Научная статья на тему 'Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем'

Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
181
62
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БУЛЕВА АЛГЕБРА / УЯЗВИМОСТЬ / ЗАЩИТА ИНФОРМАЦИИ / ТАКСОНОМИЯ / BOOLEAN ALGEBRA / VULNERABILITY / INFORMATION SECURITY / TAXONOMY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Воробьев Антон Александрович

Предложена алгебраическая структура для таксономий на основе концепции измерений. Доказано, что полученная структура является булевой алгеброй, что позволяет использовать при исследовании классификаций уязвимостей аппарат булевых алгебр.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Algebraic methods of analysis taxonomies of vulnerabilities of computer networks and systems

We propose an algebraic structure for taxonomies based on the dimension concept. It is proved that the resulting structure is a Boolean algebra, which allows the study of classifications of vulnerabilities apparatus of Boolean algebra

Текст научной работы на тему «Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем»

УДК 512.563.3 А.А. Воробьев

Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем

Предложена алгебраическая структура для таксономий на основе концепции измерений. Доказано, что полученная структура является булевой алгеброй, что позволяет использовать при исследовании классификаций уязвимостей аппарат булевых алгебр.

Ключевые слова: булева алгебра, уязвимость, защита информации, таксономия.

Таксономия уязвимостей вычислительных сетей и компьютерных систем

Количество сетевых и компьютерных атак неуклонно растет с каждым годом, приводя к появлению новых уязвимостей в информационных системах. Любой компьютер, подключенный к сети общего пользования Интернет, находится под угрозой вирусов, компьютерных червей и хакерских атак. Доказательством данного факта являются постоянные атаки на пользователей вычислительных устройств. Исходя из данных Computer Emergency Response Team (CERT, рис. 1), количество обнаруженных уязвимостей с 1995 по 2007 г. возросло со 137 до 44,074 тыс.

•Количество у извитое і ей

1994 1996 1998 2000 2002 2004 2006 2008

Рис. 1. Количество обнаруженных уязвимостей в зависимости от года

Отмечено было не только повышение количества обнаруженных уязвимостей, а также их сложность и изощренность. Но, с другой стороны, сегодня множество реализаций атак на уязвимости являются относительно «дружественными пользователю», и глубоких технических знаний для проведения атаки не требуется. Более детально данная тема раскрывается в специальном отчете CERT/CC Г.Ф. Липсона [1].

Цель таксономии в создании универсальной и последовательной классификации уязвимостей. На сегодняшний момент, уязвимости по-разному описываются разными организациями, что приводит к недопониманию сути рассматриваемой уязвимости. В работах [2, 3] рассмотрены различные виды таксономий, их недостатки и преимущества, а также сформулирован новый подход к созданию таксономий на основе концепции измерений, при котором классы характеристик уязвимостей располагаются на осях многомерного пространства. Концепция измерений при классификации уязвимостей становится все более популярной, что требует разработки обобщенных математических моделей и методов исследования «пространственных таксономий» вместо локально применимых к конкретным реализациям таксономий.

А.А. Воробьев. Алгебраические методы исследования таксономий уязвимостей 13

Построение алгебры уязвимостей

С целью построения обобщенного математического аппарата исследования уязвимостей вычислительных сетей и компьютерных систем с таксономией на основе концепции измерений [1] была поставлена задача о разработке алгебры уязвимостей.

Пусть {Хг} - конечное семейство классов характеристик уязвимостей, откладываемых на координатных осях некоторого пространства О,г е[1;п],пе N. Известно, что |Хг| = тг-. Некоторая произвольная уязвимость аеО описывается как совокупность

а = {аьа2,...,аи},аг- сХг. (1)

Введем две операции сложения и умножения соответственно на множестве О .

Сложение: У а еОУЬ е О: а © Ь = {а(а) иа(Ь),а2а) иа2Ь),...,аИа) и а ИЬ)}.

Умножение: У а еОУЬеО: а 8 Ь = {а(а) па(Ь),а2а) па2Ь),...,аИа) паИЬ)} .

Тогда пространство О является декартовым произведением множеств всех подмножеств классов характеристик

О = 2Х х2Х2 х...х2Хп .

Докажем некоторые свойства введенных операций.

1. Идемпотентность. У а е О выполнимо

-г. ( (а) (а) (а) (а) (а) (а))

а © а = ^1 'иа^ ,а2 иа2 ,...,ап ;иа „ = а,

( (а) (а) (а) (а) (а) (а))

а8а = ^1 'па1 ,а2 па2 ,...,ап ;па„ = а.

2. Коммутативность. У а еОУЬеО выполнимо

а © Ь = {а(а) иа(Ь),...,аИа) иаИЬ)} = {а(Ь) иа(а),...,аИЬ) иаИа)} = Ь © а,

а 8 Ь =|а(а) па(Ь),...,аИа) паИЬ)| = |а(Ь) па(а),...,аИЬ) паИа)} = Ь 8 а.

3. Ассоциативность. Уа еОУЬ е ОУс еО выполнимо

(а © Ь) © с = {(а(а) иа(Ь)) и а(с),.. .,(аИа) и аИЬ)) иаИс)} =

= |а(а) и(а(Ь) иа(с){,...,аИа) и(аИЬ) иаИс))} = а©(Ь © с),

(а 8 Ь) 8 с = |(а(а) п а(Ь)) п а(с),. ..,(аИа) п аИЬ)) п а Ис)} =

= |а(а) п(а(Ь) па(с)),...,аИа) п(аИЬ) паИс) )} = а 8 (Ь 8 с).

4. Поглощение. У а е ОУЬ еО выполнимо

(а 8 Ь)© а = {(а(а) па(Ь) )иа(а ),...,(а И) па ИЬ) )иа И)} = {а(а),...,аИа)} = а,

(а © Ь)8 а = |(а(а) иа(Ь) )па(а ),...,(аИа) иаИЬ) )паИа )| = |а(а),...,аИа )} = а.

5. Дистрибутивность. Очевидно исходя из доказательств свойств ассоциативности и поглощения. Исходя из построения множества О , введенных операций сложения и умножения, для которых

выполняются свойства 1-5, совокупность (О,©,8^ - дистрибутивная решетка [4].

Рассмотрим элемент из 0о е О, такой, что

ОО ={0,0,...,0}и .

Так как У г е[1; п], 0е 2Хг' —^^^У§ е2Хг' : g п0 = 0, то У а еО :0о 8 а = 0о . Таким образом, элемент 0о является нижней гранью дистрибутивной решетки О,©,8 .

Рассмотрим элемент из 1о еО, такой, что

1G ={XbX2,...,Xn} .

Так как Vi e[1;n],Xj е 2Xi def >Vg e2Xj : g u X/ = X/, то Va eG :1g © a = 1g . Таким образом, элемент 1g является верхней гранью дистрибутивной решетки (G,©,®).

Отсюда следует, что совокупность (G,©,®,0g,1g) является дистрибутивной ограниченной решеткой.

Рассмотрим некоторый элемент а дистрибутивной ограниченной решетки (G,©,®,0g,1g) . Дополнением к элементу a назовем элемент a , такой, что

а = {а1,а2,...,аП} ,

где а/ е X/. Очевидно, что а® а = 0g ,а© а = 1g .

Так как по теореме о свойствах дополнения в ограниченной дистрибутивной решетке [5] Va eGBOf - дополнение к а, значит, (g,©,®,0g 1g Г) - булева алгебра.

Данный факт позволяет использовать алгебраические методы исследования таксономий уязвимостей, представленных в виде классов характеристик на осях некоторого многомерного пространства.

Заключение

На основе проведенных исследований возможно сделать следующие выводы:

1. Предложена алгебраическая система (g,©,®,0g 1g Г) .

2. Доказано, что (g,©,®,0g ,1g ,^ является булевой алгеброй, что позволяет использовать аппарат булевых алгебр.

3. При дальнейшем исследовании возможно построить связь данной булевой алгебры с теорией меры и теорией вероятностей.

Литература

1. Lipson H.F. Tracking and tracing cyber attacks: technical challenges and global policy issues - November 2002 [Электронный реcурс]. - Режим доступа: www.cert.org/archive/pdf/02sr009.pdf, свободный (дата обращения: 26.03.2012).

2. Garshva E. Computer System Attack Classification / E. Garshva, N. Paulauskas // Electronics and Electrical Engineering. - Kaunas: Technology, 2006. - № 2 (66). - P. 84-87.

3. Hansman S. A taxonomy of network and computer attacks / S. Hansman, R. Hunt // Computer & Security. - 2005. - Vol. 24, issue 1. - P. 31-43.

4. Новиков Ф.А. Дискретная математика для программистов / Ф.А. Новиков. - 2-е изд. - СПб.: Питер, 2006. - 364 с.

5. Владимиров Д.А. Булевы алгебры. - М.: Наука, 1969. - 320 с.

Воробьев Антон Александрович

Аспирант каф. информационной безопасности автоматизированных систем Комсомольский-на-Амуре

государственный технический университет

Тел.: 8 (9О9) 845-58-72

Эл. почта: [email protected]

Vorobyov A.A.

Algebraic methods of analysis taxonomies of vulnerabilities of computer networks and systems

We propose an algebraic structure for taxonomies based on the dimension concept. It is proved that the resulting structure is a Boolean algebra, which allows the study of classifications of vulnerabilities apparatus of Boolean algebra.

Keywords: Boolean algebra, vulnerability, information security, taxonomy.

i Надоели баннеры? Вы всегда можете отключить рекламу.