Институт проблем информационной безопасности Московский государственный университет им. М. В. Ломоносова

Содержание

Слайд 2

Содержание

Мониторинг защищенности КВИС

1

Математическая модель системы

2

Классификация атак

3

Направления дальнейшего развития

4

Содержание Мониторинг защищенности КВИС 1 Математическая модель системы 2 Классификация атак 3 Направления дальнейшего развития 4

Слайд 3

Система мониторинга защищенности КВИС

Цели и предназначение
Методика формирования индикаторов защищенности КВИС
Определение функциональности системы,

Система мониторинга защищенности КВИС Цели и предназначение Методика формирования индикаторов защищенности КВИС
выделение регламентов функционирования
Анализ на основе регламентов и схемы программно-аппаратной реализации событий риска, угроз их возникновения и оценка возможного ущерба.
Анализ сценариев, приводящим к потере функциональности системы в целом, либо каких-то ее компонент
Разработка методов выявления нежелательного поведения системы и вычисления индикаторов защищенности

Слайд 4

Модель системы

Модель системы

Слайд 5

Определение языка

Определение языка

Слайд 6

Определение языка

Определение языка

Слайд 7

Математическая модель анализатора

Математическая модель анализатора

Слайд 8

Классификация компьютерных атак

Атака – это последовательность действий предпринимаемых кем-либо для достижения несанкционированного

Классификация компьютерных атак Атака – это последовательность действий предпринимаемых кем-либо для достижения
результата, то есть действий, направленных на нарушение правил функционирования системы, установленных ее владельцем.
«A common language for computer security incidents», John D. Howard, Thomas A. Longstaff, Sandia Report, Sandia National Laboratories.

Слайд 9

Понятие таксономии

Таксономия – это классификационная схема, которая разделяет совокупность знаний и определяет

Понятие таксономии Таксономия – это классификационная схема, которая разделяет совокупность знаний и
взаимосвязь частей.
«The IEEE standard dictionary of electrical and electronics terms»

Слайд 10

Задача классификации

Создание связующего звена между классификацией критических объектов, возможными угрозами критическим объектам

Задача классификации Создание связующего звена между классификацией критических объектов, возможными угрозами критическим
и оценкой рисков угроз
Создание на основе классификации подходов к моделированию атак и применение полученных результатов для разработки моделей нарушителя
Разработка методов выявления атак для средств активного аудита

Слайд 11

Требования к классификации

Основные требования:
Взаимное исключение
Полнота
Применимость
Детерминированность
Расширяемость
Второстепенные требования:
Четкость терминов
Объективность
Доступность/понятность
Согласованность

Требования к классификации Основные требования: Взаимное исключение Полнота Применимость Детерминированность Расширяемость Второстепенные

Слайд 12

Подходы к решению

Подходы к решению

Слайд 13

Нойман и Паркер

26 типов атак

Нойман и Паркер 26 типов атак

Слайд 14

Ховард и Лонгстафф

Ховард и Лонгстафф

Слайд 15

Хансман

Первое измерение
Список типов атак.
Второе измерение
Цель (целевой объект) атаки.
Третье измерение
Список уязвимостей, используемых

Хансман Первое измерение Список типов атак. Второе измерение Цель (целевой объект) атаки.
в процессе атаки.
Четвертое измерение
Результат или цель атаки.

Слайд 16

Андеркоффер и Пинкстон

Андеркоффер и Пинкстон

Слайд 17

Предлагаемая классификация

Предлагаемая классификация

Слайд 18

Атака

Атака

Слайд 20

Действие

Действие

Слайд 21

Событие

Событие

Слайд 22

Перспективы

Дальнейшее развитие классификации
Учет корреляции действий атакующего
Учет ответных действий системы защиты
Создание связующего звена

Перспективы Дальнейшее развитие классификации Учет корреляции действий атакующего Учет ответных действий системы
между критическими информационными системами, угрозами и атаками, объединение их в общую таксономию
Применение полученных результатов для генерации сценариев атак и создание системы тестирования
Разработка методов выявления атак для средств активного аудита
Исследование и доработка математической модели, методов формирования индикаторов защищенности
Устойчивость захвату/компрометации отдельных частей
Вопросы дискретного управления
Исследование надежности
Имя файла: Институт-проблем-информационной-безопасности-Московский-государственный-университет-им.-М.-В.-Ломоносова.pptx
Количество просмотров: 101
Количество скачиваний: 0