Цель исследования заключается в разработке методики автоматизированного выделения активов информационной системы и сравнительной оценки уровня их критичности для последующей оценки защищенности анализируемой целевой инфраструктуры. Под активами в данном случае понимаются все информационно-технологические объекты целевой инфраструктуры. Размеры, разнородность, сложность взаимосвязей, распределенность и динамичность современных информационных систем затрудняют определение целевой инфраструктуры и критичности информационно-технологических активов для ее корректного функционирования. Автоматизированное и адаптивное определение состава информационно-технологических активов и связей между ними на основе выделения статичных и динамичных объектов изначально неопределенной инфраструктуры является достаточно сложной задачей. Ее предлагается решить за счет построения актуальной динамической модели отношений объектов целевой инфраструктуры с использованием разработанной методики, которая реализует подход на основе корреляции событий, происходящих в системе. Разработанная методика основана на статистическом анализе эмпирических данных о событиях в системе. Методика позволяет выделить основные типы объектов инфраструктуры, их характеристики и иерархию, основанную на частоте использования объектов, и, как следствие, отражающую их относительную критичность для функционирования системы. Для этого в работе вводятся показатели, характеризующие принадлежность свойств одному типу, совместное использование свойств, а также показатели динамичности, характеризующие вариативность свойств относительно друг друга. Результирующая модель используется для сравнительной оценки уровня критичности типов объектов системы. В работе описываются используемые входные данные и модели, а также методика определения типов и сравнения критичности активов системы. Приведены эксперименты, показывающие работоспособность методики на примере анализа журналов безопасности операционной системы Windows.
Рассмотрены подходы к проведению анализа защищенности информационных систем. Предложена модель процесса анализа защищенности информационных систем на основе теории принятия решений. Рассмотрены существующие методы решения проблемы марковских процессов принятия решений в условиях частично наблюдаемой среды.
Проблема защиты критичной информации в настоящее время является одной из самых актуальных в информационных технологиях, хотя нельзя не признать, что, с исторической точки зрения, близкородственные ей проблемы зародились гораздо раньше — видимо, одновременно с возникновением письменности. Общепринятый подход к решению данных проблем заключается в развитии, диверсификации и усложнении применяемых технических мер обеспечения безопасности. Таким образом минимизируются возможности технических атак на системы. В то же время, каждая защищаемая информационная система имеет санкционированных пользователей, которые на законных основаниях работают в ней и зачастую имеют легальный доступ к конфиденциальной информации. Целью данной статьи является построение алгоритма анализа резистентности пользователей информационных систем от социо-инженерных атак с учетом профиля уязвимостей пользователя.
Комплексные корпоративные информационные системы в настоящее время получают все большее распространение в современном мире. Разработка, поддержка и защита подобных систем занимает значительное количество времени и ресурсов, кроме того только высококвалифицированные специалисты могут заниматься подобными системами. Информация, хранимая в таких информационных системах, имеет огромную ценность для компаний-владельцев систем, поэтому значительные усилия затрачиваются на построение системы защиты таких систем от различных угроз безопасности. Целью данной статьи является комбинация нечеткого и вероятностного подхода к оценке защищенности пользователя по отношению к атакующим действиям злоумышленника, причем рассматриваются действия достаточно элементарного характера («одноходовки»), нацеленные на «элементарные» уязвимости пользователя, воздействие на которые приводит непосредственно к какому-то действию пользователя.
В статье показана актуальность проблемы, представлена классификация социоинженерных атак, предложен возможный подход к оцениванию индекса защищенности информационной системы с точки зрения человеческого фактора, представляющий собой адаптацию методов, применяемых при анализе защищенности программно-аппаратного обеспечения компьютерных сетей.
Рассматривается проект сетевого программного комплекса поддержки анализа и оценки защищенности информационных объектов. Приведено краткое описание исходной модели и локальной версии ее программной реализации. Анализируется опыт эксплуатации данной версии, который показал потребность в некоторой интеллектуализации системы моделирования и, прежде всего, создания информационного ресурса, функциональные и структурные свойства которого позволяют квалифицировать его как базу знаний. Показа- на необходимость перехода от локального продукта и индивидуального использования к клиент-серверной технологии и коллективному развитию ресурса. Представлена структу- ра информационной базы и сетевого программного обеспечения. Намечены дальнейшие пути развития системы в направлении динамического моделирования с использованием данных мониторинга.
Применение методик моделирования сетевых атак является перспективным направлением в области защиты информации. В статье рассматривается подход к анали- тическому моделированию сетевых атак на основе деревьев атак. Новизна предлагаемой методики заключается в возможности ее применения в системах, работающих в режиме близком к реальному времени. В статье рассмотрены основные модели предметной об- ласти и элементы алгоритмов формирования и модификации деревьев атак.
В статье рассматриваются основные компоненты методики итерационного моделирования атак в больших компьютерных сетях, которыми являются формальная модель, алгоритмы анализа вероятностных графов атак и программные средства их реализации. Формальная модель итерационного моделирования атак включает модели процессов определения задач моделирования, построения моделей атак, запуска моделей и анализа результатов моделирования атак. Алгоритмы анализа вероятностных графов атак обеспечивают расчет метрик защищенности и нахождение подграфов атак, ассоциированных со сценариями действий нарушителей. Программные средства анализа моделей атак для больших компьютерных сетей обеспечивают их статический анализ и анализ динамических характеристик.
Работа посвящена анализу проблем моделирования атак в больших компьютерных сетях с использованием различных моделей, методов и инструментальных средств. На основании особенностей больших сетей как объектов информационной безопасности и объектов атак детально рассмотрены известные модели, а также методы и средства моделирования атак, а также приведены направления их дальнейшего развития. Показана роль требований к информационной безопасности в итерациях моделирования атак. Приведены примеры исследований проблем моделирования атак, связанных с различными видами НЕ-факторов.
1 - 9 из 9 результатов