы создания иммунных информационных систем обусловлена ростом атак с применением автономных программных кодов деструктивного воздействия (ПКДВ) на информационные системы предприятий, что влечет за собой большой экономический ущерб.

По статистическим данным Лаборатории Касперского в 2008 году было зафиксировано 23680646 атак на пользователей через интернет, в 2009 году Ч 73619767, в 2010 году это число составило 580371937. Ущерб от программных кодов деструктивного воздействия - одна из основных статей убытков предприятий в сфере информационных технологий. Библиография по исследуемой проблеме насчитывает сотни наименований. Проводятся различные конференции и семинары, на которых обсуждаются вопросы экономической эффективности построения иммунных информационных систем (ежегодная конференция Virus Bulletin и др.). Вопросы построения иммунных информационных систем включены в программу подготовки специалистов в области информационных технологий.

Сформировася значительный рынок программных средств иммунных информационных систем, на котором представлены разработки как отечественных, так и зарубежных компаний (решения от Лаборатории Касперского, ESET NOD32, Dr.Web, Symantec, McAfee и др.).

Процессы глобализации и информационной интеграции, происходящие в мировой экономике, приводят к применению иммунных распределенных информационных систем (РИС), вследствие чего усложняются средства, методы и формы защиты, все более обостряется проблема оценки их качества, выработки критериев, которым дожен соответствовать тот или иной элемент иммунной информационной системы. Это особенно актуально в контексте создания, внедрения и эксплуатации комплексных систем защиты от программных кодов деструктивного воздействия для распределенных информационных систем, в связи с тем, что именно защищенность как показатель потребительского качества иммунных распределенных информационных систем выходит в современных условиях на первый план.

Известно, что при организации тех или иных сетевых и телекоммуникационных топологий потенциальная уязвимость информационной системы от программных кодов деструктивного воздействия резко возрастает. Это обуславливается возникновением многовариантности возможных каналов доступа к процессорным узлам сети, массивам хранимой информации и сегментам сетевых топологий.

Представляется, что именно задача создания иммунных информационных систем является наиболее актуальной, так как качественная реализация защиты от автономных программных кодов деструктивного воздействия позволяет перекрыть практически все каналы воздействия на информационные системы и значительно повысить их потребительское качество.

Вопросам оценки потребительского качества информационных систем посвящено множество трудов отечественных и зарубежных ученых: Г.Н.Хубаева, Е.Н.Тищенко, Е.Н.Ефимова, И.Ю.Шполянской, А.И.Доженко, С.М.Щербакова, В.И.Конявского, Г.А.Титоренко, В.В.Дика, А.Н.Ткачева, Дж.Брауна, Г.Майерса, и других.

Изучению экономических проблем информационной безопасности посвящены работы Г.Н.Хубаева, Е.Н.Тищенко, А.А.Малюка, О.Б.Макаревича, В.В.Домарева, А.А.Кононова, С.А.Петренко и других.

Вопросы создания иммунных информационных систем освящены в трудах Ю.С.Булыгина, С.В.Новикова, Д.В.Бабинина, Р.Ривеста, Б.Шнайера, Дж.Брауна. Ими были проанализированы отдельные методы и средства их реализации, рассмотрены некоторые существующие системы.

Однако, нам не известны опубликованные в открытой печати исследования, посвященные сравнительному анализу и совершенствованию иммунных информационных систем. Также нет работ, посвященных выбору оптимальных компонентов иммунной информационной системы с точки зрения потребительского качества.

Таким образом, актуальность работы обусловлена потребностью выделения критериев и разработки методологических подходов к оценке потребительского качества иммунных информационных систем и поиска путей совершенствования их структуры.

Задача построения иммунной информационной системы дожна разбиваться на такие подзадачи как качественная сегментация топологии информационной системы, оптимальный выбор программных средств, повышение отказоустойчивости центров управления системой.

Целью диссертационного исследования является развитие инструментария оценки потребительского качества иммунных информационных систем на основе анализа их параметров и разработки методик для принятия экономических решений при их создании, эксплуатации и развитии.

Поставленная в работе цель обусловила решение следующих задач:

Х Анализ отечественных и зарубежных исследований, посвященных построению иммунных информационных систем.

Х Разработка методики оценки потребительского качества иммунных информационных систем.

Х Разработка методики совершенствования системы управления иммунными механизмами информационных систем.

Х Программная реализация модуля статистической отчетности работы компонентов иммунных информационных систем.

