- •Введение
- •Теоретическое описание, архитектура, принципы работы систем обнаружения вторжений, осуществляющих эвристический анализ
- •Причины использования ids
- •Классификация ids
- •Распределённые системы обнаружения вторжений
- •Описание распределённых ids
- •Архитектура распределённых ids
- •Системы предотвращения вторжений
- •Определение новых методов компрометации системы
- •Расположение ids
- •Активный аудит в ids
- •Варианты реакций на обнаруженную атаку
- •Выявление злоупотреблений
- •Ids, осуществляющие эвристический анализ
- •Эвристический анализ
- •Эвристика в ids
- •Этапы развертывания nids
- •Обоснование расходов на системы обнаружения вторжений
- •Преимущества hids и nids
- •Стоимость управления ids
- •Проблемы использования ids
- •Оценка рисков и управление эффективностью
- •Сравнение ids, осуществляющей эвристический анализ с подобными системами
- •Анализ работы ids Stealth Watch
- •Оценка угроз и управление эффективностью
- •Статистический риск-анализ атак, совершенных на ас, без использования сов
- •Риск-анализ атак, совершенных на ас, защищённых сов, осуществляющими эвристический анализ
- •Управление эффективностью
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Риск-анализ атак, совершенных на ас, защищённых сов, осуществляющими эвристический анализ
Используя метод имитационного моделирования, можно вычислить вероятности попадания результата расчётов в выбранные интервалы. Результаты вычисления вероятности реализации преступления, наносящего ущерб попадающий в интервалы, произведенного по выражению (2.3), и результаты вычисления риска возникновения ущерба конкретной величины, произведенного по выражению (2.4), представлены в табл. 2.5.
Таблица 2.5
Значения рисков в контрольных точках
Центр интервала ущерба (тыс. $ США) |
Нормированный центр интервала ущерба (U) |
Вероятность реализации преступления (Р) |
Значение риска (Risk) |
7,5 |
0,075 |
0,00224 |
0,00016825 |
22,5 |
0,225 |
0,0046 |
0,001035 |
37,5 |
0,375 |
0,01503 |
0,00563625 |
52,5 |
0,525 |
0,01884 |
0,0078959 |
67,5 |
0,675 |
0,01432 |
0,00766973 |
82,5 |
0,825 |
0,00605 |
0,00499125 |
97,5 |
0,975 |
0,001716 |
0,0016731 |
112,5 |
1,125 |
0,000298 |
0,00003352 |
Полученные результаты расчетов представлены на рис. 2.6.
Суммарный риск сетевых вторжений будет определяться:
.
Рис. 2.6. Кривые риска до и после внедрения СОВ
Таким образом, разница в величинах суммарного риска до и после внедрения СОВ, осуществляющей эвристический анализ, составила 0,2747.
Управление эффективностью
В соответствии со стандартом ISO 31000:2009 "Управление рисками: принципы и руководство", управление рисками может быть представлено в виде схемы (рис 2.7).
Рис. 2.7. Схема управления рисками согласно ISO 31000
Постановка задачи может включать следующие этапы:
1) Составление политики управления рисками;
2) Определение показателей эффективности управления рисками;
3) Назначение ответственных за обеспечение выполнения процесса управления;
Политика управления рисками должна устанавливать следующее:
1) Обоснование необходимости управления рисками;
2) Порядок рассмотрения конфликтов интересов (соотнесение затрат на защиту информации со стоимостью информации);
3) Процессы, методы и средства, применяемые для управления;
К ресурсам в данном случае можно отнести:
1) Персонал, ответственный за защиту информации;
2) Информационные процессы;
3) Информационные системы организации;
Процесс управления рисками выглядит следующим образом:
Рис 2.8. Процесс управление рисками согласно ISO 31000
В случае реализации угрозы, следует провести анализ последствий, который может включать следующие действия:
1) Соотнести последствия реализации угрозы с задачами (определить, возможно ли дальнейшее выполнение задач);
2) Рассмотреть последствия в краткосрочной и долгосрочной перспективе;
3) Рассмотреть дополнительные последствия (воздействие на связанные системы, деятельность или организацию);
Для уменьшения вероятности возникновения ошибок со стороны персонала, работающего сАС, можно использовать соответствующий алгоритм (рис 2.9).
Рис. 2.9. Возможный алгоритм минимизации ошибок со стороны персонала