Научная статья на тему 'Атаки на элементы динамических систем и возможности их выявления'

Атаки на элементы динамических систем и возможности их выявления Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
79
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕХНОЛОГИЯ ДВИЖУЩЕЙСЯ ЦЕЛИ / ДИНАМИЧЕСКАЯ СИСТЕМА / K-MEANS / MOVING TARGET DEFENSE / DYNAMIC SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Золотарев В.В., Арифанова Н.В., Попкова Е.А.

Изложен результат предварительных исследований по возможности атаки на элементы динамических систем. Предложена возможная схема выявления атаки с использованием методологии центров особого интереса. Данный результат может быть использован при проектировании и разработке систем безопасного обмена данными, в том числе для наземной инфраструктуры спутниковых систем связи.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ATTACKS ON THE ELEMENTS OF THE DYNAMICAL SYSTEMS AND POSSIBILITY OF THEIR DETECTION

The article describes the results of preliminary research on the possibility of attack on the elements of dynamic systems. We propose a possible scheme to detect attacks using the methodology of centers of special interest. This result can be used to design and develop systems for secure communication, including the ground infrastructure of satellite communication systems.

Текст научной работы на тему «Атаки на элементы динамических систем и возможности их выявления»

<Тешетневс^ие чтения. 2016

УДК 004.056.57

АТАКИ НА ЭЛЕМЕНТЫ ДИНАМИЧЕСКИХ СИСТЕМ И ВОЗМОЖНОСТИ ИХ ВЫЯВЛЕНИЯ1

В. В. Золотарев1*, Н. В. Арифанова2, Е. А. Попкова3

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 2АО «Научно-производственный центр «Полюс» Российская Федерация, 634041, г. Томск, просп. Кирова, 56в 3Южный федеральный университет Российская Федерация, 344006, г. Ростов-на-Дону, ул. Б. Садовая, 105/42 E-mail: amida.2@yandex.ru

Изложен результат предварительных исследований по возможности атаки на элементы динамических систем. Предложена возможная схема выявления атаки с использованием методологии центров особого интереса. Данный результат может быть использован при проектировании и разработке систем безопасного обмена данными, в том числе для наземной инфраструктуры спутниковых систем связи.

Ключевые слова: технология движущейся цели, динамическая система, k-means.

ATTACKS ON THE ELEMENTS OF THE DYNAMICAL SYSTEMS AND POSSIBILITY

OF THEIR DETECTION

V. V. Zolotarev1*, N. V. Arifanova2, E. A. Popkova3

^eshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation 2SC "Scientific & Industrial Centre "Polyus" 56v, Kirova Av., Tomsk, 634041, Russian Federation 3South Federal University 105/42, Bolshaya Sadovaya Str., Rostov-on-Don, 344006, Russian Federation E-mail: amida.2@yandex.ru

The article describes the results ofpreliminary research on the possibility of attack on the elements of dynamic systems. We propose a possible scheme to detect attacks using the methodology of centers of special interest. This result can be used to design and develop systems for secure communication, including the ground infrastructure of satellite communication systems.

Keywords: moving target defense, dynamic system, k-means.

В настоящее время существенное внимание уделя- хо ется вопросам разведки, анализа информации, полу- на чаемой путем пассивного или активного сбора во Кр время взаимодействия с информационной системой. пр Теоретически существуют различные методы проти- щ водействия сбору такой информации, к примеру, со- ле крытие или фильтрация, различные виды разграничения информационных потоков. Предлагается обсу- ме дить технологию использования динамических харак- но теристик системы, ее возможную уязвимость, а также че метод определения атаки на нее. В основе алгорит- ст мов защиты информации рассматриваемого в работе да вида лежит технология движущейся цели (ТДЦ) [1] и те ее частные случаи [2]. сл

Применение ТДЦ возможно в различных вариан- пе

тах [2; 3]. Эта технология является ресурсоемкой и ау

обладает ограничениями, выражающимися в необ- ум

1 Работа поддержана Минобрнауки России в рамках кон-

тракта № 14.574.21.0126 от 27.11.2014 г., уникальный ин-

дентификатор проекта КЛМБР157414Х0126.

