ПРИМЕНЕНИЕ ГРАФОВ АТАК ДЛЯ МОДЕЛИРОВАНИЯ ВРЕДОНОСНЫХ СЕТЕВЫХ ВОЗДЕЙСТВИЙ
14 сентября 2018
237
Предметная область | — |
Выходные данные | — |
Ключевые слова | — |
Вид публикации | Статья |
Контактные данные автора публикации | АБРАМОВ ЕВГЕНИЙ СЕРГЕЕВИЧ, АНДРЕЕВ АРТЁМ ВИКТОРОВИЧ, МОРДВИН ДЕНИС ВАЛЕРИЕВИЧ |
Ссылка на публикацию в интернете | elibrary.ru/item.asp?id=17297191 |
Аннотация
Использование графов атак при проведении анализа защищённости позволяет учесть взаимосвязи отдельных узлов и их параметры защищенности, что даёт более точные данные для оценки защищенности всей системы в целом, чем при исследовании свойств защищенности отдельных узлов. Эта статья описывает процесс расчета графа атак, анализ полученных результатов и оценку эффективности существующих контрмер. Модель сети уточнена до уровня сервисов, а не пары . В модели учтены динамическая маршрутизация и фильтрация на любом сетевом объекте, NAT, состоя- ния в графе атак детализированы до триады . При построении графа атак учитываются и локальные, и сетевые уязвимости. Представлены результаты экспериментальной оценки производительности системы. Для анализа 10 000 моделируемых хостов потребовалось в среднем около 100 секунд. Количество правил политики разграничения доступа (от 500 до 4000 в каждой моделируемой подсети) подбиралось таким образом, чтобы максимальное количество правил фильтрации на устройствах составляло около 1000.
ПодробнееДля того чтобы оставить комментарий необходимо авторизоваться.