Концепция адаптивного управления безопасностью

Содержание

Слайд 2

Основные понятия Атакой на корпоративную информационную систему считается любое действие, выполняемое

Основные понятия

Атакой на корпоративную информационную систему считается любое действие, выполняемое нарушителем для

реализации угрозы путем использования уязвимостей корпоративной информационной системы (КИС).
Под уязвимостью корпоративной информационной системы понимается любая характеристика или элемент КИС, использование которых нарушителем может привести к реализации угрозы.
Адаптивный подход к безопасности позволяет контролировать, обнаруживать и реагировать в режиме реального времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
Слайд 3

Этапы осуществления атаки: Предпосылки проведения атаки (поиск злоумышленником уязвимостей); Реализация атаки

Этапы осуществления атаки:
Предпосылки проведения атаки (поиск злоумышленником уязвимостей);
Реализация атаки (использование

найденных уязвимостей);
Завершение атаки (скрытие следов вторжения).
Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают только на этапе реализации атаки. По существу эти механизмы защищают от атак, которые находятся уже в процессе осуществления. Более эффективным было бы предотвращение самих предпосылок реализации вторжения.
Слайд 4

Адаптивная безопасность сети обеспечивается тремя основными элементами: технологиями анализа защищенности; технологиями

Адаптивная безопасность сети обеспечивается тремя основными элементами:
технологиями анализа защищенности;
технологиями обнаружения атак;
технологиями

управления рисками.
Анализ защищенности - это поиск уязвимых мест в сети. Сеть состоит из соединений, узлов, хостов, рабочих станций, приложений и баз данных
Технологии анализа защищенности позволяют исследовать сеть, найти слабые места в ней, обобщить эти сведения и выдать по ним отчет Если система, реализующая эту технологию, содержит и адаптивный компонент, то устранение найденной уязвимости будет осуществляться не вручную, а автоматически.
Слайд 5

Модель адаптивного управления безопасностью сети

Модель адаптивного управления безопасностью сети

Слайд 6

Использование модели адаптивной безопасности сети позволяет контролировать практически все угрозы и

Использование модели адаптивной безопасности сети позволяет контролировать практически все угрозы и

своевременно реагировать на них высокоэффективным способом, позволяющим не только устранить уязвимости, которые могут привести к реализации угрозы, но и проанализировать условия, приводящие к появлению уязвимостей.
Адаптивный компонент модели адаптивного управления безопасностью (ANS) отвечает за модификацию процесса анализа защищенности, предоставляя ему самую последнюю информацию о новых уязвимостях. В качестве примера адаптивного компонента можно указать механизм обновления БД антивирусных программ для обнаружения новых вирусов.
Слайд 7

Технология обнаружения атак - это процесс идентификации и реагирования на подозрительную

Технология обнаружения атак - это процесс идентификации и реагирования на подозрительную

деятельность, направленную на вычислительные или сетевые ресурсы.
Классификация систем обнаружения атак может быть выполнена по нескольким признакам:
по способу реагирования;
по способу выявления атаки;
по способу сбора информации об атаке.
Слайд 8

По способу реагирования различают пассивные и активные системы. Пассивные системы просто

По способу реагирования различают пассивные и активные системы. Пассивные системы просто фиксируют факт

атаки, записывают данные в файл журнала и выдают предупреждения. Активные пытаются противодействовать атаке, например, изменяя конфигурацию межсетевого экрана.
По способу выявления атаки системы обнаружения атак принято делить на две категории:
обнаружения аномального поведения;
обнаружения злоупотреблений.
Аномальное поведение пользователя - это отклонение от нормального поведения. Примером аномального поведения может служить большое число соединений за короткий промежуток времени, высокая загрузка центрального процессора и т.п.
Слайд 9

Деление по способу сбора информации об атаке: обнаружение атак на уровне

Деление по способу сбора информации об атаке:
обнаружение атак на уровне сети

(анализируют сетевой трафик);
обнаружение атак на уровне хоста (анализируют регистрационные журналы операционной системы или приложения);
обнаружение атак на уровне приложения.