Владимирский государственный университет Кафедра информатики и защиты информации ассистент Мишин Д.В., Соловьев Ф.А. КЗИ-104 Лабораторный комплекс для.

Презентация:



Advertisements
Похожие презентации
Исследование статистических свойств сетевого трафика в условиях вредоносных воздействий Владимирский государственный университет Кафедра информатики и.
Advertisements

Экспериментальное исследование современных средств защиты периметра корпоративной сети. Владимирский государственный университет кафедра Информатики и.
Лекция 12 - Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика.
Владимирский государственный университет Кафедра информатики и защиты информации Матвеев Е.В., Гуров Г.Г. гр. КЗИ-104 Экспериментальное исследование характеристик.
Методы и средства защиты компьютерной информации Лекция 1 : Введение Часть 1 Автор: студент группы С-73 Потапенко Владимир Москва 2012 г.
Лабораторный макет для исследования системных характеристик корпоративной АСУ в условиях вредоносного информационного воздействия Владимирский государственный.
Нагрузочное тестирование информационных систем с использованием облачных вычислений Исполнитель: Макрушин Д.Н. Руководитель: д.т.н., проф. Запечников С.В.
« Экспериментальное исследование моделей ИЗ в корпоративной АСУ » Владимирский государственный университет кафедра Информатики и защиты информации ассистент.
Модели оценки стоимости защищаемых ресурсов предприятия Владимирский государственный университет Кафедра информатики и защиты информации Файман О.И., Кузьмина.
ЮГО-ЗАПАДНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ (КурскГТУ) ОПРЕДЕЛЕНИЕ ОПТИМАЛЬНЫХ ПАРАМЕТРОВ АВТОМАТИЗИРОВАННЫХ СИСТЕМ РЕГУЛИРОВАНИЯ МИКРОКЛИМАТА В ПЧЕЛИНЫХ.
Динамический анализ защищенности критически важных информационных систем. Модели, подходы, средства. Климовский А. А.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты.
Новосибирский Государственный Университет Факультет Информационных Технологий Кафедра общей информатики Научный руководитель – к. ф.-м. н. Ковалёв С. П.
Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы.
Программа эксперимента «Мониторинг качества образования в современной школе»
Лабораторный комплекс для исследования средств обеспечения информационной безопасности корпоративной вычислительной сети Воронин А.А., к.т.н., ст. КЗИ-104.
Идентификация систем Определения и задачи идентификации математических моделей Идентификация статических моделей объектов управления.
Современное состояние проблемы моделирования систем Докладчик: Виноградов Андрей Группа: ИТО-4-07 Группа: ИТО-4-07.
Транксрипт:

Владимирский государственный университет Кафедра информатики и защиты информации ассистент Мишин Д.В., Соловьев Ф.А. КЗИ-104 Лабораторный комплекс для исследования систем обнаружения атак

2 Объект исследования : Объект исследования : распределенная информационная система Предмет исследования : Предмет исследования : методы и алгоритмы функционирования современных СОА, а также их эффективности. Цель работы : Цель работы : создать лабораторный комплекс для исследования систем обнаружения атак.

3 Типы атак По характеру воздействия активныепассивные По цели воздействиянарушение конфиденциальн ости информации нарушение целостности информациинарушение работоспособности (доступности) системы По условию начала осуществления воздействия атака по запросу от атакуемого объекта атака по наступлению ожидаемого события на атакуемом объекте безусловная атака По наличию обратной связи с атакуемым объектом с обратной связьюбез обратной связи По расположению атакующего относительно атакуемого объекта внутрисегментноемежсегментное По количеству атакующих распределённаянераспределённая По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие физиче ский канальныйсетевойтранспорт ный сеансовыйпредстави тельный прикла дной Анализ распространенных типов атак

4 Анализ существующих типов СОА SnortCisco systemsRealSecure Network Sensor SecureNetTriSentryStealthWatch сетевые +++ хостовые ++ поведенческие +++ базирующиеся на экспертных системах +++

5 Сводная таблица анализа СОА ХостовыеСетевыеПоведенческие Базирующиеся на экспериментал ьных системах активные ++ пассивные ++ нарушение конфиденциальности информации +++ нарушение целостности информации ++ нарушение работоспособности (доступности) системы +++ атака по запросу от атакуемого объекта ++ атака по наступлению ожидаемого события на атакуемом объекте ++ безусловная атака ++ с обратной связью + без обратной связи + внутрисегментное ++++ межсегментное +++ распределённая +++ нераспределённая +++ по уровню эталонной модели ISO/OSI +++

6 Экспериментальная установка

7 Ход эксперимента

8 Результаты экспериментов Сенсор 3 Сенсор 2 Сенсор 1 Сенсор 4

9 Результаты экспериментов Сенсор 3Сенсор 4 Сенсор 2Сенсор 1

10 Результаты экспериментов Сенсор 1Сенсор 2 Сенсор 3Сенсор 4

11 Выводы: В ходе анализа предметной области были проанализированы основные типы систем обнаружения атак, а также наиболее распространенные типы атак и произведена их классификация. Результатом стала сводная таблица по типам атак и систем обнаружения атак. Разработан лабораторный комплекс. Была спроектирована экспериментальная установка. Созданы методики тестирования систем обнаружения атак.