SlideShare a Scribd company logo
Система адаптивного управления
рисками информационной
безопасности
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Применение
Управление рисками информационной безопасности, автоматический
анализ защищённости сети и отдельных узлов от вредоносных
информационных воздействий, автоматизированная выработка контрмер.
Автоматический анализ защищенности информационных систем от
многостадийных атак на основе графов и искусственных нейронных сетей.
Автоматизированная генерация контрмер для выявленных уязвимостей
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Сложность анализа
информации об эксплойтах
Targets
• Описания целей (ОС
или ПО)
Description
• Дополнительная
информация в
свободной форме
Targets и Description:
неформализованные
описания
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Сложность анализа Targets эксплойта
Лексический
анализатор
языка
описания
Targets
Выделяет классы
лексем
Учитывает
синтаксические
особенности
построения
предложений языка
Однозначно
определяет
принадлежность
лексемы классу
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Лексический анализатор Targets
Однозначно определяет принадлежность лексемы одному
из классов
• Семейство ОС
• Версия ОС
• Ветвь ОС
• Тип ОС
• Язык
• Ключевые слова
Введение набора синтаксических правил
• Однозначно определяет допустимый порядок следования лексем в
предложении
• Снимает морфологическую неоднозначность
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Предлагаемый метод основывается на
• Модели улучшенных деревьев атак
Дополнен набором входных данных
• Информация об исследуемой системе
• Информация о доступных эксплойтах
• Результаты запуска эксплойтов
Математический аппарат
• Искусственные нейронные сети
• Вероятностные графы
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Метод
• osInf = { S, Ver, SP, serv, servB }
1. Получение
информации о
системе
• vulnInf = { vuln_i }
2. Получение
информации об
уязвимостях
системы
• если необходимы предварительные условия, эксплойт
попадет на более низкий уровень в дереве
• если нет – на самый высокий, следующий за корнем
3. Построение
дерева атак G =
(V, E)
Exploit #1
P1
Exploit #2
P2
Exploit #3
P3
Exploit #4
P4
Exploit #5
P5
Exploit #6
P6
root
active
redirection
passive
privilege
escalation
privilege
escalation
active
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Метод
• Pi = neuronet( osInf, vulnInf )
• оценка с учетом информации о системе и
эксплойте
• обобщающие возможности нейронной сети
4. Уточнение
дерева атак
• по пути с наибольшей условной вероятностью
срабатывания эксплойтов
• усечение несработавших поддеревьев
• далее обход по убыванию условной вероятности
5. Обход
дерева атак
• Визуализация полученных результатов
• Формирование рекомендаций по повышению
уровня безопасности
6. Построение
цепочек
эксплойтов
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Преимущества
1
•Автоматическое построение топологии сети и перечня уязвимых сервисов на основе ПО
Nessus и Metasploit
2
•Автоматическая проверка узла на наличие уязвимостей без использования формальных
спецификаций.
3
•Автоматический анализ правил межсетевых экранов и маршрутизаторов.
4
•Оценка защищённости сети от актуальных многостадийных атак с учётом реальной
политики сетевой безопасности организации.
5
•Оценка реальной защищенности узла на момент проведения проверки благодаря
валидации предполагаемых уязвимостей.
6
•Автоматизированная генерация контрмер для выявленных уязвимостей с возможностью
оценки последствий применения и экспертным выбором лучшего варианта.
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Бизнес-модель
1. Продажа технологии (framework) для оценки защищённости
2. Экспорт результатов для использования в системах управления
рисками сторонних производителей
3. Распространение отдельного приложения для самостоятельной
оценки
4. Обновление и техническая поддержка
00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Нам необходимо:
• 1 миллион рублей для
закупки оборудования и
завершения экспериментов
• 5 миллионов рублей для
развития технологии и
выпуска продукта
Мы предлагаем:
• Разделение прибылей

More Related Content

What's hot

Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
Александр Лысяк
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
Sergey Soldatov
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Dmitry Evteev
 
Современные методы организации компьютерных атак
Современные методы организации компьютерных атакСовременные методы организации компьютерных атак
Современные методы организации компьютерных атак
Илья Матвейчиков
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
Andrey Somsikov
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
Sergey Soldatov
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
Positive Hack Days
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Sergey Soldatov
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
Vladyslav Radetsky
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
Alexander Dorofeev
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstmSqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstmAlexei Lupan
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
 

What's hot (20)

Этичный хакинг
Этичный хакингЭтичный хакинг
Этичный хакинг
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Современные методы организации компьютерных атак
Современные методы организации компьютерных атакСовременные методы организации компьютерных атак
Современные методы организации компьютерных атак
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstmSqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 

Similar to RST2014_Taganrog_AdaptiveInformationSecurityRiskManagement

Информационная Безопасность. Современные угрозы и области компетенций
Информационная Безопасность. Современные угрозы и области компетенцийИнформационная Безопасность. Современные угрозы и области компетенций
Информационная Безопасность. Современные угрозы и области компетенций
Serghei Epifantsew
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
Alexey Kachalin
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
Dmitry Evteev
 
2 маъруза
2 маъруза2 маъруза
2 маъруза
Sherbek Normatov
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместеDmitry Evteev
 
Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
TERMILAB. Интернет - лаборатория
 
Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protection
Sergey Soldatov
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience
 
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасностьfdtvfhbz
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьfdtvfhbz
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
HeadLightSecurity
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Aibek9
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
Alexey Kachalin
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
Компания УЦСБ
 

Similar to RST2014_Taganrog_AdaptiveInformationSecurityRiskManagement (20)

Информационная Безопасность. Современные угрозы и области компетенций
Информационная Безопасность. Современные угрозы и области компетенцийИнформационная Безопасность. Современные угрозы и области компетенций
Информационная Безопасность. Современные угрозы и области компетенций
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
2 маъруза
2 маъруза2 маъруза
2 маъруза
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protection
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 

More from RussianStartupTour

RST2014_Petrozavodsk_AutomationPlatform
RST2014_Petrozavodsk_AutomationPlatformRST2014_Petrozavodsk_AutomationPlatform
RST2014_Petrozavodsk_AutomationPlatform
RussianStartupTour
 
RST2014_Petrozavodsk_SmartCareer
RST2014_Petrozavodsk_SmartCareerRST2014_Petrozavodsk_SmartCareer
RST2014_Petrozavodsk_SmartCareer
RussianStartupTour
 
RST2014_Petrozavodsk_FishResources
RST2014_Petrozavodsk_FishResourcesRST2014_Petrozavodsk_FishResources
RST2014_Petrozavodsk_FishResources
RussianStartupTour
 
RST2014_Petrozavodsk_RareEarthMetals'Extraction
RST2014_Petrozavodsk_RareEarthMetals'ExtractionRST2014_Petrozavodsk_RareEarthMetals'Extraction
RST2014_Petrozavodsk_RareEarthMetals'Extraction
RussianStartupTour
 
RST2014_Petrozavodsk_SpatialandVisualRetroinformationPresentation
RST2014_Petrozavodsk_SpatialandVisualRetroinformationPresentationRST2014_Petrozavodsk_SpatialandVisualRetroinformationPresentation
RST2014_Petrozavodsk_SpatialandVisualRetroinformationPresentation
RussianStartupTour
 
RST2014_Petrozavodsk_HomeDeliveryEfficiencyImproving
RST2014_Petrozavodsk_HomeDeliveryEfficiencyImprovingRST2014_Petrozavodsk_HomeDeliveryEfficiencyImproving
RST2014_Petrozavodsk_HomeDeliveryEfficiencyImproving
RussianStartupTour
 
RST2014_Petrozavodsk_DropletSizeAnalyzer
RST2014_Petrozavodsk_DropletSizeAnalyzerRST2014_Petrozavodsk_DropletSizeAnalyzer
RST2014_Petrozavodsk_DropletSizeAnalyzer
RussianStartupTour
 
RST2014_Petrozavodsk_Mojo
RST2014_Petrozavodsk_MojoRST2014_Petrozavodsk_Mojo
RST2014_Petrozavodsk_Mojo
RussianStartupTour
 
RST2014_Petrozavodsk_AutomatedSystemforCreatingElectronicScientificJournals
RST2014_Petrozavodsk_AutomatedSystemforCreatingElectronicScientificJournalsRST2014_Petrozavodsk_AutomatedSystemforCreatingElectronicScientificJournals
RST2014_Petrozavodsk_AutomatedSystemforCreatingElectronicScientificJournals
RussianStartupTour
 
RST2014_Petrozavodsk_ElectromechanicalReactivePowerCompensator
RST2014_Petrozavodsk_ElectromechanicalReactivePowerCompensatorRST2014_Petrozavodsk_ElectromechanicalReactivePowerCompensator
RST2014_Petrozavodsk_ElectromechanicalReactivePowerCompensator
RussianStartupTour
 
RST2014_Petrozavodsk_YO.fm
RST2014_Petrozavodsk_YO.fmRST2014_Petrozavodsk_YO.fm
RST2014_Petrozavodsk_YO.fm
RussianStartupTour
 
RST2014_Petrozavodsk_LocalPositioningSystems
RST2014_Petrozavodsk_LocalPositioningSystemsRST2014_Petrozavodsk_LocalPositioningSystems
RST2014_Petrozavodsk_LocalPositioningSystems
RussianStartupTour
 
RST2014_Petrozavodsk_OptiSawmill
RST2014_Petrozavodsk_OptiSawmillRST2014_Petrozavodsk_OptiSawmill
RST2014_Petrozavodsk_OptiSawmill
RussianStartupTour
 
RST2014_Petrozavodsk_ProtectionfromCollisionswithObstacles
RST2014_Petrozavodsk_ProtectionfromCollisionswithObstaclesRST2014_Petrozavodsk_ProtectionfromCollisionswithObstacles
RST2014_Petrozavodsk_ProtectionfromCollisionswithObstacles
RussianStartupTour
 
RST2014_Petrozavodsk_InteractiveSimulatorforTrainingSurgeons
RST2014_Petrozavodsk_InteractiveSimulatorforTrainingSurgeonsRST2014_Petrozavodsk_InteractiveSimulatorforTrainingSurgeons
RST2014_Petrozavodsk_InteractiveSimulatorforTrainingSurgeons
RussianStartupTour
 
RST2014_Petrozavodsk_SmartStore
RST2014_Petrozavodsk_SmartStoreRST2014_Petrozavodsk_SmartStore
RST2014_Petrozavodsk_SmartStore
RussianStartupTour
 
RST2014_Petrozavodsk_SmartSearchSystem
RST2014_Petrozavodsk_SmartSearchSystemRST2014_Petrozavodsk_SmartSearchSystem
RST2014_Petrozavodsk_SmartSearchSystem
RussianStartupTour
 
RST2014_Petrozavodsk_Air!
RST2014_Petrozavodsk_Air!RST2014_Petrozavodsk_Air!
RST2014_Petrozavodsk_Air!
RussianStartupTour
 
RST2014_Petrozavodsk_InnovativeDisinfectant
RST2014_Petrozavodsk_InnovativeDisinfectantRST2014_Petrozavodsk_InnovativeDisinfectant
RST2014_Petrozavodsk_InnovativeDisinfectant
RussianStartupTour
 
RST2014_Petrozavodsk_AutomaticDocuments'Processing
RST2014_Petrozavodsk_AutomaticDocuments'ProcessingRST2014_Petrozavodsk_AutomaticDocuments'Processing
RST2014_Petrozavodsk_AutomaticDocuments'Processing
RussianStartupTour
 

More from RussianStartupTour (20)

RST2014_Petrozavodsk_AutomationPlatform
RST2014_Petrozavodsk_AutomationPlatformRST2014_Petrozavodsk_AutomationPlatform
RST2014_Petrozavodsk_AutomationPlatform
 
RST2014_Petrozavodsk_SmartCareer
RST2014_Petrozavodsk_SmartCareerRST2014_Petrozavodsk_SmartCareer
RST2014_Petrozavodsk_SmartCareer
 
RST2014_Petrozavodsk_FishResources
RST2014_Petrozavodsk_FishResourcesRST2014_Petrozavodsk_FishResources
RST2014_Petrozavodsk_FishResources
 
RST2014_Petrozavodsk_RareEarthMetals'Extraction
RST2014_Petrozavodsk_RareEarthMetals'ExtractionRST2014_Petrozavodsk_RareEarthMetals'Extraction
RST2014_Petrozavodsk_RareEarthMetals'Extraction
 
RST2014_Petrozavodsk_SpatialandVisualRetroinformationPresentation
RST2014_Petrozavodsk_SpatialandVisualRetroinformationPresentationRST2014_Petrozavodsk_SpatialandVisualRetroinformationPresentation
RST2014_Petrozavodsk_SpatialandVisualRetroinformationPresentation
 
RST2014_Petrozavodsk_HomeDeliveryEfficiencyImproving
RST2014_Petrozavodsk_HomeDeliveryEfficiencyImprovingRST2014_Petrozavodsk_HomeDeliveryEfficiencyImproving
RST2014_Petrozavodsk_HomeDeliveryEfficiencyImproving
 
RST2014_Petrozavodsk_DropletSizeAnalyzer
RST2014_Petrozavodsk_DropletSizeAnalyzerRST2014_Petrozavodsk_DropletSizeAnalyzer
RST2014_Petrozavodsk_DropletSizeAnalyzer
 
RST2014_Petrozavodsk_Mojo
RST2014_Petrozavodsk_MojoRST2014_Petrozavodsk_Mojo
RST2014_Petrozavodsk_Mojo
 
RST2014_Petrozavodsk_AutomatedSystemforCreatingElectronicScientificJournals
RST2014_Petrozavodsk_AutomatedSystemforCreatingElectronicScientificJournalsRST2014_Petrozavodsk_AutomatedSystemforCreatingElectronicScientificJournals
RST2014_Petrozavodsk_AutomatedSystemforCreatingElectronicScientificJournals
 
RST2014_Petrozavodsk_ElectromechanicalReactivePowerCompensator
RST2014_Petrozavodsk_ElectromechanicalReactivePowerCompensatorRST2014_Petrozavodsk_ElectromechanicalReactivePowerCompensator
RST2014_Petrozavodsk_ElectromechanicalReactivePowerCompensator
 
RST2014_Petrozavodsk_YO.fm
RST2014_Petrozavodsk_YO.fmRST2014_Petrozavodsk_YO.fm
RST2014_Petrozavodsk_YO.fm
 
RST2014_Petrozavodsk_LocalPositioningSystems
RST2014_Petrozavodsk_LocalPositioningSystemsRST2014_Petrozavodsk_LocalPositioningSystems
RST2014_Petrozavodsk_LocalPositioningSystems
 
RST2014_Petrozavodsk_OptiSawmill
RST2014_Petrozavodsk_OptiSawmillRST2014_Petrozavodsk_OptiSawmill
RST2014_Petrozavodsk_OptiSawmill
 
RST2014_Petrozavodsk_ProtectionfromCollisionswithObstacles
RST2014_Petrozavodsk_ProtectionfromCollisionswithObstaclesRST2014_Petrozavodsk_ProtectionfromCollisionswithObstacles
RST2014_Petrozavodsk_ProtectionfromCollisionswithObstacles
 
RST2014_Petrozavodsk_InteractiveSimulatorforTrainingSurgeons
RST2014_Petrozavodsk_InteractiveSimulatorforTrainingSurgeonsRST2014_Petrozavodsk_InteractiveSimulatorforTrainingSurgeons
RST2014_Petrozavodsk_InteractiveSimulatorforTrainingSurgeons
 
RST2014_Petrozavodsk_SmartStore
RST2014_Petrozavodsk_SmartStoreRST2014_Petrozavodsk_SmartStore
RST2014_Petrozavodsk_SmartStore
 
RST2014_Petrozavodsk_SmartSearchSystem
RST2014_Petrozavodsk_SmartSearchSystemRST2014_Petrozavodsk_SmartSearchSystem
RST2014_Petrozavodsk_SmartSearchSystem
 
RST2014_Petrozavodsk_Air!
RST2014_Petrozavodsk_Air!RST2014_Petrozavodsk_Air!
RST2014_Petrozavodsk_Air!
 
