Рекомендуем

Теоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизации
Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияОстапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия
Программно-аппаратные средства обеспечения информационной безопасностиДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В. Программно-аппаратные средства обеспечения информационной безопасности

Книга

Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителя

Под ред. доктора техн. наук, профессора С. В. Поршнева
2022 г.
220 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0998-4
ББК 32.973.2-018.2я73
УДК 004.732.056
Аннотация

Описана разработанная авторами научно-обоснованная методика оценки угроз информационной безопасности организации на основе учета экономической заинтересованности нарушителя в проведении компьютерной атаки (КА) на выбранную организацию, базирующаяся на «Теории положений о криминологии» Ч. Беккариа и И. Бентама, а также теории диффузии инноваций Э. Роджерса, Ф. Басса, Э. Мэнсфилда и Т. Хагерстранда. Обсуждаются результаты прогнозирования динамики векторов КА с точки зрения нарушителя, подтверждающие адекватность данной методики.

Для специалистов в области информационной безопасности, научных работников, будет полезна аспирантам, магистрантам и студентам соответствующих специальностей.

Оглавление

Введение

1. Анализ состояния предметной области. Постановка задач исследования
1.1. Анализ нормативно-правовой базы, регламентирующей подходы к оценке угроз компьютерных атак
1.1.1. Определение базового набора мер защиты информации
1.1.2. Адаптация базового набора мер защиты информации
1.1.3. Уточнение адаптированного базового набора мер защиты информации
1.1.4. Дополнение уточнённого адаптированного базового набора мер защиты информации
1.1.5. Существующие ограничения Методики ФСТЭК России
1.2. Анализ международных методик, используемых для оценки угроз компьютерных атак
1.2.1. Методология IT-Grundschutz
1.2.2. Ограничения методологии IT-Grundschutz
1.2.3. Методология ISO 2700x
1.2.4. Ограничения методологии ISO
1.3. Анализ научных подходов к определению и прогнозированию компьютерных атак
1.4. Постановка задач исследования

2. Разработка математической модели принятия решения нарушителем о проведении компьютерной атаки и математической модели, описывающей динамику компьютерной атаки во времени
2.1. Базовые принципы и подходы к построению математических моделей, описывающих принятие решения нарушителем о проведении компьютерной атаки и ее динамику
2.2. Разработка математической модели принятия решения нарушителем о проведении компьютерной атаки
2.2.1. Функция ожидаемой полезности компьютерной атаки
2.2.2. Анализ функции ожидаемой полезности
2.2.3. Вероятность достаточности ожидаемой полезности
2.2.4. Обоснование выбора источников первичной информации для расчета ожидаемой полезности от киберпреступления
2.2.5. Пример оценивания вероятности принятия решения преступником о проведении компьютерной атаки
2.2.6. Анализ результатов
2.3. Разработка математической модели, описывающей динамику возможности реализации компьютерной атаки во времени
2.4. Подтверждение адекватности математической модели динамики распространение компьютерной атака на примере компьютерной атаки, реализованной с помощью вредоносного программного обеспечения WannaCry
2.4.1. Динамика реализации КА
2.4.2. Математическое обоснование выбора аппроксимирующей функции методом наименьших квадратов
2.5. Экспериментальные исследования динамики развития компьютерной атаки
2.5.1. Описание экспериментального стенда
2.5.2. Методика проведения натурного моделирования компьютерной атаки
2.5.3. Анализ результатов моделирования динамики развития компьютерной атаки
2.5.4. Результаты аппроксимации экспериментальной зависимости числа зараженных узлов от времени
2.6. Разработка рекомендаций для оценивания параметров математических моделей, описывающих динамику компьютерной атаки
2.6.1. Этапы реализации компьютерной атаки
2.6.2. Методы компьютерной атаки
2.6.3. Выбор характеристик компьютерной атаки, влияющих на возможность ее реализации
2.6.4. Выбор параметров функции изменения возможности реализации компьютерной атаки во времени
2.6.5. Обоснование выбора источников первичной информации для расчета возможности реализации метода компьютерной атаки
2.6.6. Оценка адекватности модели проведения компьютерной атаки на примере компьютерной атаки, реализованной
с помощью вредоносного программного обеспечения Petya
2.6.7. Итоги анализа математической модели развития компьютерной атаки
2.7. Выводы

3. Разработка методики прогнозирования динамики вероятности проведения компьютерной атаки, основанной на использовании предложенных математических моделей, и подтверждение ее работоспособности
3.1. Анализ общедоступных источников информации о компьютерных атаках с точки зрения достаточности хранимой в них информации для идентификации параметров разработанных математических моделей компьютерной атаки и оценки их адекватности
3.2. Модель нарушителя и ее влияние на компьютерную атаку
3.3. Методика оценивания параметров функции прогнозирования динамики компьютерной атаки
3.4. Пример практического использования методики прогнозирования динамики компьютерной атаки, основанной на использовании предложенных математических моделей
3.5. Выводы

Заключение

Список сокращений

Литература

Приложение A. Присвоение категории значимости объектам критической информационной инфраструктуры в соответствии с показателями критериев значимости
Приложение B. Уровни возможностей нарушителей по реализации угроз безопасности информации
Приложение C. Оценка ущерба от различных сценариев негативных последствий инцидентов информационной безопасности
Приложение D. Научные подходы, используемые для определения и прогнозирования компьютерных атак
Приложение E. Расчет тяжести наказания за преступления
Приложение F. Методы компьютерных атак, обсуждаемые в сети DarkNet
Приложение G. Анализ общедоступных источников статистической информации о компьютерной атаке
Приложение Н. Описание ПАК Ampire