Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения, списка цитируемой литературы и приложений. Работа изложена на 131 странице основного текста, содержит 11 рисунков и 10 таблиц, 106 наименований библиографических источников.
Автор выражает искреннюю благодарность своему руководителю кандидату технических наук, профессору Котлярову В. П., заместителю декана Факультета Компьютерных Технологий, кандидату физико-математических наук, доценту Григорьеву Я. Ю., заведующему кафедрой «Информационная безопасность автоматизированных систем», кандидату технических наук, Трещеву И. А. и профессору кафедры «Информационная безопасность автоматизированных систем», доктору технических наук, Челухину В. А. за внимание к работе.
Основные положения, выносимые на защиту:
· Математическая модель для исследования программно-аппаратных уязвимостей, основанная на аппарате булевых алгебр, позволяющая описывать их закономерности;
· Математическая модель оценки защищенности автоматизированного рабочего места, предоставляющая численный критерий оценки защищенности АРМ при наличии программно—аппаратных уязвимостей и методику расчета его нормируемого значения;
· Математическая модель оценки защищенности вычислительной системы, предоставляющая численный критерий оценки ее защищенности при наличии программно—аппаратных уязвимостей и методику расчета нормируемого значения для предприятий.
Основное содержание работы.
Во введенииобосновывается актуальность темы, характеризуются научная новизна и методы исследования, формулируются выносящиеся на защиту положения, цели и задачи диссертационного исследования.
В первой главепроизводится исследование существующих классификаций, таксономий уязвимостей, описываемых в хронологическом порядке совместно с их анализом, в частности классификация уязвимостей базовой модели угроз ИСПДн ФСТЭК России. Также рассматриваются существующие математические модели защиты информации, основной недостаток которых заключается в тесной связи с конкретными прикладными задачами.
Во второй главепредложена математическая модель для описания классификаций уязвимостей на основе концепции измерений, разработка которой обуславливается тем, что классификации уязвимостей ФСТЭК России, комбинированные древовидные классификации Бишопа, Хэнсмэна, и т. д. легко преобразуются в классификации на основе концепции измерений путем переноса листьев дерева на оси измерений, причем последние образуются вершинами дерева с высотой, равной одному.
С целью построения математического аппарата исследования уязвимостей вычислительных систем с классификацией на основе концепции измерений, решается задача о представлении уязвимостей в виде точек некоторого многомерного пространства, где в качестве основного инструмента применена теория булевых алгебр.
На основе данной математической модели предлагается математическая модель оценки защищенности от утечек информации при наличии программно-аппаратных уязвимостей для автоматизированного рабочего места совместно с количественным критерием численной оценки защищенности АРМ
В третьей главерассматривается дополнительная модель вычислительной сети информационной системы типового предприятия, выделяющая пять типов рабочих мест, на которых обрабатывается конфиденциальная информация:
· Имеющие подключение к информационной системе (ИС) организации, но не имеющие подключения к глобальным открытым сетям информационного обмена (ГОСИБ).
· Имеющие подключение к ГОСИБ, но не имеющие подключения к ИС организации.
· Имеющие подключение как к ГОСИБ, так и к ИС организации.
· Не имеющие подключения к ИС организации и к ГОСИБ.
· Удаленные рабочие места в ГОСИБ.
На ее базе разрабатывается математическая модель в виде ориентированного, взвешенного, раскрашенного мультиграфа.
На основе существующей вычислительной системе предприятия, с учетом требований к решаемым предприятием задач, возможно построить необходимую модель вычислительной системы в защищенном исполнении, на базе которой вычисляются нормированные значения критериев защищенности предприятия. На практике, задача определения нормируемых значений предлагаемых критериев оценки защищенности, решается специалистом по защите информации, и для ее решения на определенном предприятии, предлагается вспомогательная математическая модель, с помощью которой производится преобразование существующей вычислительной системы к модели системы в защищенном исполнении.
Читать дальше