.RU

Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры гис




На правах рукописи

БУЛГАКОВ СЕРГЕЙ ВЛАДИМИРОВИЧ

ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ И СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФРАСТРУКТУРЫ ГИС

25.00.35 – Геоинформатика


Автореферат

диссертации на соискание учёной степени

кандидата технических наук
Москва – 2011
Работа выполнена на кафедре прикладной информатики Московского государственного университета геодезии и картографии (МИИГАиК).

Научный руководитель: доктор технических наук, Розенберг Игорь Наумович.
Официальные оппоненты:

доктор технических наук, профессор Журкин Игорь Георгиевич.

кандидат технических наук, доцент Силаев Антон Валерьевич.
Ведущая организация: Центральный научно исследовательский институт геодезии и картографии (ЦНИИГАиК).


Защита состоится 17 февраля 2011 г. в 12 часов на заседании диссертационного совета Д.212.143.03 при Московском государственном университете геодезии и картографии (МИИГАиК) по адресу: Москва 105064, Гороховский переулок 4, МИИГАиК, зал заседаний Ученого Совета.

С диссертацией можно ознакомиться в библиотеке Московского государственного университета геодезии и картографии (МИИГАиК).
Автореферат разослан « » 2011 г.
Учёный секретарь

диссертационного совета Климков Ю.М.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования. Информационная среда и информационные ресурсы являются важным фактором жизнедеятельности современного общества. Эта совокупность включает коллекции информации, информационные потоки, информационные объекты, информационные инфраструктуры, а также системы регулирования возникающих при этом общественных отношений. Все более повышается роль субъектов, осуществляющих сбор, формирование, распространение и использование информации.

Об особом значении геоинформации в сфере безопасности говорит тот факт, что в США создано национальное агентство геопространственной разведки (National Geospatial Intelligence Agency - NGA). NGA обеспечивает своевременную, точную и геопространственную разведку в поддержку агентства национальной безопасности. Ее продукция и услуги используются для различных военных, гражданских и международных потребностей разведки. Поэтому разработка методов и технологий повышения информационной безопасности в геоинформатике, в том числе и в части защищенности инфраструктуры геоинформационных систем является актуальной задачей.

Информационные угрозы для информационных и геоинформационных систем имеют устойчивую тенденцию к росту и модифицируемости. К настоящему времени в области обнаружения вторжений в информационные и геоинформационные системы преобладает подход обнаружения злоупотреблений, который основан на построении модели атаки непосредственно на систему ГИС. Однако, данный подход имеет очевидный недостаток, связанный, прежде всего, с недостаточным учетом влияния инфраструктуры и компьютерной среды. С целью устранения этого недостатка и решения проблемы организации защиты инфраструктуры ГИС был предложен подход рассмотрения сложных систем ГИС-инфраструктура, инфраструктура – компьютерная среда при деструктивных воздействиях.

Состояние изученности проблемы. Общетеоретические аспекты исследования информационной безопасности представлены в публикациях Е. Б. Белова, Е. А. Ерофеева, В. Н. Лопатина, А. А. Стрельцова, В. А. Тихонова, В. В. Райх, Ю. С. Уфимцева. Крупный вклад в развитие теории и практики информационной безопасности внесли И.И. Быстров, В.А. Герасименко, О.Ю. Гаценко, А.А. Грушо, В.С. Заборовский, П.Д. Зегжда, Д.П. Зегжда, В.А. Конявский, А.А. Малюк, А.А. Молдовян, Л.Г. Осовецкий, М.П. Сычев, С.П. Присяжнюк, С.П. Расторгуев, А.Г. Ростовцев, В.А. Садовничий, А.А. Стрельцов, А.А. Тарасов, Л.М. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и другие ученые.

В сфере геоинформатики работы в области информационной безопасности проводили Журкин И.Г., Иванников А.Д., Кулагин В.П., Майоров А.А., Макаревич О.Б., Тихонов А.Н., Цветков В.Я. и другие ученые.

Вопросам устойчивого функционирования геоинформационных систем посвящены работы Берлянта А.М., Бугаевского Ю.Л., Демиденко А.Г., Журкина И.Г., Майорова А.А., Малинникова В.А., Матвеева С.И., Нехина С.С., Карпика А.П, Кужелева П.Д., Кулагина В.П., Розенберга И.Н., Савиных В.П., Симонова А.В., Соловьева И.В., Цветкова В.Я. и других ученых.