ходимости использования определенного набора настроек сетевых протоколов или их доработки. Кроме того, такая технология ориентируется на простую схему: очередное действие механизмов защиты должно быть непредсказуемым для злоумышленника.

Исследуя возможности злоумышленника на примере схемы управляемой маршрутизации, приведенной в работе [3], можно обратить внимание, что количество используемых каналов ограничивается скоростью и качеством передачи данных, условиями передачи данных, также не должен вводиться дополнительный контроль или передаваться дополнительная служебная информация, демаскирующая алгоритм передачи данных, не должны нарушаться требования аутентификации и авторизации. Воздействие злоумышленника, очевидно, будет направлено на нарушение указанных ограничений.

Рассмотрим пример с ограничением на скорость и качество передачи (см. рисунок).

Методы и средства защиты информации

6

О—о

о—о

6

-о-о

о о.

о

%

о

Ч о

о

о.

Изменение конфигурации маршрута: а - исходный маршрут; б - атака на узел; в - скорректированный маршрут

В данном примере злоумышленник, предполагая, что в системе реализована технология динамической цели, реализует стратегию формирования «бутылочного горлышка», через которое и пойдет весь обмен данными, что не позволит воспользоваться управляемой маршрутизацией по типу, предложенному в работе [3]. Конечно, использование ТДЦ для реализации механизмов защиты может быть применено и в других вариантах, например для динамической адресации [4], но и в этом случае описанный вариант воздействия, исключающий определенное количество узлов, может упростить задачу злоумышленника.

Конечно, в реальной системе, реализованной с учетом требований технологии движущейся цели, таких целей для атаки будет достаточно, чтобы анализ информации был для злоумышленника по-прежнему затруднен. Вместе с тем понятно, что сокращение времени восстановления информации злоумышленником может быть тем более значимым, чем большее количество задействованных в передаче узлов попадут под его воздействие. Таким же образом могут использоваться и иные воздействия на структуру сети. Предполагая, что злоумышленник таким образом старается свести динамическую систему к одному или нескольким вариантам известных ему статических систем, можно предложить технологию противодействия такой атаке.

В работе [5] предлагается реализация концепции центров особого интереса аналитика, она описана с точки зрения выявления некоторых кластеров - областей в очень больших, многомерных массивах данных. Методология центров интереса на графе состоит в подходе построения набора правил Я = {г1, г2, ..., гр}, где каждое правило описывает набор объектов = {оу, г(оу)}, gi принадлежит множеству всех изучаемых узлов сети В. Вводится булева функция г (о). Она истинна, когда объект оу описывается правилом г. Например, правило может представлять порог объема трафика между задействованными в настоящий момент узлами ТДЦ и узлами, которые может использовать злоумышленник. Работая с множеством узлов, в дальнейшем описывается порядок анализа для каждой точки в множестве, чтобы найти те, которые представляют особый интерес для аналитика. Для этого нужно определить функцию Е(г) как преобразование из точки в меру интереса точки г. Такая функция будет зависеть как от настроек динамической системы, так и от результатов анализа.

В качестве алгоритма кластеризации может быть использован алгоритм k-means.

Мера интереса и расстояние каждой конкретной точки до центра особого интереса аналитика также могут быть определены дополнительно, с учетом требуемой чувствительности системы.

Исследование этой возможной атаки и противодействия ей может сформировать правило генерации штрафных санкций для подозрительных соединений, что в перспективе может автоматически отсекать узлы, задействованные в распределенной атаке, и сохранять функционал динамической системы, построенной с использованием ТДЦ.

Библиографические ссылки

1. Analysis of network address shuffling as a moving target defense / T. E. Carroll [et al.] // 2014 IEEE International Conference on Communications, ICC 2014. Pp. 701-706.

2. Стюгин М. А., Паротькин Н. Ю., Золотарев В. В. Обеспечение безопасности узла сокрытием в динамической сетевой топологии // Решетневские чтения. 2015. Т. 2. С. 300-302.

3. Мельниченко П. А. Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет : автореф. дис. ... канд. техн. наук / ТУСУР. Томск, 2009. 24 с.

