DOI: 10.17586/2226-1494-2017-17-3-431-438


АВТОМАТИЧЕСКИЙ АНАЛИЗ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ БЕЗ ИСПОЛЬЗОВАНИЯ ФОРМАЛЬНЫХ СПЕЦИФИКАЦИЙ

Кавчук Д. А., Матвеев Ю. Н.


Язык статьи - русский

Ссылка для цитирования: Кавчук Д.А., Матвеев Ю.Н. Автоматический анализ защищенности информационных систем без использования формальных спецификаций // Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 3. С. 431–438. doi: 10.17586/2226-1494-2017-17-3-431-438

Аннотация

Предмет исследования.Рассмотрен метод анализа защищенности информационных систем, позволяющий оценить состояние защищенности системы с позиции наличия или отсутствия в ней «незакрытых» уязвимостей, которые можно проэксплуатировать с использованием общедоступных инструментальных средств. Предложенный метод позволяет проанализировать состояние исследуемой информационной системы без составления формальных спецификаций. Проверка проводится на «живой системе» в автоматическом режиме, и наблюдается реакция системы на атакующие воздействия, осуществляемые с использованием системы тестирования на проникновение Metasploit. Метод. На основании сопоставления поступающей входной информации строится дерево атак на исследуемую систему, а затем осуществляется его обход, благодаря чему обеспечивается возможность проверки многостадийных атак. Сокращение общего времени, затрачиваемого на анализ защищенности, достигается за счет разметки полученного дерева вероятностями успешного срабатывания его узлов, которая осуществляется посредством нейронной сети на основе радиальных базисных функций и последующего учета вероятностей при обходе дерева. Достоверность проводимого анализа обеспечивается фактической проверкой предположительных уязвимостей в процессе обхода построенного дерева. Основные результаты. Предложенный метод реализован в программной системе, и проведено экспериментальное исследование скорости и результативности ее работы. В ходе эксперимента оценивалось состояние защищенности набора информационных систем с использованием разработанной на основе метода программной системы и аналога. По введенному количественному показателю результативности разработанная система превосходит аналог в 1,5–6 раз, что доказывает эффективность предложенного метода. Практическая значимость. Разработанная на основе метода программная система может использоваться аналитиками и организациями в качестве самостоятельного средства тестирования на проникновение и анализа защищенности.


Ключевые слова: автоматический анализ защищенности, валидация уязвимостей, деревья атак, графы атак, искусственная нейронная сеть

Список литературы
1.     Schneier B. Attack trees // Dr. Dobb's Journal. 1999. V. 24. N 12. P. 21–29.
2.     Camtepe S.A., Yener B. A formal method for attack modeling and detection // Technical Report TR-06-01. Rensselaer Polytechnic Institute, 2006.
3.     Camtepe S.A., Yener B. Modeling and detection of complex attacks // Proc. 3rd Int. Conf. on Security and Privacy in Communications Networks and the Workshops. Nice, France, 2007. P. 234–243. doi: 10.1109/SECCOM.2007.4550338
4.     Дородников Н.А., Арустамов С.А. Разработка вероятностной поведенческой модели для защиты вычислительной сети с использованием деревьев атак // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 5. С. 960–962. doi: 10.17586/2226-1494-2016-16-5-960-962
5.     McDermott J.P. Attack net penetration testing // Proceedings New Security Paradigms Workshop. Ballycotton, Ireland, 2000. P. 15–21.
6.     Sheyner O., Haines J., Jha S., Lippmann R., Wing J.M. Automated generation and analysis of attack graphs // Proceedings of the IEEE Symposium on Security and Privacy. Oakland, 2002. P. 273–284. doi: 10.1109/SECPRI.2002.1004377
7.     Jha S., Sheyner O., Wing J.M. Two formal analyses of attack graphs // Proc. 15th IEEE Workshop on Computer Security Foundations. Cape Breton, Canada, 2002. P. 49–63. doi: 10.1109/CSFW.2002.1021806
8.     Jajodia S., Noel S., O’Berry B. Topological analysis of network attack vulnerability / In: Managing Cyber Threats: Issues, Approaches and Challenges. Springer-Verlag, 2005. P. 248–266.
9.     Jajodia S., Noel S. Topological vulnerability analysis: a powerful new approach for network attack prevention, detection and response / In: Algorithms, Architectures, and Information Systems Security. Eds B. Bhattacharya, S. Sur-Kolay, S. Nandy, A. Bagch. Springer, 2009. 384 p.
10.  Ingols K., Lippmann R., Piwowarski K. Practical attack graph generation for network defence // Proc. 22nd Annual Computer Security Applications Conference. Miami Beach, USA, 2006. P. 121–130. doi: 10.1109/ACSAC.2006.39
11.  Tumoyan E., Kavchuk D. The method of optimizing the automatic vulnerability validation // Proc. 5th Int. Conf. on Security of Information and Networks (SIN '12). NY, 2012. P. 205–208. doi: 10.1145/2388576.2388586
12.  Тумоян Е.П., Кавчук Д.А. Метод оптимизации автоматической проверки уязвимостей удаленных информационных систем // Безопасность информационных технологий. 2013. №1. С. 25–30.
13.  Кавчук Д.А. Лексический анализ в задачах моделирования сетевых атак // XI Всероссийская научная конференция молодых ученых, студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления». Таганрог, 2012. Т. 2. С. 87.
14.  Хайкин С. Нейронные сети: полный курс. 2-eизд. М.: Вильямс, 2006. 1104 с.
15.  Подиновский В.В., Потапов М.А. Метод взвешенной суммы критериев в анализе многокритериальных решений: proetcontra// Бизнес-информатика. 2013. №3(25). С. 41–48.
16.  Waltermire D., Scarfone K. Guide to using vulnerability naming schemes. NIST Special Publication (SP) 800-51. National Institute of Standards and Technology, 2011.
17.  Chambers J., Thompson J. Common Vulnerability Scoring System: Final Report and Recommendations. NationalInfrastructureAdvisoryCouncil, 2004.
Информация 2001-2017 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика