Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемksi.avo.ru
1 Владимирский государственный университет Кафедра информатики и защиты информации Матвеев Е.В., Гуров Г.Г. гр. КЗИ-104 Экспериментальное исследование характеристик информационной защищенности объектов на базе логико- вероятностного подхода
2 Цель работы 1) Определение ключевых защитных характеристик информационной системы. 2) Разработка алгоритма оценки защитных характеристик системы на базе логико- вероятностного подхода. 3) Экспериментальный расчет защитных характеристик системы при помощи ЛВМ. 2
3 Алгоритм оценки защитных характеристик ИС на базе ЛВМ 3
4 Построение сценария коллапса 4 Типовые угрозы на уровнях сетевого взаимодействия OSI Типовая удаленная атакаУровень модели OSI Класс воздействия Анализ сетевого трафика Подмена доверенного объекта РВС Навязывание ложного маршрута Использование недостатков алгоритмов удаленного поиска Отказ в обслуживание
5 Построение сценария коллапса Классификация атак «отказ в обслуживание» 5 Насыщение полосы пропускания. Недостаток ресурсов. Ошибки программирования. Маршрутизация и атаки DNS.
6 Построение сценария коллапса Инициирующие условия 6 Описание 48Отсутствие физических рубежей охраны 49Отсутствие контроля над сотрудниками 50Отсутствие протоколов безопасности 51Не изменены аутентификационные данные оборудования 52Отсутствие туннельных протоколов 53Использование устаревшего сетевого оборудования 54Отсутствие коммутатров с функцией Port Security 55Отсутствует настройка сетевого оборудования 56Неверная настройка ICMP протокола 57Отсутствуют анализаторы трафика 59Неготовность администратора сети 60Отсутствует firewall 61Использование устаревшего/некачественного ПО 62Отсутствует ограничение доступа к маршрутизатору 63На хостах запущены критичные или бесполезные сервисы 64В DHCP-сервере отсутствует сопоставление MAC и IP
7 Построение сценария коллапса ФАЛ наступления коллапса 7
8 Экспериментальный расчет 8 Блок схема программы. Алгоритм ортогонализации.
9 Экспериментальный расчет 9 Вывод ОДНФ Вывод всех данных в формате xls
10 Экспериментальный расчет 10 Ранжирование ИУ и ИС по весу ОписаниеВес 61 Использование устаревшего/некачественного ПО 0, Отсутствует настройка сетевого оборудования 0, Отсутствие контроля над сотрудниками 0, Отсутствие протоколов безопасности 0, Отсутствуют анализаторы трафика 0, x61 > x55 > x49 > x50 > x57 = x58 > x59 > x56 > x7 > x48 > x31 > x32 = x40 > x22 = x60 > x1 = x2 = x3 = x4 > x30 = x51 = x64 > x5 = x6 = x25 > x8 = x9 = x10 = x11 = x12 = x13 = x14 = x15 = x16 = x23 = x24 = x27 = x36 = x37 = x38 = x42 = x43 = x44 = x45 = x46 = x47 = x52 = x53 = x54 > x17 = x18 = x19 = x20 = x21 = x26 = x28 = x29 = x33 = x34 = x35 = x39 = x41 = x62 = x63
11 Экспериментальный расчет 11 Ранжирование ИУ и ИС по вкладам. До модернизации. ОписаниеВесВероятностьВклад 55 Отсутствует настройка сетевого оборудования 0,10550,490, Отсутствие протоколов безопасности 0,08380,40, Использование устаревшего/некачественного ПО 0,14610,20, Неверная настройка ICMP протокола 0,05360,350, Отсутствуют анализаторы трафика 0,07240,250,0181 Вероятность коллапса
12 Экспериментальный расчет 12 Ранжирование ИУ и ИС по вкладам. После частичной модернизации. ОписаниеВесВероятностьВклад 58 Неготовность администратора сети 0, ,140, Атака IP – spoofing 0,02020,490, Отсутствует настройка сетевого оборудования 0,10550,090, Отсутствует firewall 0,02020,430, Рекурсивные DNS запросы 0, ,40, Вероятность коллапса
13 Заключение 1313 Разработан алгоритм исследования информационных систем. В рамках алгоритма, определено поле деструктивных воздействий. Построено дерево отказов на базе выработанной классификации угроз. Разработана программа для автоматизации расчетов показателей защитных характеристик. Проведен эксперимент по получению показателей. Установлено, что подход оценки показателей на базе ЛВМ является оптимальным при построении СЗИ.
Еще похожие презентации в нашем архиве:
© 2025 MyShared Inc.
All rights reserved.