Разделы презентаций


Адаптивные и адаптируемые средства информационной безопасности

Принцип адаптивности и адаптируемости, как концепция обеспечения информационной безопасности - Адаптируемыми системами обеспечения информационной безопасности называются средства и методы которые в наивысшей степени используют и ориентированы на

Слайды и текст этой презентации

Слайд 1Адаптивные и адаптируемые средства информационной безопасности




УЦ «Bigone» 2007 год

Адаптивные и адаптируемые средства информационной безопасности УЦ «Bigone» 2007 год

Слайд 2


Принцип адаптивности и адаптируемости, как концепция

обеспечения информационной безопасности
- Адаптируемыми системами обеспечения информационной безопасности называются

средства и методы которые в наивысшей степени используют и ориентированы на экспертную оценку специалистов по информационной безопасности, а именно используют средства и способы внешней адаптации программно-технических средств безопасности.

Типичные примеры адаптируемых систем и средств информационной безопасности:
Statefull и stateless межсетевые экраны
Сетевые статистические сигнатурные системы обнаружения вторжений
Сетевые системы предотвращения вторжений

Принцип адаптивности и адаптируемости, как концепция обеспечения информационной безопасности - Адаптируемыми системами обеспечения

Слайд 3

Принцип адаптивности и адаптируемости, как концепция обеспечения информационной безопасности
-

Адаптивными средствами информационной безопасности, называются системы которые способны самостоятельно анализировать события сетевые события на 3-7 уровнях модели OSI и на основе адаптивного алгоритма обнаружения анализировать значащие характеристические параметры трафика идентифицирующие атаку или аномалию.

Типичные пример частично адаптивной системы ИБ:
Система обнаружения и предотвращения вторжений на уровне хоста (серверной подсистемы)
Cisco Security Agent 5.2, Cisco Trust Agent 5.2
Система предупреждения и вероятного обнаружения вторжений
на уровне хоста с возможностями идентификации атак «нулевого дня»

Принцип адаптивности и адаптируемости, как концепция обеспечения

Слайд 4

Критерии создания адаптивных систем защиты
Способность системы

анализировать и выделять значащие интегральные характеристики сетевого трафика, сетевых протоколов

характеризующих корректное (нормальное) поведение системы, а также указывать и выделять аномальное поведение на уровне функционирования сетевых протоколов и технологий
Осуществлять сравнительный анализ параметров характеризующих корректное поведение протокола или системы с параметрами указывающими на вероятное аномальное сетевое явление или угрозу информационной безопасности. Формировать профиль атаки или угрозы ИБ
Формировать упреждающие командные правила которые будут использоваться для управления системами предотвращения обнаруженных вторжений



Критерии создания адаптивных систем защиты Способность системы анализировать и выделять значащие интегральные характеристики сетевого

Слайд 5

Яркие примеры применения адаптируемых систем
Информационной безопасности
Stateless/state full

межсетевой экран
Вы используете механизм списков разграничения доступа для блокирования паразитного

аномального трафика атаки используя критерии и параметры 3-4 уровней модели OSI
Например:
access-list 145 deny tcp any any range 135 139
access-list 145 deny udp any any eq netbios-ss log
access-list 145 deny udp any any eq netbios-dgm log
access-list 145 deny tcp any any eq 36794 syn log
access-list 145 deny tcp any any eq 47891 syn log
Т.е. данный механизм фильтрации трафика не предполагает алгоритмически самостоятельного действия по организации необходимых контрмер, а использует подход пост анализа и внедрения необходимых настроек для предотвращения уже обнаруженной угрозы!!!


Яркие примеры применения адаптируемых системИнформационной безопасностиStateless/state full межсетевой экранВы используете механизм списков разграничения доступа

Слайд 6

Яркие примеры применения адаптируемых систем
Информационной безопасности
Сетевые системы обнаружения вторжений
Сигнатурные


Статистические

Оба вида систем обнаружения вторжений (угроз и аномалий) используют адаптируемый

подход для обнаружения потенциального вторжения, а именно
- в статистических системах используется набор (массив) проанализированных специалистами стат. данных исходя из которых осуществляется принятие решения о блокировании или не блокировании определенного трафика, т.е. принятие решения осуществляется постфактум и после накопление массива данных

Яркие примеры применения адаптируемых системИнформационной безопасностиСетевые системы обнаружения вторженийСигнатурные СтатистическиеОба вида систем обнаружения вторжений (угроз и

Слайд 7Яркие примеры применения адаптируемых систем
Информационной безопасности
Сигнатурные системы предупреждения вторжений, используют

сигнатуру, т.е. концентрированное формализованное логическое выражение известной атаки или угрозы

ИБ.
Если признаки атаки не известны и не проанализированы и не сформированы признаки атаки в рамках сигнатуры и она в свою очередь не загружена в систему обнаружения, то эффективное обнаружение не возможно.
В свою очередь сигнатурная система не может обнаружить неизвестные, непредсказуемые атаки, так как формализованное описание может отсутствовать в базе данных сигнатур

Яркие примеры применения адаптируемых системИнформационной безопасностиСигнатурные системы предупреждения вторжений, используют сигнатуру, т.е. концентрированное формализованное логическое выражение известной

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика