Научная статья на тему 'Использование современных методик оценки уязвимостей'

Использование современных методик оценки уязвимостей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
139
195
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Использование современных методик оценки уязвимостей»

Адекватность разработанной модели

Один из наиболее очевидных подходов к проверке точности модели состоит в сравнении выходов модели и реальной системы при одинаковых входах. Используя соответствующий критерий для двух выборок, можно проверить статистические гипотезы о том, что выборки выходов системы и модели являются выборками из различных совокупностей или что они практически принадлежат одной генеральной совокупности.

Таблица 4

Результаты обработки экспериментальных выборок согласно критерию Вилкоксона

Для получения выборок реальной системы был создан программно-аппаратный макет. Потоки HTTP, FTP и VoIP пакетов эмулируются генератором трафика «Distributed Internet Traffic Generator». С использованием критерий Вилкоксона был произведен сравнительный анализ выборок, полученных в ходе натурного и имитационного экспериментов. Результаты расчетов приведены в таблице 4 и свидетельствуют об адекватности разработанной имитационной модели.

Разработанная объектно-ориентированная имитационная модель мультисервисной IP-сети предоставляет возможность исследователю добавлять собственные и заменять существующие классы сетевых объектов, не меняя при этом концептуальную структуру модели. Таким образом, достигается независимость между разработчиками. Доказана адекватность разработанной объектно-ориентированной имитационной модели мульти-сервисной сети на основе характеристик трафика, полученных с использованием натурного стенда измерений характеристик качества обслуживания мультимедийного трафика.

Нижнее критическое значение Статистика Вилкоксона для выборок Верхнее критическое значение

31223,55 задержки пакетов VoIP 33755,45

32933

джиттера пакетов VoIP

33531

процента потерь пакетов VoIP

33275

ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ МЕТОДИК ОЦЕНКИ УЯЗВИМОСТЕЙ

В.В. Круглое, Е.А. Панкратова, М.В. Пряжевская

Процесс предотвращения или снижения критичности грозящих вычислительной системе опасностей состоит из трех этапов:

- классификация угроз безопасности, грозящих системе;

- определение методов защиты от опасно -стей;

- выбор технологии защиты.

Для классификации угроз безопасности (первый этап) может быть использована классификация, называемая STRIDE, по первым буквам английских названий категорий (см.: М. Ховард, Д. Лебланк. «Защищенный код», 2004).

• Подмена сетевых объектов (Spoofing identity) - атаки подобного типа позволяют взломщику выдавать себя за другого пользователя или подменять настоящий сервер подложным.

• Модификация данных (Tampering with data) - атаки этого типа предусматривают злонамеренную порчу данных.

• Отказ от авторства (Répudiation) - контрагент отказывается от совершенного им действия (или бездействия), пользуясь тем, что у другой стороны нет никакого способа доказать обратное.

• Разглашение информации (Information disclosure) - подразумевается раскрытие информации лицам, доступ к которой им запрещен.

• Отказ в обслуживании (Denial of service)

- в атаках такого типа взломщик пытается лишить доступа к сервису правомочных пользователей.

• Повышение привилегий (Elevation of privilege) - в данном случае непривилегированный пользователь получает привилегированный доступ, позволяющий ему взломать или даже уничтожить систему.

Модель STRIDE разработана фирмой «Microsoft» и успешно применяется для определения опасностей, грозящих разрабатываемым системам.

На втором этапе следует определить методы защиты от угроз безопасности. Для решения данной задачи авторами статьи был проведен анализ атак на объекты вычислительных систем и определены возможные методы защиты. Результаты исследований можно свести к следующим методам: аутентификация, авторизация, защита от несанкционированного доступа, аудит, фильтрация.

Для выбора одного из предложенных методов желательно выполнить количественную оценку риска опасности для конкретной вычислительной системы. Как правило, применяют следующие методы количественной оценки риска.