Объектом исследования являются организации и предприятия всех форм собственности, ведомственных принадлежностей и организационно-правовых форм, использующие в своей деятельности иммунные информационные системы.

Предметом исследования являются процессы проектирования и использования иммунных информационных систем с учетом экономических аспектов их функционирования.

Теоретическую и методологическую базу исследования составляют научные труды российских и зарубежных ученых по экономико-математическому моделированию, системному анализу, теории выбора , и принятия решений, а также теоретические и методологические вопросы построения иммунных информационных систем.

Работа проведена в рамках пунктов Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6 Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии.

Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации информационных систем ряда организаций, использующих иммунные механизмы защиты от программных кодов деструктивного воздействия. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты составляют основу предлагаемой методологии исследования.

Инструментарий исследования составили классические методы анализа защищенности распределенных информационных систем, методы сравнения программных систем по критерию функциональной поноты, методы целочисленного программирования, а также программные средства общего и специального назначения.

Научную новизну исследования содержат следующие положения:

Х Сформирован перечень функциональных операций (более 290), выпоняемых иммунными информационными системами, включающий проверку составных файлов, восстановление параметров защиты по умочанию, статистику защиты файлов и др., позволяющий сравнивать иммунные информационной системы по критерию функциональной поноты.

Х Адаптирована методика определения функциональной поноты иммунных информационных систем, отличающаяся возможностью контроля их соответствия сформированному перечню функциональных операций и позволяющая проводить сравнительную оценку иммунных информационных систем.

Х Предложена методика оценки потребительского качества иммунных информационных систем, отличающаяся учетом временных характеристик (минимальное, максимальное и вероятное время) блокировки базовых операций, совершаемых программными кодами деструктивного воздействия, и позволяющая на основе вероятности такой блокировки за заданное время определить трудоемкость выпонения функций иммунной информационной системы.

Х Предложен агоритм оценки потребительского качества и совершенствования распределенной системы управления иммунных информационных систем, отличающийся учетом таких параметров как удаленность центра управления от программных средств иммунной информационной системы и нагрузка на центр управления. Агоритм позволяет определить вероятность срабатывания системы управления иммунной информационной системой и рассчитать оптимальное количество центров управления по критерию пропускной способности и стоимости.

Положения диссертации, выносимые на защиту:

Х Перечень функциональных операций (более 290), выпоняемых иммунными информационными системами.

Х Методика определения функциональной поноты иммунных информационных систем.

Х Методика оценки потребительского качества иммунных информационных систем на основе вероятностного подхода.

Х Агоритм оценки потребительского качества и совершенствования распределенной системы управления иммунными информационными системами.

Практическая значимость исследования определяется тем, что основные положения, рекомендации, выводы, модели, методы и агоритмы ориентированы на широкое использование экономико-математического обеспечения и инструментальных средств и могут быть использованы предприятиями и организациями любых форм собственности для принятия решения в области проектирования, внедрения и эксплуатации иммунных информационных систем.

Апробация и внедрение результатов исследования. Основные положения и выводы диссертационной работы обсуждались на международных и всероссийских конференциях:

Х III Межвузовская научно-практическая конференция Статистика в современном мире: методы, модели, инструменты (май 2009 г.).

Х IV Всероссийская научно-практическая Интернет-конференция Проблемы информационной безопасности (июнь 2009 г.).

Х Региональная научно-практическая конференция Экономические информационные системы и их безопасность: разработка, применение, сопровождение (октябрь 2009 г.).

Х III Межрегиональная научно-практическая конференция Проблемы создания и использования информационных систем и технологий (декабрь 2009 г.).

Х XII Международная научно-практическая конференция Экономико-организационные проблемы проектирования и применения информационных систем (май 2011г.).

Х IV Межрегиональная научно-практическая конференция Проблемы создания и использования информационных систем и технологий (май 2011 г.).

Основные положения, полученные в результате проведенного исследования, используются при проведении занятий направления подготовки Бизнес-информатика (дисциплины Основы бизнес- информатики, Введение в специальность, Вычислительные системы, сети, телекоммуникации и др.) в Ростовском государственном экономическом университете (РИНХ).

Отдельные результаты представленного научного исследования реализовались в рамках НИР на тему Разработка иммуностойкого электронного внутреннего документооборота по договору с РГЭУ (РИНХ) №1293/11 от 01.10.2011 г., а также внедрены в деятельности ООО ЮгНефтеСтройСервис. Документы, подтверждающие внедрение, прилагаются к диссертации.

Основные результаты диссертационного исследования опубликованы в 8 научных работах, 3 из которых - журналы, рекомендованные ВАК РФ, общим объемом 2,57 п.л. (лично автора 2,2 п.л.).

Структура диссертации состоит из введения, трех глав, заключения, библиографического списка и приложений.

Диссертация: заключение по теме "Математические и инструментальные методы экономики", Строкань, Дмитрий Александрович

Основные выводы по третьей главе

С учетом специфических особенностей функционирования СЗ от ГЖДВ с центром управления была разработана методика определения вероятности реализации атаки ПКДВ на ИС при наличии такого параметра, как удаленность центра управления от базовых защитных механизмов.

Учитывая, что сделать защиту одновременно и высокоэффективной, и высокорентабельной под силу лишь крупным коммерческим структурам, для которых характерны большие величины максимального ущерба, делается вывод о том, что наиболее оптимальным вариантом является обеспечение максимально возможной эффективности при положительном показателе рентабельности защиты, то есть в первую очередь следует противодействовать наиболее вероятным и опасным угрозам.

С целью повышения надежности управления СЗ от ПКДВ, предложено использовать программный кластер ЦУ. Анализ показал, что использование кластера ЦУ в значительной степени уменьшает риск потери управления над сегментом СЗ, что повышает надежность КСЗ от ПКДВ в целом.

Случайная и многократная повторяющаяся природа событий, происходящих в СЗ от ПКДВ, позволяет использовать для ее анализа теорию массового обслуживания. На основании СМО с отказами и СМО с ожиданием становится возможным получить характеристики качества ее работы (пропускную способность, среднее время пребывания заявки в системе, среднюю длину очереди, среднее время ожидания в очереди и т.д.).

Заключение

В процессе диссертационного исследования были получены следующие научные и практические результаты:

1. Рассмотрены наиболее распространенные системы защиты от ПКДВ и подходы к построению КСЗ, выявлены их достоинства и недостатки, была Разработана схема функционирования и взаимодействия иммунных механизмов ИС, позволяющая создать шаблон СЗ от ПКДВ на базе сформированного ранжированного перечня функциональных операций выпоняемых СЗ.

2.Сформирован перечень функциональных операций (более 290), выпоняемых иммунными механизмами защиты, отличающийся ранжированием операций по степени важности и позволяющий сравнивать СЗ от ПКДВ по критерию функциональной поноты.

3.Предложена методика оценки потребительского качества иммунных информационных систем на основе шаблона, включающего в себя ранжированный перечень функциональных операций. Данная методика отличается возможностью контроля соответствия СЗ сформированному шаблону и позволяет проводить сравнительную оценку СЗ.

4. Предложена методика оценки эффективности иммунной системы защиты, отличающаяся учетом временных характеристик блокировки базовых операций, совершаемых ПКДВ. Методика позволяет рассчитывать вероятность преодоления иммунных механизмов защиты ПКДВ за заданное время.

5. Предложен агоритм определения эффективности распределенных систем управления иммунными механизмами защиты, отличающаяся учетом таких параметров, как удаленность центра управления от механизмов защиты и нагрузка на центр управления. Агоритм позволяет определять вероятность срабатывания системы управления иммунными механизмами защиты и рассчитывать оптимальное количество центров управления.

Диссертация: библиография по экономике, кандидат экономических наук , Строкань, Дмитрий Александрович, Ростов-на-Дону

1. Айвазян С.А., Мхитарян B.C. Прикладная статистика и основы эконометрики. Учебник для вузов.-М.:ЮНИТИ, 1998.

2. Артамонов Г.Т., Тюрин В. Д. Топология сетей ЭВМ и многопроцессорных систем. М.: Радио и связь, 1991.

3. Афанасьев М.Ю., Суворов Б.П. Исследование операций в экономике: модели, задачи, решения / Учебное пособие. Инфра-М, 2003. - 448 с.

4. Балакирский В.Б. Безопасность электронных платежей. Защита информации. // Конфидент. 1996. - № 5.

5. Безопасность: технологии, средства, услуги. Барсуков B.C., М.: КУДИЦ-ОБРАЗ, 2001.

6. Большая энциклопедия промышленного шпионажа. А.Лысов, А.Остапенко, СПб: Полигон, 2000.

7. Боэм Б. и др. Характеристики качества программного обеспечения.-М.: Мир, 1981.

8. Васин A.A., Краснощеков П.С., Морозов В.В. Исследование операций. -Академия, 2008. 464 с.

9. Гален Граймес. Internet и World Wide Web. / г. Санкт-Петербург, 2002

10. Ю.Гергель В.П., Стронгин Р.Г. Основы паралельных вычислений длямногопроцессорных вычислительных систем Учебное пособие Издание 2-е, допоненное Издательство Нижегородского госуниверситета г.Нижний Новгород 2003/Ссыка на домен более не работаетp>

11. П.Горбунов А.Л., Чуменко В.Н. Выбор рациональной структуры средств защиты информации в ACy//kiev-security.org.ua/box/12/13.shtml.

12. Глушаков СВ., Хачиров Т.С., Соболев P.O. Секреты хакера: защита и атака / Изд. 3-е Ростов-на-Д: Феникс, Харьков: Фолио - 2008. - 414 с.

13. ГОСТ Р 28195-89. Оценка качества программных средств. Общие положения.

14. ГОСТ Р ИСО/МЭК 9126-93. Информационная технология. Оценка программной продукции-характеристики качества и руководства по их применению.

15. Губенков А. А., Байбурин В. Б. Информационная безопасность. М.: Новый издательский дом, 2005. Ч 128 с.

16. Домарев В.В. Защита информации и безопасность компьютерных систем. Изд-во: ДиаСофт, 1999 г.

17. Домачев А. Некоторые проблемы правового регулирования электронного документооборота в киберпространстве, 2006. (Ссыка на домен более не работает)

18. Информационная безопасность и защита информации. Е.Степанов, И.Корнеев, М.: Инфра-М, 2001.

19. Клейнрок JI. Вычислительные системы с очередями: Пер. с англ. М.: Мир, 1979. - 600 с.

20. Климов Г.П. Теория вероятностей и математическая статистика. М.:-МГУ

21. Концепция развития рынка телекоммуникационных услуг Российской Федерации

22. Кормен, Т., Лейзерсон, Ч., Ривест, Р. Агоритмы: построение и анализ / Пер. с англ. под ред. А. Шеня. Ч М.: МЦНМО, 2000. Ч 960 с.

23. Коротаев Н.В. Применение теории надежности для оценки защищенности информационных систем // Материалы X Международной научно-практической конференции "Информационная безопасность". 4.1. Ч Таганрог: Изд-во ТТИ ЮФУ, 2008. Ч 318 с.

24. Коротаев Н.В. Факторы обеспечения безопасности электронного правительства // Ваш капитал. Деловой аналитический журнал. Ч 2008. -№ 4-5 (73-74).

25. Коул Д., Горэм Т., МакДональд Р., Спарджеон Д. Принципы тестирования ПО // Открытые системы. 1998. - № 2. -с. 60-63.

26. Кузнецов Ю.Н. Кузубов В.И., Волощенко А.Б. Математическое программирование: Учеб. пособие. Ч 2-е изд., перераб. и доп. М.: Высш. школа, 1980.

27. Курило A.JL, Зефиров С.Х., Голованов В.Б. и др. Аудит информационной безопасности. М.: издательская группа БДЦ-процесс, 2006.

28. Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет. М.: Наука и техника, 2004.

29. Лапонина О. Основы сетевой безопасности: криптографические агоритмы и протоколы взаимодействия. М.: 2005. - 608 с.

30. Липаев В.В. Качество программного обеспечения. М. Финансы и статистика, 1983.

31. Липаев В.В. Обеспечение качества программных средств. Методы и стандарты. М.: СИНТЕГ. 2001.

32. Лукацкий A.B. Мир атак разнообразен//Сетевой. -№11.- 2001

33. Лукьянов B.C. Исследование вероятностно-временных характеристик передачи информации и структуры сети передачи данных: Диссертация д.т.н. Вогоград, 1999. - 430 с.

34. Математические методы и модели исследования операций / Под. ред. Колемаева В.А. Юнити-Дана, 2008. - 592 с.

35. Орлова И.В. Экономико-математические методы и модели. Выпонение расчетов в среде EXCEL. М.: ЗАО Финстатинформ, 2000. - 136 с.

36. Пестрецов A.A. Сравнительный анализ программных систем делопроизводства и документооборота для автоматизации российских органов государственной власти, предприятий и учреждений: методическое пособие. М., 1998.

37. Петровский C.B. Интернет услуги в правовом поле России.- М.: Агентство Издательский сервис. 2003.-270 с.

