Научная статья на тему 'Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы'

Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы Текст научной статьи по специальности «Математика»

CC BY
171
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Открытое образование
ВАК
Область наук
Ключевые слова
ЦЕЛИ НАРУШИТЕЛЯ / СТРАТЕГИИ НАПАДЕНИЯ / ПОТЕНЦИАЛ НАРУШИТЕЛЯ / ОЦЕНОЧНЫЕ КРИТЕРИИ / PURPOSES OF THE VIOLATOR / ATTACK STRATEGY / POTENTIAL OF THE VIOLATOR / ESTIMATED CRITERIA

Аннотация научной статьи по математике, автор научной работы — Лукинова Ольга Васильевна

Показана связь стратегических, тактических целей и стратегий, реализуемых нарушителем безопасности информационной системы. Разработаны семантические модели и алгоритмы для вывода целей и стратегий, описаны критерии и задачи для оценки параметров стратегий, основанные на представлении информационной системы в виде модели открытой среды.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMPUTER TARGET AND STRATEGY FORMATION OF THE INFORMATION SYSTEM SAFETY VIOLATOR

The article deals with communication of strategic, tactical targets and the strategy realized by the violator of safety of information system. Semantic models and algorithms are developed for a conclusion of the purposes and strategies; criteria and tasks for strategies assessment, based on representation of information system in the form of the open environment model are described.

Текст научной работы на тему «Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы»

удк 004056, 0048382 О.В. Лукинова

ВАК 05.13.00 '

РИНЦ 20.15.00

Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы

Показана связь стратегических, тактических целей и стратегий, реализуемых нарушителем безопасности информационной системы. Разработаны семантические модели и алгоритмы для вывода целей и стратегий, описаны критерии и задачи для оценки параметров стратегий, основанные на представлении информационной системы в виде модели открытой среды.

Ключевые слова: цели нарушителя, стратегии нападения, потенциал нарушителя, оценочные критерии.

COMPUTER TARGET AND STRATEGY FORMATION OF THE INFORMATION SYSTEM SAFETY VIOLATOR

The article deals with communication of strategic, tactical targets and the strategy realized by the violator of safety of information system. Semantic models and algorithms are developed for a conclusion of the purposes and strategies; criteria and tasks for strategies assessment, based on representation of information system in the form of the open environment model are described.

Keywords: purposes of the violator, attack strategy, potential of the violator, estimated criteria.

Введение

Сложность и противоречивость решений, которые приходится принимать при управлении безопасностью информационных систем (ИС), требуют применения компьютерных систем, поддерживающих этот процесс. Такие системы, назовем их системами поддержки управления безопасностью (СПУБ), в своем составе должны иметь три необходимые компоненты: система поддержки принятия решений при планировании защиты ИС (СППР), система управления (СУ) безопасностью на этапе эксплуатации средств защиты (СЗ) и система мониторинга и анализа обстановки.

В рамках процесса управления, реализуемого СПУБ, возникает потребность прогнозирования списка целей нарушителя, перечня возможных стратегий их реализации (атак), а также моделирования развития атаки. Необходимость решения перечисленных задач вызвана двумя причинами: во-первых, возможностью проанализировать в

рамках компьютерного сценария, насколько защитные средства будут противостоять возможным атакам; во-вторых, в случае наступления реальной атаки, знание о целях злоумышленника позволит выбрать более адекватные оперативные меры противодействия.

Рассматриваемая предметная область носит достаточно субъективный характер, поэтому для моделирования указанных понятий используются семантические формализмы и методы экспертных оценок. Кроме того, разработанные алгоритмы основываются на представлении объекта нападения, которым является ИС, в виде модели открытой среды [1].

1. Прогнозирование целей и стратегий нарушителя при проектировании системы защиты

Объектом негативных устремлений злоумышленника является информационная система. В [2] имеется подробное описание структурного представления ИС в

виде модели открытой среды POSIX OSE/RM (Open System Environment/ Reference Model), включающего приложение, как средство реализации бизнес-процесса предприятия и платформу, обеспечивающую работу приложения своими услугами. Трехмерность модели позволяет структурировать не только функциональность самой ИС (плоскость <ИС>), но и систем администрирования и защиты (плоскости <А> и <З> соответственно).

При этом задача безопасного функционирования ИС ставится как задача обеспечения основных (хотя могут быть рассмотрены и другие) свойств: конфиденциальности (K), целостности (С), доступности (D) (критериев безопасности KSцель (K, C, D) ).

Цели, которые ставит перед собой нарушитель, планируя атаку на ИС, могут быть различны. Это может быть, например:

- обрушение какого-либо вида деятельности предприятия (например, электронного магазина); это значит, что бизнес-процессы (и со-

Ольга Васильевна Лукинова, к.т.н., с.н.с. Тел.: (495) 334-89-70 Эл. почта: lobars@mail.ru Институт проблем управления им.

В.А.Трапезникова РАН www.ipu.ru

Olga V Lukinova,

candidate of technical Sciences, senior research associate, Tel.: (495) 334-89-70 E-mail: lobars@mail.ru The Institute of Control Sciences of the Russian Academy of Sciences (ICS RAS).

www.ipu.ru

ответствующие приложения ИС), моделирующие эту деятельность, находятся в зоне риска;

- кража или модификация каких-либо данных;

- обрушение ОС или ее подсистем;

- взлом механизмов системы защиты;

- использование сервера для организации DDOS-атак («зомби», Smarf-усилитель);

- желание продемонстрировать свое умение, амбиции и т.п.

Обозначим G - множество целей нарушителя, при этом все множество целей G включает как стратегические цели StGi, i = 1,..., I, так и тактические TkGs, s = 1,., S.

Цели StGi всегда предполагают нанесение прямого вреда функционированию бизнес-процессов (приложения ИС), в то время как реализация тактических целей нарушает безопасность бизнес-процесса опосредованно. Так или иначе, все присущие злоумышленнику цели, направлены на нарушение критериев KS""" (K, C, D) в «клетках» плоскостей <ИС>, <А>, <З> модели OSE/RM (рис. 1).

Чтобы нарушителю осуществить любую из целей StGi, ему необходимо решить ряд задач, т.е. осуществить одну или несколько тактических целей TkGs, s = 1, .., n. Например:

1. Получить возможность входа в локальный узел посредством: кражи пароля ОС (плоскость <З>), учетной записи пользователя (<А>), использования уязвимости программного обеспечения плоскостей <ИС>, <А>, <З> и т.п.

2. Получить возможность входа в сетевой узел посредством: кражи паролей ОС или сетевых, IP-адре-сов, использования незащищенных модемов или открытых портов и т.п.

3. Осуществить контроль над узлом, осуществляя модификации ОС или ядра, сокрытия файлов, процессов, сети, организации черных ходов и т.п.

4. Сокрытия следов присутствия в узле и т.п.

5. Реализовать деструктивные воздействия, нанеся вред напрямую бизнес-процессу (плоскость <ИС>), системе администриро-

вания ОС (<А>), системе защиты

(<З>).

Алгоритмы, моделирующие взаимосвязи стратегических и тактических целей, описаны в [3].

Описание алгоритма вывода списка стратегий нападения

Решая тактические задачи, нарушитель в действительности осуществляет последовательность действий, которые специалисты называют атакой. Мы такие действия будем квалифицировать как стратегию нападения. Поэтому СППР должна иметь в своем составе алгоритмы, которые позволят сформировать множество возможных атак в зависимости от ориентиров политики безопасности и предпочтений ЛПР.

На рис. 2 представлена концептуальная схема семантической модели для логического вывода множества стратегий нападения {Strs}, соответствующих s-й тактической цели TkG's и i-й стратегической StGi. Список формируется при следующих входных данных: возможностей нарушителя NP, канал атаки КА, уязвимости клетки XKS. Указанное множество формируется для каждой стратегической цели StGi.

Собственно алгоритм формирования списка атак реализован в виде блока логического вывода продукционной системы, на множестве правил вида:

if (<посылка>) then <действие>.

Здесь <посылка> и <действие> строятся с использованием входных и выходных концептов, представленных на рис. 2. При этом утверждения в <посылке> и <действии> представляются в виде пар «атрибут - значение», если знания достоверные; если же в рассуждениях присутствуют неопределенность, неточность, нечеткость (в теории искусственного интеллекта их называют НЕ-факторами) -тройкой «атрибут - значение - коэффициенты НЕ-факторов» [4]. Примеры указанных продукций для достоверных утверждений: if (NP ='аутсайдер') then КА = 'визуальный'

if (КА = 'визуальный'& NP = 'аутсайдер')

then ОА='экранные формы'

Нарушение безопасности бизнес-процесса

<ИС>

Едино- Долго- Едино- Долго-

времен- времен- времен- времен-

ное ное ное ное

Едино- Долго-

времен- времен-

ное ное

<ИС>

Едино- Долго-

времен- времен-

ное ное

Едино- Долго-

времен- времен-

ное ное

Едино- Долго-

времен- времен-

ное ное

<ИС>

Нарушение D i

<А>

<З>

Едино- Долго-

времен- времен-

ное ное

^ ^ V V

Едино- Долго- Едино- Долго-

времен- времен- времен- времен-

ное ное ное ное

Рис. 1. Дерево стратегических целей нарушителя

if (StG = 'бизнес-процесс ' & OA = 'экранные формы') (*)

then TkG=' кража данных ' if ( TkG= ' кража данных ' & OA =' экранные формы')

then Str=' просмотр экрана компьютера через окно помещения'

Таким образом, общий алгоритм формирования списка актуальных атак (стратегий) заключается в следующем:

1. СППР выводит на экран дерево стратегических целей, чтобы эксперты выбрали те цели, которые им кажутся актуальными, и проставили оценки степени актуальности по 4-балльной шкале: «неактуальна» - 1, «малоактуальна» - 2, «актуальна» - 3, «весьма актуальна» - 4.

2. СППР проводит процедуру согласования актуальных целей, выбранных экспертами и оценок актуальности по известным алгоритмам [5].

3. СППР выбирает из БД Модели угроз данные, требуемые для алгоритма вывода, или предлагает ввести недостающие:

- возможности нарушителя NP = = (тип, используемые средства, время действия, характер знаний,

место действия, степень информированности);

- возможные каналы проникновения КА = (носитель информации, физическая среда, канал связи);

- уязвимости Х™ = (стадии проектирования, стадии эксплуатации) и их детализация.

4. Аналогично п.п. 1, 2 СППР проводит процедуры выбора и

Предполагает-

Определяет

Определяет определяет

Определяет

-Определяет-

- входные концепты,

- выходные концепты.

Рис. 2. Схема алгоритма прогнозирования потенциально опасных атак при

проектировании

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1 2 з 4

Арр KS(K,C,D) KS(K,C,D) KS(K,C,D) KS(K,C,D)

S(Mx) S(Mx) S(Mx) S(Mx)

5 6 7 8

MW KS(K,C,D) KS(K,C,D) KS(K,C,D)

S(Mx) S(Mx) S(Mx)

9 10 11 12

sw ~KS(K,C,D) KS(K,C,D) KS(K,C,D) KS(K,C,D)

S(Mx) S(Mx) S(Mx) S(Mx)

13 14 15 16

HW KS(K,C,D) KS(K,C,D) KS(K,C,D) KS(K,C,D)

S(Mx) S(Mx) S(Mx) S(Mx)

Platform

User System Information Communication

Здесь 1, 2, ..., 16 - номера «клеток». Рис. 3. Распределение критериев безопасности и механизмов по «клеткам»

OSE/RM

согласования тактических целей {ТкО5}, но с учетом их взаимосвязей со стратегическими ^О¿}.

5. СППР запускает блок логического вывода стратегий нападения (атак), реализующий правила типа (*), для каждой стратегической цели из списка, сформированного в п.п. 1-3.

6. СППР выводит полученный список атак на экран для просмотра экспертами. Если они согласны, то утверждают список. Если нет, система дает возможность поступить двумя способами:

- модифицировать список атак вручную и затем согласовать;

- изменить исходные данные и запустить блок логического вывода снова.

2. Моделирование развития атаки

Каждая атака может быть проведена несколькими способами, поэтому в СППР должны быть реализованы формализованные методы компьютерного моделирования различных способов осуществления стратегий ^г5} с учетом особенностей конкретной ИС. Для этого используется представление ИС в виде модели открытой сре-

ды OSE\RM. Имеется в виду, что стратегии нападения на информационную систему также можно смоделировать в виде последовательности (цепочки) «клеток» модели (разумеется, речь идет об атаках, производимых с помощью вычислительных программно-аппаратных средств и в среде данной информационной системы).

Пусть ^/г5} = {БГЪ ..., StгsI} -множество возможных стратегий, соответствующих тактической цели ТкО\. Достичь цель ТкО\ в рамках Str\ означает, что нарушитель должен осуществить некоторые действия в определенных «клетках», направленные на нарушение критериев безопасности К5Ча„ (К, с, В), Хе. преодоление Мх, установленных в «клетке» (рис. 3). Назовем последовательность таких «клеток» цепочкой реализации Ак. Таким образом, каждая цепочка представима кортежем

Str\

Aï(û4, a8, aj2, 07) -A2(au a5, au)

AsN(a1, a3, a5, a8, an)

Ak(ai, a2, ..., aH), где ah, h = 1 ^ H -номер «клетки», входящей в цепочку.

В свою очередь, каждую стратегию Str] нарушитель может осуществить несколькими способами, т.е. yStrj можно поставить в соответствие одну или несколько цепочек Ак: yStr]^ (Ai, A2,..., Ак). Например, пусть стратегия Strs3 может быть реализована цепочками A1 или A2, в составы которых входят «клетки» 16, 12, 8, 4, 3, 11,15 и 13, 10, 11, 15, т.е. StG3 = (A1/A2) = (16, 12, 8, 4, 3, 11, 15/13, 10, 11, 15). В [6] показана принципиальная возможность такого представления стратегии на модель OSE/RM.

Далее возникает задача автоматической генерации цепочек Ак, т.е. номеров включенных в цепочку «клеток». Для этого в СППР могут быть задействованы алгоритмы анализирующих грамматик G = {T, V, N, P, S, F}, где T - множество терминальных символов, т.е. номеров «клеток» Н16, V - множество переменных грамматик. Начальный символ N определяется номером «клетки», соответствующей каналу проникновения (КА) в систему. Это может быть визуальный - через экранные формы (номер1), физический - через устройства ввода/вывода (номер 13), для сетевых - номер «клетки» ap, т.е. вывод цепочки может начаться с N = (ah = 1 / ah = ap / ah = 13).

Далее на основании опроса экспертов СППР должна сформировать следующие матрицы:

- матрицы переходов F = |fj||, i, j = 1 ^ 16, где

fij = 0, если переход из i-й «клетки» в j-ю невозможен, fij = 1, если такой переход возможен;

- матрицу стратегий S = |]гг||, i = 1 ^ 16, которая содержит экспертные оценки возможности использования i-й «клетки» при реализации l-й стратегии, где:

sa = 0, если «клетка» в стратегии не может быть использована,

Aj(a4, a8, a7, a3, a6) A2(ai3, a6, a2, Оз)

StrL

Am(05, a7, Оз)

Рис. 4. Примеры соответствий цепочек Ak и стратегий StrJ

равна некоторому числу в противном случае. Правила вывода определяют формирование цепочек Ак, из «клеток» с ф 0 в соответствии с матрицами Е.

В результате БД СППР пополнится соответствиями вида (рис. 4):

Совокупность {Б^} =

в которой УБГ ^ (Аг, А2,..., Ак) назовем моделью атак (МА), или моделью стратегий.

Описанные алгоритмы генерации развития атак могут быть использованы и на этапе разработки системы защиты, и при ее эксплуатации. Правда, модели стратегий {Б^} = {8г?, ..., аг£}, сформированные в результате, будут несколько отличаться, так как при проектировании - это прогнозный вариант, а при эксплуатации -произошедший реально, характеристические параметры которого (например, номер «клетки») зафиксированы системой мониторинга.

Применение модели стратегий

Такая модель атак позволит решать задачи прогнозного и оперативного характера, задействованные в контуре управления СПУБ и описанные в этом разделе. Для решения этих задач возникает необходимость формирования оценок уязвимостей программно-аппаратного обеспечения по определенным критериям.

Можно выделить 3 класса критериев: к первому классу отнесем частоту использования нарушителем некоторой уязвимости хг-. Как правило, на предприятиях такая статистика ведется, обозначим такую оценку RN(xi). Методика формирования такой оценки описана в [7].

Ко второму классу отнесем критерии, характеризующие влияние уязвимости xi на факт обрушения бизнес-процесса. Обозначим такую оценку RK(xi). Для ее формирования СППР может предложить экспертам следующие критерии (разумеется, сам список также предварительно предлагается системой к согласованию или модификации):

1. Какова степень влияния уязвимости xi на функционирование реализаций «клеток» модели:

a. плоскости <ИС>,

b. плоскости <А>,

c. плоскости <З>.

2. Каково значение ресурса «клетки» с уязвимостью xi для функционирования приложения (бизнес-процесса).