RST2014_Petrozavodsk_InnovativeDisinfectant
RST2014_Petrozavodsk_InnovativeDisinfectantRST2014_Petrozavodsk_InnovativeDisinfectant
RST2014_Petrozavodsk_InnovativeDisinfectant
 
RST2014_Petrozavodsk_AutomaticDocuments'Processing
RST2014_Petrozavodsk_AutomaticDocuments'ProcessingRST2014_Petrozavodsk_AutomaticDocuments'Processing
RST2014_Petrozavodsk_AutomaticDocuments'Processing
 

RST2014_Taganrog_AdaptiveInformationSecurityRiskManagement

  • 1.
  • 2. Система адаптивного управления рисками информационной безопасности
  • 3. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности » Применение Управление рисками информационной безопасности, автоматический анализ защищённости сети и отдельных узлов от вредоносных информационных воздействий, автоматизированная выработка контрмер. Автоматический анализ защищенности информационных систем от многостадийных атак на основе графов и искусственных нейронных сетей. Автоматизированная генерация контрмер для выявленных уязвимостей
  • 4. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности »
  • 5. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности » Сложность анализа информации об эксплойтах Targets • Описания целей (ОС или ПО) Description • Дополнительная информация в свободной форме Targets и Description: неформализованные описания
  • 6. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности » Сложность анализа Targets эксплойта Лексический анализатор языка описания Targets Выделяет классы лексем Учитывает синтаксические особенности построения предложений языка Однозначно определяет принадлежность лексемы классу
  • 7. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности » Лексический анализатор Targets Однозначно определяет принадлежность лексемы одному из классов • Семейство ОС • Версия ОС • Ветвь ОС • Тип ОС • Язык • Ключевые слова Введение набора синтаксических правил • Однозначно определяет допустимый порядок следования лексем в предложении • Снимает морфологическую неоднозначность
  • 8. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности » Предлагаемый метод основывается на • Модели улучшенных деревьев атак Дополнен набором входных данных • Информация об исследуемой системе • Информация о доступных эксплойтах • Результаты запуска эксплойтов Математический аппарат • Искусственные нейронные сети • Вероятностные графы
  • 9. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности » Метод • osInf = { S, Ver, SP, serv, servB } 1. Получение информации о системе • vulnInf = { vuln_i } 2. Получение информации об уязвимостях системы • если необходимы предварительные условия, эксплойт попадет на более низкий уровень в дереве • если нет – на самый высокий, следующий за корнем 3. Построение дерева атак G = (V, E) Exploit #1 P1 Exploit #2 P2 Exploit #3 P3 Exploit #4 P4 Exploit #5 P5 Exploit #6 P6 root active redirection passive privilege escalation privilege escalation active
  • 10. Доклад на тему «Система адаптивного управления рисками информационной безопасности » Метод • Pi = neuronet( osInf, vulnInf ) • оценка с учетом информации о системе и эксплойте • обобщающие возможности нейронной сети 4. Уточнение дерева атак • по пути с наибольшей условной вероятностью срабатывания эксплойтов • усечение несработавших поддеревьев • далее обход по убыванию условной вероятности 5. Обход дерева атак • Визуализация полученных результатов • Формирование рекомендаций по повышению уровня безопасности 6. Построение цепочек эксплойтов
  • 11. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности »
  • 12. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности »
  • 13. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности » Преимущества 1 •Автоматическое построение топологии сети и перечня уязвимых сервисов на основе ПО Nessus и Metasploit 2 •Автоматическая проверка узла на наличие уязвимостей без использования формальных спецификаций. 3 •Автоматический анализ правил межсетевых экранов и маршрутизаторов. 4 •Оценка защищённости сети от актуальных многостадийных атак с учётом реальной политики сетевой безопасности организации. 5 •Оценка реальной защищенности узла на момент проведения проверки благодаря валидации предполагаемых уязвимостей. 6 •Автоматизированная генерация контрмер для выявленных уязвимостей с возможностью оценки последствий применения и экспертным выбором лучшего варианта.
  • 14. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности » Бизнес-модель 1. Продажа технологии (framework) для оценки защищённости 2. Экспорт результатов для использования в системах управления рисками сторонних производителей 3. Распространение отдельного приложения для самостоятельной оценки 4. Обновление и техническая поддержка
  • 15. 00 Доклад на тему «Система адаптивного управления рисками информационной безопасности » Нам необходимо: • 1 миллион рублей для закупки оборудования и завершения экспериментов • 5 миллионов рублей для развития технологии и выпуска продукта Мы предлагаем: • Разделение прибылей