Общая теория уязвимостей компьютерных систем | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Автор:

Рубрика: 1. Информатика и кибернетика

Опубликовано в

III международная научная конференция «Технические науки: традиции и инновации» (Казань, март 2018)

Дата публикации: 27.02.2018

Статья просмотрена: 806 раз

Библиографическое описание:

Головин, В. С. Общая теория уязвимостей компьютерных систем / В. С. Головин. — Текст : непосредственный // Технические науки: традиции и инновации : материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). — Казань : Молодой ученый, 2018. — С. 10-12. — URL: https://moluch.ru/conf/tech/archive/287/13873/ (дата обращения: 27.04.2024).



В статье рассматривается гипотетическая возможность создания общей теории уязвимостей компьютерных систем и её аспекты.

Ключевые слова: общая теория уязвимостей, информационная безопасность, диаграмма Эйлера — Венна, классификация уязвимостей, множества, подмножества, эксплуатация уязвимостей.

Уязвимость как характерная причина слабости компьютерных систем с многообразием интерпретаций обретает в современном мире подобие философского понятия, за которым зачастую принимают множество случайных величин, связанных с потенциальной угрозой конфиденциальности, целостности и доступности.

Несанкционированный доступ к важной информации наносит, в большинстве случаев, непоправимый ущерб организации, на которую проводится атака. Главный вопрос заключается в общей причинно-следственной связи, которая повлекла за собой возможность проникновения извне.

В большинстве учебников по информационной безопасности не отводится должного внимания на переменчивость мышления злоумышленника, рассматриваются только примеры, основанные на элементарных итерациях, простейших алгоритмах, не включающих динамичное совершенствование информационных технологий, следовательно, и возможность генерации новых алгоритмов для несанкционированного доступа к информационным системам со стороны злоумышленника.

В плане теорий существует большое количество интерпретаций таких понятий как «уязвимость», «классификация уязвимостей» ведущих к работе с множествами и подмножествами. Удачной интерпретацией в разряд абстрактно-математических формулировок попадает диаграмма Эйлера-Венна, которая визуально может отобразить пересечение множеств n по формуле [4]:

где n — общее количество множеств.

Отсюда, использование двух множеств выглядит как

Трёх множеств как

Четырёх множеств как

Как правило, такие диаграммы ограничены 2–3 множествами. В свою очередь множества могут быть представлены в виде кругов (2–3 множества) и эллипсов (4 множества).

Диаграмма Эйлера — Венна в текущее время помогает в анализе уязвимости при помощи нейронных сетей и нечёткой логики, т. е. проводит анализ существующего события, а не вероятностного события, которое ещё не произошло. К сожалению, этиологией и профилактикой наступления вероятностного события мало кто занимается по причине факторов, обуславливающих сложность поиска кадров с мышлением злоумышленника для пентестинга (тестирования на проникновения) компьютерной системы.

Процесс поиска и эксплуатации уязвимости в компьютерной системе представляет собой ряд алгоритмов для решения, где есть постоянные и переменные, их места варьируются в зависимости от визуально-пространственного мышления злоумышленника, его тактическому виденью, поочередность решения алгоритмов для достижения поставленной задачи.

Сложность создания общей теории уязвимости компьютерных систем обуславливается сложностью определения переменных объектов, на которые будет оказано воздействие извне, их реакцию и события, произошедшие после.

Если выделить гипотетически главные факторы, определяющие общую теорию уязвимости компьютерных систем то получим следующую формулу:

P — психологические факторы объектов системы,

К — теоретико-информационная криптографическая безопасность,

A — количество аудитов информационной безопасности до наступления момента несанкционированного доступа,

— количество алгоритмов несанкционированного доступа, которые может сгенерировать злоумышленник.

Психологическими факторами объектов системы являются характеристики объектов по отношению к информационным системам, которые влекут за собой риски связанные с утечкой информации, представляющую особую ценность (Рис. 1). К ним можно отнести следующие:

‒ профессиональную непригодность;

‒ полную или частичную неудовлетворённость деятельностью;

‒ функциональные изменения в организме;

‒ темперамент,

‒ эмоциональную неустойчивость;

‒ пониженную критичность мышления.

Рис. 1. Основные причины нарушения информационной безопасности

Теоретико-информационная криптографическая безопасность — это понятие, которое ввёл Клод Шеннон. Основывается прежде всего на условии стойкости классических шифров [1].

Аудит информационной безопасности — это прежде всего независимая проверка системы на соответствие требованиям, критериям, которые носят как рекомендательный, так и обязательный характер.

Необходимо отметить что в представлении исследуемых сред необходимо обратить внимание на то что среда защищённых компьютерных систем и среда злоумышленника должны представляться как два совершенно разных пространства со своими множествами и подмножествами переменных и констант, их разделяет сепарабельное пространство [3], представляющее собой топологическое пространство, которое вмещает в себя счётное плотное множество (Рис. 2).

Алгоритм несанкционированного доступа как понятие, представляет собой совокупность последовательных действий, направленных на получение администраторских прав системы с последующим использованием в корыстных интересах. Алгоритм формируется в зависимости от n-го количества уязвимостей в системе и может иметь разветвляющую структуру с попеременной манипуляцией как программно-технических средств, так и человеческого фактора. Подразумевается, что злоумышленник предварительно провёл ряд успешных действий, имеющих цель — выявление уязвимостей используя социальную инженерию, программно-технические средства.

Определение количества алгоритмов несанкционированного доступа, которые может сгенерировать злоумышленник может быть описано конечным числом исходов , их можно обозначать как элементарные события, их совокупность представлять как

пространство исходов, либо пространство элементарных событий [5].

Рис. 2. Визуальное представление составляющих общей теории уязвимости компьютерных систем

Вероятность несанкционированного доступа к данным итеративным путём, используя классический брутфорс паролей может быть вычислена по формуле [6]

,

где — время, затрачивающееся на подбор паролей.

Стоит заметить, что постоянное развитие технологий с позиции пределов закона Мура [2] существенно влияет на механизм подбора подходящего алгоритма для несанкционированного доступа, стабильный уровень безопасности информационных систем возможен только в условиях полной статики, либо полному отсоединению от скоростного интернета с тщательным отбором сотрудников компании.

Любой несанкционированный доступ имеет ступенчатую природу происхождения и обусловлен недоработками в компьютерной системе, благодаря которым возможно достижение цели злоумышленником. Стоит заметить, что анализ уязвимости компьютерной системы и подготовленность, опыт, знания злоумышленника должны чётко разъединяться, т. е. это два совершенно разных пространства множества вариаций. Поочерёдно просчитав каждое пространство множество вариантов можно прийти к объективному мнению о критичности уязвимости и прогнозированию финансовых потерь в результате эксплуатации уязвимости.

Литература:

1. Венбо Мао. Современная криптография. Теория и практика. — М.: Вильямс, 2005. — 768 с.

2. Головин В. С. Пределы закона Мура как перспектива развития квантовых технологий // Молодой ученый. — 2017. — № 7. — С. 48–51. — URL https://moluch.ru/archive/141/39801/ (дата обращения: 24.02.2018).

3. Джон Л. Келли. Общая топология. — М.: Наука, 1968. — 384 с.

4. Как мы анализируем уязвимости с помощью нейронных сетей и нечеткой логики // Хабрахабр. URL: https://habrahabr.ru/company/pt/blog/323436/ (дата обращения: 23.02.2018).

5. Нефедов В. Н., Осипова В. А. Курс дискретной математики. — М.: МАИ, 1992. — 264 с.

6. Ширяев А. Н. Вероятность — 1. — 3-е изд. — М.: МЦНМО, 2004. — 520 с.

Основные термины (генерируются автоматически): информационная безопасность, компьютерная система, множество, система, общая теория уязвимости, алгоритм, анализ уязвимости, вероятностное событие, общая теория уязвимостей, теоретико-информационная криптографическая безопасность.

Ключевые слова

Информационная безопасность, общая теория уязвимостей, диаграмма Эйлера — Венна, классификация уязвимостей, множества, подмножества, эксплуатация уязвимостей

Похожие статьи

Методы оценки рисков нарушения целостности информации...

Ключевые слова: уязвимость, угроза, риск, информационная безопасность, оценки информационной безопасности, целостность.

Алгоритм для анализа методов контроля целостности представляет собой: ‒ генератор случайных строк данных

Моделирование систем защиты информации. Приложение теории...

