WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Экономические Математические и инструментальные 5(78) 371 науки методы экономики 2011 Сравнительный анализ систем антивирусной защиты при построении гетерогенных систем © 2011 Д.А. Строкань Ростовский

государственный экономический университет (РИНХ) Е-mail: dmitrvil Проводится оценка антивирусной защиты гетерогенных информационных систем по критерию функциональной полноты.

Ключевые слова: распределенные информационные системы, гетерогенные информационные системы, антивирусные системы защиты, вирусная атака.

Чтобы обеспечить информационную безо- создания иммуностойкой системы защиты сетей пасность предприятия, необходимо внедрение со- предприятий. На практике при построении им ответствующих контрмер для сохранения кон- муностойких систем, помимо схемы развертыва фиденциальности, целостности и доступности ин- ния и разработки проектной и эксплуатацион формации. В связи с повышенной вирусной ак- ной документации, возникает вопрос выбора про тивностью антивирусная безопасность становится изводителя антивирусных комплексов.

самостоятельным направлением. Главной тенден цией последних лет является нацеленность зло- Постановка задачи умышленников на извлечение нелегальной при- Пусть имеется распределенная информаци были из создания и распространения вредонос- онная система, содержащая определенное коли ных программ. чество узлов сети (серверов различного назначе Когда дело касается распределенной локаль- ния, рабочих станций, массивов хранимой ин ной вычислительной сети с большим количеством формации). Необходимо построить гетерогенную входящих в нее рабочих станций, антивирусная систему антивирусной защиты на основе несколь безопасность становится одним из приоритетных ких программных продуктов.

направлений. Именно поэтому возникает необ ходимость создания комплексной антивирусной Предлагаемый метод решения системы с единым центром управления. Орга- Путем сбора информации и анализа различ низации, специализирующиеся в области инфор- ных программных продуктов составлен перечень мационной безопасности, разрабатывают специ- выполняемых ими функциональных операций альные комплексы программных продуктов для (табл. 1).

Таблица 1. Фрагмент перечня функциональных операций 1. ЦЕНТР УПРАВЛЕНИЯ 1.1. УПРАВЛЕНИЕ ГРУППАМИ АДМИНИСТРИРОВАНИЯ Создание, перемещение и удаление группы Создание структуры групп администрирования Структура групп на основе Active Directory Структура групп на основе содержимого текстового файла Просмотр информации о группе Просмотр и изменение параметров группы Предоставление прав на работу с группой Условия определения статуса компьютера Мониторинг активности клиентских компьютеров Автоматическая установка программ на клиентские компьютеры Формирование списка агентов обновлений 1.2. УДАЛЕННОЕ УПРАВЛЕНИЕ ПРОГРАММАМИ Создание политики Просмотр и настройка параметров политики Активация политики Активация политики по событию Политика для мобильного пользователя Удаление политики … Экономические Математические и инструментальные 5(78) науки методы экономики Произведем расчет для каждого отдельно защищаемого типа узла нашей системы.

.

Введем следующие обозначения:

- защищаемые узлы сети - мощность пересечения двух мно, где - количество защищае жеств и.

мых узлов сети;

.

- полезные функциональные опе Для оценки того, какая часть функциональ рации, где - количество ных операций, реализованных в, реализуется функциональных операций;

также и, можно использовать величину - программное обеспечение, ори ентированное на защиту отдельного узла сети, где - количество сравнивае-.

мых программных продуктов.

Взаимосвязь между и оценивается Для каждого :

Сформируем таблицу со строками и столб- по значению цами и заполним значениями :, если -е программное обеспечение выполняет и, -ю функциональную операцию.

где - мера подобия Жаккарда.

Далее выделим программные продукты Выбирая различные пороговые значения и и найдем элементов матриц, и, можно постро,,,.

ить логические матрицы поглощения,,.

Например, элементы матрицы получа - элементы матрицы, обозначающие ют следующим образом:

число функций, выполняемых и и опреде, если, ;

, ляемые как если,.

мощность пересечения 2-х множеств.

Граф, построенный по логическим матри - элементы матрицы, обозначающие цам,,, дает наглядное представление о взаимосвязи между сравниваемыми программ число функций, выполняемых системой, но ными продуктами (по реализованным функцио не реализуемых системой и определяемых нальным операциям).

как Для оценки степени поглощения тем или иным САЗ соответствующих функциональных опера - мощность разности соот ций рассчитывается P0 +P02.

ветственно 2 множеств.

Пример. Фрагмент перечня функционально полезных операций приведен в табл. 2.

- элементы матрицы, обозначающие Фрагмент-матрица поглощения функцио число функций, выполняемых системой, но нальных операций системами антивирусной за не реализуемых системой и определяемых как щиты представлена в табл. 3.

Экономические Математические и инструментальные 5(78) науки методы экономики Таблица 2. Фрагмент перечня функционально полезных операций № п/п Функциональные операции 1. ЗАЩИТА РАБОЧИХ СТАНЦИЙ 2.1. АНТИВИРУСНАЯ ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА 1 Использование эвристического анализа 2 Проверка составных файлов 3 Проверка составных файлов большого размера 4 Изменение режима проверки 5 Приостановка работы компонента: формирование расписания 6 Приостановка работы компонента: формирование списка программ 7 Восстановление параметров защиты по умолчанию 8 Статистика защиты файлов 9 Отложенное лечение объектов 2.3. ВЕБ-ЗАЩИТА 10 Изменение уровня безопасности HTTP-трафика … … Таблица 3. Фрагмент-матрица поглощения функциональных операций системами антивирусной защиты S1 S2 S3 S4 S 1 1 1 1 1 2 1 1 1 1 3 1 1 1 1 4 1 1 1 1 5 1 1 1 1 6 1 1 1 1 7 1 1 1 1 8 1 1 1 1 9 1 1 1 1 10 1 1 1 0 11 1 1 1 1 12 1 1 1 0 13 1 0 0 1 14 1 1 0 0 15 0 1 1 1 16 1 1 0 0 17 1 1 1 1 18 1 1 1 0 19 1 1 1 1 20 1 1 0 0 21 0 1 1 1 22 1 1 1 1 23 1 1 0 1 24 1 0 1 0 25 1 1 1 1 26 0 1 0 1 27 1 1 1 0 28 1 0 0 1 29 1 1 1 1 30 1 1 1 0 31 0 1 1 0 … … … … … … Экономические Математические и инструментальные 5(78) науки методы экономики Таблица 4. Значения функционального веса САЗ Весовой коэффициент ЗАЩИТА РАБОЧИХ СТАНЦИЙ S1 S2 S3 S4 S5 ЗАЩИТА ФАЙЛОВЫХ СЕРВЕРОВ S1 S2 S3 S4 S5 ЗАЩИТА ПОЧТОВЫХ СЕРВЕРОВ S1 S2 S3 S4 S5 ЗАЩИТА ИНТЕРНЕТ-ШЛЮЗОВ S1 S2 S3 S4 S5 2. Тищенко Е.Н., Строкачева О.А. Оценка пара В результате расчета P0 +P02 для каждого метров надежности защищенной платежной систе защищаемого узла сети были получены следую мы в электронной коммерции // Вестн. Ростов. гос.

щие значения функционального веса (табл. 4).

экон. ун-та “РИНХ”. 2006. 2 (22).

3. Тищенко Е.Н. Инструментальные методы ана Вывод лиза защищенности распределенных экономичес Таким образом, наиболее оптимальная сис ких информационных систем: дис. … д-ра экон. наук.

тема антивирусной защиты в данном случае бу Ростов н/Д, 2003.

дет гетерогенной. Безопасность рабочих станций 4. Тищенко Е.Н., Строкачева О.А. Модель ауди и интернет-шлюзов в такой системе будет обес- та информационной безопасности систем электрон печивать программное обеспечение S1, а безо- ной коммерции // Научная мысль Кавказа / Севе ро-Кавказский научный центр высшей школы. 2006.

пасность файловых и почтовых серверов - про Приложение 14 (98).

граммное обеспечение S2. Центр управления та 5. Коротаев Н.В. Методы сравнительного ана кой гетерогенной системы будет состоять из двух лиза программных средств реализации инфраструк систем управления S1 и S2.

туры открытых ключей в экономических информа ционных системах: дис.... канд. экон. наук. М., 2009.

1. Тищенко Е.Н. Анализ защищенности эконо мических информационных систем: монография / Поступила в редакцию 06.04.2011 г.

РГЭУ “РИНХ”. Ростов н/Д, 2003.




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.