Возрастающая роль информационной безопасности в сфере геоинформатики обусловливает необходимость расширения научных исследований не только в рамках информационной безопасности ГИС, но в области ее инфраструктуры.

За рубежом интенсивно изучают угрозы системам с электронными информационными инфраструктурами. В нашей стране этому вопросу уделяют значительно меньше внимания, что повышает актуальность диссертационных исследований. Изложенные обстоятельства определяют обоснованность темы диссертационного исследования.

Цель и задачи исследования. Целью диссертации является исследование организационно-технологических особенностей обеспечения информационной безопасности ГИС и ее информационной инфраструктуры, позволяющий повысить защищенность информационной инфраструктуры ГИС от внешних и внутренних угроз. Для достижения этой цели решены следующие задачи:

Объект и предмет исследования. Объектом исследования является геоинформационная система и ее инфраструктура. Предметом исследования являются геоинформационные технологии, методы и модели, повышающие защищенность ГИС и ее инфраструктуры.

Методы исследования. В процессе исследований использовались системный анализ, теория геоинформатики, теория надежности, теория построения алгоритмов, абстрактно-логический, расчетно-конструктивный методы исследования. В работе использовались методы теории принятия решений, импакт-анализа и исследования операций. При разработке методики и моделей применялись методы теории множеств, а также теория математической статистики. Использовалось моделирование на персональных ЭВМ.

Научная новизна исследования состоит в обосновании и разработке ряда методологических и методических положений по определению приоритетных направлений организации информационной безопасности ГИС и информационной инфраструктуры ГИС, и включает в себя:

Практическая значимость результатов. Реализация результатов исследования на практике способна обес­печить:

проведение более обоснованной и целенаправленной политики информационной безопасности в сфере геоинформатики и в геодезическом производстве, связанном с использованием информационных систем и технологий;

более экономное использование технологических и интеллектуальных ресурсов при организации защиты информации и информационных систем и их инфраструктур;

значение исследований представляет интерес не только в сфере геоинформатике, но и при защите других информационных систем.

Результаты исследований внедрены в качестве учебного материала при изучении курса «информационная безопасность» студентами МИИГАиК.

Предлагаемые в работе методы, алгоритмы и рекомендации имеют достаточно универсальный характер и поэтому могут быть применены для формирования стратегии информационной безопасности широкого спектра предприятий, имеющих в своем составе ИС, ГИС и другие системы.

Апробация работы. Основные положения диссертации нашли отражение в 16 научных публикациях автора, включая 5 журналов, рекомендованных ВАК, и трех монографиях. Они докладывались и получили положительную оценку на научно-технических конференциях студентов, аспирантов и молодых ученых МИИГАиК, на международных конференциях «Современные проблемы науки и образования» РОССИЯ (Москва) 2010, «Развитие научного потенциала высшей школы» ОАЭ (ДУБАЙ) 2010, «Современные наукоемкие технологии» Хургада (Египет) 2010.

Структура и объём диссертации. Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы. Содержание изложено на 147 печатной странице, иллюстрировано 27 рисунками, 9 таблицами. Список литературы включает 113 наименований.

СОДЕРЖАНИЕ РАБОТЫ

Во введении отмечается, что в задачи геоинформатики входит изучение общих свойств геоинформации, закономерностей и методов ее получения, фиксации, накопления, обработки и использования, а также развитие теории, методологии и технологий создания геоинформационных систем с целью сбора, систематизации, хранения, анализа, преобразования, отображения и распространения пространственно-координированных данных. В то же время работы в области информационной безопасности в геоинформатике касаются в основном защиты информации и самой ГИС, но практически не затрагивают организацию информационной безопасности инфраструктуры ГИС. Обоснована актуальность выбранной темы, сформулированы основная цель и задачи исследований.

Первая глава посвящена, анализу объекта защиты (информационной инфраструктуры), среды, в которой находится объект защиты, и анализу угроз. Кроме того, в главе проводится моделирование факторов и характеристик, влияющих и определяющих информационную инфраструктуру. С этой целью проведен анализ информационных процессов, информационной среды и информационного взаимодействия. Исследован мобильный Интернет как часть информационной инфраструктуры современных информационных систем. Изучена современная статистика информационных угроз. Проанализированы вопросы нормализации и моделирования как основы исследования и организации информационных процессов, включая информационные процессы защиты информационных ресурсов. Рассмотрена информационная среда как совокупность информационных объектов, отношений между ними, информационных систем, информационных ресурсов и информационных процессов, а также условий реализации процессов информационного взаимодействия.

