Критерии оценки защищенности АРМ недостаточны для обеспечения контроля защищенности вычислительной системы. Обнаружение и устранение уязвимостей, в общем случае, является процессом случайным, который имеет большие отклонения с течением времени от своего математического ожидания. Тем самым, для рассмотрения оценки защищенности ВС, производится переход в область случайных процессов, и предлагается математическая модель уязвимостей вычислительной системы на основе теории случайных процессов совместно с интегральным критерием численной оценки защищенности от программно—аппаратных уязвимостей по корреляционному признаку.
В четвертой главе представлен состав экспериментального стенда и произведен анализ вычислительной подсистемы лабораторий факультета компьютерных технологий Федерального Государственного Бюджетного Образовательного Учреждения «Комсомольский—на—Амуре Государственный Технический Университет» на наличие программно—аппаратных уязвимостей, получены численные значения количественных критериев оценки защищенности (в том числе нормированные), и даны рекомендации по их устранению.
В заключении приведены основные результаты, полученные в диссертационной работе.
В приложении приводятся доказательства некоторых вторичных утверждений.
1 Анализ классификаций и математических методов описания уязвимостей
1.1 Постановка задачи
В области информационной безопасности под уязвимостью понимается недостаток в вычислительной системе, используя который возможно нарушить ее целостность и вызвать некорректную работу.
Попытка реализации уязвимости называется атакой.
Цель данной главы – проведение обзора способов классификаций и математических моделей систем защиты информации от утечки информации.
Для достижения поставленной цели, необходимо провести обзор:
· и анализ классификаций уязвимостей автоматизированных систем;
· базы данных уязвимостей NVD (National Vulnerability Database) и ее компонент;
· множества протоколов SCAP (Security Content Automation Protocol) как средства управления уязвимостями базы данных NVD, и языка Open Vulnerability Assessment Language как справочной реализации подмножества SCAP;
· математических моделей систем защиты информации.
1.2 Классификации уязвимостей автоматизированных систем
С целью изучения и анализа уязвимостей, а также способов их реализации в автоматизированных системах, исследователи предлагают различные виды классификации уязвимостей и их реализаций. Формально, задача классификации состоит в создании системы категорирования, а именно, – в выделении категорий и создании классификационной схемы, как способа отнесения элемента классификации к категории.
При использовании заданной терминологии, неизбежно возникают разночтения между понятиями классификация и классификационная схема. Для устранения данного недостатка, в дальнейшем, используется термин «таксономия». Данный термин имеет греческое происхождение: от слов taxis – порядок и nomos – закон.
Таксономия – это «классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь частей». Ярким примером таксономий является таксономия растений и животных Карла Линнея.
В области защиты информации выделяют три группы таксономий:
– Таксономии атак,,,,,.
– Таксономии уязвимостей,,.
– Таксономии инцидентов.
К проблеме классификации атак имеется несколько подходов. Классически атаки разделяют на категории в зависимости от производимого эффекта, :
– нарушение конфиденциальности информации;
– нарушение целостности информации;
– отказ в обслуживании (нарушение доступности информации).