Динамический анализ защищенности критически важных информационных систем. Модели, подходы, средства. Климовский А. А.

Презентация:



Advertisements
Похожие презентации
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Advertisements

Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Нагрузочное тестирование информационных систем с использованием облачных вычислений Исполнитель: Макрушин Д.Н. Руководитель: д.т.н., проф. Запечников С.В.
Подготовила: ст.гр. ВТ-13-3 Баймуханбетова Ж. 1. Основные задачи теории систем 2. Краткая историческая справка 3. Понятие информационной системы (ИС).
Слайд 1 БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ Курс БТ03 Дмитрий В. Ершов: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Определение Аудит информационной безопасности ИС - это независимый, комплексный процесс анализа данных о текущем состоянии информационной системы предприятия,
Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э.
Тема ВКР Автор: ФИО Руководитель: ФИО, уч. степень, уч. звание.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Цвирко Д.А., БГА РФ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Цвирко Д.А., БГА РФ IT Security for the.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Автор: Чеботарь П. П. Научный руководитель: доктор хабилитат, профессор Охрименко С.А. Кишинев.
Energy Consulting/ Integration Информационно- технологические риски Компании Голов Андрей, CISSP, CISA Руководитель направления ИБ.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Транксрипт:

Динамический анализ защищенности критически важных информационных систем. Модели, подходы, средства. Климовский А. А.

Содержание Мониторинг защищенности КВИС 1 Математическая модель системы 2 Классификация атак 3 Направления дальнейшего развития 4

Система мониторинга защищенности КВИС Цели и предназначение Методика формирования индикаторов защищенности КВИС Определение функциональности системы, выделение регламентов функционирования Анализ на основе регламентов и схемы программно- аппаратной реализации событий риска, угроз их возникновения и оценка возможного ущерба. Анализ сценариев, приводящим к потере функциональности системы в целом, либо каких-то ее компонент Разработка методов выявления нежелательного поведения системы и вычисления индикаторов защищенности

Модель системы Внешний мир Анализаторы первого уровня - сенсоры Анализаторы второго уровня Анализаторы третьего уровня Решатель

Определение языка

Математическая модель анализатора

Классификация компьютерных атак Атака – это последовательность действий предпринимаемых кем-либо для достижения несанкционированного результата, то есть действий, направленных на нарушение правил функционирования системы, установленных ее владельцем. «A common language for computer security incidents», John D. Howard, Thomas A. Longstaff, Sandia Report, Sandia National Laboratories.

Понятие таксономии Таксономия – это классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь частей. «The IEEE standard dictionary of electrical and electronics terms»

Задача классификации Создание связующего звена между классификацией критических объектов, возможными угрозами критическим объектам и оценкой рисков угроз Создание на основе классификации подходов к моделированию атак и применение полученных результатов для разработки моделей нарушителя Разработка методов выявления атак для средств активного аудита

Требования к классификации Основные требования: Взаимное исключение Полнота Применимость Детерминированность Расширяемость Второстепенные требования: Четкость терминов Объективность Доступность/понятность Согласованность

Подходы к решению Атакующий не имеет право запуска/использования программы/информации Атакующий имеет право запуска/использования программы/информации Атакующий не имеет доступ к компьютеру Категория A Внешнее вторжение - Атакующий имеет доступ к компьютеру Категория B Внутреннее вторжение Категория C Злоупотребление полномочиями

Нойман и Паркер Внешнее Аппаратное Маскировка Вредоносные программы Обход механизмов безопасности Активное злоупотребление Пассивное злоупотребление Косвенное злоупотребление 26 типов атак

Ховард и Лонгстафф

Хансман Первое измерение Первое измерение Список типов атак. Второе измерение Второе измерение Цель (целевой объект) атаки. Третье измерение Третье измерение Список уязвимостей, используемых в процессе атаки. Четвертое измерение Четвертое измерение Результат или цель атаки.

Андеркоффер и Пинкстон

Предлагаемая классификация

Атака

Этап

Действие

Событие

Перспективы Дальнейшее развитие классификации Учет корреляции действий атакующего Учет ответных действий системы защиты Создание связующего звена между критическими информационными системами, угрозами и атаками, объединение их в общую таксономию Применение полученных результатов для генерации сценариев атак и создание системы тестирования Разработка методов выявления атак для средств активного аудита Исследование и доработка математической модели, методов формирования индикаторов защищенности Устойчивость захвату/компрометации отдельных частей Вопросы дискретного управления Исследование надежности