Цель исследования заключается в разработке методики автоматизированного выделения активов информационной системы и сравнительной оценки уровня их критичности для последующей оценки защищенности анализируемой целевой инфраструктуры. Под активами в данном случае понимаются все информационно-технологические объекты целевой инфраструктуры. Размеры, разнородность, сложность взаимосвязей, распределенность и динамичность современных информационных систем затрудняют определение целевой инфраструктуры и критичности информационно-технологических активов для ее корректного функционирования. Автоматизированное и адаптивное определение состава информационно-технологических активов и связей между ними на основе выделения статичных и динамичных объектов изначально неопределенной инфраструктуры является достаточно сложной задачей. Ее предлагается решить за счет построения актуальной динамической модели отношений объектов целевой инфраструктуры с использованием разработанной методики, которая реализует подход на основе корреляции событий, происходящих в системе. Разработанная методика основана на статистическом анализе эмпирических данных о событиях в системе. Методика позволяет выделить основные типы объектов инфраструктуры, их характеристики и иерархию, основанную на частоте использования объектов, и, как следствие, отражающую их относительную критичность для функционирования системы. Для этого в работе вводятся показатели, характеризующие принадлежность свойств одному типу, совместное использование свойств, а также показатели динамичности, характеризующие вариативность свойств относительно друг друга. Результирующая модель используется для сравнительной оценки уровня критичности типов объектов системы. В работе описываются используемые входные данные и модели, а также методика определения типов и сравнения критичности активов системы. Приведены эксперименты, показывающие работоспособность методики на примере анализа журналов безопасности операционной системы Windows.
В работе предлагается подход к анализу защищенности компьютерных сетей, предназначенный для использования как на этапах их проектирования, так и эксплуатации. Подход базируется на автоматической генерации общего графа атак и использовании качественных метрик защищенности. Граф отражает возможные распределенные сценарии атак с учетом конфигурации сети, реализуемой политики безопасности, а также местоположения, целей, уровня знаний и стратегий нарушителя. Рассмотрены общая архитектура предлагаемой системы анализа защищенности, основные понятия общего графа атак, используемые таксономии метрик защищенности, правила их расчета, а также методика оценки общего уровня защищенности. Предложенные метрики защищенности позволяют оценивать защищенность компьютерной сети с различной степенью детализации и с учетом различных аспектов. Представлено описание реализованного программного прототипа и рассмотрены примеры его использования для экспресс-анализа защищенности тестовой компьютерной сети.
Своевременность и адекватность реагирования на инциденты компьютерной безопасности, а также потери организаций от компьютерных атак, зависят от точности определения ситуации при мониторинге кибербезопасности. Статья посвящена совершенствованию моделей атак в виде графов для задач мониторинга кибербезопасности. Рассматривается ряд актуальных проблем, связанных с использованием графов атак, и способов их решения, в том числе оперирование неточностями при определении пред- и постусловий выполнения атакующих действий, обработка циклов при использовании байесовского вывода для анализа графа атак, отображение инцидентов на графе атак, а также автоматический выбор защитных мер в случае высокого уровня риска. Представлен реализованный ранее и модифицированный с учетом предложенных изменений программный прототип компонента системы мониторинга кибербезопасности и результаты экспериментов. Влияние изменений на результаты мониторинга кибербезопасности показано на примере оценки защищенности фрагмента компьютерной сети.
В настоящее время наблюдается рост радиоканальных охранно-пожарных сигнализаций. Одним из их основных недостатков является уязвимость канала связи к несанкционированному доступу. Авторами статьи на основе проведенного анализа и аппарата нечеткой логики определены наиболее защищенные беспроводные технологии охранно-пожарных сигнализаций с получением количественной оценки защищенности. К наиболее защищенным технологиям от комплексных угроз (просмотр, подмена, перехват, радиоэлектронное подавление) относятся технологии на основе шумоподобных сигналов (технологии на основе хаотических последовательностей и сверхширокополосных сигналов), а к наименее защищенным от данных угроз относятся криптографические методы (устройство имитозащиты). Показана необходимость дальнейших исследований, направленных на повышение защищенности радиоканала охранно-пожарных сигнализаций. Перспективным видится развитие систем с технологиями защиты радиоканала на основе шумоподобных сигналов (технологии на основе хаотических последовательностей и сверхширокополосных сигналов).
Для создания эффективных механизмов защиты от бот-сетей необходимо исследовать поведение бот-сетей, их влияние на работу компьютерных сетей, а также методы детектирования бот-сетей и противодействия им. В данной статье исследуются механизмы защиты от бот-сетей, распространяющихся с помощью технологии компьютерных червей и выполняющих распределенные атаки типа «отказ в обслуживании». В качестве инструмента для исследования бот-сетей и механизмов защиты предлагается программно-инструментальная среда имитационного моделирования, разработанная авторами статьи. Описывается общая архитектура среды моделирования и представлены эксперименты, которые показывают возможности разработанной среды имитационного моделирования для исследования бот-сетей и механизмов защиты от них.
1 - 5 из 5 результатов