Адаптивные и адаптируемые средства информационной безопасности УЦ «Bigone» 2007 год.

Презентация:



Advertisements
Похожие презентации
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Advertisements

ВВЕДЕНИЕ В СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК. Атака на информационную систему - событие или совокупность событий, которые применительно к каждому отдельно взятому.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Компоненты СМИБ. Модель PDCA, применяемая к процессам СМЗИ.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Основные функции распределенных сетей (WAN) и маршрутизаторов.
Цвирко Д.А., БГА РФ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Цвирко Д.А., БГА РФ IT Security for the.
Основные понятия Законодательство в сфере защиты информации.
Презентация на тему «Функциональные возможности межсетевых экранов» Подготовил студент Группа БПЗ1101 Лукашенко Роман.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
Средства обнаружения атак. Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента.
Статистический анализ аномального сетевого трафика Хан Цзин 5 курс 7 група.
Защиты базы данных от несанкционированного доступа Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет.
Классификация систем План I.Классификация системы II.Сложность системы.
Основные понятия ИО. Исследование операций Комплексная математическая дисциплина, занимающаяся построением, анализом и применением математических моделей.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Интегрированная система безопасности:
© ReignVox КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ
Транксрипт:

Адаптивные и адаптируемые средства информационной безопасности УЦ «Bigone» 2007 год

Принцип адаптивности и адаптируемости, как концепция обеспечения информационной безопасности - Адаптируемыми системами обеспечения информационной безопасности называются средства и методы которые в наивысшей степени используют и ориентированы на экспертную оценку специалистов по информационной безопасности, а именно используют средства и способы внешней адаптации программно-технических средств безопасности. Типичные примеры адаптируемых систем и средств информационной безопасности: - Statefull и stateless межсетевые экраны - Сетевые статистические сигнатурные системы обнаружения вторжений - Сетевые системы предотвращения вторжений

Принцип адаптивности и адаптируемости, как концепция обеспечения информационной безопасности - Адаптивными средствами информационной безопасности, называются системы которые способны самостоятельно анализировать события сетевые события на 3-7 уровнях модели OSI и на основе адаптивного алгоритма обнаружения анализировать значащие характеристические параметры трафика идентифицирующие атаку или аномалию. Типичные пример частично адаптивной системы ИБ: - Система обнаружения и предотвращения вторжений на уровне хоста (серверной подсистемы) Cisco Security Agent 5.2, Cisco Trust Agent 5.2 Система предупреждения и вероятного обнаружения вторжений на уровне хоста с возможностями идентификации атак «нулевого дня»

Критерии создания адаптивных систем защиты - Способность системы анализировать и выделять значащие интегральные характеристики сетевого трафика, сетевых протоколов характеризующих корректное (нормальное) поведение системы, а также указывать и выделять аномальное поведение на уровне функционирования сетевых протоколов и технологий - Осуществлять сравнительный анализ параметров характеризующих корректное поведение протокола или системы с параметрами указывающими на вероятное аномальное сетевое явление или угрозу информационной безопасности. Формировать профиль атаки или угрозы ИБ - Формировать упреждающие командные правила которые будут использоваться для управления системами предотвращения обнаруженных вторжений

Яркие примеры применения адаптируемых систем Информационной безопасности - Stateless/state full межсетевой экран Вы используете механизм списков разграничения доступа для блокирования паразитного аномального трафика атаки используя критерии и параметры 3-4 уровней модели OSI Например: access-list 145 deny tcp any any range access-list 145 deny udp any any eq netbios-ss log access-list 145 deny udp any any eq netbios-dgm log access-list 145 deny tcp any any eq syn log access-list 145 deny tcp any any eq syn log Т.е. данный механизм фильтрации трафика не предполагает алгоритмически самостоятельного действия по организации необходимых контрмер, а использует подход пост анализа и внедрения необходимых настроек для предотвращения уже обнаруженной угрозы!!!

Яркие примеры применения адаптируемых систем Информационной безопасности Сетевые системы обнаружения вторжений - Сигнатурные - Статистические Оба вида систем обнаружения вторжений (угроз и аномалий) используют адаптируемый подход для обнаружения потенциального вторжения, а именно - в статистических системах используется набор (массив) проанализированных специалистами стат. данных исходя из которых осуществляется принятие решения о блокировании или не блокировании определенного трафика, т.е. принятие решения осуществляется постфактум и после накопление массива данных

Яркие примеры применения адаптируемых систем Информационной безопасности - Сигнатурные системы предупреждения вторжений, используют сигнатуру, т.е. концентрированное формализованное логическое выражение известной атаки или угрозы ИБ. Если признаки атаки не известны и не проанализированы и не сформированы признаки атаки в рамках сигнатуры и она в свою очередь не загружена в систему обнаружения, то эффективное обнаружение не возможно. В свою очередь сигнатурная система не может обнаружить неизвестные, непредсказуемые атаки, так как формализованное описание может отсутствовать в базе данных сигнатур