Тема занятия: Концепция адаптивного управления безопасностью Цель:

Скачать презентацию Тема занятия:  Концепция адаптивного управления безопасностью Цель: Скачать презентацию Тема занятия: Концепция адаптивного управления безопасностью Цель:

kontseptsia_adaptivnogo_upravlenia_bezopasnostyu.pptx

  • Размер: 83.9 Кб
  • Автор:
  • Количество слайдов: 10

Описание презентации Тема занятия: Концепция адаптивного управления безопасностью Цель: по слайдам

Тема занятия:  Концепция адаптивного управления безопасностью Цель: изучить модель адаптивного управления безопасностью Тема занятия: Концепция адаптивного управления безопасностью Цель: изучить модель адаптивного управления безопасностью

Основные понятия • Атакой на корпоративную информационную систему считается любое действие,  выполняемое нарушителемОсновные понятия • Атакой на корпоративную информационную систему считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей корпоративной информационной системы (КИС). • Под уязвимостью корпоративной информационной системы понимается любая характеристика или элемент КИС, использование которых нарушителем может привести к реализации угрозы. • Адаптивный подход к безопасности позволяет контролировать, обнаруживать и реагировать в режиме реального времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.

 Этапы осуществления атаки: 1. Предпосылки проведения атаки (поиск злоумышленником уязвимостей); 2. Реализация атаки Этапы осуществления атаки: 1. Предпосылки проведения атаки (поиск злоумышленником уязвимостей); 2. Реализация атаки (использование найденных уязвимостей); 3. Завершение атаки (скрытие следов вторжения). Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают только на этапе реализации атаки. По существу эти механизмы защищают от атак, которые находятся уже в процессе осуществления. Более эффективным было бы предотвращение самих предпосылок реализации вторжения.

Адаптивная безопасность сети обеспечивается тремя основными элементами:  • технологиями анализа защищенности;  •Адаптивная безопасность сети обеспечивается тремя основными элементами: • технологиями анализа защищенности; • технологиями обнаружения атак; • технологиями управления рисками. Анализ защищенности — это поиск уязвимых мест в сети. Сеть состоит из соединений, узлов, хостов, рабочих станций, приложений и баз данных Технологии анализа защищенности позволяют исследовать сеть, найти слабые места в ней, обобщить эти сведения и выдать по ним отчет Если система, реализующая эту технологию, содержит и адаптивный компонент , то устранение найденной уязвимости будет осуществляться не вручную, а автоматически.

Модель адаптивного управления безопасностью сети Модель адаптивного управления безопасностью сети

Использование модели адаптивной безопасности сети позволяет контролировать практически все угрозы и своевременно реагировать наИспользование модели адаптивной безопасности сети позволяет контролировать практически все угрозы и своевременно реагировать на них высокоэффективным способом, позволяющим не только устранить уязвимости, которые могут привести к реализации угрозы, но и проанализировать условия, приводящие к появлению уязвимостей. Адаптивный компонент модели адаптивного управления безопасностью (ANS) отвечает за модификацию процесса анализа защищенности, предоставляя ему самую последнюю информацию о новых уязвимостях. В качестве примера адаптивного компонента можно указать механизм обновления БД антивирусных программ для обнаружения новых вирусов.

Технология обнаружения атак - это процесс идентификации и реагирования на подозрительную деятельность, направленную наТехнология обнаружения атак — это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы. Классификация систем обнаружения атак может быть выполнена по нескольким признакам: • по способу реагирования; • по способу выявления атаки; • по способу сбора информации об атаке.

По способу реагирования различают пассивные и активные системы.  Пассивные системы просто фиксируют фактПо способу реагирования различают пассивные и активные системы. Пассивные системы просто фиксируют факт атаки, записывают данные в файл журнала и выдают предупреждения. Активные пытаются противодействовать атаке, например, изменяя конфигурацию межсетевого экрана. По способу выявления атаки системы обнаружения атак принято делить на две категории: • обнаружения аномального поведения; • обнаружения злоупотреблений. Аномальное поведение пользователя — это отклонение от нормального поведения. Примером аномального поведения может служить большое число соединений за короткий промежуток времени, высокая загрузка центрального процессора и т. п.

Деление по способу сбора информации об атаке:  • обнаружение атак на уровне сетиДеление по способу сбора информации об атаке: • обнаружение атак на уровне сети (анализируют сетевой трафик); • обнаружение атак на уровне хоста (анализируют регистрационные журналы операционной системы или приложения); • обнаружение атак на уровне приложения.

Литература для самостоятельного изучения: 1.  Концепция адаптивного управления безопасностью 2.  Обнаружение вторжений:Литература для самостоятельного изучения: 1. Концепция адаптивного управления безопасностью 2. Обнаружение вторжений: краткая история и обзор

Зарегистрируйтесь, чтобы просмотреть полный документ!
РЕГИСТРАЦИЯ