Диссертация на соискание ученой степени кандидата технических наук Научный доктор технических наук, профессор Смагин Алексей



Download 5,86 Mb.
bet9/43
Sana10.07.2022
Hajmi5,86 Mb.
#771943
TuriДиссертация
1   ...   5   6   7   8   9   10   11   12   ...   43
Bog'liq
INFO I.S dissert PoletaevVS

В четвертой главе изложены результаты экспериментальной оценки применения предложенных методов и алгоритмов, реализованных в информационно–аналитической системе, осуществляющей сбор и обработку данных тематических интернет–ресурсов.
В рамках исследования были проведены эксперименты по анализу сообщений тематических интернет–ресурсов с использованием средств морфологического и статистического анализа, системы нечеткого логического вывода, реализующих предложенные модели и алгоритмы прогнозирования угроз и уязвимостей информационной безопасности. Дана оценка эффективности предложенного алгоритма прогнозирования угроз и уязвимостей информационной безопасности, на основе сравнения прогнозов, получаемых с использованием разработанной информационно–аналитической системы, с аналогичными данными базы угроз и уязвимостей ФСТЭК России. Полученные результаты свидетельствуют о высокой эффективности предложенного метода выявления угроз и уязвимостей информационной безопасности, а также корректном функционировании разработанной системы и возможности ее применения на практике.


В заключении приведены основные результаты диссертационного исследования.


Глава 1. Анализ современных угроз и уязвимостей информационной безопасности, методов и средств защиты информации





    1. Классификация угроз и уязвимостей информационной безопасности, характерных для тематических интернет–ресурсов

Ключевыми элементами обеспечения защиты информации являются определение, анализ и классификация угроз и уязвимостей безопасности. В основе анализа рисков и формулирования требований к системам защиты лежат: перечень существующих угроз и уязвимостей, оценка вероятностей реализации угроз, модель нарушителя. Основные определения информационной безопасности приведены в приложении А [24, 29].


Большинство существующих моделей информационной безопасности основываются на обеспечении целостности, доступности и конфиденциальности информации [29].
Уязвимости информационных систем, как правило, являются следствием ошибок. Ошибки, формирующие уязвимости, разделяются на ошибки администрирования и ошибки реализации.
К ошибкам реализации относят:

  • ошибки синхронизации. Вид ошибок, обусловленный существованием временных окон между операциями обработки данных;

  • ошибки проверки условий. Например, неспособность программы обработать исключение, в следствии некорректного определения условия обработки данных;

  • ошибки проверки входных данных. Как правило, ошибки подобного рода приводят к уязвимостям переполнения буфера.

К ошибкам администрирования относятся:

  • ошибки конфигурирования;




  • ошибки окружения. Примерами ошибок данного рода являются ошибки, связанные с некорректной обработкой переменных окружения, и ошибки командного интерпретатора.

Выявление перечисленных ошибок представляет собой непрерывный процесс, осуществляющийся на всех этапах жизни системы: разработки, тестирования и эксплуатации системы.
В качестве основных видов угроз безопасности информационных систем и информации выделяют [23]:

  • аварии и стихийные бедствия (наводнения, пожары, землетрясения, ураганы, и т.д.);

  • отказы и сбои в работе оборудования и технических составляющих информационных систем;

  • последствия ошибок проектирования и разработки составляющих информационных систем (аппаратных средств, структур данных, технологии обработки информации, программ и т.п.);

  • ошибки эксплуатации (операторов, пользователей и другого персонала);

  • целенаправленные действия злоумышленников и нарушителей.

Классификация угроз информационной безопасности [22] приведена приложении Б.
В результате анализа данных тематических интернет–ресурсов сделан вывод о том, что описание большинства угроз и уязвимостей информационной безопасности может быть извлечено из сообщений пользователей тематических интернет–ресурсов, например, хакерских форумов. Исключение составляют редкие, сложные в реализации угрозы и уязвимости, требующие экспертных знаний либо специализированного оборудования.



    1. Download 5,86 Mb.

      Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   ...   43




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish