Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Системы защиты информации

Диссертационная работа:

Савельева, Александра Александровна. Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации : диссертация ... кандидата технических наук : 05.13.19 / Савельева Александра Александровна; [Место защиты: Моск. гос. ин-т электроники и математики].- Москва, 2011.- 123 с.: ил. РГБ ОД, 61 11-5/2361

смотреть введение
Введение к работе:

Актуальность темы. На протяжении последних десятилетий непрерывно растет потребность организаций в надежных средствах и методах защиты информации. В связи с этим внимание специалистов по обеспечению информационной безопасности (ИБ) привлекает проблема оценки влияния стоимости и качества средств защиты информации на бизнес. В России, как отмечается в работах Б.И. Скородумова, проблемы ИБ традиционно рассматривались преимущественно для защиты государственной тайны в военных или правительственных автоматизированных системах. В результате практика оценки средств обеспечения ИБ с экономических позиций пока не получила широкого распространения, несмотря на наличие глубоких теоретических исследований в этой области (в т.ч. работы А.И. Костогрызова, А.А. Кононова, А.А. Чемина. и др.). Сегодня это существенно мешает развитию коммерческого сектора российской экономики. Задачи разработки методов и средств проведения экспертизы и контроля качества защиты информации включены в перечень приоритетных проблем научных исследований в области информационной безопасности Российской Федерации, который был утвержден Советом Безопасности Российской Федерации 7 марта 2008 г. Не только в нашей стране, но и за рубежом наблюдается сравнительно небольшой объем публикаций, посвященных методам и моделям комплексной оценки средств обеспечения конфиденциальности и целостности информации. Исследователи, как правило, фокусируются на математических аспектах оценки устойчивости к взлому, оставляя без внимания другие актуальные задачи (такие, как человеческий фактор и удобство использования систем защиты). Исключением являются работы Б. Ии (2001), В.П. Иванова (2004), У.Маурера (2005), К.Лампрехта (2006). Тем не менее, предлагаемые в указанных публикациях методы имеют ряд существенных недостатков, в числе которых:

применимость только к системам, основанным на сохранении в секрете механизма защиты информации;

отсутствие возможности учитывать контекст использования системы защиты (критичность защищаемой информации, оснащенность злоумышленника и др.);

представление результатов оценки в форме, неудобной финансистам для принятия решений о необходимости инвестиций в средства защиты информации.

На сегодняшний день отсутствуют подходы к решению задачи комплексной оценки средств обеспечения конфиденциальности и целостности информации, позволяющие перейти от технических показателей способности системы противостоять угрозам со стороны злоумышленников к экономическим показателям окупаемости, понятным руководителям и финансистам. Современная тенденция использования принципов управления рисками при решении проблем, связанных с обеспечением ИБ (см. международный стандарт в области управления рисками информационной безопасности ISO/IEC 27005:2008 «Информационная технология. Методы и средства обеспечения безопасности. Ме-

неджмент риска информационной безопасности»), не коснулась практик оценки соответствия аппаратно-программных средств обеспечения конфиденциальности и целостности информации потребностям организации. Это создает трудности при оценке соответствия системы менеджмента информационной безопасности (СМИБ) организации, использующей такие средства, требованиям международного стандарта ISO/IEC 27001:2005 (ИСО-МЭК 27001-2006) «Информационные технологии - Методы обеспечения безопасности - Системы управления информационной безопасностью - Требования».

Низкий уровень осведомленности сотрудников о принципах работы средств обеспечения конфиденциальности и целостности информации делает возможным приобретение некачественных продуктов. По утверждению Б.Шнайера, «большинство людей не имеют достаточно времени, терпения и знаний, чтобы самостоятельно провести анализ, необходимый для принятия обоснованного решения».

Таким образом, актуальным является исследование и разработка моделей и методов комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации, применимых в рамках внутреннего или внешнего аудита, а также анализа рисков реализации угроз нарушения ИБ активов организации.

Цель и задачи работы.

Объектом исследования являются методы и модели оценки средств защиты информации.

