Помощь в написании студенческих работ
Антистрессовый сервис

Модели, используемые в системе анализа защищенности

РефератПомощь в написанииУзнать стоимостьмоей работы

Общий граф атак состоит из объектов, которые можно подразделить на базовые и составные. Вершины графа задаются с использованием базовых объектов. Для формирования различных последовательностей действий нарушителя базовые объекты связываются на графе атак с помощью дуг. Составные объекты графа строятся на основе объединения базовых объектов с помощью дуг. К базовым объектам общего графа атак… Читать ещё >

Модели, используемые в системе анализа защищенности (реферат, курсовая, диплом, контрольная)

В предлагаемой системе анализа защищенности используются две базовые модели: (1) модель формирования общего графа атак; (2) модель оценки уровня защищенности.

Модель формирования общего графа атак служит для построения графа атак с использованием информации о различных типах атакующих действий (разведывательных; подготовительных, служащих для создания условий реализации атакующих действий последующих классов; направленных на нарушение конфиденциальности, целостности, доступности; приводящих к получению нарушителем прав локального пользователя или администратора), с учетом первоначального положения нарушителя, его уровня знаний и умений, конфигурации компьютерной сети и реализуемой в ней политики безопасности.

Общий граф атак состоит из объектов, которые можно подразделить на базовые и составные. Вершины графа задаются с использованием базовых объектов. Для формирования различных последовательностей действий нарушителя базовые объекты связываются на графе атак с помощью дуг. Составные объекты графа строятся на основе объединения базовых объектов с помощью дуг. К базовым объектам общего графа атак относятся объекты, принадлежащие к типам «хост» и «атакующее действие». К составным объектам отнесем объекты типов «трасса», «угроза» и «граф». Трасса атаки — это совокупность связанных вершин общего графа атак, первая из которых представляет хост, соответствующий первоначальному положению нарушителя, а последняя не имеет исходящих дуг. Под угрозой будем понимать множество различных трасс атак, имеющих одинаковые начальную и конечную вершины.

Алгоритм формирования общего графа атак основан на реализации следующей последовательности действий: (1) реализация действий по перемещению нарушителя с одного хоста на другой, (2) реализация разведывательных действий по определению живых хостов, (3) реализация сценариев (множества действий) разведки для каждого обнаруженного хоста и (4) реализация атакующих действий, использующих уязвимости программного и аппаратного обеспечения и общих действий пользователя.

Модель оценки уровня защищенности охватывает систему различных метрик защищенности (МЗ) и правил (формул), используемых для их расчета [Kotenko et al., 2005; Котенко и др., 2006]. Множество всех МЗ строится на основе сформированного общего графа атак. МЗ могут характеризовать защищенность как базовых, так и составных объектов графа атак. Основной метрикой (результатом работы) интеллектуальной САЗ является общий уровень защищенности, который может принимать одно из следующих четырех значений: красный, оранжевый, желтый и зеленый.

Показать весь текст
Заполнить форму текущей работой