Аналіз уразливостей систем захисту інформації

dc.contributor.authorПавлов, Ігор
dc.contributor.authorПавлов, Игорь
dc.contributor.authorPavlov, Igor
dc.date.accessioned2016-10-31T12:55:13Z
dc.date.available2016-10-31T12:55:13Z
dc.date.issued2013
dc.description.abstractenAnalysis of existing publications, which are related to the problem of designing information security systems, shows insufficient describing of systematic approaches to description of the vulnerabilities of information security systems. Researchers rely on tear-off approaches to analyzing technical vulnerabilities or other protection systems during evaluating of the effectiveness of different models of information security. Accordingly, there is an objective need to identify the main approaches to study the processes that occur in the areas of information security vulnerabilities during influence of hazardous threats to these systems. It is necessary to determine the place and role of vulnerability in a mathematical model to classify these vulnerabilities for further using of systematic approach to analysis vulnerabilities of information security assessments of performance models that are based on the design phase of protection. The general basis for this analysis is the model of information security threats with complete overlap. In the first part of the article based on the existing model of information security threats with complete overlap defined set of threats, security system and security areas. In a further set of security system are divided into separate sets of vulnerabilities and protection mechanisms. In the article shows a mathematical model, which reveals the role and place of vulnerabilities in the system of protection. In the second part of the article, systematic approach is proposed in a single classification of information security vulnerabilities, which divides into components. Information systems have different tools, which use different methods of locking systems vulnerabilities, prevention threats influence to exposure protection mechanisms of information security systems. Creation of separate systems of threat detection is one of prospective directions (systems detect attacks, detection of network interference, etc.). Nowadays detection systems represent a software or hardware solutions, which automate the process of monitoring the events, which occurred in a computer system or network, as well as independently analyze these events in the search for signs of security problems, including searching areas of vulnerabilities of protection systems. Such systems are implemented in almost all antivirus systems. But the future direction of development systems, which ' will monitor, detect and block the vulnerability of information security and information systems in general, will develop towards the introduction of elements of artificial intelligence.uk
dc.description.abstractruАнализ существующих публикаций, связанных с проблемою проектирования систем защиты информации, показывает недостаточное освещение системных подходов к проблеме описания уязвимостей систем защиты информации. Проводя разные оценки эффективности моделей защиты информации исследователи опираются на отрывочные подходы к анализу уязвимостей тех или иных систем защиты. В связи с этим возникает объективная необходимость определения основных подходов в изучении процессов, возникающих в областях уязвимостей систем защиты информации во время воздействия опасных угроз. Для этого необходимо определить место и роль уязвимостей в математической модели, провести классификацию этих уязвимостей для дальнейшего использования системного похода в анализе уязвимостей систем защиты информации при оценках эффективности моделей, которые разрабатываются на этапе проектирования систем защиты информации. Общей основой для проведения этого анализа является модель процесса защиты информации с полным перекрытием угроз. В первой части статьи на базе существующей модели процесса защиты информации с полным перекрытием угроз определяются множества угроз, множества входящие в систему защиты и множества областей защиты информационной системы. В дальнейшем множества систем защиты раскрываются на отдельные подмножества уязвимостей и механизмов защиты. В статье предложена математическая модель, в которой раскрываются место и роль уязвимостей в системах защиты информации. Во второй части статьи на базе анализа разных подходов предложен системный поход к единой классификации уязвимостей систем защиты информации, которые раскрываются на составляющие. В информационных системах существуют разные средства, которые используют разные способы блокирования уязвимых мест, предупреждения воздействия угроз на механизмы защиты информации. Одним из перспективных направлений является создание отдельных систем определения угроз (системы выявления атак, системы выявления сетевых вторжений и т. п). На сегодняшний день системы выявления вторжений представляют собой программные или аппаратнопрограммные решения, которые автоматизируют процесс контроля действий, протекающий в компьютерных системах или сетях, а также самостоятельно анализируют эти события в поисках признаков проблем безопасности, в том числе проводят поиск областей уязвимости систем защиты. Такие системы реализуются практически во всех антивирусных системах, проводящих мониторинг программных информационных технологий, установленных в компьютерных системах. Дальнейшее направление развития систем, которые проводят мониторинг, выявляют и блокируют уязвимости систем защиты информации и в целом информационных систем, будет заключаться во внедрении систем с искусственным интеллектом.uk
dc.description.abstractukАналіз існуючих публікацій, пов’язаних з проблемою проектування систем захисту інформації, показує недостатнє освітлення системних підходів до проблеми опису уразливостей систем захисту інформації. Проводячи різні оцінки ефективності моделей захисту інформації дослідники спираються на окремі підходи до аналізу уразливостей тих або інших систем захисту. У зв’язку з цим виникає об’єктивна необхідність визначення основних підходів у вивченні процесів, які виникають в областях уразливостей систем захисту інформації під час впливу небезпечних для цих систем загроз. Для цього необхідно визначити місце і роль уразливостей у математичній моделі, провести класифікацію цих уразливостей для подальшого використання системного підходу аналізу уразливостей систем захисту інформації в оцінках ефективності моделей, які будуються на етапі проектування систем захисту інформації. Загальною основою для проведення цього аналізу є модель процесу захисту інформації з повним перекриттям загроз. У першій частині статті на базі існуючої моделі процесу захисту інформації з повним перекриттям загроз визначаються множини загроз системи захисту та областей захисту. У подальшому множини системи захисту поділяються на окремі множини уразливостей і механізмів захисту. Запропонована математична модель, у якій розкриваються місце і роль уразливостей у системі захисту інформації. У другій частині статті на базі аналізу різних підходів запропонований системний підхід щодо єдиної класифікації уразливостей систем захисту інформації, який розбивається на складові. У інформаційних системах існують різні засоби, які використовують різні способи блокування уразливостей систем, попередження впливу загроз на механізми захисту систем захисту інформації. Одним з перспективних напрямків є створення окремих систем виявлення загроз (системи виявлення атак, системи виявлення мережевих втручань і т. п.). На сьогоднішній день системи виявлення вторгнень являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються у комп’ютерних системах або мережах, а також самостійно аналізують ці події в пошуках ознак проблем безпеки, в тому числі проводять пошук областей уразливостей систем захисту. Такі системи реалізуються практично в усіх антивірусних системах, які проводять моніторинг програмних інформаційних технологій, встановлених в комп’ютерних системах. Але подальший напрямок розвитку систем, які проводитимуть моніторинг, виявляти та блокувати уразливості систем захисту інформації та в цілому інформаційних систем, буде розвиватися в напрямку впровадження систем з елементами штучного інтелекту.uk
dc.format.pagerangeС. 29-36uk
dc.identifier.citationПавлов І. Аналіз уразливостей систем захисту інформації / Ігор Павлов // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2013. – Вип. 2(26). – С. 29-36. – Бібліогр.: 10 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/17906
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectАналізuk
dc.subjectзагрозиuk
dc.subjectмеханізми захистуuk
dc.subjectмодельuk
dc.subjectсистема захисту інформаціїuk
dc.subjectуразливостіuk
dc.subject.udc004.415.056.5 (075)uk
dc.titleАналіз уразливостей систем захисту інформаціїuk
dc.title.alternativeАнализ уязвимостей систем защиты информацииuk
dc.title.alternativeAnalysis of vulnerabilities in information security systemsuk
dc.typeArticleuk
thesis.degree.levelmasteruk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
26_p29.pdf
Розмір:
334.78 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: