Разделы презентаций


Анализ рисков

Содержание

Модель взаимосвязи параметров информационных систем и показателей экономической эффективности системы защиты информации

Слайды и текст этой презентации

Слайд 1Анализ рисков
Применение теории графов. Графы атак.

Анализ рисковПрименение теории графов. Графы атак.

Слайд 2Модель взаимосвязи параметров информационных систем и показателей экономической эффективности системы

защиты информации

Модель взаимосвязи параметров информационных систем и показателей экономической эффективности системы защиты информации

Слайд 3Граф атаки
Граф атаки — это граф, представляющий все возможные последовательности

действий нарушителя для реализации угрозы. Последовательности действий на графе атак

называются путями атак.
Граф атакиГраф атаки — это граф, представляющий все возможные последовательности действий нарушителя для реализации угрозы. Последовательности действий

Слайд 4Виды графов атак
Выделяют следующие виды графов атак:
— state enumeration graph

— в таких графах вершинам соответствуют тройки (s, d, а),

где s — источник атаки, d — цель атаки, а — элементарная атака (или использование уязвимости); дуги обозначают переходы из одного состояния в другое;
— condition-oriented dependency graph — вершины соответствуют результатам атак или элементарным атакам, дуги отображают зависимости между вершинами — условия, необходимые для выполнения атаки и следствие атаки;
— exploit dependency graph — вершинам соответствуют результаты атак, а дугам — элементарные атаки, приводящие к таким результатам.
Виды графов атакВыделяют следующие виды графов атак:— state enumeration graph — в таких графах вершинам соответствуют тройки

Слайд 5Сфера применения модели
Перечисленные модели применяются в основном на этапе аудита

безопасности сетей для выявления слабых мест системы защиты и прогнозирования

действий нарушителя.
Одной из основных целей моделирования СЗИ является создание максимально эффективной системы.
Сфера применения моделиПеречисленные модели применяются в основном на этапе аудита безопасности сетей для выявления слабых мест системы

Слайд 6Эффективность как принцип выбора решения
Эффективность рассматривается как следование принципу «разумной

достаточности», который можно описать следующим набором утверждений:
— абсолютно непреодолимой защиты создать

нельзя;
— необходимо соблюдать баланс между затратами на защиту и получаемым эффектом, в т.ч. экономическим — снижении потерь от нарушения безопасности;
Эффективность как принцип выбора решенияЭффективность рассматривается как следование принципу «разумной достаточности», который можно описать следующим набором утверждений:—	абсолютно

Слайд 7— стоимость средств защиты не должна превышать стоимости активов;
— затраты нарушителя на

несанкционированный доступ (НСД) к активам должны превосходить эффект в соответствующем

выражении, получаемый злоумышленником при осуществлении такого доступа.
Сформулированный критерий определяет принцип принятия решения при выборе вариантов реализации СЗИ.

Эффективность как принцип выбора решения

—	стоимость средств защиты не должна превышать стоимости активов;—	затраты нарушителя на несанкционированный доступ (НСД) к активам должны превосходить

Слайд 8Пример риск-ориентированной модели

Пример риск-ориентированной модели

Слайд 9Параметры риск-ориентированной модели

Параметры риск-ориентированной модели

Слайд 10Параметры риск-ориентированной модели

Параметры риск-ориентированной модели

Слайд 11Параметры риск-ориентированной модели

Параметры риск-ориентированной модели

Слайд 12Множества угроз и связей, а также их параметры определяются владельцами

активов при участии экспертов — специалистов в области ИБ.
Использование

такого набора данных и описанной структуры даёт возможность устранить недостатки модели безопасности с полным перекрытием, в которой каждой угрозе проти­вопоставлено свое средство защиты, однако вопросам экономической эффективности внимание не уделяется.

Параметры риск-ориентированной модели

Множества угроз и связей, а также их параметры определяются владельцами активов при участии экспертов — специалистов в

Слайд 13Описание алгоритма применения

Описание алгоритма применения

Слайд 14Описание алгоритма применения

Описание алгоритма применения

Слайд 15Описание алгоритма применения

Описание алгоритма применения

Слайд 16Описание алгоритма применения

Описание алгоритма применения

Слайд 17Концепция модели СЗИ-против УИБ

Концепция модели СЗИ-против УИБ

Слайд 18Концепция модели СЗИ-против УИБ
В основу сценария имитационной модели положена определённая

последовательность действий нарушителя ИБ: сбор информации об ИС (разведка)-сканирование (выявление

уязвимостей и точек и методов доступа)-получение доступа и поддержание доступа (маскировка)-удаление доказательств (следов проникновения).
В основу сценария действия СЗИ положены следующие действия: обнаружение атаки-анализ атаки-выбор вариантов противодействия-выбор методов и средств противодействия-подготовка ресурсов и средств противодействия-противодействие.
При моделировании угроз с использованием уязвимостей важным фактором является знание механизма реализации угрозы.
Большую опасность несут угрозы нулевого дня.
Концепция модели СЗИ-против УИБВ основу сценария имитационной модели положена определённая последовательность действий нарушителя ИБ: сбор информации об

Слайд 19Алгоритм унифицированной имитационной модели процессов противодействия компьютерным атакам на КВИС

Алгоритм унифицированной имитационной модели процессов противодействия компьютерным атакам на КВИС

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика