МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННО- ТЕЛЕКОММУНИКАЦИОННЫХ УЗЛОВ

А. Ф. Шинкаренко

Аннотация


В работе рассматриваются перспективные направления исследований в области анализа защищенности информационно-телекоммуникационных сетей и вводятся основные показатели для расчета их защищенности. Предлагается многоуровневый подход к оцениванию защищенности, основанный на деревьях атак и зависимостях сервисов.

Ключевые слова


показатели защищенности, дерево атак, оценка рисков, уязвимость

Полный текст:

PDF

Литература


  1. ГОСТ Р 52653-Информационно-коммуника ционные технологии в образовании. Термины и определения. – М. : Стандартинформ, – 11 с.
  2. Котенко И. В. Перспективные направления исследований в области компьютерной безопасности / И. В. Котенко, Р. М. Юсупов // Защита информации. Инсайд. – – No – С. 46–57.
  3. Blakely B. A. Cyberprints Identifying cyber attackers by feature analysis : Doctoral Diss. – Iowa State Univ. 2012.
  4. Kumar S. An Application of Pattern Matching in Intrusion Detection / S. Kumar, E. H. Spafford // Tech. Rep. CSDTR 94 The COAST Project. Department of Comput. Sci. Purdue Univ. – West Lafayette, 1994.
  5. Iglun K. State Transition Analysis: A Rule-Based Intrusion Detection System / K. Iglun, R. A. Kemmerer, P. A. Porras // IEEE Trans. Software Eng. – – No. 21 (3).
  6. Cohen F. Simulating Cyber Attacks, Defenses, and Consequences / F. Cohen // IEEE Symp. Security and Privacy. – Berkeley, CA. 1999.
  7. Yuill J. Intrusion-detection for incident-response, using a military battlefield-intelligence process / J. Yuill, F. Wu, J. Settle, F. Gong, R. Forno, M. Huang, J. Asbery // Comput. Networks. – – No. 34.
  8. Huang M.-Y. A Large-scale Distributed Intrusion Detection Framework Based on Attack Strategy Analysis / M.-Y. Huang, T. M. Wicks // First Int. Workshop on the Recent Advances in Intrusion Detection, Raid’– Louvain-la-Neuve, Belgium, 1998.
  9. Schneier B. Attack Trees / B. Schneier // Dr. Dobb’s J. – –Vol. 12.
  10. Котенко И. В. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности / И. В. Котенко, А. А. Чечулин // Системы высокой доступности. – – Т. 9, No – С. 103–110.
  11. Абрамов Е. С. Применение графов атак для моделирования вредоносных сетевых воздействий / Е. С. Абрамов, А. В. Андреев, Д. В. Мордвин // Изв. ЮФУ. Технические науки. – – No – С. 165–174.
  12. Moitra S. D. A Simulation Model for Managing Survivability of Networked Information Systems / S. D. Moitra, S. L. Konda // Tech. Rep. CMU/SEI-2000-TR-020 ESC-TR-2000-– – 47 p.
  13. Chi S.-D. Network Security Modeling and Cyber Attack Simulation Methodology / S.-D. Chi, J. S. Park, K.-C. Jung, J.-S. Lee // Lecture Notes in Computer Sci. – Carnegie Mellon Univ., – Vol. 2119.
  14. Templeton S. J. A Requires/Provides Model for Computer Attack / S. J. Templeton, K. Levitt // NSPW 2000 : Proc. of the 2000 Workshop on New Security Paradigms. – NY : ACM, – P. 31–38.
  15. Morin B. M2d2 : A formal data model for ids alert correlation / B. Morin, L. Me, H. Debar, M. Ducasse // Lecture Notes in Comput. Sci. – Berlin : Springer-Verlag, – Vol. – P. 115–137.
  16. Меры защиты информации в государственных информационных системах : методический документ (утв. ФСТЭК РФ 11.02.2014).
  17. Peltier T. R. How to complete a risk assessment in 5 days or less / T. R. Peltier // Auerbach publ. – – P. 1–55.
  18. http://cve.mitre.org (дата обращения 25.11.2015).
  19. Банк данных угроз безопасности информации ФСТЭК РФ – URL : http://bdu.fstec.ru/threat (дата обращения 25.11.2015).
  20. http://capec.mitre.org (дата обращения 25.11.2015).
  21. http://bdu.fstec.ru/calc (дата обращения 25.11.2015)


А. Ф. Шинкаренко - Военно-космическая академия имени А. Ф. Можайского.



Адрес (E-mail): tonio87@rambler.ru
Почтовый адрес: Санкт-Петербург, Российская Федерация


Ссылки на ваши статью

  • Ссылки не определены.