В таблице 1 приведены десять уязвимостей программного обеспечения (ПО), обнаруженных на компьютерах пользователей. %ПОУ - Процент пользователей с обнаруженной уязвимостью.

Таблица 1. Статистика уязвимостей

i-s-majzel-sankt-peterburg.html
i-s-polbin-lyotchiki-zashishaya-nebo-otchizni.html
i-s-shmelev-shmelev-karton-ivan-sergeevich-stranica-3.html
i-s-t-o-r-i-ya-k-r-a-b-a-istoriya-zhemchuzhini-skazka-dlya-nikol.html
i-s-turgenev-mumu-sostavit-rasskaz-o-geroyah-proizvedeniya.html
i-s-turgenev-sovremennij-mir-otlichaetsya-neobichajnoj-slozhnostyu-i-protivorechivostyu-sobitij-on-pronizan-protivoborstvuyushimi-tendenciyami-polon-slozhnejshih-alternativ-trevog-i-nadezhd.html
  • crib.bystrickaya.ru/kniga-posvyashena-racionalnomu-obosnovaniyu-prava-logicheskim-osnovaniyam-pravovih-suzhdenij-i-stanovleniyu-pravovoj-formi-osoboe-vnimanie-udeleno-specifike-pravovoj-proceduri-i-pravovoj-simvolike-stranica-12.html
  • holiday.bystrickaya.ru/metodicheskie-ukazaniya-k-laboratornim-rabotam-sostaviteli.html
  • uchitel.bystrickaya.ru/rabochaya-programma-po-predmetu-osnovi-bezopasnosti-zhiznedeyatelnosti-9-klass-na-2013-2014-uchebnij-god-razrabotchik-danilov-pavel-borisovich-prepodavatel-organizator-obzh.html
  • gramota.bystrickaya.ru/zaklyuchenie-istochnik-materialov-sajt-voronezhskogo-centra-nlp-tehnologij.html
  • grade.bystrickaya.ru/metodicheskie-ukazaniya-k-laboratornoj-rabote-po-kursu-bazi-dannih.html
  • books.bystrickaya.ru/e-mail-infonahabino-centr-ru-direktor-konkov-anatolij-mihajlovich-tel-495566-15-60-994-88-60-stranica-5.html
  • assessments.bystrickaya.ru/duhovnoe-izmerenie-bolonskogo-processa-e-a-tyugashev-filosofiya-bolonskogo-processa.html
  • laboratornaya.bystrickaya.ru/rabotosposobnost-cheloveka-operatora-slovar-spravochnik-ekologiya-cheloveka-.html
  • uchenik.bystrickaya.ru/analiz-vipolneniya-plana-v-ribodobivayushem-predpriyatii-chast-3.html
  • portfolio.bystrickaya.ru/plan-raboti-komiteta-dumi-stavropolskogo-kraya-po-bezopasnosti-mezhparlamentskim-svyazyam-veteranskim-organizaciyam-i-kazachestvu-na-fevral-2012-goda.html
  • teacher.bystrickaya.ru/glava-3-socialnost-pervaya-16-hromaticheskie-osnovi-religioznosti-16.html
  • lecture.bystrickaya.ru/90-95-sistema-angiograficheskaya-universalnaya-visokogo-klassa-mediko-tehnicheskie-trebovaniya-na-postavku-medicinskogo.html
  • education.bystrickaya.ru/323-materiali-tovari-sire-i-postavshiki-emitenta-ezhekvartalnij-otchet-otkritoe-akcionernoe-obshestvo-gazprom-kod-emitenta.html
  • gramota.bystrickaya.ru/zadachi-pokazat-vozmozhnosti-primeneniya-cifrovogo-mikroskopa-na-primere-gidromorfizma-vodnih-rastenij-oznakomit-s-vozmozhnostyami-ispolzovaniya-elektronnogo-mikroskopa.html
  • pisat.bystrickaya.ru/tema-sociologiya-i-ee-izuchenie-v-visshej-shkole-5.html
  • esse.bystrickaya.ru/protiv-svoej-voli-nachinayu-ya-etot-rasskaz-menya-vinuzhdaet-yavnoe.html
  • university.bystrickaya.ru/glava-iv-nemetallicheskie-poleznie-iskopaemie-laboratoriya-geoekologii.html
  • kontrolnaya.bystrickaya.ru/razrabotka-tehnologii-i-processa-remonta-dvigatelej-avtomobilya-kamaz-5320-na-atp.html
  • uchenik.bystrickaya.ru/35-zadaniya-dlya-prakticheskoj-chasti-kursovoj-raboti-metodicheskie-ukazaniya-i-zadaniya-po-vipolneniyu-kursovoj-raboti.html
  • znaniya.bystrickaya.ru/razdel-iii-peresmotr-sudebnih-aktov-ne-vstupivshih-v-zakonnuyu-kodeks-respubliki-tadzhikistan.html
