Похожие презентации:
Концепция адаптивного управления безопасностью
1. Тема занятия: Концепция адаптивного управления безопасностью
Цель: изучить модель адаптивного управления безопасностью2. Основные понятия
• Атакой на корпоративную информационную системусчитается
любое
действие,
выполняемое
нарушителем для реализации угрозы путем
использования
уязвимостей
корпоративной
информационной системы (КИС).
• Под уязвимостью корпоративной информационной
системы понимается любая характеристика или
элемент КИС, использование которых нарушителем
может привести к реализации угрозы.
• Адаптивный подход к безопасности позволяет
контролировать, обнаруживать и реагировать в
режиме реального времени на риски безопасности,
используя правильно спроектированные и хорошо
управляемые процессы и средства.
3.
Этапы осуществления атаки:1. Предпосылки
проведения
атаки
(поиск
злоумышленником уязвимостей);
2. Реализация атаки (использование найденных
уязвимостей);
3. Завершение атаки (скрытие следов вторжения).
Существующие
механизмы
защиты,
реализованные в межсетевых экранах, серверах
аутентификации, системах разграничения доступа,
работают только на этапе реализации атаки. По
существу эти механизмы защищают от атак, которые
находятся уже в процессе осуществления. Более
эффективным было бы предотвращение самих
предпосылок реализации вторжения.
4.
Адаптивная безопасность сети обеспечиваетсяосновными элементами:
• технологиями анализа защищенности;
• технологиями обнаружения атак;
• технологиями управления рисками.
тремя
Анализ защищенности - это поиск уязвимых мест в сети. Сеть
состоит из соединений, узлов, хостов, рабочих станций,
приложений и баз данных
Технологии анализа защищенности позволяют исследовать сеть,
найти слабые места в ней, обобщить эти сведения и выдать по
ним отчет Если система, реализующая эту технологию, содержит
и адаптивный компонент, то устранение найденной
уязвимости будет осуществляться не вручную, а автоматически.
5. Модель адаптивного управления безопасностью сети
6.
Использование модели адаптивной безопасностисети позволяет контролировать практически все угрозы
и
своевременно
реагировать
на
них
высокоэффективным способом, позволяющим не только
устранить уязвимости, которые могут привести к
реализации угрозы, но и проанализировать условия,
приводящие к появлению уязвимостей.
Адаптивный компонент модели адаптивного
управления
безопасностью
(ANS)
отвечает
за
модификацию процесса анализа защищенности,
предоставляя ему самую последнюю информацию о
новых уязвимостях. В качестве примера адаптивного
компонента можно указать механизм обновления БД
антивирусных программ для обнаружения новых
вирусов.
7.
Технология обнаружения атак - это процессидентификации и реагирования на подозрительную
деятельность, направленную на вычислительные или
сетевые ресурсы.
Классификация систем обнаружения атак
может быть выполнена по нескольким признакам:
• по способу реагирования;
• по способу выявления атаки;
• по способу сбора информации об атаке.
8.
По способу реагирования различают пассивные иактивные системы. Пассивные системы просто фиксируют
факт атаки, записывают данные в файл журнала и выдают
предупреждения. Активные пытаются противодействовать
атаке, например, изменяя конфигурацию межсетевого
экрана.
По способу выявления атаки системы обнаружения
атак принято делить на две категории:
• обнаружения аномального поведения;
• обнаружения злоупотреблений.
Аномальное поведение пользователя - это отклонение
от нормального поведения. Примером аномального
поведения может служить большое число соединений за
короткий промежуток времени, высокая загрузка
центрального процессора и т.п.
9.
Деление по способу сбора информации обатаке:
• обнаружение атак на уровне сети (анализируют
сетевой трафик);
• обнаружение атак на уровне хоста (анализируют
регистрационные журналы операционной системы
или приложения);
• обнаружение атак на уровне приложения.
10.
Литература для самостоятельного изучения:1. Концепция адаптивного управления
безопасностью
2. Обнаружение вторжений: краткая история и
обзор