38. Пятибратов А.Л., Гудыно Л.Л., Кириченко A.A. Вычислительные системы, сети и телекоммуникации. М: Финансы и статистика, 2006. -559 с.

39. Семенко В.Д. Информационная безопасность: Учебное пособие. 2-е изд. -М. ГМИУ, 2006.- 270 с.

40. Сергеев А.П. Право интелектуальной собственности в Российской Федерации, учебник. Издание второе, переработанное и допоненное. Ч M.: ПБОЮЛ Гриженко Е.М., 2001. 725 с.

41. Сердюк В.А. Перспективные технологии обнаружения информационных атак//Системы безопасности. 2002. - №5.

42. Соколов Р.В. Проектирование информационных систем в экономике: Учеб. пособие. СПб.: СПбГИЭА, 1996.

43. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах .-М.: ДМК Пресс, 2002.

44. Степанов А.Н. Архитектура вычислительных систем и компьютерных сетей. СПб.: Питер, 2007. - 512 с.

45. Строкань, Д.А. Количественная оценка параметров кластеризации центра управления иммунностойкой экономической информационной системой /Д.А. Строкань // Вестник РГЭУ (РИНХ), 2011. №3(35). - С. 107-111.

46. Строкань, Д.А. Сравнительный анализ систем антивирусной защиты при построении гетерогенных систем / Д.А. Строкань // Экономические науки, 2011.- №5(78).-С. 371-374.

47. Строкань, Д.А. Оценка защищенности распределенных информационных систем от программ деструктивного характера / Д.А. Строкань, Т.Н. Шарыпова //ВестникРГЭУ (РИНХ),2011.-№2(34).-С. 109-113.

48. Суворов А.Б. Телекоммуникационные системы, компьютерные сети и Интернет- М.: Феникс, 2007.

49. Тищенко E.H. Методы принятия решений при оценке возможностей применения межсетевых экранов в среде распределенной информационной системы//Безопасность информационных технологий. -2003.-№2.

50. Тищенко E.H. Анализ показателей экономической эффективности применения межсетевых экранов в среде распределенной информационной системы//Изв. Вузов. Сев.-Кав. Регион. Техн. науки. -2003. Приложение № 3.

51. Тищенко E.H. Сегментирование распределенных информационных систем: критерии и методы реализации//Научная мысль Кавказа. 2003. - Приложение № 3.

52. Тищенко E.H. Анализ эффективности формальных моделей безопасности/ТИнформационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 5/Рост. Гос. Экон. Ун-т., 2000.

53. Тищенко E.H. Защита данных: Учебное пособие/РГЭУ. -Ростов н/Д., 2000.

54. Тищенко E.H. Тестирование основных ресурсов распределенных систем методом атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 6/Рост. гос. экон. ун-т. -Ростов н/Д, 2001.

55. Тищенко E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом ипроизводством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. Ростов н/Д, 2002.

56. Тищенко E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. Ростов н/Д, 2002.

57. Тищенко E.H. Безопасность информационных технологий при использовании мобильного кода: Учебное пособие/РГЭУ. Ростов н/Д, 2003.

58. Тищенко E.H. Анализ уязвимости распределенных вычислительных систем. Учебное пособие/РГЭУ, Ростов н/Д., 2001.

59. Тищенко E.H. Вопросы информационной безопасности в Internet: Учебное пособие/РГЭУ.-Ростов н/Д., 2003.

60. Тищенко E.H. Анализ защищенности экономических информационных систем: Монография / РГЭУ РИНХ. Ростов н/Д. - 2003. - 192 с.

61. Тищенко E.H., Строкачева O.A. Вероятностные методы анализа защищенности систем электронной коммерции // Материалы VIII Международной научно-практической конференции Информационная безопасность/Таганрог: Изд-во ТРТУ, 2006. с. 204-207.

62. Тищенко E.H., Строкачева O.A. Критерии качества систем электронной коммерции // Проблемы федеральной и региональной экономики: Ученые записки. Вып. 9/ РГЭУ РИНХ.- Ростов н/Д, 2006. с. 95-99.

63. Тищенко E.H., Строкачева O.A. Методика оценки рисков при проведении аудита систем электронной коммерции // Известия высших учебныхзаведений Северо-кавказском регион Технические науки. № 3 (139) 2007. (подписано к печати 14.05.2007.). с. 139-142

64. Тищенко E.H., Строкачева O.A. Оценка параметров надежности защищенной платежной системы в электронной коммерции // Вестник Ростовского Государственного Экономического университета РИНХ №2(22) 2006.-с. 115-123.