Ключевые слова: информационная безопасность, системы защиты информации, моделирование, теория графов.

теории вероятностей и случайных процессов; ‒ теории графов, автоматов и сетей Петри; ‒ теория нечетких множеств

Оценка рисков информационной безопасности с помощью...

Поэтому безопасность информационных систем является одним из важнейших вопросов, который привлекает большое внимание со стороны аналитиков, инженеров и других

3) Идентификация уязвимостей информационных активов, определение степени уязвимости.

Оценка риска информационной безопасности при...

Ключевые слова: ERP-система, информационная безопасность, оценка риска, угроза, уязвимость. Система класса ERP (EnterpriseResourcePlanning — управление ресурсами предприятия)...

Информационная безопасность компьютерных сетей

Информационная безопасность компьютерных сетей. Авторы: Кадыров Мирхусан Мирпулатович, Каримова Нозима Ойбековна.

Уязвимостью называется некоторая слабость системы безопасности, которая может послужить причиной нанесения ущерба...

Создание программы для сканирования уязвимостей...

Информационная безопасность становится все более важной, особенно в текущем периоде. Поиск уязвимостей и их устранение — важная задача для программистов и веб-мастеров. В этой статье мы предлагаем некоторые алгоритмы...

информационная безопасность, информация, программное...

информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть предприятия, уровень контроля отсутствия.

Защита информации в информационных системах

Ключевые слова: информационная безопасность, системы защиты информации, моделирование

Анализ моделей и алгоритмов обнаружения компьютерных атак...

Обзор Bluetooth-атак на мобильные устройства, использующих уязвимости алгоритмов шифрования.

Проблемы обеспечения информационной безопасности...

В статье исследуются проблемы обеспечения информационной безопасности в открытых компьютерных системах. Описываются причины, угрозы, наиболее часто встречающиеся дефекты защиты и уязвимости открытых компьютерных систем.

Похожие статьи

Методы оценки рисков нарушения целостности информации...

Ключевые слова: уязвимость, угроза, риск, информационная безопасность, оценки информационной безопасности, целостность.

Алгоритм для анализа методов контроля целостности представляет собой: ‒ генератор случайных строк данных

Моделирование систем защиты информации. Приложение теории...

Ключевые слова: информационная безопасность, системы защиты информации, моделирование, теория графов.

теории вероятностей и случайных процессов; ‒ теории графов, автоматов и сетей Петри; ‒ теория нечетких множеств

Оценка рисков информационной безопасности с помощью...

Поэтому безопасность информационных систем является одним из важнейших вопросов, который привлекает большое внимание со стороны аналитиков, инженеров и других

3) Идентификация уязвимостей информационных активов, определение степени уязвимости.

Оценка риска информационной безопасности при...

Ключевые слова: ERP-система, информационная безопасность, оценка риска, угроза, уязвимость. Система класса ERP (EnterpriseResourcePlanning — управление ресурсами предприятия)...

Информационная безопасность компьютерных сетей

Информационная безопасность компьютерных сетей. Авторы: Кадыров Мирхусан Мирпулатович, Каримова Нозима Ойбековна.

Уязвимостью называется некоторая слабость системы безопасности, которая может послужить причиной нанесения ущерба...

Создание программы для сканирования уязвимостей...

Информационная безопасность становится все более важной, особенно в текущем периоде. Поиск уязвимостей и их устранение — важная задача для программистов и веб-мастеров. В этой статье мы предлагаем некоторые алгоритмы...

информационная безопасность, информация, программное...

информационная безопасность, частная модель угроз, защита информации, программа, сканер уязвимостей, система защиты, баз данных, NASL, корпоративная сеть предприятия, уровень контроля отсутствия.

Защита информации в информационных системах

Ключевые слова: информационная безопасность, системы защиты информации, моделирование

Анализ моделей и алгоритмов обнаружения компьютерных атак...

Обзор Bluetooth-атак на мобильные устройства, использующих уязвимости алгоритмов шифрования.

Проблемы обеспечения информационной безопасности...

В статье исследуются проблемы обеспечения информационной безопасности в открытых компьютерных системах. Описываются причины, угрозы, наиболее часто встречающиеся дефекты защиты и уязвимости открытых компьютерных систем.