Введение к работе
Актуальность темы
Предотвращение компьютерных атак со стороны злоумышленников, выявление возможных уязвимостеи программного обеспечения -первоочередная задача для специалистов, работающих в сфере информационных технологий.
Для прогнозирования возможных уязвимостеи перспективно обратиться к материалам так называемых «хакерских конференций». Докладчики на таких конференциях делятся своим опытом борьбы с «кибертерроризмом». Они демонстрируют пути устранения основных угроз безопасности и помогают слушателям составить представление о целостной инфраструктуре, где легко реализуются предупреждающие стратегии, а также демонстрируются новейшие решения в области управления информационной безопасностью; участники конференции стремятся опередить злоумышленников и защитить системы от возможных угроз: разрабатываются инструменты, позволяющие определять уязвимые места систем еще до того, как они подвергаются атакам.
Важнейшей особенностью «хакерских» конференций можно считать исследование широко-распространенного программного обеспечения на предмет его защищенности. С каждым годом выявляются все новые и новые уязвимости известных продуктов информационных технологий, и именно конференции позволяют заявить об этом и оценить масштабы информационных угроз, к которым могут привести подобные новые уязвимости, которые еще не были достаточно хорошо изучены специалистами по защите.
Материалы подобных «хакерских» конференций могут существенно
помочь специалистам в области защиты информации для прогнозирования
новых уязвимостеи, так как в полной мере отражают картину поля
информационных угроз.
Цели диссертации
Целью диссертации является разработка модели анализа «хакерских»
4 і
конференций и метода прогнозирования перспективных угроз информационной безопасности.
Объект и предмет исследования
Объектом исследования являются элементы, составляющие «хакерскую» конференцию: объекты и субъекты конференции, используемые на ней методы защиты информации, угрозы информационной безопасности.
Предмет исследования — инструментарий, позволяющий смоделировать и формализовать процесс функционирования конференции для прогнозирования перспективных угроз информационной безопасности.
Методы исследования
При решении поставленных задач использованы методы статистического анализа и моделирования систем.
Основные научные положения, выносимые на зашиту
Аналитическая модель «хакерских» конференций.
Метод прогнозирования перспективных угроз информационной безопасности.
Методика построения системы защиты современных объектов ИТ и ТКС на основе модели анализа «хакерских» конференций и метода прогнозирования перспективных угроз информационной безопасности. Основные результаты работы
Подготовлен обзор ведущих «хакерских» конференций, проанализировано их влияние на состояние информационной безопасности.
Разработана аналитическая модель «хакерских» конференций.
На основе модели разработан метод прогнозирования перспективных угроз информационной безопасности.
На основе модели анализа «хакерских» конференций и метода прогнозирования перспективных угроз информационной безопасности разработана методика построения системы защиты объектов
информатизации с учетом прогнозирования внешних угроз.
Научная новизна
Научная новизна работы состоит в том, что для прогнозирования перспективных угроз, для улучшения точности прогнозов и повышения качества средств защиты информации предлагается модель анализа «хакерских» конференций, отличающаяся от существующих формализованным представлением конференции на основе опыта по организации соревнований «Capture the Flag». На основе данной модели разработан метод, позволяющий учесть силу и вероятность возникновения атак, направленных на определенные типы уязвимостей для формирования адаптивной системы защиты информации.
Практическая ценность
Работа определяет способ получения оценок вероятности возникновения угроз, силы атак, а также величин риска информационной безопасности. Результаты, полученные при помощи метода определения вероятности возникновения атак, можно применять как самостоятельно при исследовании глобального поля угроз, так и для формирования адаптивной системы защиты информации, учитывающей силу и вероятность возникновения атак, направленных на определенные типы уязвимостей.
Данная работа может быть полезна специалистам по защите информации для построения системы обеспечения информационной безопасности, аналитикам в данной области, а так же специалистам по страхованию информации для определения рисков.
Достоверность результатов исследования подтверждается корректностью постановок задач, формулировок выводов, адекватностью применяемых методов задачам исследования и их особенностям, вводимыми допущениями и ограничениями, непротиворечивостью полученных результатов данным предшествующих исследований и практическим результатам в вопросах защиты информации, публикацией основных результатов и их широким обсуждением.
Апробация работы
Основные цели, положения и результаты диссертационной работы докладывались и обсуждались на: научно-технической конференции «День антивирусной безопасности» (Санкт-Петербург, октябрь 2007), на XXXVII научной и учебно-методической конференции СПбГУ ИТМО (Санкт-Петербург, февраль 2008), XXXII научно-технической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2008), на круглом столе «Актуальные проблемы гостайны» (Санкт-Петербург, октябрь 2008), на Конференции Молодых Ученых СПбГУ ИТМО (Санкт-Петербург, апрель 2009), XXXIV научно-технической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2009), VIII Ежегодной всероссийской конференции «Обеспечение информационной безопасности. Региональные аспекты» (Сочи, сентябрь 2009г.) и на XXXIX научной и учебно-методической конференции СПбГУ ИТМО (Санкт-Петербург, февраль 2010).
Внедрение результатов
Результаты работы использованы при организации конференции «Capture the Flag», а также реализованы в учебном процессе кафедры БИТ СПбГУ ИТМО по специальности 090103 и при организации работы в мультимедийном классе при Гуманитарном Факультете СПбГУ ИТМО.
Публикации по теме диссертации
Основные положения диссертации изложены в 6 печатных работах, из них 1 в журнале, реферируемом ВАК.
Структура и объем диссертации