  • predmet.bystrickaya.ru/soderzhanie-pravoobladatel-programmi-togou-spo-priborostroietlnij-kolledzh-g-tambov-morshanskoe-shosse-17.html
  • uchit.bystrickaya.ru/uchebnaya-programma-kursa-perepodgotovki-soglasovano-direktor-gu-respublikanskij-metodicheskij-centr-po-visshemu-i-srednemu-medicinskomu-i-farmacevticheskomu-obrazovaniyu-s-v-zhavoronok.html
  • doklad.bystrickaya.ru/vadim-aleksandrovich-chernobrov-stranica-23.html
  • zanyatie.bystrickaya.ru/stili-povedeniya-v-situaciyah-raznoglasiya.html
  • literatura.bystrickaya.ru/spisok-slushatelej-po-podgruppam.html
  • vospitanie.bystrickaya.ru/zastenchivij-rebenok-vse-stati-dlya-zhurnala-moj-rebyonok.html
  • klass.bystrickaya.ru/avtomobilnaya-avariya-enciklopediya.html
  • institute.bystrickaya.ru/glava-4-planirovanie-i-analiz-konfiguracii-polzovatelskih-kompyuterov-k-diplomnomu-proektu.html
  • knowledge.bystrickaya.ru/ob-utverzhdenii-programmi-modernizacii-zdravoohraneniya-lipeckoj-oblasti-na-2011-2012-godi-v-red-postanovleniya-administracii-lipeckoj-oblasti-stranica-19.html
  • obrazovanie.bystrickaya.ru/pravila-po-zapolneniyu-form-finansovoj-otchetnosti-vnastoyashie-pravila-vneseni-izmeneniya-v-sootvetstvii-s.html
  • composition.bystrickaya.ru/opit-stran-latinskoj-ameriki-argentina-velikobritaniya.html
  • university.bystrickaya.ru/finansovo-hozyajstvennaya-deyatelnost-itogi-upravleniya-finansami-24-byudzhetnie-investicii-v-otrasl-26-provedenie.html
  • books.bystrickaya.ru/dopolnitelnaya-literatura-temi-kursovih-i-vkr-ministerstvo-obrazovaniya-i-nauki-rossijskoj-federacii-gosudarstvennoe.html
  • education.bystrickaya.ru/2-n-kriterij-kruskala-uollisa-naznachenie-kriteriya.html
  • bystrickaya.ru/vibor-sposoba-ohlazhdeniya-na-rannej-stadii-proektirovaniya.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.

     

    Название
    уязвимости ПО

    Возможности, которые дает использование уязвимости злоумышленникам

    %ПОУ

    1

    Microsoft Excel


    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    49.70%

    2

    Microsoft Office Word

    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    49.67%

    3

    Adobe Flash Player

    идентификатор

    SA35948

    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    раскрытие конфиденциальных данных

    обход системы безопасности

    40.87%

    4

    Microsoft PowerPoint Outline

    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    40.80%

    5

    Microsoft
    XML Core Services

    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    DoS-атака на уязвимую систему

    Cross-site scripting

    35.15%

    6

    Microsoft Office OneNote

    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    32.31%

    7

    Microsoft Outlook "mailto:"

    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    31.79%

    8

    Adobe Flash Player

    идентификатор

    SA34012

    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    получение доступа к конфиденциальным данным

    повышение привилегий

    обход системы безопасности

    27.72%

    9

    Sun Java JDK / JRE

    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    DoS-атака на уязвимую систему

    обход системы безопасности

    27.52%

    10

    Adobe Reader

    получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

    24.52%