3. Каково значение «клетки» с уязвимостью xi для функционирования:

a. «клеток» плоскости <ИС>,

b. «клеток» плоскости <А>,

c. «клеток» плоскости <З>.

Третий класс критериев будет

оказывать влияние на оценку времени RT(xi) до того момента, когда бизнес-процесс «рухнет»:

1. Сколько «клеток» модели связано с уязвимостью xi.

2. Какова степень влияния уязвимости xi на функционирование «реализаций «клеток» модели.

На основании ответов СППР формирует оценки RN(xi), RK(xi), RT(xi) как линейную или мультипликативную свертку, предварительно выявив у экспертов их мнения по поводу значимости критериев, т.е. весовые коэффициенты критериев.

Задачи прогнозирования при разработке

Задача 1. Оценка возможности осуществления стратегии нападения из списка возможных

Каждую стратегию (атаку) StrS в практике ИБ принято оценивать с точки зрения ее осуществления исходя из возможностей нарушителя NP и уязвимостей «клетки» XKS. Эти оценки могут и должны быть произведены как с учетом имеющихся объективных данных, так и используя субъективные представления руководителей и экспертов. Это означает, что СППР должна уметь оценивать возможность реализации цепочек Ak для стратегии Strsh

В результате мониторинга имеем распределение параметров по референсной модели, представленное на рис. 5, где каждая «клетка» оценивается рейтингом уязвимос-тей в;и1етки и потенциалом нарушителя NP, который может воспользоваться уязвимостями XKS [8], т.е. Уаи ставится в соответствие две оценки: рейтинг уязвимостей «клетки» и потенциал нарушителя: У ah ^ (RM^™, NP).

В [7, 8] было показано, что условие успешного нападения за-

Арр

ßклетки ßклетки ßклетки рклетки

NP NP NP NP

MW

SW

HW

ß,клетки ßклетки ßклетки

NP NP NP

ßклетки ßклетки ßклетки ßклетки

NP NP NP NP

ßклетки ^клетки ßклетки ^клетки

NP NP NP NP

Platform

User System Information Communication

Рис. 5. Распределение потенциала NP и рейтинга уязвимостей Rклетки по

модели OSE/RM

Рис. 6. Распределение параметров стойкости и силы атаки по «клеткам»

модели OSE/RM

ключается в том, что существует

NP = max (NP' ) такое, что Яклетки <

i

< NP, где j - типы нарушителя, в нашей терминологии - это потенциал нарушителя, оценочная шкала которого определяется нормативными документами. В качестве рейтинга клетки будем использовать оценку частоты использования уязвимости нарушителем, т.е. Яклетки = RN(X).

Обозначим P(ah) - степень уверенности того, что нарушитель использует уязвимости «клетки» с номером ah. Тогда степень уверенности в осуществлении нарушителем цепочки Ak(a1, a2, ..., aH) (возможность осуществления) P(Ak) можно вычислить следующим образом:

1. Если для Уah RN(x) > NP, то P(ah) = 0;

2. Если для У ah RN(Xi) < NP, то P(ah) = (NP - RN(Xi)). Это означает, что если потенциал нарушителя NP больше рейтинга уязвимостей клетки RN(x), то нарушитель сможет воспользоваться уязвимостя-ми со степенью уверенности P(ah). Нормируем P(ah) на отрезке [0, 1].

3. Оценку всей цепочки Ak(a1, a2, ..., aH) можно осуществлять разными способами, например:

a. P(Ak) = ^Р(ан), т.е. Р(АК) -

h=1

зависит от количество задействованных в цепочке клеток, у которых NP > RN(Xi);

b. P(Ak ) = max(P(a„ )), т.е. Р(Ак)

h

определяется «клеткой», имеющей максимальное значение оценки.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таким образом, каждой цепочке Ak(a1, a2, ..., aH) можно поставить в соответствие оценку Р(АК), позволяющую судить об уверенности, с которой данная цепочка может быть реализована нарушителем.

Задача 2. Оценка возможности противодействия механизмов защиты цепочке Ak.

На рис. 3 показано, что каждой р-й «клетке» модели OSE/RM ставится в соответствие тот или иной защитный механизм Мх, адекватный требованиям целевых критериев KS4p"" (K (Т *), С(Т *), D(T *)), где Т* - заданное значение критериев. Мх, в свою очередь, характеризуются такой величиной, как

стойкость Sp(Mx), которая характеризуется временем t, необходимым для взлома Мх, и быстродействием ор, т.е. количеством операций, приводящих к взлому механизма.

Обозначим F(StrS(Ak)) величину, определяющую силу атаки, т.е. цепочки Ak. Цепочка же представи-ма последовательностью «клеток» OSE/RM. Тогда каждая р-я «клетка» характеризуется стойкостью Мх, обеспечивающим уровень критериев KSpm (K, C, D), а противостоит им сила атаки F(Strsl(Ak(ai, a2, ..., aph, ..., aH))), рис. 6. Она зависит:

- от оценки возможностей нарушителя, его потенциала;

- мотивация нарушителя.

Чтобы оценить степень противодействия защитного механизма в р-й «клетке», надо оценить, насколько стойкость механизмов SP(Mx(t, op)) выдержит силу атаки F(StrS(Ak(ai, a2, ..., aph, ..., aH))).

Задачи оперативного реагирования

Задача 3. Контроль «клеток», задействованных в цепочке Ak.

Контроль клеток Ak-й цепочки должен осуществляться в случае, если система мониторинга зафиксировала нарушение хотя бы в од-

ной «клетке» данной цепочки. При этом СППР может поступить двумя способами:

1) выдать предупреждающее сообщение о том, что реализации «клеток», задействованных в данной цепочке, могут быть повреждены и специалисту следует уделить им особое внимание;

2) СППР может сама оценить степень защищенности (опасности, противодействия) «клеток» цепочки и выдать об этом сообщение. Для оценки степени защищенности необходимо использовать алгоритм задачи 2.

Задача 4. Оценка интервала времени до того момента, когда, вследствие реализации Ак-й стратегии нападения, бизнес-процесс «рухнет».

Для этого специальная программа-монитор, назначение которой заключается в контроле прикладного алгоритма, вычисляет момент времени, когда алгоритм приложения посредством системного АР1-вызова обратится к поврежденной «клетке» платформы. При этом следует обратить особое внимание на обращение к тем «клеткам», у которых значение оценки RK(xi) велико, а оценки RT(xi) мало.

3. Алгоритм вывода целей нарушителя при эксплуатации системы защиты

Понимание конечных целей нарушителя при нападении необходимо, чтобы грамотно выстроить стратегии защиты. На этапе эксплуатации ситуация отличается тем, что если система мониторинга зафиксировала нападение на ресурсы ИС, то это будет означать, что пострадал какой-нибудь конкретный объект атаки (ОА), ассоциированный с «клеткой» той или иной плоскости модели OSE/RM. При этом, если нарушитель воспользовался известной уязвимостью Xi е XKS, то, стало быть, ее оценка при выборе защитных механизмов Мх была занижена; если он обнаружил и воспользовался неизвестной уязвимостью zi g XKS, то ее надо внести во множество XKS и в дальнейшем перепланировать систему защиты. Аналогично пересматриваются оценки KA и возможностей нарушителя NP.

Таким образом, при эксплуатации в СППР задействованы 2 процедуры:

1. Первая процедура связана с модификацией моделей наруши-

теля, уязвимостей и каналов атак (двойные объекты на рис. 7). Покажем алгоритм на примере ситуации с уязвимостями (идеология модификации оценок каналов и возможностей нарушителя реализуются аналогично).

Пусть нарушитель воспользовался некоторыми уязвимостями и осуществил какое-либо из возможных действий х с X (здесь и далее * означает совершенное действие, заданный параметр и т.п.). Это означает:

- либо нарушитель реализовал известные уязвимости

( ^

,x,) с X , j < 1, 2,..., p +

+5+г, т.е. Ух\, I=К/С/Ю, I = 1, 2, ..., п + т + k можно отобразить во множество уязвимостей Х\ = / (х, х2,..., х ^). Тогда необходимо перейти к более высокой оценке степени опасности для этой уязвимости, например от «опасность средняя» к «опасно», и планировать защиту с тем же вектором уязвимостей Х^.

- либо нарушитель обнаружил и воспользовался неизвестными до того уязвимостями = 1, 2, ..., щ),

= f ( Ъ,

, zn ). Тогда множество

уязвимостеи можно дополнить новыми членамиXKS=X^S,z2,...,zn) и осуществлять перепланирова-

Ставит

Ставит

Определяет определяет

-Определяет-

- входные концепты,

- выходные концепты.

Рис. 7. Схема алгоритма прогнозирования потенциально опасных атак нарушителя при эксплуатации

ние защитных средств с учетом модифицированного вектора уязвимостей.

В результате СППР получает подправленные:

- возможности нарушителя NP;

- возможные каналы проникновения КА;

- уязвимости XKS.

Вторая процедура, которую запускает СППР, касается вывода стратегий и целей нарушителя. В качестве входных данных она использует информацию подсистемы мониторинга, которая зафиксировав нарушение, определила ОА, т.е. «клетку», которая подверглась нападению. Тогда:

1. Если известна «клетка», т.е. ОА, то, воспользовавшись матрицами F и S, СППР определяет цепочки Ак, в которые входит пораженная «клетка». Пусть это будут цепочки А1(а1, аб, аш), А2(а1з, а5, аб, а12, а7), Аз(а5, аш, аб, а7, аз), а пораженная «клеткам» - это «клетка» аб (она присутствует в каждой цепочке примера).

2. Тогда ясно, что «клетки», стоящие в цепочках до аб, также поражены и СППР должна:

a. включить механизмы проверки состояния ресурсов данных «клеток»,

b. оценить степень и причины поражения,

c. начать принимать оперативные или иные меры по ликвидации вторжения,

d. либо выдать предупреждающее сообщение администратору о необходимости проведения проверки состояния ресурсов данных «клеток» и принятия соответствующих мер.

3. «Клетки», стоящие в цепочке после аб, это путь дальнейшего развития атаки. При этом каждая «клетка» защищена тем или иным Мх. СППР запускает алгоритм задачи 2, описанной выше, чтобы оценить степень противодействия установленных Мх атаке. В результате каждая цепочка получает оценочное число гг-, характеризующее возможность дальнейшей осуществимости цепочки, т.е. A1(r1), А2(г2), Аз(гз).

4. Соответствия цепочек At и стратегий StrS (см. рис. 4), хра-

нящихся в БД, позволяют СППР сделать идентификацию стратегий из списка возможных по цепочкам А1(п), А2(г2), Аз(гз), т.е. номер цепочки получает верхний индекс, например А1(п) ^ А21(п) ^ Str2, А2(Г2) ^ А2(Г2) ^ Str 1, А1(ГЗ) ^ ^ А8з(гЗ) ^ Str 8.

5. Далее СППР определяет по спрогнозированным стратегиям тактические цели ТкО5, затем по

тактическим - стратегические При этом каждая цель получает оценочное число гг.

6. СППР выводит на экран список стратегий, тактических и стратегический целей, ранжированных по оценочным числам гг.

Заключение

В работе представлены алгоритмы, позволяющие осущест-

вить логический вывод перечня атак, которые могут быть реализованы нарушителем, моделировать развитие атаки с привязкой к ИС как объекту нападения. Показаны задачи, которые необходимо решать при наступлении атаки и прогнозирования ее развития с целью оценки степени защищенности ИС при планировании защиты.

Литература

1. ISO/IEC TR 14252-1996 Guide to the POSIX Open Sys-tem Environment.

2. Лукинова О.В. Методология проектирования систем защиты, построенных на основе референсной модели POSIX OSE/RM// Системы высокой доступности. - 2012. -№ 3. - С. 38-45.

3. Лукинова О.В. Компьютерный мониторинг состояния среды бизнес-процессов при эксплуатации системы защиты // Открытое образование. - 2012. - № 4. - С. 37-47.

4. Нариньяни А.С. НЕ-факторы и инженерия знаний: от наивной формализации к естественной прагматике / А.С. Нариньяни // КИИ-94. Сборник трудов Национальной конференции с международным участием по ИИ. «Искусственный интеллект - 94»: в 2-х т. - Т. 1. - Тверь: АИИ, 1994. - С. 9-18.

5. Трахтенгерц Э.А., Степин Ю.П. Методы компьютерной поддержки формирования целей и стратегий в нефтегазовой промышленности. - М.: Синтег, 2007. - 344 с.

6. Кузнецов В.С., Лукинова О.В. Представление информационных угроз на основе модели открытой среды // Научно-технический вестник информационных технологий, механики и оптик печати).

7. Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0 - CEM 99/045, August, 1999.

8. Лукинова О.В. Компьютерные методы мониторинга и анализа защищенности при функционировании автоматизированных бизнес-процессов компании // Открытое образование. - 2011. - № 4. - С. 37-47.

i Надоели баннеры? Вы всегда можете отключить рекламу.