Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
Аннотация к работе
1. Инциденты информационной безопасности 1.1 Классификация инцидентов 1.2 Статистика инцидентов Выводы по разделу 1 2. Разработка информационной модели системы обнаружения инцидентов на основе анализа состояний системы 2.1 Определение системы обнаружения вторжений 2.1.1 Обнаружение атакующих воздействий на систему 2.1.2 Структура и классификация 2.1.3 Современные методы обнаружения вторжений 2.2 Разработка и описание сетей Петри, моделирующих систему обнаружения вторжений 2.3 Исследование свойств разработанных сетей Петри 2.3.1 Статистические свойства разработанных сетей 2.3.2 Динамические свойства разработанной модели 2.3.3 Динамика функционирования разработанной модели Выводы по разделу 2 3. Анализ времени реагирования разработанной системы 3.1 Определение времени работы и вероятности срабатывания переходов 3.2 Результаты моделирования обнаружения атак на построенных сетевых динамических моделях 3.3 Верификация разработанной модели обнаружения атак Выводы по разделу 3 4. Экономический расчет 4.1 Расчет трудоёмкости разработки программного обеспечения 4.2 Расчет себестоимости разработанного программного обеспечения 4.3 Обоснование затрат на разработку и внедрение системы обнаружения вторжений в ТОГБУЗ «ГКБ №3 г.Тамбова» Выводы по разделу 4 5. Безопасность жизнедеятельности 5.1 Анализа условий труда на рабочем месте 5.2 Расчет естественного и искусственного освещения 5.3 Расчет общеобменной вентиляции 5.4 Расчет защитного заземления 5.5 Расчет молниезащиты 5.6 Пожарная безопасность 5.7 Опасность поражения электрическим током 5.8 Правила работы за компьютером Выводы по разделу 5 Заключение Список используемых источников Введение Сложно представить крупное современное предприятие или учреждение без собственной информационной системы. Большие объемы информации, множество компонентов и потоков данных является причиной создания той самой взаимосвязанной совокупности средств, методов и персонала, используемых для сбора, хранения, обработки и выдачи информации в интересах достижения поставленной цели. Анализ работ, ведущихся в данной области, показывает, что указанная проблема требует дальнейшего изучения как с точки зрения построения адекватных математических моделей предметной области, так и реализации эффективных алгоритмов обнаружения атак и принятия решений, что подтверждает актуальность исследований в данной предметной области. Инциденты информационной безопасности 1.1 Классификация инцидентов Сперва необходимо дать определение терминам «событие» и «инцидент». Согласно ГОСТ Р 18044-2007: - событием информационной безопасности (information security event) является идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности; - инцидентом информационной безопасности (information security incident) считается появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы ИБ. Рисунок 1 - Респонденты по отраслям Главной особенностью инцидентов в области информационной безопасности является то, что они не всегда заметны (не всегда мешают в работе пользователей), однако возможный ущерб от таких инцидентов сложно недооценить. Рисунок 4 - Приоритетные проблемы обеспечения ИБ При обеспечении информационной безопасности крупные компании в России руководствуются обязательными к исполнению нормативными документами государственных органов (ФСБ, ФСТЭК) - так ответили 88% опрошенных компаний. Сеть Петри определяется как четверка , где Р и Т - конечные множества позиций и переходов, I и О - множества входных и выходных функций [36, с. Выходная функция O отображает переход tj в множество позиций O(tj), называемых выходными позициями перехода. Таблица 3 - Описание позиций и переходов СОВ Позиция/ Переход Описание P0 Возникновение события P1 Событие считано P2 Событие обнаружено датчиком 1 P3 Событие обнаружено датчиком 2 P4 Событие обнаружено датчиком 3 P5 Событие обнаружено датчиком 4 P6 Событие обнаружено датчиком 5 P7 Событие распознано датчиком 1 P8 Событие распознано датчиком 2 P9 Событие распознано датчиком 3 P10 Событие распознано датчиком 4 P11 Событие распознано датчиком 5 P12 Событие помещено в систему хранения данных P13 Событие помещено в базу данных событий P14 Событие получено анализатором P15 Распознано событие с анализатора P16 Распознано событие с датчика признаков P17 Распознано событие контролера целостности файлов P18 Создано сообщение события «анализатор» P19 Создано сообщение события «датчик признаков» P20 Создано сообщение события «контролер целостности файлов» P21 Получен результат анализа P22 Сформирован отчет результатах анализа P23 Отчет получен системой уведомлений P24 Сформировано уведомление P25 Уведомление обработано при помощи оснастки P26 Уведомление получено в консоли P27 Выполнен запрос на обращение к базе сигнату