65. Тищенко E.H., Строкачева O.A., Кравченко A.A. Комплексная оценка защищенности систем электронной коммерции // Информационные системы, экономика, управление трудом и производством: Ученые записки. Вып. 11/РГЭУ РИНХ. Ростов н/Д, 2007. - с. 160-164

66. Учебно-методическое пособие по курсу "Экономико-математические методы и модели. Линейное программирование" / Алесинская Т.В., Сербии В.Д., Катаев A.B. Таганрог: Изд-во ТРТУ, 2001. 79 с.

67. Федеральный закон от 20.02.1995 N 24-ФЗ (ред. от 10.01.2003) "Об информации, информатизации и защите информации".

68. Хемди A.Taxa. Введение в исследование операций. Вильяме, 2007. - 912 с.

69. Хубаев Г.Н. Агоритм сравнения сложных систем по критерию функциональной поноты // Экономико-организационные проблемы анализа, проектирования и применения информационных систем: Материалы конференции. Ростов-на-Дону: РГЭА, 1997. с. 47-52.

70. Хубаев Г.Н. Безопасность распределенных информационных систем: обеспечение и оценка//Известия вузов. Северо-Кавказский регион. Технические науки. Спецвыпуск: Математическое моделирование и компьютерные технологии. 2002. - с. 11-13.

71. Хубаев Г.Н. Маркетинг информационных продуктов и услуг.-Ростов-на-Дону, 2001.

72. БЗ.Хубаев Г.Н. Математические методы и вычислительная техника в задачах упорядочения объектов и при отборе значимых факторов.- Ростов-на-Дону: РИНХ, 1975.

73. Хубаев Г.Н. Модели стохастического программирования для оптимизации параметров информационных систем // Системный анализ, проектирование и управление: Труды Международной научной конференции.- СПб.: СПбГТУ, 2001.- с.294-298.

74. Хубаев Г.Н. Сравнение сложных программных систем по критерию функциональной поноты // Программные продукты и системы (Software & Systems). 1998. - № 2. - с. 6-9.

75. Хубаев Г.Н. Экономическая оценка потребительского качества программных средств: Текст лекций /РГЭА,- Ростов н/Д., 1997.

76. Хубаев Г.Н. Экономика проектирования и применения банков данных: Текст лекций Ростов н/Д:РИСХМ, 1989.

77. Ширяев В.И. Исследование операций и численные методы оптимизации. КомКнига, 2007. - 216 с.

78. Шумилов С.А., Мехлис В.П. Модель оценки эффективности проектирования систем безопасности//Системы безопасности. №1. 2002.

79. Экономико-математические методы и модели: Учеб. пособие / H.H. Холод, A.B. Кузнецов, Я.Н. Жихор и др.; Под общ. ред. A.B. Кузнецова. 2-е изд. Мн.: БГЭУ, 2000. - 412 с.

80. Экономическая статистика: Учебное пособие / Чернова Т.В. Таганрог: Изд-во ТРТУ, 1999. 140 с.

81. Экспертные оценки. Учебное пособие / Орлов А.И. М., 2002.

82. Янбых Г.Ф. Эвристический агоритм оптимнзаиин сети вычислительных центров-М.: Известия АН СССР, Техническая кибернетика, 1970, № 6. ~ с. 110-114.

83. Янбых Г.Ф., Эттингер Б .Я. Методы анализа и синтеза сетей ЭВМ. -JL; Энергия, 1980.-96 с.

84. Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь, 1989. - 216 с.

85. Arthur L. A. Measuring Programmers Productivity and Software Quality. Wiley-Interscience. 1985.

86. Carlisle Adams, Robert Zuccherato. A General, Flexible Approach to Certificate Revocation. URL: Ссыка на домен более не работаетresources/pdf/certrev.pdf

87. R.R.Jueneman, "Electronic document autentification", IEEE Networks, vol.1, N2, p. 17-23, Apr. 1987

88. R.L.Rivest, A.Shamir and L.Adleman, "A method for obtaining digital signatures and public key cryptosystems". Commun. ACM, vol.21, p. 120126, Feb. 1978

89. EEE standard for a software quality metrics methodology (IEEE Std 1061-1998). Software Engineering Standards Committee of the IEEE Computer Society, USA. - 1998.

Похожие диссертации