Владимирский государственный университет Кафедра...

Preview:

DESCRIPTION

Владимирский государственный университет Кафедра информатики и защиты информации Матвеев Е.В., Гуров Г.Г. гр. КЗИ-104. Экспериментальное исследование характеристик информационной защищенности объектов на базе логико-вероятностного подхода. Цель работы. - PowerPoint PPT Presentation

Citation preview

Владимирский государственный университетКафедра информатики и защиты информацииМатвеев Е.В.,Гуров Г.Г. гр. КЗИ-104

Экспериментальное исследование характеристик информационной защищенности объектов на базе логико-вероятностного подхода

Цель работы

1) Определение ключевых защитных характеристик информационной системы.2) Разработка алгоритма оценки защитных характеристик системы на базе логико-вероятностного подхода.3) Экспериментальный расчет защитных характеристик системы при помощи ЛВМ.

2

Алгоритм оценки защитных характеристик ИС на базе ЛВМ

3

Построение сценария коллапса

4

Типовые угрозы на уровнях сетевого взаимодействия OSI

Типовая удаленная атака Уровень модели OSI

Класс воздействия 1 2 3 4 5 6 7

Анализ сетевого трафика - + - - - - -

Подмена доверенного объекта

РВС

- - + + - - -

Навязывание ложного маршрута - - + - - - -

Использование недостатков

алгоритмов удаленного поиска

- + + + - - -

Отказ в обслуживание + + + + + + +

Построение сценария коллапса

Классификация атак «отказ в обслуживание»

5

Насыщение полосы пропускания.Недостаток ресурсов.Ошибки программирования.Маршрутизация и атаки DNS.

Построение сценария коллапса

Инициирующие условия

6

№ Описание

48 Отсутствие физических рубежей охраны

49 Отсутствие контроля над сотрудниками

50 Отсутствие протоколов безопасности

51 Не изменены аутентификационные данные оборудования

52 Отсутствие туннельных протоколов

53 Использование устаревшего сетевого оборудования

54 Отсутствие коммутатров с функцией Port Security

55 Отсутствует настройка сетевого оборудования

56 Неверная настройка ICMP протокола

57 Отсутствуют анализаторы трафика

59 Неготовность администратора сети

60 Отсутствует firewall

61 Использование устаревшего/некачественного ПО

62 Отсутствует ограничение доступа к маршрутизатору

63 На хостах запущены критичные или бесполезные сервисы

64 В DHCP-сервере отсутствует сопоставление MAC и IP

Построение сценария коллапса

ФАЛ наступления коллапса

7

Экспериментальный расчет

8

Блок схема программы. Алгоритм ортогонализации.

Экспериментальный расчет

9

Вывод ОДНФ Вывод всех данных в формате xls

Экспериментальный расчет

10

Ранжирование ИУ и ИС по весу

№ Описание Вес

61 Использование устаревшего/некачественного ПО 0,146096

55 Отсутствует настройка сетевого оборудования 0,1055

49 Отсутствие контроля над сотрудниками 0,099124

50 Отсутствие протоколов безопасности 0,083821

57 Отсутствуют анализаторы трафика 0,072415

x61 > x55 > x49 > x50 > x57 = x58 > x59 > x56 > x7 > x48 > x31 > x32 = x40 > x22 = x60 > x1 = x2 = x3 = x4 > x30 = x51 = x64 > x5 = x6 = x25 > x8 = x9 = x10 = x11 = x12 = x13 = x14 = x15 = x16 = x23 = x24 = x27 =

x36 = x37 = x38 = x42 = x43 = x44 = x45 = x46 = x47 = x52 = x53 = x54 > x17 = x18 = x19 = x20 = x21 = x26 = x28 = x29 = x33 = x34 = x35 = x39 = x41 = x62 = x63

Экспериментальный расчет

11

Ранжирование ИУ и ИС по вкладам. До модернизации.

№ Описание Вес Вероятность Вклад

55

Отсутствует настройка сетевого оборудования 0,1055 0,49 0,0517

50

Отсутствие протоколов безопасности

0,0838 0,4 0,03353

61

Использование устаревшего/некачественного ПО 0,1461 0,2 0,02922

56 Неверная настройка ICMP протокола 0,0536 0,35 0,01875

57

Отсутствуют анализаторы трафика

0,0724 0,25 0,0181

Вероятность коллапса

Экспериментальный расчет

12

Ранжирование ИУ и ИС по вкладам. После частичной модернизации.

№ Описание Вес Вероятность Вклад

58Неготовность администратора сети

0,072415 0,14 0,010138

22 Атака IP – spoofing 0,0202 0,49 0,009898

55

Отсутствует настройка сетевого

оборудования 0,1055 0,09 0,009495

60 Отсутствует firewall 0,0202 0,43 0,008686

40 Рекурсивные DNS запросы 0,021042 0,4 0,008417

Вероятность коллапса

Заключение

13

•Разработан алгоритм исследования информационных систем.•В рамках алгоритма, определено поле деструктивных воздействий.•Построено дерево отказов на базе выработанной классификации угроз.•Разработана программа для автоматизации расчетов показателей защитных характеристик.•Проведен эксперимент по получению показателей.•Установлено, что подход оценки показателей на базе ЛВМ является оптимальным при построении СЗИ.

Recommended