4. Styugin M., Parotkin N. Multilevel decentralized protection scheme based on moving targets // International J. of Security and Its Applications. 2016. Vol. 10, iss. 1. Pp. 45-54.

5. Williams G. J., Huang Z. Mining the Knowledge mine: The Hot Spots Methodology for Mining Large Real World Databases // 10th Australian Joint Conference on Artificial Intelligence. 1997.

References

1. Analysis of network address shuffling as a moving target defense / T. E. Carroll, M. Crouse, E. W. Fulp, K. S. Berenhaut // 2014 IEEE International Conference on Communications, ICC 2014. Pp. 701-706.

2. Stugin M. A., Parotkin N. Y., Zolotarev V. V. Security of network node by concealing in dynamic network topology // Reshetnev's readings. 2015. Vol. 2, pp. 300-302.

Решетневс^ие чтения. 2016

3. Melnichenko, P. The method of routes variation to counter information security threats in open computer networks // PHD thesis. Tomsk : TUSUR, 2009. 24 p.

4. Styugin M., Parotkin N. Multilevel decentralized protection scheme based on moving targets // International J. of Security and Its Applications. 2016. Vol. 10. Issue 1, pp. 45-54.

5. Williams, G. J., Huang Z. Mining the Knowledge mine: The Hot Spots Methodology for Mining Large Real World Databases // 10th Australian Joint Conference on Artificial Intelligence, 1997.

© Золотарев В. В., Арифанова Н. В., Попкова Е. А., 2016

УДК 004.056

РАЗРАБОТКА ИСПЫТАТЕЛЬНОГО СТЕНДА ДЛЯ ДИНАМИЧЕСКОГО ТЕСТИРОВАНИЯ

ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ1

Е. Ю. Золотарева, М. В. Созин*

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: mikawamp@gmail.com

Изложен результат создания типовой схемы испытательного стенда для тестирования программного обеспечения. Предложена возможная схема использования программного обеспечения в разработанном стенде. Данный результат может быть использован при проектировании и разработке программного обеспечения, в том числе используемого в аэрокосмической отрасли.

Ключевые слова: фаззинг, динамическое тестирование, испытательный стенд.

TEST STAND DEVELOPMENT FOR DYNAMIC SOFTWARE TESTING E. Yu. Zolotareva, M. V. Sozin*

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: mikawamp@gmail.com

The article describes the result of creating a model test stand to test the software. We propose a possible scheme to use the software developed by stand. This result can be used to design and develop software, including those used in the aerospace industry.

Keywords: fuzzing, dynamic testing, test stand.

В рамках исследования уязвимостей программного обеспечения так или иначе все разработчики приходят к идее специальных стендов, предназначенных для оценки качества, тестирования или поиска уязвимо-стей. Для динамического тестирования программного обеспечения такие стенды дополнительно обеспечиваются специальными рабочими инструментами, в том числе фреймворками для фаззинга [1; 2].

Базовая идея тестирования фаззингом заключается в поиске исключительных ситуаций в ходе получения и обработки тестовых данных приложением. Таким образом, идея стенда обязательно должна учитывать использование клиент-серверной схемы с применением монитора тестируемого состояния.

Таким образом, работая в рамках функциональной схемы стенда, можно выделить его составляющие (рис. 1).

1 Работа выполнена в рамках гранта Президента РФ молодым российским ученым - кандидатам наук, договор № 14.Z56.15.6012 от 16.02.2015 г.

Можно выделить несколько стабильных задач при функционировании такого стенда: генерация тестовых данных [3], формирование и расчет метрик программного обеспечения [4], анализ корректности кода, например, с использованием регулярных выражений [5]. Следовательно, подбор программного обеспечения также учитывает эти задачи.

Ниже показаны компоненты используемого в стенде программного обеспечения (рис. 2).

Разумеется, такой подход легко дополняется иными программными средствами для пополнения функционала и уточнения логики работы стенда. К примеру, для реализации динамического тестирования методом символьного исполнения может быть развернут фреймворк Triton и программное средство Avalanche.

Показанная достаточно простая схема может быть усовершенствована для повышения эффективности фаззинга как за счет дополнительно используемых интеллектуальных технологий для генерации тесто-

i Надоели баннеры? Вы всегда можете отключить рекламу.