СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ПРОТИВОПРАВНЫЕ ДЕЙСТВИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК ОБЪЕКТ РАСПОЗНАВАНИЯ
1.1. Способы совершения противоправных действий в сфере КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.2. Принципы моделирования вредоносных воздействий на ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ИНТЕРЕСАХ ВЫЯВЛЕНИЯ ПРОТИВОПРАВНЫХ действий в СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.3. Показатель достоверности выявления противоправных действий в сфере компьютерной информации
1.4. Содержательная и формальная постановка задачи.
Выводы по первой главе.
ГЛАВА 2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.
2.1. Сравнительный анализ методов моделирования как инструмента выявления противоправных действий в сфере компьютерной ИНФОРМАЦИИ.
2.1.1. Применимость классических методов моделирования.
2.1.2. Общие вопросы методологии структурного моделирования
2.1.3. Формальные основы функционального моделирования вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации
2.2. Обобщенная функциональная модель противоправных действий в отношении информации защищенных информационных систем модель нулевого уровня.
2.3. Функциональная модель первого уровня декомпозиции ОПИСАНИЯ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НА ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
2.4. Функциональная модель второго уровня декомпозиции
ОПИСАНИЯ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НА ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
2.5. Первичные признаки распознавания противоправных действий в СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2. 5. 1. Территориальное расположение и характеристика элементов
защищенной информационной системы
2. 5. 2. Порядок доступа к элементам защищенной информационной
системы.
2. 5. 3. Информация о персонале, имеющем привилегированный
доступ
2. 5. 4. Информация о телекоммуникационных средствах.
2. 5. 5. Организация доступа злоумышленников к месту расположения
элементов защищенной информационной системы
2. 5. 6. Использование злоумышленником агентов, завербованных среди
обслуживающего персонала.
2. 5. 7. Сканирование портов на серверах защищенной информационной
системы
2. 5. 8. Определение типа и версии программного обеспечения,
выполняемого на сервере защищенной информационной системы
2. 5. 9. Подбор пароля непосредственно на элементе защищенной
информационной системы.
2. 5. . Подбор пароля средствами злоумышленника с использованием
имеющегося у него файла с данными о паролях
2. 5. . Внедрение ложного доверенного объекта путем использования
недостатков в реализации службы
2. 5. . Внедрение ложного доверенного объекта путем использования недостатков в реализации службы
2. 5. . Подбор либо создание злоумышленником вредоносной
программы.
2. 5. . Внедрение вредоносной программы в элемент защищенной
информационной системы
2. 5. . Активация вредоносной программы.
2. 5. . Анализ комментариев к учетным записям.
2. 5. . Анализ полномочий на доступ к ресурсам
2. 5. . Выявление настроек маршрутизатора.
2. 5. . Поиск информации
2. 5. . Копирование информации
2. 5. . Модификация информации
2. 5. . Удаление информации.
2. 5. . Создание дополнительной учетной записи с
администраторскими полномочиями.
2. 5. . Изменения пароля учетных записей с администраторскими
полномочиями
2. 5. . Создание бреши в системе защиты информации
2.6. Математические модели идентифицируемости признаков
РАСПОЗНАВАЙ ИЛ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ В ОТНОШЕНИИ ИНФОРМАЦИИ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
2. 7. Методика распознавания вредоносных воздействий на
ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
2.8. Функциональные модели вредоносных воздействий на ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ГРАНИЧНЫХ УСЛОВИЯХ
2.8.1. Функциональные модели противоправных действий, осуществляемых злоумышленником без применения вредоносных программ
2.8.2. Функциональные модели противоправных действий, осуществляемых злоумышленником только с применением вредоносных программ
Выводы ПО ВТОРОЙ ГЛАВЕ
ГЛАВА 3. СПОСОБЫ И СРЕДСТВА ВЫЯВЛЕНИЯ ВРЕДОНОСНЫХ
ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИЮ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
3.1. Способы распознавания первичных признаков вредоносных
ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИЮ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ
3.2. Программные средства распознавания первичных признаков
ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ на ИНФОРМАЦИЮ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
ВЫВОДЫ ПО ТРЕТЬЕЙ ГЛАВЕ.
ГЛАВА 4. ОЦЕНКА ЭФФЕКТИВНОСТИ ВЫЯВЛЕНИЯ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ В ОТНОШЕНИИ
ИНФОРМАЦИОННЫХ РЕСУРСОВ ЗАЩИЩЕННЫХ
ИНФОРМАЦИОННЫХ СИСТЕМ.
4.1. Оценка эффективности выявления противоправных действий в ОТНОШЕНИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ ЗАЩИ1 ЦЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ НЕСТРУКТУРИРОВАННОЙ
СОВОКУПНОСТИ ПРИЗНАКОВ РАСПОЗНАВАНИЯ
4.2. Оценка эффективности выявления противоправных действий в
отношении информационных ресурсов защшценных информационных систем в условиях структурированной совокупности признаков распознавания
Выводы по четвертой главе.
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
- Київ+380960830922