Содержание
- 2. План 1. Понятие графа атак. 2. Достижимость в графах. 3. Алгоритмы построения матриц достижимости
- 3. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Последовательность действий при анализе защищенности объекта:
- 4. ГРАФ АНАЛИЗА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ТЕХНИКИ
- 5. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ Граф атак – это граф, представляющий всевозможные последовательности действий нарушителя для достижения угроз (целей)
- 6. ТИПЫ ГРАФОВ АТАК дуги обозначают переходы из одного состояния в другое state enumeration graph –вершинам соответствуют
- 7. condition-oriented dependency graph – вершинам соответствуют результаты атак, а дугам – элементарные атаки, приводящие к таким
- 8. Под элементарной атакой (atomic attack) понимают использование нарушителем уязвимости. Граф может быть моделью организации, в которой
- 9. Перед построением графа атак необходимо построить матрицу достижимости Матрица достижимости может рассчитываться между объектами сети, или
- 10. ПОНЯТИЕ ДОСТИЖИМОСТИ
- 13. СПОСОБЫ ПОСТРОЕНИЯ МАТРИЦЫ ДОСТИЖИМОСТИ
- 15. const m=5; p=5; n=5; var e: array [1..m,1..p] of real; b: array [1..p,1..n] of real; c:
- 16. const m=5; p=5; n=5; var e: array [1..m,1..m] of integer; // b: array [1..p,1..n] of integer;
- 18. АЛГОРИТМ ФЛОЙДА-УОРШЕЛЛА 1. Берем k-ый столбец матрицы смежности E. 2. Строки, у которых в k-ом столбце
- 19. Вычисляем матрицу E1. Учитывая первый шаг, рассматриваем 1-ый столбец матрицы E0. Следуя указаниям шага 2, скопируем
- 20. Вычисляем матрицу E3. Рассматриваем 3-ий столбец матрицы E2. Копируем строки, у которых в 3-ем столбце 0:
- 21. АЛГОРИТМ ФЛОЙДА-УОРШЕЛЛА: программная реализация расчет кратчайших путей в графе for k = 1 to n for
- 23. источник атак воздействует на сеть из узла S – узла №1. источник угроз вероятности реализации угроз
- 24. Определим методом Дийкстры кратчайшие маршруты до узлов достижимости сети – целей атак из узла S S-2-4
- 25. 0; 0; 3 7; 0,18; 12 3; 0,3; 7 7; 0,7; 9 ИТОГОВЫЙ ГРАФ АТАК
- 26. Вопросы 1. Опишите последовательность действий при анализе защищенности объекта. 2. Дайте определение графа атак. 3. Какие
- 28. Источники информации Программирование, компьютеры и сети https://progr-system.ru/
- 30. Скачать презентацию