Анализ рисков информационной безопасности с помощью нейронных сетей и нечетких когнитивных карт. Лекция 9

Содержание

Слайд 2

ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ

Информационная безопасность (ИБ) – это состояние защищенности информационной среды.
Кибербезопасность – это

ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ Информационная безопасность (ИБ) – это состояние защищенности информационной среды. Кибербезопасность
совокупность методов, технологий и продуктов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак.
Объекты критической информационной инфраструктуры (КИИ) – это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления (АСУ) субъектов КИИ.
Риск ИБ – это мера, учитывающая вероятность реализации угрозы и величину потерь (ущерба) от реализации этой угрозы.

Слайд 3

АНАЛИЗ И ОЦЕНКА РИСКОВ ИБ

АНАЛИЗ И ОЦЕНКА РИСКОВ ИБ

Слайд 4

АРХИТЕКТУРА ПРОМЫШЛЕННОЙ АСУ ТП (ГОСТ Р МЭК 62443-3-3-2015)

АРХИТЕКТУРА ПРОМЫШЛЕННОЙ АСУ ТП (ГОСТ Р МЭК 62443-3-3-2015)

Слайд 5

ОПРЕДЕЛЕНИЯ (ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009)

Зона безопасности – совокупность логических или физических

ОПРЕДЕЛЕНИЯ (ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009) Зона безопасности – совокупность логических или
объектов, к которым предъявляются общие требования безопасности.
Тракт – логическое объединение каналов связи, связывающие между собой две или более зоны безопасности.
Уровень безопасности – степень необходимой эффективности контрмер и внутренне присущих свойств безопасности устройств и систем для зоны или тракта, основанная на оценке риска для данной зоны или тракта.

Слайд 6

ОБЩАЯ СХЕМА ФОРМИРОВАНИЯ РИСКОВ ИБ (модель Клементса-Хоффмана)

ОБЩАЯ СХЕМА ФОРМИРОВАНИЯ РИСКОВ ИБ (модель Клементса-Хоффмана)

Слайд 7

ФОРМУЛА РИСКА

РИСК = УГРОЗА * УЯЗВИМОСТЬ * ИНФОРМАЦИОННЫЙ РЕСУРС

Локальный риск (для i-го

ФОРМУЛА РИСКА РИСК = УГРОЗА * УЯЗВИМОСТЬ * ИНФОРМАЦИОННЫЙ РЕСУРС Локальный риск
информационного ресурса):
где – вероятности появления i-й угрозы и реализации i-й уязвимости; – стоимость (ценность) i-го ИР; – величина ущерба от реализации i-й угрозы.
Для совокупности информационных ресурсов:
а) максимальный локальный риск:
б) общий (суммарный) риск:
где – удельный вес (значимость) i-го ИР;
– общая стоимость (ценность) всех ИР.

(1)

(2)

(3)

Слайд 8

ВЫЧИСЛЕНИЕ ОБЩЕГО РИСКА ИБ

где
Здесь:

ВЫЧИСЛЕНИЕ ОБЩЕГО РИСКА ИБ где Здесь:

Слайд 9

ОЦЕНКА РИСКОВ ИБ С ПОМОЩЬЮ НС

Варианты построения НС:
а) многослойный персептрон;
б) РБФ-сеть;
в) нейро-нечеткая

ОЦЕНКА РИСКОВ ИБ С ПОМОЩЬЮ НС Варианты построения НС: а) многослойный персептрон;
сеть ANFIS.

Процедура обучения НС:
Подготовка исходных данных
Построение обучающей выборки
Выбор архитектуры / структуры НС
Обучение / тестирование НС

Слайд 10

ДОСТОИНСТВА применения НС для оценки рисков ИБ:
возможность обучения на реальных данных;
универсальность (НС

ДОСТОИНСТВА применения НС для оценки рисков ИБ: возможность обучения на реальных данных;
– «универсальный аппроксиматор»).
НЕДОСТАТКИ:
отсутствие или недостаток реальных данных;
сложности обучения больших НС («проклятие размерности»);
непрозрачность, недостаточная интерпретируемость НС.
ВЫХОД: применение методов и технологий нечеткого когнитивного моделирования.

Слайд 11

НЕЧЕТКАЯ КОГНИТИВНАЯ КАРТА (Fuzzy Cognitive Map) – это модель системы (проблемы, ситуации)

НЕЧЕТКАЯ КОГНИТИВНАЯ КАРТА (Fuzzy Cognitive Map) – это модель системы (проблемы, ситуации)
в форме ориентированного графа, состоящая из 3-х множеств:
где – множество концептов (вершин графа);
– множество связей между концептами (дуг графа);
– множество весов связей; n – число вершин графа.
Уравнения состояния концептов
где – переменная состояния концепта Сi; – функция активации концепта:

(1)

(2)

(3)

Слайд 12

ВЕСА СВЯЗЕЙ НКК

Z – Zero; VS – Very Small; S – Small;

ВЕСА СВЯЗЕЙ НКК Z – Zero; VS – Very Small; S –
M – Middle; H – High; VH – Very High

Слайд 13

ПРИМЕР ПОСТРОЕНИЯ НКК

Требуется оценить риски нарушения конфиденциальности (C5) и целостности (C6) информации,

ПРИМЕР ПОСТРОЕНИЯ НКК Требуется оценить риски нарушения конфиденциальности (C5) и целостности (C6)
вызванные попыткой НСД (C1) и воздействием вредоносного ПО (C2).

Слайд 15

СЦЕНАРИИ КОГНИТИВНОГО МОДЕЛИРОВАНИЯ

Сценарий А (НСД при отсутствии контрмер по ЗИ):
Сценарий B (Вредоносное

СЦЕНАРИИ КОГНИТИВНОГО МОДЕЛИРОВАНИЯ Сценарий А (НСД при отсутствии контрмер по ЗИ): Сценарий
ПВ при отсутствии контрмер по ЗИ):
Сценарий C (НСД при использовании контрмер по ЗИ):
Сценарий D (Вредоносное ПВ при использовании контрмер по ЗИ):

Слайд 16

РИСКИ ИБ (до и после принятия контрмер по ЗИ)

– установившиеся значения

РИСКИ ИБ (до и после принятия контрмер по ЗИ) – установившиеся значения
переменных X5, X6 (через 8-10 итераций).

Слайд 17

ДРУГИЕ КЛАССЫ НКК

Преимущества НКК по сравнению с НС:
наглядность;
прозрачность (интерпретируемость).
Но: субъективность в выборе

ДРУГИЕ КЛАССЫ НКК Преимущества НКК по сравнению с НС: наглядность; прозрачность (интерпретируемость).
весов связей НКК.
Имя файла: Анализ-рисков-информационной-безопасности-с-помощью-нейронных-сетей-и-нечетких-когнитивных-карт.-Лекция-9.pptx
Количество просмотров: 94
Количество скачиваний: 0