В четвертой главе изложены результаты экспериментальной оценки применения предложенных методов и алгоритмов, реализованных в информационно–аналитической системе, осуществляющей сбор и обработку данных тематических интернет–ресурсов.
В рамках исследования были проведены эксперименты по анализу сообщений тематических интернет–ресурсов с использованием средств морфологического и статистического анализа, системы нечеткого логического вывода, реализующих предложенные модели и алгоритмы прогнозирования угроз и уязвимостей информационной безопасности. Дана оценка эффективности предложенного алгоритма прогнозирования угроз и уязвимостей информационной безопасности, на основе сравнения прогнозов, получаемых с использованием разработанной информационно–аналитической системы, с аналогичными данными базы угроз и уязвимостей ФСТЭК России. Полученные результаты свидетельствуют о высокой эффективности предложенного метода выявления угроз и уязвимостей информационной безопасности, а также корректном функционировании разработанной системы и возможности ее применения на практике.
В заключении приведены основные результаты диссертационного исследования.
Глава 1. Анализ современных угроз и уязвимостей информационной безопасности, методов и средств защиты информации
Классификация угроз и уязвимостей информационной безопасности, характерных для тематических интернет–ресурсов
Ключевыми элементами обеспечения защиты информации являются определение, анализ и классификация угроз и уязвимостей безопасности. В основе анализа рисков и формулирования требований к системам защиты лежат: перечень существующих угроз и уязвимостей, оценка вероятностей реализации угроз, модель нарушителя. Основные определения информационной безопасности приведены в приложении А [24, 29].
Большинство существующих моделей информационной безопасности основываются на обеспечении целостности, доступности и конфиденциальности информации [29].
Уязвимости информационных систем, как правило, являются следствием ошибок. Ошибки, формирующие уязвимости, разделяются на ошибки администрирования и ошибки реализации.
К ошибкам реализации относят:
ошибки синхронизации. Вид ошибок, обусловленный существованием временных окон между операциями обработки данных;
ошибки проверки условий. Например, неспособность программы обработать исключение, в следствии некорректного определения условия обработки данных;
ошибки проверки входных данных. Как правило, ошибки подобного рода приводят к уязвимостям переполнения буфера.
К ошибкам администрирования относятся:
ошибки окружения. Примерами ошибок данного рода являются ошибки, связанные с некорректной обработкой переменных окружения, и ошибки командного интерпретатора.
Выявление перечисленных ошибок представляет собой непрерывный процесс, осуществляющийся на всех этапах жизни системы: разработки, тестирования и эксплуатации системы.
В качестве основных видов угроз безопасности информационных систем и информации выделяют [23]:
аварии и стихийные бедствия (наводнения, пожары, землетрясения, ураганы, и т.д.);
отказы и сбои в работе оборудования и технических составляющих информационных систем;
последствия ошибок проектирования и разработки составляющих информационных систем (аппаратных средств, структур данных, технологии обработки информации, программ и т.п.);
ошибки эксплуатации (операторов, пользователей и другого персонала);
целенаправленные действия злоумышленников и нарушителей.
Классификация угроз информационной безопасности [22] приведена приложении Б.
В результате анализа данных тематических интернет–ресурсов сделан вывод о том, что описание большинства угроз и уязвимостей информационной безопасности может быть извлечено из сообщений пользователей тематических интернет–ресурсов, например, хакерских форумов. Исключение составляют редкие, сложные в реализации угрозы и уязвимости, требующие экспертных знаний либо специализированного оборудования.
Do'stlaringiz bilan baham: |