Предметом исследования является изучение применимости моделей и методов оценки средств защиты информации для получения комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации с технической и экономической точек зрения.

Цель исследования заключается в разработке и исследовании моделей и методов комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации.

Для достижения поставленной цели были решены следующие задачи:

исследование существующих моделей и методов оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации;

разработка модели аппаратно-программных средств обеспечения конфиденциальности и целостности информации, ориентированной на получение комплексной оценки с технической и экономической точек зрения;

разработка модели угроз нарушения безопасности информационных активов организации, защищенных с использованием аппаратно-программных средств обеспечения конфиденциальности и целостности;

разработка метода анализа рисков реализации угроз нарушения безопасности, использующего предложенные модели;

разработка набора инструментальных средств, позволяющих оценить способность аппаратно-программных средств обеспечения конфиденциальности и целостности информации противостоять идентифицированным угрозам.

— разработка и исследование с использованием инструментальных средств
новых теоретико-числовых алгоритмов, применимых для анализа стойкости
к взлому методов защиты на основе трудноразрешимости задачи дискретного
логарифмирования в простых полях;

— разработка метода построения оценки из предложенных компонент.
Методы исследования. При решении поставленных задач исследования

использован математический аппарат теории матриц, теории множеств, теории чисел, линейной алгебры и теории алгоритмов. При разработке программного обеспечения использовались методы объектно-ориентированного программирования, компонентного программирования и восходящего проектирования.

Основные положения, выносимые на защиту:

новые многокритериальные классификации и параметрические модели злоумышленников, атак и средств обеспечения конфиденциальности и целостности, отличающиеся от существующих тем, что позволяют учитывать взаимосвязь между параметрами объектов при моделировании угроз нарушения конфиденциальности и целостности информации;

модель угроз безопасности информационных ресурсов коммерческой организации, позволяющая выделить множество наиболее опасных атак и отличающаяся от существующих тем, что является формализованной, расширяемой и ориентированной на использование математического аппарата теории управления рисками;

метод анализа рисков реализации угроз нарушения безопасности, использующий предложенные модели и отличающийся от существующих тем, что позволяет учитывать критичность защищаемых данных и возможности злоумышленника;

новый детерминированный метод решения систем линейных уравнений в кольцах вычетов, позволяющий ускорить работу алгоритмов дискретного логарифмирования типа index-calculus и отличающийся от известных аналогов отсутствием требования факторизации;

метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации на основе предложенной модели угроз и классификаций, отличающийся от известных аналогов тем, что позволяет перейти от технических показателей защищенности системы к экономическим показателям окупаемости.

Научная новизна:

  1. Разработаны новые многокритериальные классификации злоумышленников, атак и средств обеспечения конфиденциальности и целостности информации, отличающиеся от существующих тем, что позволяют учитывать взаимосвязь между параметрами объектов при моделировании угроз нарушения конфиденциальности и целостности информации.

  2. Создана модель угроз безопасности информационных ресурсов коммерческой организации, позволяющая выделить множество наиболее опасных атак и отличающаяся от существующих тем, что является формализован-

ной, расширяемой и основывается на использовании математического аппарата теории управления рисками и разработанных классификациях.

  1. Разработан новый детерминированный метод, позволяющий повысить временную эффективность алгоритмов дискретного логарифмирования типа index-calculus, основанный на алгоритме исключения Гаусса-Жордана в кольцах вычетов и расширенном алгоритме Евклида, отличающийся от известных аналогов отсутствием требования факторизации.

  1. Предложен метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации, базирующийся на предложенной модели угроз и классификациях, отличающийся от известных аналогов тем, что позволяет перейти от технических показателей способности системы противостоять угрозам со стороны злоумышленников к экономическим показателям окупаемости.

Практическая значимость. Полученные результаты могут быть использованы при проведении комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации в рамках внутреннего или внешнего аудита безопасности корпоративной информационной системы, а также анализа рисков нарушения ИБ объекта, защищенного с использованием криптографических средств.

Новое техническое решение в виде программного комплекса для решения задач дискретного логарифмирования, факторизации и проверки чисел на простоту защищено авторскими свидетельствами [21- 23] и отличается от известных тем, что содержит необходимые примитивы для создания факторной базы, решета и разложения на множители; включает математическую библиотеку и графическое приложение, обеспечивающее пользователю удобный доступ к функциям библиотеки; обладает компонентной расширяемой архитектурой, обеспечивающей быстрое добавление новых функций в библиотеку.

Достоверность полученных результатов подтверждается внутренней непротиворечивостью логики исследования, корректным выбором и адекватным использованием математического аппарата, результатами внедрения и публикацией основных результатов диссертации в ведущих рецензируемых журналах.

Внедрение. Результаты диссертационной работы использованы в проект-но-конструкторской деятельности ЗАО «ДиалогНаука» в виде программного комплекса «Инструментальные средства криптоанализа асимметричных шифров», метода комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации и рекомендаций по оценке экономической эффективности инвестиций в ИБ.

Основные положения и результаты диссертационной работы вошли в отчёты по научно-исследовательской работе по теме «Исследование и разработка методов оценки эффективности использования криптографических средств защиты информации в сфере бизнеса и финансов», получившей государственный грант по конкурсу № НК-623П «Проведение поисковых науч-

но-исследовательских работ по направлению «Обработка, хранение, передача и защита информации» в рамках мероприятия 1.2.2 ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009 - 2013 годы.

Научные результаты использованы в учебном процессе кафедры «Управление разработкой программного обеспечения» отделения программной инженерии Национального исследовательского университета «Высшая школа экономики» при разработке методических пособий по чтению лекций и проведению практических занятий в рамках курсов «Организация и технологии защиты информации» и «Технологии обеспечения информационной безопасности», а также отражены в методических материалах по курсу «Технологии и продукты Microsoft в обеспечении информационной безопасности», созданного при финансовой поддержке Microsoft.

Апробация работы. Полученные теоретические результаты прошли апробацию на: конференции «РусКрипто2006», научно-исследовательском семинаре МГТУ им. Н.Э.Баумана «Защита информации: аспекты теории и вопросы практических приложений»,научно-технической конференции студентов, аспирантов и молодых специалистов «Информационные технологии в бизнесе» в 2006 г., Межвузовской конференции «Актуальные проблемы современных компьютеров» в 2006 г., Юбилейной студенческой научной конференции, посвященной 70-летию МГУПИ, Международной студенческой школе-семинаре «Новые информационные технологии» в 2006 и 2008 гг., VIII Международной конференции «Модернизация экономики и общественное развитие», Весеннем коллоквиуме молодых исследователей в области программной инженерии SYRCoSE'2008 и SYRCoSE'2009, международной конференции SEC(R) 2008, XXXI, XXXII, XXXIV и XXXV Международных молодежных научных конференциях «Гагаринские чтения», VI Всероссийской конференции студентов, аспирантов и молодых ученых «Технологии Microsoft в теории и практике программирования» в 2009 г., 11-м Национальном форуме информационной безопасности и XVI Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» в рамках «Научной сессии МИФИ-2009», семинаре «2009 Workshop on Cyber Security and Global Affairs», Oxford, XXXIII/XXXV/XXXVII Международных конференциях IT + S&E'06/08/10 «ИТ в науке, образовании, телекоммуникации и бизнесе», научном семинаре кафедры МИЭМ «Информационно-коммуникационные технологии» под руководством д.т.н., проф. В.Н.Азарова в 2010 г., научном семинаре «Проблемы современных информационно-вычислительных систем» под руководством д. ф.-м. н., проф. В. А. Васенина в Институте проблем информационной безопасности МГУ имени М.В.Ломоносова в 2011 г.

Публикации. По теме диссертации опубликовано 33 печатных работы на русском и английском языке, из них 3 — в журналах из Перечня изданий, рекомендованных ВАК России [1-3].

Объём и структура работы. Работа состоит из введения, четырёх глав, заключения и пяти приложений. Основное содержание работы изложено на

Ill страницах (с приложениями - 123 страницы), включая 20 рисунков, 4 таблицы и список литературы из 129 наименований.


© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net