SlideShare a Scribd company logo
1 of 34
Оценка защищенности объекта информатизации с использованием средств имитационного моделирования студент   гр. КЗОИ-62:  Петухов Ст.С. руководитель:  Пивкин Е.Н.
Цель и задачи работы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Методы оценки защищенности ,[object Object],[object Object],[object Object],[object Object],[object Object]
Модель злоумышленника Злоумышленник Внешний Внутренний Злоумышленник Нацеленный на успех Не нацеленный  на успех по отношению к организации по мотивации Знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. Нарушитель способен внедрить в СВТ или АС программные и / или технические механизмы, нарушающие предполагаемую структуру и функции СВТ или АС и позволяющие осуществить НСД.  Имеет возможность управления функционированием автоматизированных систем (воздействовать на базовое ПО системы и на состав и конфигурацию ее оборудования). Также способен модифицировать средства защиты, что позволяет осуществить НСД. Имеет возможность создания и запуска собственных программ с новыми функциями по обработке информации. Созданные программы и технические средства выполняют обращение к объектам доступа в обход средств защиты. Знаком с основными закономерностями функционирования автоматизированной системы, может воспользоваться некоторыми из штатных средств. Также способен осуществить непосредственно кражу носителей информации.  Уровень подготовки I II III IV
Модель угроз 83  фактора Архив ЗП Съемный носитель ЛВС Серверная Локальный ПК - 1 уровень - 2 уровень - 3 уровень - 4 уровень злоумышленника
Уровни защищенности Низкий Средства защиты информации отсутствуют, либо настроены таким образом, что нанести ущерб организации в результате реализации угроз способен злоумышленник (внешний, внутренний) не обладающий техническими знаниями и умениями.  Удовлетворительный Система   защиты информации не способна противодействовать всему спектру потенциальных угроз. Нанести ущерб организации способен широкий круг злоумышленников. Для осуществления ряда угроз злоумышленник может не обладать техническими знаниями и умениями. Допустимый Система защиты информации способна противодействовать всему спектру потенциальных угроз, однако, с разной эффективностью, так как не все СЗИ обладают достаточной надежностью. Потенциальный ущерб организации  способны нанести достаточно широкий круг специалистов, обладающих высоким и средним уровнем технических знаний и умений. Высокий Система защиты информации способна противодействовать всему спектру потенциальных угроз. Потенциальный ущерб организации способны нанести узкий круг людей, обладающих достаточной мотивацией и техническими знаниями (умениями). IV III II I
Низкий уровень защищенности ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Удовлетворительный уровень защищенности ,[object Object],[object Object],[object Object],[object Object],[object Object]
Допустимый уровень защищенности ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Высокий уровень защищенности ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Методы математического анализа уровня информационной безопасности
Анализ средств имитационного моделирования ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Обобщенная схема имитационной модели Входные данные «Действующие лица» Выходные данные Регламентирующие документы
Имитационная модель Объекты защиты Пожарный выход №2 Пожарный выход №1 Выход Место сбора задержанных злоумышленников Проведение совещания Место проведение обеденного перерыва Зоны видимости камер видеонаблюдения
Имитационная модель Задержанные злоумышленники Начальник отдела безопасности Внешний злоумышленник Сотрудники организации Внутренний злоумышленник Сотрудник отдела безопасности - начальник отдела безопасности - сотрудник отдела безопасности - сотрудник организации - внешние злоумышленники - внутренние злоумышленники Легенда
Расчет рисков конфиденциальности и целостности Расшифровка переменных: K  – количество пользователей, имеющих доступ к информации; I  – коэффициент отражающий наличие доступа в Интернет ( I =1 – доступа нет,  I =2 – доступ есть); S  – суммарная эффективность средств защиты информации  [0;100] ; iV  – итоговая базовая вероятность реализации угрозы  [0;1] ; P  – ущерб от реализации угрозы; B  – суммарная эффективность средств резервного копирования  [0;100] ; Z  – коэффициент учитывающий наличия прав на осуществление записи и удаления у пользователей  [1,4] .
Алгоритм действий сотрудника организации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Характеристики сотрудника организации: уровень лояльности; уровень доступа.
Монитор сотрудников организации ,[object Object],[object Object],[object Object],[object Object],[object Object]
Алгоритм действий сотрудника отдела безопасности организации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Монитор сотрудников отдела безопасности организации ,[object Object],[object Object],[object Object],[object Object],[object Object]
Алгоритм действий злоумышленника ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Монитор злоумышленников ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Состояние микроклимата в организации ,[object Object],Критический уровень лояльности Превышения критического уровня лояльности «Обеденный перерыв»
Изменение уровня защищенности ,[object Object],[object Object],[object Object],Текущий уровень защищенности Удачная реализация угрозы , повлекшая изменение уровня защищенности Устранение последствий ранее реализованной угрозы Заданный уровень защищенности
Изменение уровня защищенности Реализованная угроза Устранение последствий реализованной угрозы Заданный уровень защищенности
Воздействие дестабилизирующих факторов Реализовано угроз Не реализовано угроз Угроз всего Не реализовано угроз Реализовано угроз Угроз всего:  9 Реализовано угроз:  4 Не реализовано угроз:  5   Угроз всего:  3 Реализовано угроз:  1 Не реализовано угроз:  2
Воздействие дестабилизирующих факторов Процентное соотношение  угроз  для каждого уровня злоумышленников:  -  I  уровня : 10%. -  II  уровня : 20%. -  III  уровня : 40%. -  IV  уровня : 30%. Процентное соотношение   реализованных угроз  для каждого уровня злоумышленников:  -  I  уровня : 50%. -  II  уровня : 0%. -  III  уровня : 50%. -  IV  уровня : 0%. Процентное соотношение  не реализованных угроз  для каждого уровня злоумышленников:  -  I  уровня : 0%. -  II  уровня : 15%. -  III  уровня : 42.5%. -  IV  уровня : 42.5%.
Эксперимент Уровень злоумышленников:  3 Уровень злоумышленников:  4 Уровень злоумышленников:  1 Уровень злоумышленников:  2
Заключение ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Возможные области применения   имитационного моделирования в ИБ ,[object Object],[object Object],[object Object],[object Object],[object Object]
Анализ уязвимостей Наименование Способы воздействия Описание … … … Персонал Шантаж, физическое принуждение, обман Люди – наиболее уязвимое место в любой системе защиты, т.к. существует множество способов привлечь к сотрудничеству необходимого человека. Ключи и атрибуты доступа Утрата, кража, подделка Все, что служит для идентификации пользователя … … …
Меры защиты ,[object Object],[object Object]
Связь между уровнем защищенности и   возможностью реализации угроз 83  фактора ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Типы имитационного моделирования

