МЕТОДИКА ПОСТРОЕНИЯ ГРАФА АТАК ДЛЯ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
##plugins.themes.bootstrap3.article.main##
Аннотация
Нарушение информационной безопасности может быть вызвано рядом причин: наличием уязвимостей в операционных системах и приложениях; неправильной настройкой системы контроля доступа; некорректной настройкой аппаратного и программного обеспечения (далее – ПО); наличием уязвимых сервисов и вредоносного ПО. Используя различные комбинации существующих уязвимостей и слабых мест злоумышленники в зависимости от своих целей могут реализовывать самые разные стратегии атак. Эти стратегии могут быть нацелены на различные критически важные сетевые ресурсы и включают в себя многоэтапные цепочки атак. Поэтому для снижения ущерба от таких инцидентов необходимо обеспечить предотвращение и выявление угроз безопасности, защиту от их воздействия и реагирование на них. Для мониторинга систем можно воспользоваться моделированием, позволяющим получить описание системы и впоследствии производить количественные и качественные оценки ее показателей.
В данной работе будут рассмотрены разработанные подходы и рекомендациидля построения графов атак для объектов критической информационной инфраструктуры.