Введение к работе
Актуальность темы. Защите информационных систем от разного рода внешних и внутренних угроз посвящено большое количество работ в области защиты информации. В большинстве случаев речь, как правило, идет о неких злонамеренных действиях, защиту от которых необходимо выстраивать. Предлагаются самые разнообразные методы защиты внешнего и внутреннего периметра, такие, как защищенные каналы передачи, криптографическая защита данных, межсетевые экраны, разграничение прав доступа, разного рода внутренние процедуры аудита и контроля, процессов и т.д. Однако, существует большая группа рисков, не связанных со злонамеренными действиями и с ошибками пользователей. Это риски, возникающие при обновлениях систем. Автору представляется, что именно они являются наиболее вероятными. В то же время, эти риски являются наименее изученными.
Вопросами управления обновлениями (или изменениями) информационных систем занимаются достаточно давно, им посвящено много публикаций. Одна из первых работ датируется 1980-м годом и принадлежит фирме IBM. В ней впервые управление изменениями рассматривается не как отдельная дисциплина, а как составная часть управления информационными системами. С тех пор эта область знаний сильно расширилась, были предложены различные подходы к управлению изменениями, однако этот основополагающий принцип в силе и по сегодняшний день. В настоящее время процесс управления изменениями обычно связывают с методологией ITIL. Наряду с ITIL, существуют и другие методологии, посвященные управлению изменениями в информационных системах, например, COBIT, Microsoft Operational Framework. В конце концов, в 2005-м году был разработан международный стандарт ISO/EIC 20000, который объединил все эти методологии в одну общую концепцию управления процессами в ИТ, в том числе и управления изменениями.
Тем не менее, несмотря на достаточно большое количество разработанных подходов и методик, все они являются в значительной степени организационными и носят формальный характер. Предлагаемые в них процедуры являются внешними по отношению собственно к процессу обновления, они не дают ответа на вопрос о том, как нужно проводить обновление систем наиболее безопасным образом, так, чтобы ущерб от возникновения внештатных ситуаций при этом был минимальным.
По мнению автора, задача разработки методов и алгоритмов для снижения ущерба от потери доступности приложений в процессе их обновления является актуальной.
Объектом исследования являются автоматизированные системы в процессе проведения обновлений.
Предметом исследования являются риски потери доступности, возникающие в результате проведения обновления приложений автоматизированных систем.
Цель диссертационной работы - разработка общей методики, моделей и методов оценки и снижения ущерба, связанных с потерей доступности приложений в процессе эволюции автоматизированных систем.
Задачи исследования. Для достижения указанной цели необходимо решить следующие задачи:
-
разработка модели уязвимостей приложений при проведении запланированных изменений;
-
разработка метода расчета возможного ущерба для каждого из выявленных негативных событий на основе модели дерева ущербов;
-
разработка метода декомпозиции обновлений для снижения общего рассчитанного ущерба для всех выявленных негативных событий;
-
разработка программного обеспечения, выполняющего расчет ожидаемых и максимальных ущербов при проведении обновления;
-
настройка и исследование эффективности предложенных моделей и методов на примере системы дистанционного банковского обслуживания (ДБО).
Методы исследования основаны на использовании теории вероятности, математической статистики, математического моделирования. В работе широко применяется компьютерное моделирование, в том числе с использованием самостоятельно разработанного программного обеспечения (ПО).
Информационной базой исследования являются отечественные и зарубежные литературные источники: методические рекомендации, монографии, публикации в отраслевых периодических журналах, материалы крупных исследовательских и методических центров. Также использованы материалы, размещенные в сети Интернет.
Научная новизна работы.
-
-
Разработана модель уязвимостей приложений при проведении запланированных изме
нений, учитывающая взаимосвязь приложений на основе анализа информационных процессов применительно к планируемому обновлению.
-
-
Разработан метод расчета ожидаемого и максимального ущерба для каждого из выяв
ленных негативных событий на основе модели дерева ущербов, позволяющий снизить риски потери доступности за счет применения приоритетного тестирования
-
-
Предложен метод декомпозиции обновлений, снижающий время восстановления си
стемы при возникновении инцидентов потери доступности после обновлений.
Реализация и внедрение результатов исследования. Основные результаты исследований использованы на кафедре проектирования и безопасности компьютерных систем НИУ ИТМО при выполнении ряда научно-исследовательских работ и внедрении в образовательный процесс лабораторных работ по защите информационных процессов в компьютерных сетях.
Достоверность полученных результатов подтверждается полнотой и корректностью математического аппарата и теоретических обоснований, а также и результатами экспериментов, проведенных с помощью разработанного в диссертации программного обеспечения.
Практическая значимость работы заключается в следующем:
-
-
-
разработанный метод расчета ожидаемого и максимального ущерба для каждого из выявленных негативных событий позволяет применить стратегию тестирования с приоритетом по отношению к информационным процессам, порождающих максимальные риски потери доступности;
-
разработанное программное обеспечение позволяет рассчитать ожидаемые и максимальные ущербы для каждого из выявленных негативных событий, что дает возможность определить приоритетность тестирования;
-
предложенный метод декомпозиции установки обновлений позволяет повысить эффективность традиционных методов резервирования за счет разбиения обновления на элементарные составляющие;
-
разработанные методы и модели позволяют адаптировать предложенные подходы для различных типов автоматизированных систем.
Внедрение и реализация. Практические результаты работы были внедрены и использованы в НИУ ИТМО, что подтверждено соответствующими актами о внедрении.
Публикации по теме диссертации. По теме диссертации опубликовано шесть научных работ, из них две выполнено самостоятельно, четыре в соавторстве. Три статьи опубликованы в рецензируемом научном журнале, определенном в перечне ВАК.
Апробация работы. Основные научные положения и практические результаты работы были представлены и обсуждены на следующих научно-технических конференциях:
-
-
-
-
VII всероссийской межвузовской конференции молодых ученых, 2010 г.;
-
XL научной и учебно-методической конференции, 2011 г.;
-
VIII всероссийской межвузовской конференции молодых ученых, 2011 г.;
-
IX всероссийской межвузовской конференции молодых ученых, 2012 г.;
-
XLI научной и учебно-методической конференции, 2012 г.;
-
VIII miedzynarodowej naukowi - praktycznej konferencji «Aktualne problemy nowoczesnych nauk - 2012», 2012 г.;
-
XLII научной и учебно-методической конференции НИУ ИМТО, 2013 г. Основные научные положения, выносимые на защиту:
-
модель уязвимостей приложений при проведении запланированных изменений, учиты
вающая взаимосвязь приложений на основе анализа информационных процессов применительно к планируемому обновлению;
-
-
-
-
-
метод расчета ожидаемого и максимального ущерба для каждого из выявленных нега
тивных событий на основе модели дерева ущербов, позволяющий снизить риски потери доступности за счет применения приоритетного тестирования;
-
-
-
-
-
метод декомпозиции обновлений, снижающий время восстановления системы при воз
никновении инцидентов потери доступности после обновлений. Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы. Материал изложен на 115 страницах компьютерного текста, иллюстрирован 20 рисунками и 30 таблицами.
Похожие диссертации на Методы и модели оценки и снижения ущерба при потере доступности приложений в процессе эволюции автоматизированных систем
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-