Помощь в учёбе, очень быстро...
Работаем вместе до победы

Модель формирования общего графа атак

РефератПомощь в написанииУзнать стоимостьмоей работы

Реализация атакующих действий, использующих уязвимости программного и аппаратного обеспечения и общих действий пользователя. Для формирования общего графа атак используется алгоритм, основанный на реализации следующей последовательности действий: Реализация сценариев (множества действий) разведки для каждого обнаруженного хоста и. Реализация действий по перемещению нарушителя с одного хоста… Читать ещё >

Модель формирования общего графа атак (реферат, курсовая, диплом, контрольная)

Для построения графа атакующих действий, используемого на сценарном уровне модели компьютерных атак, необходимо дополнить граф комплексного уровня низкоуровневыми действиями, информацию о которых можно получить, используя открытые базы уязвимостей [NVD, 2006; OSVDB, 2006], и учесть при этом уровень знаний нарушителя.

Модель формирования общего графа атак.

Обозначим множество всех уязвимостей, где — общее количество уязвимостей. Для каждой уязвимости определяется необходимый уровень знаний и умений нарушителя, способного ее использовать. Затем для каждой группы нарушителей определяется множество используемых ею уязвимостей:, где. Тогда вершины графа: при .

Общий граф атак описывает все возможные варианты реализации атакующих действий нарушителем с учетом его первоначального положения, уровня знаний и умений, первоначальной конфигурации компьютерной сети и реализуемой в ней политики безопасности. На основе общего графа атак производится анализ защищенности компьютерной сети, определение «узких» мест, формирование рекомендаций по устранению обнаруженных уязвимостей с учетом их уровня критичности.

Для формирования общего графа атак используется алгоритм, основанный на реализации следующей последовательности действий:

  • (1) реализация действий по перемещению нарушителя с одного хоста на другой,
  • (2) реализация разведывательных действий по определению живых хостов,
  • (3) реализация сценариев (множества действий) разведки для каждого обнаруженного хоста и
  • (4) реализация атакующих действий, использующих уязвимости программного и аппаратного обеспечения и общих действий пользователя.
Показать весь текст
Заполнить форму текущей работой