Модель нарушителя. Классификация уязвимостей безопасности. Основные типы атак на информационные ресурсы

Содержание

Слайд 2

Взаимосвязь понятий Ресурсы объекта информатизации Уровни обеспечения информационной безопасности Уязвимости Источник угрозы Атака

Взаимосвязь понятий

Ресурсы объекта информатизации

Уровни обеспечения информационной безопасности

Уязвимости

Источник угрозы

Атака

Слайд 3

Классификация уязвимостей и атак Уязвимости Атаки Ошибки проверки входящих данных Небезопасная

Классификация уязвимостей и атак

Уязвимости

Атаки

Ошибки проверки входящих данных

Небезопасная конфигурация

Незащищенность критичных данных

Использование

сторонних программ/компонентов

Инъекции (SQL, PHP)

Межсайтовый скриптинг

DoS и DDoS атаки

Man-in-the-middle

Сетевая разведка

Использование известных уязвимостей

Слайд 4

Цель исследования Создание имитационной модели работы веб-приложения Обработка результатов моделирования 1.

Цель исследования

Создание имитационной модели работы веб-приложения

Обработка результатов моделирования

1.

2.

Получить ответ на вопрос:

на что эффективнее затрачивать средства

Улучшение технических характеристик объекта

Обеспечение информационной безопасности объекта

Слайд 5

Описание объекта исследования База данных Клиенты Сервер Запрос Ответ

Описание объекта исследования

База данных

Клиенты

Сервер

Запрос

Ответ

Слайд 6

Описание модели Характеристики веб-приложения при условиях работы в «час пик»: 1.

Описание модели

Характеристики веб-приложения при условиях работы в «час пик»:

1. Период моделирования

(2 часа)
2. Количество пользовательских запросов (6000 запросов)
3. Вероятность того, что пользователь является злоумышленником (0,4%)
4. Время отправки запросов (случайная величина с нормальным законом распределения с математическим ожиданием 60 минут и среднеквадратическим отклонением 10 минут)
Слайд 7

Описание модели Изменяемые параметры модели: Затрата средств на улучшение характеристик объекта

Описание модели

Изменяемые параметры модели:

Затрата средств на улучшение характеристик объекта

Затрата средств на

улучшение степени защищенности объекта

1. Время обработки запросов

2. Время вывода «из строя»

СВ с нормальным законом распределения с математическим ожиданием 0,7 секунды и среднеквадратическим отклонением 0,2 секунды

СВ с нормальным законом распределения с математическим ожиданием 6 ? 3 минуты и среднеквадратическим отклонением 1 минута

СВ с нормальным законом распределения с математическим ожиданием 6 минут и среднеквадратическим отклонением 1 минута

СВ с нормальным законом распределения с математическим ожиданием 0,7 ? 0,4 секунды и среднеквадратическим отклонением 0,2 ? 0,1 секунды

Слайд 8

Описание модели Изменяемые параметры модели: Затрата средств на улучшение характеристик объекта

Описание модели

Изменяемые параметры модели:

Затрата средств на улучшение характеристик объекта

Затрата средств на

улучшение степени защищенности объекта

3. Степень защищенности уязвимостей

'attack_type': 'man-in-the-middle', 'vulnerability': 'sensitive data exposure', 'degree of protection': 0.75

'attack_type': 'using components with known vulnerabilities', 'vulnerability': 'third-party components vulnerabilities', 'degree of protection': 0.64

'attack_type': 'SQL injection', 'vulnerability': 'invalid input validation', 'degree of protection': 0.82

'attack_type': 'cross site scripting', 'vulnerability': 'invalid input validation', 'degree of protection': 0.73

'attack_type': 'DDoS', 'vulnerability': 'server configuration', 'degree of protection': 0.78

'attack_type': 'man-in-the-middle', 'vulnerability': 'sensitive data exposure', 'degree of protection': 0.85

'attack_type': 'using components with known vulnerabilities', 'vulnerability': 'third-party components vulnerabilities', 'degree of protection': 0.74

'attack_type': 'SQL injection', 'vulnerability': 'invalid input validation', 'degree of protection': 0.92

'attack_type': 'cross site scripting', 'vulnerability': 'invalid input validation', 'degree of protection': 0.83

'attack_type': 'DDoS', 'vulnerability': 'server configuration', 'degree of protection': 0.88

Слайд 9

Блок-схема алгоритма моделирования работы сервера по принципу особых состояний

Блок-схема алгоритма моделирования работы сервера по принципу особых состояний

Слайд 10

«Обслуживание запроса на сервере» «Окончание осуществления атаки» «Переход запроса из очереди на сервер для дальнейшей обработки»

«Обслуживание запроса на сервере»

«Окончание осуществления атаки»

«Переход запроса из очереди на

сервер для дальнейшей обработки»
Слайд 11

«Окончание выбора уязвимости для атаки» «Окончание пользователем выбора веб-страницы для перехода»

«Окончание выбора уязвимости для атаки»

«Окончание пользователем выбора веб-страницы для перехода»

Слайд 12

Результат моделирования

Результат моделирования

Слайд 13

Список использованных источников Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы

Список использованных источников

Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы //

Современные тенденции технических наук: материалы Междунар. науч. конф. (г. Уфа, октябрь 2011 г.). — Уфа: Лето, 2011. — С. 8-13.
Международный стандарт информационной безопасности ISO/IEC 27005:2008.
[Электронный ресурс] https://www.owasp.org/index.php/Category:Attack (дата обращения – 22.05.2017)
Коробейников А.Г., Троников И.Б., Жаринов И.О., Методы и модели оценки инфраструктуры системы защиты информации в корпоративных сетях промышленных предприятий: монография / Под ред. П.П. Парамонова. СПб: Изд-во ООО «Студия «НП-Принт», 2012. – 115 с.
Советов Б.Я. Моделирование систем: учебник для ВУЗов / Б.Я. Советов, С.А. Яковлев, – М.: Высшая школа, 2005. – 343с.
Андреев В.В. Моделирование систем: уч. Пособие / В.В. Андреев, – Чебоксары: Изд-во Чуваш. ун-та, 2004. – 304с.
[Электронный ресурс] http://bdu.fstec.ru/threat (дата обращения – 19.05.2017)
[Электронный ресурс] http://bdu.fstec.ru/vul (дата обращения – 19.05.2017)
Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков.