Искусство в IT-технологиях...

history
Биячуев Тимур Александрович. Модель и методы мониторинга и оценки защищенности веб-сайтов сети Интернет, 2005

Диссертация кандидата технических наук. Новые научные результаты, полученные ученым в ходе исследования, состоят в следующем:

  1. Новый метод оценки защищенности веб-сайта, который, в отличие от известных подходов, позволяет легальными способами, определить использование на веб-сайте средств для защиты его информационных ресурсов.
  2. Новая структурная модель сегмента сети Интернет, позволяющая исследовать защищенность выбранного сегмента Интернета и значительно сократить время проведения исследования путем анализа не всех веб-сайтов, а только их выборочной совокупности с возможностью оценки ошибки эксперимента.
  3. Новый метод мониторинга защищенности веб-сайтов сети Интернет, позволяющий вести систематическое наблюдение за уровнем защищенности российского и в негосударств си но го сегментов сети Интернет с целью прогнозирования его значений и выявления новых факторов развития.

Оглавление
Термины и определения
СЕТЬ ИНТЕРНЕТ
СЛУЖБА ГИПЕРТЕКСТОВОЙ ИНФОРМАЦИИ ВСЕМИРНАЯ ПАУТИНА (ВЕБ, WWW - WORLD WIDE WEB) -
ХОСТ (УЗЕЛ, HOST) -
ВЕБ-СЕРВЕР (WEB-SERVER) -
ВЕБ-САЙТ (САЙТ, WEB-SITE) -
ДОМЕН (ДОМЕННОЕ ИМЯ, DOMAIN)
ВЕБ-СТРАНИЦА (WEB-PAGE) -
ГИПЕРССЫЛКА-
СТРУКТУРА ВЕБ-УЗЛА -
УЯЗВИМОСТЬ -
УГРОЗА-
АТАКА-
НАРУШИТЕЛЬ -
КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ -
ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ -
ДОСТУПНОСТЬ ИНФОРМАЦИИ -
ЗАЩИЩЕННОСТЬ -
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЛСД) -
СРЕДСТВО ЗАЩИТЫ ИНФОРМАЦИИ (СЗИ) -
МЕЖСЕТЕВОЙ ЭКРАН (ВРАН ДМАУЭР) -
СИСТЕМА ОБНАРУЖЕНИЯ АТАК (СОА) -
СИСТЕМА РАЗТТАНИЧЕНИЯ ДОСТУПА (СРД) -
Введение
Глава 1. Аналитический обзор исследований, связанных с безопасностью в сети Интернет
1-1. Проблемы безопасности в сети Интернет
1.2. Обзор проведенных и текущих исследований, связанных с безопасностью в Интернете
1.2.1. Исследование безопасности ключевых интернет-хостов
1.2.2. Международное исследование по вопросам информационной безопасности
1.2.3. Исследование распространенности веб-серверов и веб-серверов с поддержкой SSL организации NetCraft
1.2.4. Исследование отрасли информационной безопасности
1.2.5. Исследование уязвимости веб-сайтов в Интернете, проведенное компанией Unisys Australia
1.2.6. Служба «ISS AtartCom>
1,2.7. Служба «Symantec DeepSight Threat Management»
1.2.8. Служба «lnfocon»
1.2.9. Исследования компании SpyLOG
1.2.10. Исследование российского сегмента Интернета
1.3- Обзор планируемых исследований, связанных с безопасностью в ИнтернетеРассмотрев текущие и проведенные исследования, перейдс\* к планируемым, перспективным исследованиям, информация о которых доступна в публичных источниках, таких как Интернет и СМИ.
1.3.1. Информационная система раннего предупреждения GEWIS
1.3.2. Экспериментальные исследования технологий кибер-эащиты
1-3.3. Проект ASEAN
1.4. Анализ методов, применяемых для получения статистических данных для исследованияКак видно из пунктов 1.2-1.3, все методы проведения исследований можно отнести к одной из двух групп; «экспертные» и «автоматизированные». Остановимся на данных методах подробнее,
1.4.1. Экспертные методы
1.4.2. Автоматизированные методы
1.4.3. Сравнение методов
1.5. Факторы, приводящие к необходимости исследования состояния информационной безопасности сети Интернет
1.6. Выводы по главе 1
Глава 2. Концепция мониторинга и оценки защищенности веб-сайтов сети Интернет и ее сегментов
2.1. Аннотация
2.2. Оценка уровня защищенности веб-сайтов сети Интернет и ее сегментов
2.3. Метод оценки защищенности веб-сайта
2.4, Структурная статистическая модель сегмента сети Интернет
2.4.1. Выбор метода моделирования
2.4.2. Построение структурной модели сегмента сети Интерне
2.4.2.1. Определение выборочных квот. Обеспечение репрезентативности
2.4.2.2, Определение объема выборочной совокупности
2.4.2.3. Расчет ошибок
2.5. Метод мониторинга защищенности веб-сайтов сети Интернет
2.5.1. Этап 1. Проектирование системы сбора информации, необходимой для мониторинга
2.5.1.1. Количество веб-сайтов в сети Интернет, доменах .COM, .NET, .ORG и .RU
2,5,1.2. Информационный классификатор российского сегмента Интернета
2.5.1,3. Пропорции квот
2.5.1.4, Источники списков веб-сайтов из доменов .RU».COM,.NET,.ORG
2.5.1.5. Инструментальная поддержка исследования
2.5.2. Этап 2. Сбор информации. Анализ результатов.
2.5.3. Этап 3. Анализ изменений. Прогнозирование
2.6. Формулировка концепции
Глава 3. Инструментально-моделирующий комплексВ данной главе приведено описание разработанного ин струм енталь но -моделирующего комплекса для анализа защищенности хостов в Интернет в соответствие с концепцией, разработанной в главе 2.
3.1. Техническое задание
3.2. Архитектура программно-инструментального комплекса
3-3. Выбор и обоснование средств реализации
3-4. Согласование интерфейсов модулей программных комплексов
3.5- Программный модуль «ПОИСКОВИК»
3.6. Программный модуль «Анализатор»
3-7. Надежность функционирования
3.8. Технологический раздел
3.8.1. Отладка и тестирование
3.8.2. Требования к объекту тестирования
3.8.3. Средства отладки программы
3.8.4. Тестирование программы
3.8.5. Порядок отладки и тестирования
3.9. Выводы по главе 3
Глава 4. Экспериментально-расчетная часть
4.1- Введение
4.2, Процедура и результаты исследования вне государстве иного сегмента сети Интернет в 2003 году
4.3. Процедура и результаты исследования российского сегмента сети Интернет в 2003 году
4.4. Анализ результатов исследования защищенности веб-сайтов во внегосударственном сегменте сети Интернет 2003
4,4/1. Домен -NET
4,4,2, Домен .СОМ
4,4.3. Домен .ORG
4.S. Анализ результатов защищенности веб-сайтов в российском сегменте сети Интернет
4.5.1, Категория «Строительство»
4.5.2. Категория «Страхование»
4.5.3. Категория «Религия»
4.5,4, Категория «Работа»
4.5.5, Категория «Безопасность»
4.5.6. Категория «Политика»
4,6. Результаты исследования российского сегмента сети Интернет в 2004 году
4.7. Результаты исследования внегосударственного сегмента сети Интернет в 2004 году
4.8. Оценка статистической значимости различий между выборочными оценками
4.9- Прогнозирование динамики средней защищенности сегментов сети Интернет
4.10. Выводы по главе 4
Заключение
Литература

Безопасность сайтов: