ПРИМЕНЕНИЕ ГРАФОВ АТАК ДЛЯ МОДЕЛИРОВАНИЯ ВРЕДОНОСНЫХ СЕТЕВЫХ ВОЗДЕЙСТВИЙ

14 сентября 2018
237
Предметная область
Выходные данные
Ключевые слова
Вид публикации Статья
Контактные данные автора публикации АБРАМОВ ЕВГЕНИЙ СЕРГЕЕВИЧ, АНДРЕЕВ АРТЁМ ВИКТОРОВИЧ, МОРДВИН ДЕНИС ВАЛЕРИЕВИЧ
Ссылка на публикацию в интернете elibrary.ru/item.asp?id=17297191

Аннотация

Использование графов атак при проведении анализа защищённости позволяет учесть взаимосвязи отдельных узлов и их параметры защищенности, что даёт более точные данные для оценки защищенности всей системы в целом, чем при исследовании свойств защищенности отдельных узлов. Эта статья описывает процесс расчета графа атак, анализ полученных результатов и оценку эффективности существующих контрмер. Модель сети уточнена до уровня сервисов, а не пары . В модели учтены динамическая маршрутизация и фильтрация на любом сетевом объекте, NAT, состоя- ния в графе атак детализированы до триады . При построении графа атак учитываются и локальные, и сетевые уязвимости. Представлены результаты экспериментальной оценки производительности системы. Для анализа 10 000 моделируемых хостов потребовалось в среднем около 100 секунд. Количество правил политики разграничения доступа (от 500 до 4000 в каждой моделируемой подсети) подбиралось таким образом, чтобы максимальное количество правил фильтрации на устройствах составляло около 1000.
Подробнее
Для того чтобы оставить комментарий необходимо авторизоваться.