230 likes | 542 Views
Анализ защищенности распределенных информационных систем. Докладчик: Дорджиева А.А. Кафедра вычислительной математики м еханико-математического факультета Московского государственного университета имени М.В.Ломоносова. Москва, 2011. План доклада. Введение Обзор работ
E N D
Анализ защищенности распределенных информационныхсистем Докладчик: Дорджиева А.А. Кафедра вычислительной математики механико-математического факультета Московского государственного университета имени М.В.Ломоносова Москва, 2011
План доклада • Введение • Обзор работ • Модель информационной системы • Модель поведения злоумышленника • Постановка задачи • Решение задачи • Заключение
План доклада • Введение • Обзор работ • Модель информационной системы • Модель поведения злоумышленника • Постановка задачи • Решение задачи • Заключение
Актуальность • С увеличением сложности и размеров информационных систем возникает необходимость их автоматизированного анализа на предмет деструктивных воздействий • Чтобы повысить уровень защищенности информационной системы следует найти способ измерения защищенности
План доклада • Введение • Обзор работ • Модель информационной системы • Модель поведения злоумышленника • Постановка задачи • Решение задачи • Заключение
Существующие подходы к анализу защищенности • Методы оценки рисков • ГРИФ • RiskWatch • Сканеры уязвимостей • Nessus Security Scanner • Средства топологического анализа защищенности • Sheynerи др. • NetSPA • TVA tool • Котенко и др.
Основные особенности и недостатки • Методы оценки рисков • измеряют риски на основе соответствия стандартам безопасности; • не учитывают конфигурацию информационной системы. • Сканеры уязвимостей • решают только задачу поиска уязвимостей в отдельной компоненте информационной системы. • Средства топологического анализа защищенности • предлагают грубые методики оценки уровня защищенности, которые не оправдывают сложности вычислений, требуемых для анализа конфигурации информационной системы.
Анализ защищенности Построение графа атак Исследование и описание уязвимостей Метрики уязвимостей Модель поведения злоумышленника Анализ защищенности информационной системы Описание конфигурации информационной системы Методы оценки рисков Средства топологического анализа защищенности Сканеры уязвимостей
Предлагаемое решение • Разработка методики анализа защищенности на основе построения графа атак • Поиск всевозможных сценариев атак в информационной системе • Измерение каждой из уязвимостей • Моделирование поведения злоумышленника • Измерение защищенности информационной системы
План доклада • Введение • Обзор работ • Модель информационной системы • Модель поведения злоумышленника • Постановка задачи • Решение задачи • Заключение
Информационная система • Модель • H ={0,1,Router} • S={Web_Serv,FTP_Serv,OS,Wifi} • Acc={local_user, admin} • serv(1)={FTP_Serv, OS} • serv(Router)={Web_Serv, OS} • Пример Для упрощения данной модели не детализируются службы на Host 0 и подразумевается, что пользователь может иметь оба вида доступа к любой из служб.
Модель атакующего действия • Элементарное состояние c = <access, service, host> множество предусловий постусловие c1 c2 c4 уязвимость c3
Граф атак Состояние нарушителя в информационной сети представляется как множество элементарных состояний. Сценарий атаки описывается как последовательность троек <состояние, атакующее действие, момент времени> local user, Wifi,0 Vuln_Wifi local user,0 Vuln_Web_Serv Vuln_Web_Serv local user, Web_Serv, Router Vuln_ftp2 Vuln_OS admin, OS, Router Vuln_ftp1 Vuln_Web_Serv Admin, OS, 1 Конечный ориентированный двудольный граф
План доклада • Введение • Обзор работ • Модель информационной системы • Модель поведения злоумышленника • Постановка задачи • Решение задачи • Заключение
Метрики атакующих действий и моделирование поведения злоумышленника • Для каждого атакующего действия задаются значения функций: • p – вероятность успеха совершённого атакующего действия1; • t – время, затраченное на совершение атакующего действия; • w – «вес» атакующего действия, отражающий его приоритетность для злоумышленника по отношению к другим атакующим действиям 1 База метрик уязвимостей и их интерпретация: - Common Vulnerability Scoring System (CVSS-SIG) v2, http://www.first.org/cvss/ - Reginald Sawilla, XinmingOu: Identifying critical attack assets independency attack graphs. Technical Memorandum, DRDC Ottawa TM 2008-180, September 2008.
Моделирование поведения злоумышленникана k-ом шаге сценария атаки Злоумышленник выбирает те атакующие действия, предусловия к которым принадлежат, а постусловия не принадлежат его текущему состоянию в информационной системе. Если злоумышленник выбирает атакующее действие №1 и то аналогично для действия №2. В случае выбора атакующего действия №1 и local user, Wifi,0 Vuln_Wifi local user,0 4 Vuln_Web_Serv 3 5 Vuln_Web_Serv local user, Web_Serv, Router 1 Vuln_ftp2 2 Vuln_OS admin, OS, Router Vuln_ftp1 Vuln_Web_Serv Admin, OS, 1
Постановка задачи local user, Wifi,0 • Найти по заданным начальному состоянию злоумышленника A, целевому состоянию B и времени T вероятность того, что злоумышленник в описанной модели, обладая в начальный момент времени элементарными состояниями A к моменту времени T будет обладать множеством элементарных состояний, включающих B. Vuln_Wifi local user,0 Vuln_Web_Serv Vuln_Web_Serv local user, Web_Serv, Router Vuln_ftp2 Vuln_OS admin, OS, Router Vuln_ftp1 Vuln_Web_Serv Admin, OS, 1
Решение задачи • Пусть каждое атакующее действие занимает единицу времени. • Искомая вероятность Q(k,A,B) будет вычисляться как сумма вероятностей P(k,A,B) того, что злоумышленник, обладая в начальный момент времени элементарными состояниями A к моменту времени T=k будет обладать множеством элементарных состояний, равным B. • Вероятность P(k,A,B) будет вычисляться по следующей рекуррентной формуле: – вероятность того, что ни одно элементарное состояние не было присоединено на k-1 шаге; – вероятность того, что на k-1 шаге было присоединено элементарное состояние x.
Свойство модели • Если существует такое T=t, что вероятность Q(t,A,B)>0, то тогда это свойство соответствует интуитивному предположению, что если злоумышленник обладает достаточно большим количеством времени, то он с вероятностью 1 получит любой «неизолированный» доступ в информационной системе
Анализ защищенности Построение графа атак Исследование и описание уязвимостей Метрики уязвимостей Модель поведения злоумышленника Анализ защищенности информационной системы Описание конфигурации информационной системы Предложенный подход позволяет пройти все этапы анализа защищенности
Заключение • В рамках работы предложены • Модель информационной системы • Модель атакующего действия и сценариев графа атак • Модель поведения злоумышленника • Способ количественной оценки уровня защищенности