Тема занятия: Концепция адаптивного управления безопасностью
Основные понятия
Модель адаптивного управления безопасностью сети
83.88K

Концепция адаптивного управления безопасностью

1. Тема занятия: Концепция адаптивного управления безопасностью

Цель: изучить модель адаптивного управления безопасностью

2. Основные понятия

• Атакой на корпоративную информационную систему
считается
любое
действие,
выполняемое
нарушителем для реализации угрозы путем
использования
уязвимостей
корпоративной
информационной системы (КИС).
• Под уязвимостью корпоративной информационной
системы понимается любая характеристика или
элемент КИС, использование которых нарушителем
может привести к реализации угрозы.
• Адаптивный подход к безопасности позволяет
контролировать, обнаруживать и реагировать в
режиме реального времени на риски безопасности,
используя правильно спроектированные и хорошо
управляемые процессы и средства.

3.

Этапы осуществления атаки:
1. Предпосылки
проведения
атаки
(поиск
злоумышленником уязвимостей);
2. Реализация атаки (использование найденных
уязвимостей);
3. Завершение атаки (скрытие следов вторжения).
Существующие
механизмы
защиты,
реализованные в межсетевых экранах, серверах
аутентификации, системах разграничения доступа,
работают только на этапе реализации атаки. По
существу эти механизмы защищают от атак, которые
находятся уже в процессе осуществления. Более
эффективным было бы предотвращение самих
предпосылок реализации вторжения.

4.

Адаптивная безопасность сети обеспечивается
основными элементами:
• технологиями анализа защищенности;
• технологиями обнаружения атак;
• технологиями управления рисками.
тремя
Анализ защищенности - это поиск уязвимых мест в сети. Сеть
состоит из соединений, узлов, хостов, рабочих станций,
приложений и баз данных
Технологии анализа защищенности позволяют исследовать сеть,
найти слабые места в ней, обобщить эти сведения и выдать по
ним отчет Если система, реализующая эту технологию, содержит
и адаптивный компонент, то устранение найденной
уязвимости будет осуществляться не вручную, а автоматически.

5. Модель адаптивного управления безопасностью сети

6.

Использование модели адаптивной безопасности
сети позволяет контролировать практически все угрозы
и
своевременно
реагировать
на
них
высокоэффективным способом, позволяющим не только
устранить уязвимости, которые могут привести к
реализации угрозы, но и проанализировать условия,
приводящие к появлению уязвимостей.
Адаптивный компонент модели адаптивного
управления
безопасностью
(ANS)
отвечает
за
модификацию процесса анализа защищенности,
предоставляя ему самую последнюю информацию о
новых уязвимостях. В качестве примера адаптивного
компонента можно указать механизм обновления БД
антивирусных программ для обнаружения новых
вирусов.

7.

Технология обнаружения атак - это процесс
идентификации и реагирования на подозрительную
деятельность, направленную на вычислительные или
сетевые ресурсы.
Классификация систем обнаружения атак
может быть выполнена по нескольким признакам:
• по способу реагирования;
• по способу выявления атаки;
• по способу сбора информации об атаке.

8.

По способу реагирования различают пассивные и
активные системы. Пассивные системы просто фиксируют
факт атаки, записывают данные в файл журнала и выдают
предупреждения. Активные пытаются противодействовать
атаке, например, изменяя конфигурацию межсетевого
экрана.
По способу выявления атаки системы обнаружения
атак принято делить на две категории:
• обнаружения аномального поведения;
• обнаружения злоупотреблений.
Аномальное поведение пользователя - это отклонение
от нормального поведения. Примером аномального
поведения может служить большое число соединений за
короткий промежуток времени, высокая загрузка
центрального процессора и т.п.

9.

Деление по способу сбора информации об
атаке:
• обнаружение атак на уровне сети (анализируют
сетевой трафик);
• обнаружение атак на уровне хоста (анализируют
регистрационные журналы операционной системы
или приложения);
• обнаружение атак на уровне приложения.

10.

Литература для самостоятельного изучения:
1. Концепция адаптивного управления
безопасностью
2. Обнаружение вторжений: краткая история и
обзор
English     Русский Правила