Институт проблем информационной безопасности Московский государственный университет им. М. В. Ломоносова презентация

Содержание

Содержание Мониторинг защищенности КВИС 1 Математическая модель системы 2 Классификация атак 3 Направления дальнейшего развития 4

Слайд 1Динамический анализ защищенности критически важных информационных систем. Модели, подходы, средства.
Климовский

А.А.

Динамический анализ защищенности критически важных информационных систем. Модели, подходы, средства.

Институт проблем информационной безопасности Московский государственный университет им. М. В. Ломоносова


Слайд 2Содержание
Мониторинг защищенности КВИС
1
Математическая модель системы
2
Классификация атак
3
Направления дальнейшего развития
4


Слайд 3Система мониторинга защищенности КВИС
Цели и предназначение
Методика формирования индикаторов защищенности КВИС
Определение функциональности

системы, выделение регламентов функционирования
Анализ на основе регламентов и схемы программно-аппаратной реализации событий риска, угроз их возникновения и оценка возможного ущерба.
Анализ сценариев, приводящим к потере функциональности системы в целом, либо каких-то ее компонент
Разработка методов выявления нежелательного поведения системы и вычисления индикаторов защищенности

Слайд 4Модель системы


Слайд 5Определение языка


Слайд 6Определение языка


Слайд 7Математическая модель анализатора


Слайд 8Классификация компьютерных атак
Атака – это последовательность действий предпринимаемых кем-либо для достижения

несанкционированного результата, то есть действий, направленных на нарушение правил функционирования системы, установленных ее владельцем.



«A common language for computer security incidents», John D. Howard, Thomas A. Longstaff, Sandia Report, Sandia National Laboratories.

Слайд 9Понятие таксономии
Таксономия – это классификационная схема, которая разделяет совокупность знаний и

определяет взаимосвязь частей.



«The IEEE standard dictionary of electrical and electronics terms»

Слайд 10Задача классификации
Создание связующего звена между классификацией критических объектов, возможными угрозами критическим

объектам и оценкой рисков угроз
Создание на основе классификации подходов к моделированию атак и применение полученных результатов для разработки моделей нарушителя
Разработка методов выявления атак для средств активного аудита

Слайд 11Требования к классификации
Основные требования:
Взаимное исключение
Полнота
Применимость
Детерминированность
Расширяемость
Второстепенные требования:
Четкость терминов
Объективность
Доступность/понятность
Согласованность


Слайд 12Подходы к решению


Слайд 13Нойман и Паркер

26 типов атак


Слайд 14Ховард и Лонгстафф


Слайд 15Хансман
Первое измерение
Список типов атак.
Второе измерение
Цель (целевой объект) атаки.
Третье измерение
Список уязвимостей,

используемых в процессе атаки.
Четвертое измерение
Результат или цель атаки.

Слайд 16Андеркоффер и Пинкстон


Слайд 17Предлагаемая классификация


Слайд 18Атака


Слайд 19Этап


Слайд 20Действие


Слайд 21Событие


Слайд 22Перспективы
Дальнейшее развитие классификации
Учет корреляции действий атакующего
Учет ответных действий системы защиты
Создание связующего

звена между критическими информационными системами, угрозами и атаками, объединение их в общую таксономию
Применение полученных результатов для генерации сценариев атак и создание системы тестирования
Разработка методов выявления атак для средств активного аудита
Исследование и доработка математической модели, методов формирования индикаторов защищенности
Устойчивость захвату/компрометации отдельных частей
Вопросы дискретного управления
Исследование надежности

Слайд 23Спасибо за внимание!


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика