Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты.

Презентация:



Advertisements
Похожие презентации
Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы.
Advertisements

Владимирский государственный университет Кафедра информатики и защиты информации Матвеев Е.В., Гуров Г.Г. гр. КЗИ-104 Экспериментальное исследование характеристик.
Click to edit Master subtitle style ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕБНО-МЕТОДИЧЕСКОГО КОМПЛЕКСА «ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ»
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Модели оценки стоимости защищаемых ресурсов предприятия Владимирский государственный университет Кафедра информатики и защиты информации Файман О.И., Кузьмина.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Комплексная система защиты информации подразделения ОАО «ЦентрТелеком» Владимирский государственный университет кафедра Информатики и защиты информации.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Экспериментальное исследование современных средств защиты периметра корпоративной сети. Владимирский государственный университет кафедра Информатики и.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
ЭЛЕКТРОННЫЕ ГОСУДАРСТВЕННЫЕ УСЛУГИ Взгляд со стороны злоумышленника.
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Комплексная система защиты информации на предприятии «ОВО при ОВД по Суздальскому району» Владимирский государственный университет кафедра Информатики.
Тема: Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения. Выполнил: К.А.Носов, студент 361 гр. Руководитель:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
Организационное обеспечение информационной безопасности Ю. А. Смолий.
Конституционная экономика Игровые теории экономических процессов. Основные понятия и классификация игр. Белова Т.А. группа ю.з-1841.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Д ипломная работа Федеральное агентство по образованию Тамбовский государственный университет имени Г.Р. Державина Институт открытого образования Кафедра.
Транксрипт:

Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты информации к.ф.-м.н. Александров А.В., Алексеева А. А. гр. КЗИ-104

Цели и задачи работы Объект исследования Модели управления информационной безопасностью Предмет исследования Взаимодействие СИН и СЗИ в рамках моделей ИБ Цель исследования Построение дискретных моделей ИБ на основе теории игр 2 Слайд 2

Анализ предметной области. Место управления защитой информации на предприятии 3 Слайд 3

Анализ предметной области Модель построения системы информационной безопасности предприятия 4Слайд 4

Теория игр в ИБ Основные понятия теории игр играстратегииигрокивыигрыш Нападение - защитаСтратегии Защищаемый объект злоумышленник Деньги, уровень защищенности, репутация 5Слайд 5 Сумма выигрыш СИНСумма проигрыша СЗИ

Теория игр в ИБ Защищенность информации. Расчет защищенности характеристики функционирования системы защиты Защищенность характеристики функционирования системы нападения ресурс 6Слайд 6 S – показатель защищенности P – вероятность реализации стратегии нападения L – стоимость ресурса К – матрица вероятностей реализации стратегий защиты против каждой стратегии нападения

Теория игр в ИБ Модель информационного противоборства 7Слайд 7

Теория игр в ИБ Модель хода 8Слайд 8

Разработка стратегий и стационарных решений Чистые стратегии Игра без разведки Игра с разведкой Смешанные стратегии Динамические многошаговые процессыИспользование ряда стратегийОдна стратегия в игре или ряд схожих стратегийИгра с разведкойДействия зависят от хода оппонента 9Слайд 9

Разработка стратегий и стационарных решений Чистые стратегии V1 =S-S1 - ценностью информации, доставляемой разведкой V2=S2-S - существенна неточность разведки 1010 Нижняя граница игры, наилучший гарантированный исход при неточном выборе противника Верхняя граница игры, наилучший гарантированный исход при точном выборе противника Нижняя граница игры Верхняя граница игры Игра без разведки Игра с разведкой

Разработка стратегий и стационарных решений Смешанные стратегии 1111 Игра с рандомизированной программой Игра с разведкой - Нижняя граница - Верхняя граница

Использование разработанных моделей в практических задачах Аудит состояния ИБСоставление списка уязвимостей, угроз и защищаемых ресурсовВыделение стратегий защиты и нападенияРасчет матрицы защищенности для 0 шагаПересчет последующего шага 12Слайд 12 Задача анализа системы защиты информации предприятия. Общая методика

Кража защищаемой информации сторонними лицами. Кража защищаемой информации сотрудниками. Снятие информации путем установки закладных устройств. Утечка информации по каналам ПЭМИН. Получение удаленного доступа путем кражи данных идентификации пользователей. Получение доступа к информации путем внедрения злоумышленником специализированного ПО. Получение доступа к информации путем взлома средств контроля управления доступом. Шантаж сотрудников с целью получения коммерческой информации. Снятие информации с каналов передачи данных. Получение доступа к базам данных, расположенных на серверах. 13Слаайд 13 Использование разработанных моделей в практических задачах Пример стратегий нападения

Увеличение штата охраны. Организация системы видеонаблюдения. Организационные меры защиты. Мониторинг за действиями пользователей Установка антивирусного ПО Установка FireWall Организация СКУД Защита каналов передачи данных Проверка наличия закладных устройств Обучение сотрудников 14Слайд 14 Увеличение штата охраны. Организация системы видеонаблюдения. Организационные меры защиты. Мониторинг за действиями пользователей Установка антивирусного ПО Установка FireWall Организация СКУД Защита каналов передачи данных Проверка наличия закладных устройств Обучение сотрудников Стратегии защиты Стратегии нападения

Использование разработанных моделей в практических задачах Расчет функции защищенности 15Слайд 15 Стратегии защиты Стратегии нападения

Использование разработанных моделей в практических задачах V1 =S-S1, можно назвать ценностью разведки V2=S2-S - существенность неточности разведки Гарантированный исход – нижняя граница игры Наилучший гарантированный исход – верхняя граница игры 0 шаг - S=0,5. S1=0,22, S2=0,56. V1=S-S1=0,28 V2=S2-S=0,06 1 шаг – пересчет функции защищенности учитывая что, вероятности защиты и нападения, стоимость ресурса меняются Для расчета шагов вводятся стоимости стратегий Стоимость стратегии: Ценны разведки Цены атаки / нового СрЗИ Цены заметания следов / внедрения 16Слайд 16 Расчет результатов шага

Результаты Теорию игр можно применять как альтернативу анализу рисков в методах принятия решений управлением ИБРазработаны модели хода, игры, системы защиты, системы нападения, взаимодействия информационного противоборстваРазработан математический аппарат расчетов Представлен пример использования теории игр в управлении безопасностью на предприятии 17Слайд 17