Статьи

Загальна теорія вразливостей комп'ютерних систем

  1. Бібліографічний опис: Головін В. С. Загальна теорія вразливостей комп'ютерних систем [Текст] // Технічні...
  2. Моделювання систем захисту інформації. Додаток теорії ...
  3. Оцінка ризиків інформаційної безпеки за допомогою ...
  4. Оцінка ризику інформаційної безпеки при ...
  5. Інформаційна безпека комп'ютерних мереж
  6. Створення програми для сканування вразливостей ...
  7. інформаційна безпека, інформація, програмне ...
  8. Захист інформації в інформаційних системах
  9. Проблеми забезпечення інформаційної безпеки ...

Бібліографічний опис:

Головін В. С. Загальна теорія вразливостей комп'ютерних систем [Текст] // Технічні науки: традиції та інновації: матеріали III Міжнар. науч. конф. (г. Казань, березень 2018 р). - Казань: Молодий вчений, 2018. - С. 10-12. - URL https://moluch.ru/conf/tech/archive/287/13873/ (дата звернення: 19.06.2019).

У статті розглядається гіпотетична можливість створення загальної теорії вразливостей комп'ютерних систем і її аспекти.

Ключові слова: загальна теорія вразливостей, інформаційна безпека, діаграма Ейлера - Венна, класифікація вразливостей, безлічі, підмножини, експлуатація вразливостей.

Уразливість як характерна причина слабкості комп'ютерних систем з різноманіттям інтерпретацій знаходить в сучасному світі подобу філософського поняття, за яким часто приймають безліч випадкових величин, пов'язаних з потенційною загрозою конфіденційності, цілісності та доступності.

Несанкціонований доступ до важливої ​​інформації завдає, в більшості випадків, непоправної шкоди організації, на яку проводиться атака. Головне питання полягає в загальній причинно-наслідкового зв'язку, яка спричинила за собою можливість проникнення ззовні.

У більшості підручників з інформаційної безпеки не приділяється належної уваги на мінливість мислення зловмисника, розглядаються тільки приклади, засновані на елементарних ітераціях, найпростіших алгоритмах, що не включають динамічний вдосконалення інформаційних технологій, отже, і можливість створення нових алгоритмів для несанкціонованого доступу до інформаційних систем з боку зловмисника .

У плані теорій існує велика кількість інтерпретацій таких понять як «вразливість», «класифікація вразливостей» провідних до роботи з множинами і підмножинами. Вдалою інтерпретацією в розряд абстрактно-математичних формулювань потрапляє діаграма Ейлера-Венна, яка візуально може відобразити перетин множин n за формулою [4]:

де n - загальна кількість множин.

Звідси, використання двох множин виглядає як

Звідси, використання двох множин виглядає як

Трьох множин як

Трьох множин як

Чотирьох множин як

Чотирьох множин як

Як правило, такі діаграми обмежені 2-3 множинами. У свою чергу безлічі можуть бути представлені у вигляді кіл (2-3 безлічі) і еліпсів (4 безлічі).

Діаграма Ейлера - Венна в даний час допомагає в аналізі уразливості за допомогою нейронних мереж і нечіткої логіки, т. Е. Проводить аналіз існуючого події, а не імовірнісного події, яке ще не відбулося. На жаль, етіологією та профілактикою настання імовірнісного події мало хто займається через чинників, які обумовлюють складність пошуку кадрів з мисленням зловмисника для пентестінга (тестування на проникнення) комп'ютерної системи.

Процес пошуку і експлуатації уразливості в комп'ютерній системі є ряд алгоритмів для вирішення, де є постійні і змінні, їх місця варіюються в залежності від візуально-просторового мислення зловмисника, його тактичного баченню, почерговість рішення алгоритмів для досягнення поставленого завдання.

Складність створення загальної теорії уразливості комп'ютерних систем обумовлюється складністю визначення змінних об'єктів, на які буде надано вплив ззовні, їх реакцію і події, що відбулися після.

Якщо виділити гіпотетично головні чинники, що визначають загальну теорію вразливі місця то отримаємо таку формулу:

Якщо виділити гіпотетично головні чинники, що визначають загальну теорію вразливі місця то отримаємо таку формулу:

P - психологічні чинники об'єктів системи,

К - теоретико-інформаційна криптографічний безпеку,

A - кількість аудитів інформаційної безпеки до настання моменту несанкціонованого доступу,

- кількість алгоритмів несанкціонованого доступу, які може згенерувати зловмисник - кількість алгоритмів несанкціонованого доступу, які може згенерувати зловмисник.

Психологічними факторами об'єктів системи є характеристики об'єктів по відношенню до інформаційних систем, які тягнуть за собою ризики пов'язані з витоком інформації, що представляє особливу цінність (Рис. 1). До них можна віднести наступні:

- професійну непридатність;

- повну або часткову незадоволеність діяльністю;

- функціональні зміни в організмі;

- темперамент,

- емоційну нестійкість;

- знижену критичність мислення.

- знижену критичність мислення

Мал. 1. Основні причини порушення інформаційної безпеки

Теоретико-інформаційна криптографічний безпеку - це поняття, яке ввів Клод Шеннон. Грунтується насамперед на умови стійкості класичних шифрів [1].

Аудит інформаційної безпеки - це перш за все незалежна перевірка системи на відповідність вимогам, критеріям, які носять як рекомендаційний, так і обов'язковий характер.

Необхідно відзначити що в поданні досліджуваних середовищ необхідно звернути увагу на те що навколишнє середовище захищених комп'ютерних систем і середовище зловмисника повинні представлятися як два абсолютно різних простору зі своїми множинами і підмножинами змінних і констант, їх розділяє сепарабельное простір [3], що представляє собою топологічний простір, яке вміщує в себе рахункова щільне безліч (Рис. 2).

Алгоритм несанкціонованого доступу як поняття, являє собою сукупність послідовних дій, спрямованих на отримання адміністраторських прав системи з подальшим використанням в корисливих інтересах. Алгоритм формується в залежності від n-го кількості вразливостей в системі і може мати розгалужується структуру з попеременной маніпуляцією як програмно-технічних засобів, так і людського фактора. Мається на увазі, що зловмисник заздалегідь провів ряд успішних дій, що мають на меті - виявлення вразливостей використовуючи соціальну інженерію, програмно-технічні засоби.

Визначення кількості алгоритмів несанкціонованого доступу, які може згенерувати зловмисник може бути описано кінцевим числом результатів Визначення кількості алгоритмів несанкціонованого доступу, які може згенерувати зловмисник може бути описано кінцевим числом результатів   , Їх можна позначати як елементарні події, їх сукупність представляти як , Їх можна позначати як елементарні події, їх сукупність представляти як

простір результатів, або простір елементарних подій [5].

Мал. 2. Візуальне уявлення складових загальної теорії уразливості комп'ютерних систем

Вірогідність несанкціонованого доступу до даних ітеративним шляхом, використовуючи класичний брутфорс паролів може бути обчислена за формулою [6]

, ,

де де   - час, що витрачається на підбір паролів - час, що витрачається на підбір паролів.

Варто зауважити, що постійний розвиток технологій з позиції меж закону Мура [2] істотно впливає на механізм підбору підходящого алгоритму для несанкціонованого доступу, стабільний рівень безпеки інформаційних систем можливий тільки в умовах повної статики, або повного від'єднання від швидкісного інтернету з ретельним добором співробітників компанії.

Будь несанкціонований доступ має ступінчасту природу походження і обумовлений недоробками в комп'ютерній системі, завдяки яким можна досягти мети зловмисником. Варто зауважити, що аналіз уразливості комп'ютерної системи і підготовленість, досвід, знання зловмисника повинні чітко відокремлюватися, т. Е. Це два абсолютно різних простору безлічі варіацій. По черзі прорахувавши кожне простір безліч варіантів можна прийти до об'єктивного думку про критичність уразливості і прогнозування фінансових втрат в результаті експлуатації уразливості.

література:

1. Венбо Мао. Сучасна криптографія. Теорія та практика. - М .: Вільямс, 2005. - 768 с.

2. Головін В. С. Межі закону Мура як перспектива розвитку квантових технологій // Молодий вчений. - 2017. - № 7. - С. 48-51. - URL https://moluch.ru/archive/141/39801/ (дата звернення: 24.02.2018).

3. Джон Л. Келлі. Загальна топологія. - М .: Наука, 1968. - 384 с.

4. Як ми аналізуємо уразливості за допомогою нейронних мереж і нечіткої логіки // Хабрахабр. URL: https://habrahabr.ru/company/pt/blog/323436/ (дата звернення: 23.02.2018).

5. Нефедов В. Н., Осипова В. А. Курс дискретної математики. - М .: МАІ, 1992. - 264 с.

6. Ширяєв А. Н. Імовірність - 1. - 3-е изд. - М .: МЦНМО, 2004. - 520 с.

Основні терміни (генеруються автоматично): інформаційна безпека, безліч, система, комп'ютерна система, загальна теорія уразливості, загальна теорія вразливостей, алгоритм, імовірнісна подія, аналіз вразливості, теоретико-інформаційна криптографічний безпеку.

Методи оцінки ризиків порушення цілісності інформації ...

Ключові слова: уразливість, загроза, ризик, інформаційна безпека, оцінки інформаційної безпеки, цілісність.

Алгоритм для аналізу методів контролю цілісності являє собою: - генератор випадкових рядків даних

Моделювання систем захисту інформації. Додаток теорії ...

Ключові слова: інформаційна безпека, системи захисту інформації, моделювання, теорія графів.

- теорії ймовірностей і випадкових процесів; - теорії графів, автоматів та мереж Петрі; - теорія нечітких множин

Оцінка ризиків інформаційної безпеки за допомогою ...

Тому безпека інформаційних систем є одним з найважливіших питань, яке привертає велику увагу з боку аналітиків, інженерів та інших

3) Ідентифікація вразливостей інформаційних активів, визначення ступеня уразливості.

Оцінка ризику інформаційної безпеки при ...

Ключові слова: ERP- система, інформаційна безпека, оцінка ризику, загроза, вразливість. Система класу ERP (EnterpriseResourcePlanning - управління ресурсами підприємства) ...

Інформаційна безпека комп'ютерних мереж

Інформаційна безпека комп'ютерних мереж. Автори: Кадиров Мірхусан Мірпулатовіч, Карімова Нозім Ойбековна.

Вразливістю називається деяка слабкість системи безпеки, яка може спричинитися до завдання шкоди ...

Створення програми для сканування вразливостей ...

Інформаційна безпека стає все більш важливою, особливо в поточному періоді. Пошук вразливостей і їх усунення - важливе завдання для програмістів і веб-майстрів. У цій статті ми пропонуємо деякі алгоритми ...

інформаційна безпека, інформація, програмне ...

інформаційна безпека, приватна модель загроз, захист інформації, програма, сканер вразливостей, система захисту, баз даних, NASL, корпоративна мережа підприємства, рівень контролю відсутності.

Захист інформації в інформаційних системах

Ключові слова: інформаційна безпека, системи захисту інформації, моделювання

Аналіз моделей і алгоритмів виявлення комп'ютерних атак ...

Огляд Bluetooth-атак на мобільні пристрої, що використовують уразливості алгоритмів шифрування.

Проблеми забезпечення інформаційної безпеки ...

У статті досліджуються проблеми забезпечення інформаційної безпеки у відкритих комп'ютерних системах. Описуються причини, загрози, найбільш часто зустрічаються дефекти захисту і уразливості відкритих комп'ютерних систем.

Новости