Upload
kinsey
View
49
Download
2
Embed Size (px)
DESCRIPTION
Владимирский государственный университет Кафедра информатики и защиты информации Матвеев Е.В., Гуров Г.Г. гр. КЗИ-104. Экспериментальное исследование характеристик информационной защищенности объектов на базе логико-вероятностного подхода. Цель работы. - PowerPoint PPT Presentation
Citation preview
Владимирский государственный университетКафедра информатики и защиты информацииМатвеев Е.В.,Гуров Г.Г. гр. КЗИ-104
Экспериментальное исследование характеристик информационной защищенности объектов на базе логико-вероятностного подхода
Цель работы
1) Определение ключевых защитных характеристик информационной системы.2) Разработка алгоритма оценки защитных характеристик системы на базе логико-вероятностного подхода.3) Экспериментальный расчет защитных характеристик системы при помощи ЛВМ.
2
Алгоритм оценки защитных характеристик ИС на базе ЛВМ
3
Построение сценария коллапса
4
Типовые угрозы на уровнях сетевого взаимодействия OSI
Типовая удаленная атака Уровень модели OSI
Класс воздействия 1 2 3 4 5 6 7
Анализ сетевого трафика - + - - - - -
Подмена доверенного объекта
РВС
- - + + - - -
Навязывание ложного маршрута - - + - - - -
Использование недостатков
алгоритмов удаленного поиска
- + + + - - -
Отказ в обслуживание + + + + + + +
Построение сценария коллапса
Классификация атак «отказ в обслуживание»
5
Насыщение полосы пропускания.Недостаток ресурсов.Ошибки программирования.Маршрутизация и атаки DNS.
Построение сценария коллапса
Инициирующие условия
6
№ Описание
48 Отсутствие физических рубежей охраны
49 Отсутствие контроля над сотрудниками
50 Отсутствие протоколов безопасности
51 Не изменены аутентификационные данные оборудования
52 Отсутствие туннельных протоколов
53 Использование устаревшего сетевого оборудования
54 Отсутствие коммутатров с функцией Port Security
55 Отсутствует настройка сетевого оборудования
56 Неверная настройка ICMP протокола
57 Отсутствуют анализаторы трафика
59 Неготовность администратора сети
60 Отсутствует firewall
61 Использование устаревшего/некачественного ПО
62 Отсутствует ограничение доступа к маршрутизатору
63 На хостах запущены критичные или бесполезные сервисы
64 В DHCP-сервере отсутствует сопоставление MAC и IP
Построение сценария коллапса
ФАЛ наступления коллапса
7
Экспериментальный расчет
8
Блок схема программы. Алгоритм ортогонализации.
Экспериментальный расчет
9
Вывод ОДНФ Вывод всех данных в формате xls
Экспериментальный расчет
10
Ранжирование ИУ и ИС по весу
№ Описание Вес
61 Использование устаревшего/некачественного ПО 0,146096
55 Отсутствует настройка сетевого оборудования 0,1055
49 Отсутствие контроля над сотрудниками 0,099124
50 Отсутствие протоколов безопасности 0,083821
57 Отсутствуют анализаторы трафика 0,072415
x61 > x55 > x49 > x50 > x57 = x58 > x59 > x56 > x7 > x48 > x31 > x32 = x40 > x22 = x60 > x1 = x2 = x3 = x4 > x30 = x51 = x64 > x5 = x6 = x25 > x8 = x9 = x10 = x11 = x12 = x13 = x14 = x15 = x16 = x23 = x24 = x27 =
x36 = x37 = x38 = x42 = x43 = x44 = x45 = x46 = x47 = x52 = x53 = x54 > x17 = x18 = x19 = x20 = x21 = x26 = x28 = x29 = x33 = x34 = x35 = x39 = x41 = x62 = x63
Экспериментальный расчет
11
Ранжирование ИУ и ИС по вкладам. До модернизации.
№ Описание Вес Вероятность Вклад
55
Отсутствует настройка сетевого оборудования 0,1055 0,49 0,0517
50
Отсутствие протоколов безопасности
0,0838 0,4 0,03353
61
Использование устаревшего/некачественного ПО 0,1461 0,2 0,02922
56 Неверная настройка ICMP протокола 0,0536 0,35 0,01875
57
Отсутствуют анализаторы трафика
0,0724 0,25 0,0181
Вероятность коллапса
Экспериментальный расчет
12
Ранжирование ИУ и ИС по вкладам. После частичной модернизации.
№ Описание Вес Вероятность Вклад
58Неготовность администратора сети
0,072415 0,14 0,010138
22 Атака IP – spoofing 0,0202 0,49 0,009898
55
Отсутствует настройка сетевого
оборудования 0,1055 0,09 0,009495
60 Отсутствует firewall 0,0202 0,43 0,008686
40 Рекурсивные DNS запросы 0,021042 0,4 0,008417
Вероятность коллапса
Заключение
13
•Разработан алгоритм исследования информационных систем.•В рамках алгоритма, определено поле деструктивных воздействий.•Построено дерево отказов на базе выработанной классификации угроз.•Разработана программа для автоматизации расчетов показателей защитных характеристик.•Проведен эксперимент по получению показателей.•Установлено, что подход оценки показателей на базе ЛВМ является оптимальным при построении СЗИ.