1. Способ оценки риска (Risk) - умножить важность (величина потенциального ущерба) уязвимого места на вероятность того, что им воспользуются. Критичность и вероятность оценивают по шкале от 1 до 10: <Ш8к>=<Потенциальный ущерб>*<Ве-роятность возникновениях Чем больше полученное число, тем больше угроза системе. Так, максимально возможная оценка риска (произведение максимальной важности (10) и вероятность возникновения (10)) равна 100.

2. Способ оценки риска - DREAD назван так по первым буквам английских названий описанных далее категорий.

• Потенциальный ущерб (Damage potential) - мера реального ущерба от успешной атаки. Наивысшая степень опасности (10) означает практически беспрепятственный взлом средств защиты и выполнение практически любых операций.

• Воспроизводимость (Reproducibility) -

мера возможности реализации опасности. Некоторые бреши доступны постоянно (оценка 10), другие - только в зависимости от ситуации, их доступность непредсказуема.

• Подверженность взлому (Exploitability) -мера усилий и квалификации, необходимых для атаки. Так, если атаку может реализовать неопытный программист на домашнем компьютере - оценка опасности 10. Если же для ее проведения надо потратить 100 000 000 долларов, оценка опасности - 1. Атака, для которой можно написать алгоритм (а значит, распространить в виде сценария среди любителей), также оценивается в 10 баллов.

• Круг пользователей, попадающих под удар (Affected users) - доля пользователей, работа которых нарушается из-за успешной атаки. Оценка выполняется на основе процентной доли: 100 % всех пользователей соответствует оценка 10, а 10 % -1 балл.

• Вероятность обнаружения (Discoverability) - самая сложная для определения оценка. Как правило, любая опасность поддается реализации, поэтому можно ставить всегда 10 баллов.

Суммарная DREAD-оценка равна арифметическому среднему всех оценок (то есть надо их просуммировать и поделить на 5).

Авторы данной статьи предлагают включить в методику DREAD еще один показатель - затраты всевозможных ресурсов на устранение последствий успешной атаки, - условно названный X (eXpense). Таким образом, для количественной оценки риска используется модель DREADX и суммарная DREADX-оценка, равная сумме всех оценок, деленной на 6.

На третьем этапе производится выбор конкретной технологии защиты. Краткое описание технологий защиты, применяемых только в ОС Windows, приведено в таблице.

Средства борьбы с опасностями Технология защиты

Аутентификация ОС Windows поддерживает следующие методы аутентификации: • базовая аутентификация; • аутентификация на основе хеша; • аутентификация на основе форм; • аутентификация Microsoft Pfssport; • стандартная аутентификация Windows; • аутентификация по протоколу NTLM; • аутентификация по протоколу Kerberos 5; • аутентификация на основе сертификатов X.509; • протокол IPSec; • RADIUS

Авторизация ОС Windows поддерживает следующие методы авторизации: • списки управления доступом ACL; • привилегии; • IP-ограничения; • серверные разрешения

Технологии защиты от несанкционированного доступа Для защиты от несанкционированного доступа применяются следующие технологии: • SSL/TLS; • IPSec; • DCOM и RPC; • файловая система с шифрованием EFS; • использование библиотеки CryptoAPI

Аудит В ОС Windows аудит реализован в виде журнала событий Windows, web-журналов IIS и журналов различных приложений (SQL-сервера и т.п.)

Фильтрация Для фильтрации используются межсетевые экраны, которые могут выполнять различные функции по защите информации, в том числе: • идентификация; • ограничение числа анонимных подключений; • обеспечение качества обслуживания, например, приоритетное обслуживание некоторых типов трафика

Подробное описание приведенных технологий можно найти в специальной литературе (например: Д.М. Ахмад, И. Дубровский, Х. Флинн и др. «Защита от хакеров корпоративных сетей», 2005).

i Надоели баннеры? Вы всегда можете отключить рекламу.