More Related Content

What's hot

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Евгений Тумоян. Моделирование атак: искусственный интеллект против естественн...
Евгений Тумоян. Моделирование атак: искусственный интеллект против естественн...Евгений Тумоян. Моделирование атак: искусственный интеллект против естественн...
Евгений Тумоян. Моделирование атак: искусственный интеллект против естественн...Positive Hack Days
 
Владимир Кочетков. Как разработать защищенное веб-приложение и не сойти при э...
Владимир Кочетков. Как разработать защищенное веб-приложение и не сойти при э...Владимир Кочетков. Как разработать защищенное веб-приложение и не сойти при э...
Владимир Кочетков. Как разработать защищенное веб-приложение и не сойти при э...Positive Hack Days
 
Как разработать защищенное веб-приложение и не сойти при этом с ума? (PHDays 3)
Как разработать защищенное веб-приложение и не сойти при этом с ума? (PHDays 3)Как разработать защищенное веб-приложение и не сойти при этом с ума? (PHDays 3)
Как разработать защищенное веб-приложение и не сойти при этом с ума? (PHDays 3)Vladimir Kochetkov
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Galina Zhdanovich
 
Моделирование угроз для приложений
Моделирование угроз для приложенийМоделирование угроз для приложений
Моделирование угроз для приложенийSQALab
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0Aleksey Lukatskiy
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
New threats and international experience to ensure stable operation of the ac...
New threats and international experience to ensure stable operation of the ac...New threats and international experience to ensure stable operation of the ac...
New threats and international experience to ensure stable operation of the ac...Andrei Korneyev
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
управление рисками
управление рискамиуправление рисками
управление рискамиIrina Erofeeva
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Управление рисками в проектах
Управление рисками в проектахУправление рисками в проектах
Управление рисками в проектахYaroslav Rashevsky
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 

What's hot (19)

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Евгений Тумоян. Моделирование атак: искусственный интеллект против естественн...
Евгений Тумоян. Моделирование атак: искусственный интеллект против естественн...Евгений Тумоян. Моделирование атак: искусственный интеллект против естественн...
Евгений Тумоян. Моделирование атак: искусственный интеллект против естественн...
 
Владимир Кочетков. Как разработать защищенное веб-приложение и не сойти при э...
Владимир Кочетков. Как разработать защищенное веб-приложение и не сойти при э...Владимир Кочетков. Как разработать защищенное веб-приложение и не сойти при э...
Владимир Кочетков. Как разработать защищенное веб-приложение и не сойти при э...
 
Как разработать защищенное веб-приложение и не сойти при этом с ума? (PHDays 3)
Как разработать защищенное веб-приложение и не сойти при этом с ума? (PHDays 3)Как разработать защищенное веб-приложение и не сойти при этом с ума? (PHDays 3)
Как разработать защищенное веб-приложение и не сойти при этом с ума? (PHDays 3)
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...
 
Моделирование угроз для приложений
Моделирование угроз для приложенийМоделирование угроз для приложений
Моделирование угроз для приложений
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
New threats and international experience to ensure stable operation of the ac...
New threats and international experience to ensure stable operation of the ac...New threats and international experience to ensure stable operation of the ac...
New threats and international experience to ensure stable operation of the ac...
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 
02 Sokolov
02 Sokolov02 Sokolov
02 Sokolov
 
управление рисками
управление рискамиуправление рисками
управление рисками
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Управление рисками в проектах
Управление рисками в проектахУправление рисками в проектах
Управление рисками в проектах
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 

Viewers also liked

Gold's Gym Franchise Assoc. Regional Quick Pres / Dallas 2014
Gold's Gym Franchise Assoc. Regional Quick Pres / Dallas 2014Gold's Gym Franchise Assoc. Regional Quick Pres / Dallas 2014
Gold's Gym Franchise Assoc. Regional Quick Pres / Dallas 2014Robert Dyer
 
Presentation at the Pavigym 50th Anniversary - How Technology Is Changing Bus...
Presentation at the Pavigym 50th Anniversary - How Technology Is Changing Bus...Presentation at the Pavigym 50th Anniversary - How Technology Is Changing Bus...
Presentation at the Pavigym 50th Anniversary - How Technology Is Changing Bus...Robert Dyer
 
Phillip Mills Presentation
Phillip Mills PresentationPhillip Mills Presentation
Phillip Mills PresentationRobert Dyer
 
2011 3.2
2011 3.22011 3.2
2011 3.2jgantz
 
2011 1.13
2011 1.132011 1.13
2011 1.13jgantz
 
2009 11 study visit esmu slideshare
2009 11 study visit esmu slideshare2009 11 study visit esmu slideshare
2009 11 study visit esmu slideshareMonica López Sieben
 
Industrial Promotion through Online Portal in Uttar Pradesh- Nivesh Mitra lau...
Industrial Promotion through Online Portal in Uttar Pradesh- Nivesh Mitra lau...Industrial Promotion through Online Portal in Uttar Pradesh- Nivesh Mitra lau...
Industrial Promotion through Online Portal in Uttar Pradesh- Nivesh Mitra lau...ubup
 
Pecha kucha ACTE BATM bb 24 2-14 - BIG DATA
Pecha kucha ACTE BATM bb 24 2-14 - BIG DATAPecha kucha ACTE BATM bb 24 2-14 - BIG DATA
Pecha kucha ACTE BATM bb 24 2-14 - BIG DATABart Bellers
 
Is The Death Of Traditional PT Near?
Is The Death Of Traditional PT Near?Is The Death Of Traditional PT Near?
Is The Death Of Traditional PT Near?Robert Dyer
 
Диплом
ДипломДиплом
Дипломssabann
 
Future presentation
Future presentationFuture presentation
Future presentationsesamin
 
Pathology Cng Mod Qipp Kb 071210
Pathology Cng Mod Qipp Kb 071210Pathology Cng Mod Qipp Kb 071210
Pathology Cng Mod Qipp Kb 071210kenbarr1
 

Viewers also liked (16)

Les Mills Tr1be
Les Mills Tr1beLes Mills Tr1be
Les Mills Tr1be
 
Camtasia guide
Camtasia guideCamtasia guide
Camtasia guide
 
I summit v2
I summit v2I summit v2
I summit v2
 
21212 Digital Accelerator
21212 Digital Accelerator21212 Digital Accelerator
21212 Digital Accelerator
 
Gold's Gym Franchise Assoc. Regional Quick Pres / Dallas 2014
Gold's Gym Franchise Assoc. Regional Quick Pres / Dallas 2014Gold's Gym Franchise Assoc. Regional Quick Pres / Dallas 2014
Gold's Gym Franchise Assoc. Regional Quick Pres / Dallas 2014
 
Presentation at the Pavigym 50th Anniversary - How Technology Is Changing Bus...
Presentation at the Pavigym 50th Anniversary - How Technology Is Changing Bus...Presentation at the Pavigym 50th Anniversary - How Technology Is Changing Bus...
Presentation at the Pavigym 50th Anniversary - How Technology Is Changing Bus...
 
Phillip Mills Presentation
Phillip Mills PresentationPhillip Mills Presentation
Phillip Mills Presentation
 
2011 3.2
2011 3.22011 3.2
2011 3.2
 
2011 1.13
2011 1.132011 1.13
2011 1.13
 
2009 11 study visit esmu slideshare
2009 11 study visit esmu slideshare2009 11 study visit esmu slideshare
2009 11 study visit esmu slideshare
 
Industrial Promotion through Online Portal in Uttar Pradesh- Nivesh Mitra lau...
Industrial Promotion through Online Portal in Uttar Pradesh- Nivesh Mitra lau...Industrial Promotion through Online Portal in Uttar Pradesh- Nivesh Mitra lau...
Industrial Promotion through Online Portal in Uttar Pradesh- Nivesh Mitra lau...
 
Pecha kucha ACTE BATM bb 24 2-14 - BIG DATA
Pecha kucha ACTE BATM bb 24 2-14 - BIG DATAPecha kucha ACTE BATM bb 24 2-14 - BIG DATA
Pecha kucha ACTE BATM bb 24 2-14 - BIG DATA
 
Is The Death Of Traditional PT Near?
Is The Death Of Traditional PT Near?Is The Death Of Traditional PT Near?
Is The Death Of Traditional PT Near?
 
Диплом
ДипломДиплом
Диплом
 
Future presentation
Future presentationFuture presentation
Future presentation
 
Pathology Cng Mod Qipp Kb 071210
Pathology Cng Mod Qipp Kb 071210Pathology Cng Mod Qipp Kb 071210
Pathology Cng Mod Qipp Kb 071210
 

Similar to Present pred

Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...journalrubezh
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
SentinelOne - Обзор Решения
SentinelOne - Обзор РешенияSentinelOne - Обзор Решения
SentinelOne - Обзор РешенияDeep Insight Ltd
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Positive Hack Days
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Denis Bezkorovayny
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
как разработать защищенное веб приложение и не сойти с ума. владимир кочетков
как разработать защищенное веб приложение и не сойти с ума. владимир кочетковкак разработать защищенное веб приложение и не сойти с ума. владимир кочетков
как разработать защищенное веб приложение и не сойти с ума. владимир кочетковPositive Hack Days
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 

Similar to Present pred (20)

Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
SentinelOne - Обзор Решения
SentinelOne - Обзор РешенияSentinelOne - Обзор Решения
SentinelOne - Обзор Решения
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Positive Hack Days
Positive Hack DaysPositive Hack Days
Positive Hack Days
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
как разработать защищенное веб приложение и не сойти с ума. владимир кочетков
как разработать защищенное веб приложение и не сойти с ума. владимир кочетковкак разработать защищенное веб приложение и не сойти с ума. владимир кочетков
как разработать защищенное веб приложение и не сойти с ума. владимир кочетков
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 

Present pred

  • 1. Оценка защищенности объекта информатизации с использованием средств имитационного моделирования студент гр. КЗОИ-62: Петухов Ст.С. руководитель: Пивкин Е.Н.
  • 2.
  • 3.
  • 4. Модель злоумышленника Злоумышленник Внешний Внутренний Злоумышленник Нацеленный на успех Не нацеленный на успех по отношению к организации по мотивации Знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. Нарушитель способен внедрить в СВТ или АС программные и / или технические механизмы, нарушающие предполагаемую структуру и функции СВТ или АС и позволяющие осуществить НСД. Имеет возможность управления функционированием автоматизированных систем (воздействовать на базовое ПО системы и на состав и конфигурацию ее оборудования). Также способен модифицировать средства защиты, что позволяет осуществить НСД. Имеет возможность создания и запуска собственных программ с новыми функциями по обработке информации. Созданные программы и технические средства выполняют обращение к объектам доступа в обход средств защиты. Знаком с основными закономерностями функционирования автоматизированной системы, может воспользоваться некоторыми из штатных средств. Также способен осуществить непосредственно кражу носителей информации. Уровень подготовки I II III IV
  • 5. Модель угроз 83 фактора Архив ЗП Съемный носитель ЛВС Серверная Локальный ПК - 1 уровень - 2 уровень - 3 уровень - 4 уровень злоумышленника
  • 6. Уровни защищенности Низкий Средства защиты информации отсутствуют, либо настроены таким образом, что нанести ущерб организации в результате реализации угроз способен злоумышленник (внешний, внутренний) не обладающий техническими знаниями и умениями. Удовлетворительный Система защиты информации не способна противодействовать всему спектру потенциальных угроз. Нанести ущерб организации способен широкий круг злоумышленников. Для осуществления ряда угроз злоумышленник может не обладать техническими знаниями и умениями. Допустимый Система защиты информации способна противодействовать всему спектру потенциальных угроз, однако, с разной эффективностью, так как не все СЗИ обладают достаточной надежностью. Потенциальный ущерб организации способны нанести достаточно широкий круг специалистов, обладающих высоким и средним уровнем технических знаний и умений. Высокий Система защиты информации способна противодействовать всему спектру потенциальных угроз. Потенциальный ущерб организации способны нанести узкий круг людей, обладающих достаточной мотивацией и техническими знаниями (умениями). IV III II I
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Методы математического анализа уровня информационной безопасности
  • 12.
  • 13. Обобщенная схема имитационной модели Входные данные «Действующие лица» Выходные данные Регламентирующие документы
  • 14. Имитационная модель Объекты защиты Пожарный выход №2 Пожарный выход №1 Выход Место сбора задержанных злоумышленников Проведение совещания Место проведение обеденного перерыва Зоны видимости камер видеонаблюдения
  • 15. Имитационная модель Задержанные злоумышленники Начальник отдела безопасности Внешний злоумышленник Сотрудники организации Внутренний злоумышленник Сотрудник отдела безопасности - начальник отдела безопасности - сотрудник отдела безопасности - сотрудник организации - внешние злоумышленники - внутренние злоумышленники Легенда
  • 16. Расчет рисков конфиденциальности и целостности Расшифровка переменных: K – количество пользователей, имеющих доступ к информации; I – коэффициент отражающий наличие доступа в Интернет ( I =1 – доступа нет, I =2 – доступ есть); S – суммарная эффективность средств защиты информации [0;100] ; iV – итоговая базовая вероятность реализации угрозы [0;1] ; P – ущерб от реализации угрозы; B – суммарная эффективность средств резервного копирования [0;100] ; Z – коэффициент учитывающий наличия прав на осуществление записи и удаления у пользователей [1,4] .
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Изменение уровня защищенности Реализованная угроза Устранение последствий реализованной угрозы Заданный уровень защищенности
  • 26. Воздействие дестабилизирующих факторов Реализовано угроз Не реализовано угроз Угроз всего Не реализовано угроз Реализовано угроз Угроз всего: 9 Реализовано угроз: 4 Не реализовано угроз: 5 Угроз всего: 3 Реализовано угроз: 1 Не реализовано угроз: 2
  • 27. Воздействие дестабилизирующих факторов Процентное соотношение угроз для каждого уровня злоумышленников: - I уровня : 10%. - II уровня : 20%. - III уровня : 40%. - IV уровня : 30%. Процентное соотношение реализованных угроз для каждого уровня злоумышленников: - I уровня : 50%. - II уровня : 0%. - III уровня : 50%. - IV уровня : 0%. Процентное соотношение не реализованных угроз для каждого уровня злоумышленников: - I уровня : 0%. - II уровня : 15%. - III уровня : 42.5%. - IV уровня : 42.5%.
  • 28. Эксперимент Уровень злоумышленников: 3 Уровень злоумышленников: 4 Уровень злоумышленников: 1 Уровень злоумышленников: 2
  • 29.
  • 30.
  • 31. Анализ уязвимостей Наименование Способы воздействия Описание … … … Персонал Шантаж, физическое принуждение, обман Люди – наиболее уязвимое место в любой системе защиты, т.к. существует множество способов привлечь к сотрудничеству необходимого человека. Ключи и атрибуты доступа Утрата, кража, подделка Все, что служит для идентификации пользователя … … …
  • 32.
  • 33.