Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемksi.avo.ru
1 Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты информации к.ф.-м.н. Александров А.В., Алексеева А. А. гр. КЗИ-104
2 Цели и задачи работы Объект исследования Модели управления информационной безопасностью Предмет исследования Взаимодействие СИН и СЗИ в рамках моделей ИБ Цель исследования Построение дискретных моделей ИБ на основе теории игр 2 Слайд 2
3 Анализ предметной области. Место управления защитой информации на предприятии 3 Слайд 3
4 Анализ предметной области Модель построения системы информационной безопасности предприятия 4Слайд 4
5 Теория игр в ИБ Основные понятия теории игр играстратегииигрокивыигрыш Нападение - защитаСтратегии Защищаемый объект злоумышленник Деньги, уровень защищенности, репутация 5Слайд 5 Сумма выигрыш СИНСумма проигрыша СЗИ
6 Теория игр в ИБ Защищенность информации. Расчет защищенности характеристики функционирования системы защиты Защищенность характеристики функционирования системы нападения ресурс 6Слайд 6 S – показатель защищенности P – вероятность реализации стратегии нападения L – стоимость ресурса К – матрица вероятностей реализации стратегий защиты против каждой стратегии нападения
7 Теория игр в ИБ Модель информационного противоборства 7Слайд 7
8 Теория игр в ИБ Модель хода 8Слайд 8
9 Разработка стратегий и стационарных решений Чистые стратегии Игра без разведки Игра с разведкой Смешанные стратегии Динамические многошаговые процессыИспользование ряда стратегийОдна стратегия в игре или ряд схожих стратегийИгра с разведкойДействия зависят от хода оппонента 9Слайд 9
10 Разработка стратегий и стационарных решений Чистые стратегии V1 =S-S1 - ценностью информации, доставляемой разведкой V2=S2-S - существенна неточность разведки 1010 Нижняя граница игры, наилучший гарантированный исход при неточном выборе противника Верхняя граница игры, наилучший гарантированный исход при точном выборе противника Нижняя граница игры Верхняя граница игры Игра без разведки Игра с разведкой
11 Разработка стратегий и стационарных решений Смешанные стратегии 1111 Игра с рандомизированной программой Игра с разведкой - Нижняя граница - Верхняя граница
12 Использование разработанных моделей в практических задачах Аудит состояния ИБСоставление списка уязвимостей, угроз и защищаемых ресурсовВыделение стратегий защиты и нападенияРасчет матрицы защищенности для 0 шагаПересчет последующего шага 12Слайд 12 Задача анализа системы защиты информации предприятия. Общая методика
13 Кража защищаемой информации сторонними лицами. Кража защищаемой информации сотрудниками. Снятие информации путем установки закладных устройств. Утечка информации по каналам ПЭМИН. Получение удаленного доступа путем кражи данных идентификации пользователей. Получение доступа к информации путем внедрения злоумышленником специализированного ПО. Получение доступа к информации путем взлома средств контроля управления доступом. Шантаж сотрудников с целью получения коммерческой информации. Снятие информации с каналов передачи данных. Получение доступа к базам данных, расположенных на серверах. 13Слаайд 13 Использование разработанных моделей в практических задачах Пример стратегий нападения
14 Увеличение штата охраны. Организация системы видеонаблюдения. Организационные меры защиты. Мониторинг за действиями пользователей Установка антивирусного ПО Установка FireWall Организация СКУД Защита каналов передачи данных Проверка наличия закладных устройств Обучение сотрудников 14Слайд 14 Увеличение штата охраны. Организация системы видеонаблюдения. Организационные меры защиты. Мониторинг за действиями пользователей Установка антивирусного ПО Установка FireWall Организация СКУД Защита каналов передачи данных Проверка наличия закладных устройств Обучение сотрудников Стратегии защиты Стратегии нападения
15 Использование разработанных моделей в практических задачах Расчет функции защищенности 15Слайд 15 Стратегии защиты Стратегии нападения
16 Использование разработанных моделей в практических задачах V1 =S-S1, можно назвать ценностью разведки V2=S2-S - существенность неточности разведки Гарантированный исход – нижняя граница игры Наилучший гарантированный исход – верхняя граница игры 0 шаг - S=0,5. S1=0,22, S2=0,56. V1=S-S1=0,28 V2=S2-S=0,06 1 шаг – пересчет функции защищенности учитывая что, вероятности защиты и нападения, стоимость ресурса меняются Для расчета шагов вводятся стоимости стратегий Стоимость стратегии: Ценны разведки Цены атаки / нового СрЗИ Цены заметания следов / внедрения 16Слайд 16 Расчет результатов шага
17 Результаты Теорию игр можно применять как альтернативу анализу рисков в методах принятия решений управлением ИБРазработаны модели хода, игры, системы защиты, системы нападения, взаимодействия информационного противоборстваРазработан математический аппарат расчетов Представлен пример использования теории игр в управлении безопасностью на предприятии 17Слайд 17
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.