Владимирский государственный университет Кафедра информатики и защиты информации Матвеев Е.В., Гуров Г.Г. гр. КЗИ-104 Экспериментальное исследование характеристик.

Презентация:



Advertisements
Похожие презентации
Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты.
Advertisements

Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Экспериментальное исследование современных средств защиты периметра корпоративной сети. Владимирский государственный университет кафедра Информатики и.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы.
Исследование статистических свойств сетевого трафика в условиях вредоносных воздействий Владимирский государственный университет Кафедра информатики и.
Нагрузочное тестирование информационных систем с использованием облачных вычислений Исполнитель: Макрушин Д.Н. Руководитель: д.т.н., проф. Запечников С.В.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Прогнозирование сетевых перегрузок на основе анализа временных рядов Соколов А. С., гр Руководитель – Гирик А.В., аспирант кафедры МиПЧС.
Лекция 12 - Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Принципы согласования гетерогенных сетей. Маршрутизация пакетов. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
Владимирский государственный университет Кафедра информатики и защиты информации ассистент Мишин Д.В., Соловьев Ф.А. КЗИ-104 Лабораторный комплекс для.
Лабораторный макет для исследования системных характеристик корпоративной АСУ в условиях вредоносного информационного воздействия Владимирский государственный.
Итоги Сети и системы телекоммуникаций Созыкин А.В.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Студент гр. ИБ-111: Лучинкин Сергей Дмитриевич научный руководитель: Ассистент каф. Монахова Мария Михайловна Владимир, 2013 Министерство образования и.
Сетевой уровень Сети и системы телекоммуникаций Созыкин А.В.
Транксрипт:

Владимирский государственный университет Кафедра информатики и защиты информации Матвеев Е.В., Гуров Г.Г. гр. КЗИ-104 Экспериментальное исследование характеристик информационной защищенности объектов на базе логико- вероятностного подхода

Цель работы 1) Определение ключевых защитных характеристик информационной системы. 2) Разработка алгоритма оценки защитных характеристик системы на базе логико- вероятностного подхода. 3) Экспериментальный расчет защитных характеристик системы при помощи ЛВМ. 2

Алгоритм оценки защитных характеристик ИС на базе ЛВМ 3

Построение сценария коллапса 4 Типовые угрозы на уровнях сетевого взаимодействия OSI Типовая удаленная атакаУровень модели OSI Класс воздействия Анализ сетевого трафика Подмена доверенного объекта РВС Навязывание ложного маршрута Использование недостатков алгоритмов удаленного поиска Отказ в обслуживание

Построение сценария коллапса Классификация атак «отказ в обслуживание» 5 Насыщение полосы пропускания. Недостаток ресурсов. Ошибки программирования. Маршрутизация и атаки DNS.

Построение сценария коллапса Инициирующие условия 6 Описание 48Отсутствие физических рубежей охраны 49Отсутствие контроля над сотрудниками 50Отсутствие протоколов безопасности 51Не изменены аутентификационные данные оборудования 52Отсутствие туннельных протоколов 53Использование устаревшего сетевого оборудования 54Отсутствие коммутатров с функцией Port Security 55Отсутствует настройка сетевого оборудования 56Неверная настройка ICMP протокола 57Отсутствуют анализаторы трафика 59Неготовность администратора сети 60Отсутствует firewall 61Использование устаревшего/некачественного ПО 62Отсутствует ограничение доступа к маршрутизатору 63На хостах запущены критичные или бесполезные сервисы 64В DHCP-сервере отсутствует сопоставление MAC и IP

Построение сценария коллапса ФАЛ наступления коллапса 7

Экспериментальный расчет 8 Блок схема программы. Алгоритм ортогонализации.

Экспериментальный расчет 9 Вывод ОДНФ Вывод всех данных в формате xls

Экспериментальный расчет 10 Ранжирование ИУ и ИС по весу ОписаниеВес 61 Использование устаревшего/некачественного ПО 0, Отсутствует настройка сетевого оборудования 0, Отсутствие контроля над сотрудниками 0, Отсутствие протоколов безопасности 0, Отсутствуют анализаторы трафика 0, x61 > x55 > x49 > x50 > x57 = x58 > x59 > x56 > x7 > x48 > x31 > x32 = x40 > x22 = x60 > x1 = x2 = x3 = x4 > x30 = x51 = x64 > x5 = x6 = x25 > x8 = x9 = x10 = x11 = x12 = x13 = x14 = x15 = x16 = x23 = x24 = x27 = x36 = x37 = x38 = x42 = x43 = x44 = x45 = x46 = x47 = x52 = x53 = x54 > x17 = x18 = x19 = x20 = x21 = x26 = x28 = x29 = x33 = x34 = x35 = x39 = x41 = x62 = x63

Экспериментальный расчет 11 Ранжирование ИУ и ИС по вкладам. До модернизации. ОписаниеВесВероятностьВклад 55 Отсутствует настройка сетевого оборудования 0,10550,490, Отсутствие протоколов безопасности 0,08380,40, Использование устаревшего/некачественного ПО 0,14610,20, Неверная настройка ICMP протокола 0,05360,350, Отсутствуют анализаторы трафика 0,07240,250,0181 Вероятность коллапса

Экспериментальный расчет 12 Ранжирование ИУ и ИС по вкладам. После частичной модернизации. ОписаниеВесВероятностьВклад 58 Неготовность администратора сети 0, ,140, Атака IP – spoofing 0,02020,490, Отсутствует настройка сетевого оборудования 0,10550,090, Отсутствует firewall 0,02020,430, Рекурсивные DNS запросы 0, ,40, Вероятность коллапса

Заключение 1313 Разработан алгоритм исследования информационных систем. В рамках алгоритма, определено поле деструктивных воздействий. Построено дерево отказов на базе выработанной классификации угроз. Разработана программа для автоматизации расчетов показателей защитных характеристик. Проведен эксперимент по получению показателей. Установлено, что подход оценки показателей на базе ЛВМ является оптимальным при построении СЗИ.