Научная статья на тему 'Мониторинг событий информационной безопасности техногенных объектов'

Мониторинг событий информационной безопасности техногенных объектов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
360
206
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СОБЫТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / КОМПЬЮТЕРНАЯ СЕТЬ / КОРРЕЛЯЦИЯ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ПРОЦЕСС ОПЕРАЦИОННОЙ СИСТЕМЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Смоляк Д.С., Пулко Т.А.

Современные техногенные объекты являются одними из критически важных объектов информационной безопасности. Вторжения в информационные системы техногенных объетов могут привести к нарушению технологических процессов, которые могут повлечь за собой серьезные последствия. Мониторинг и корреляция событий информационной безопасности позволяет сократить время обнаружения и реагирования на инциденты информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Смоляк Д.С., Пулко Т.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MONITORING OF INFORMATION SECURITY EVENTS in technogenic objectS

Modern technologic objects are among the critical objects of information security. Intrusions into technologic objects' information systems can lead to a violation of technological processes that can cause serious consequences. Monitoring and correlation of information security events allows to reduce time of detection and response to information security incidents.

Текст научной работы на тему «Мониторинг событий информационной безопасности техногенных объектов»

_Доклады БГУИР_

2015 № 7 (93)

УДК 004.75

МОНИТОРИНГ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕХНОГЕННЫХ ОБЪЕКТОВ

Д.С. СМОЛЯК, ТА. ПУЛКО

Белорусский государственный университет информатики и радиоэлектроники П. Бровки, 6, Минск, 220013, Беларусь

Поступила в редакцию 27 октября 2015

Современные техногенные объекты являются одними из критически важных объектов информационной безопасности. Вторжения в информационные системы техногенных объетов могут привести к нарушению технологических процессов, которые могут повлечь за собой серьезные последствия. Мониторинг и корреляция событий информационной безопасности позволяет сократить время обнаружения и реагирования на инциденты информационной безопасности.

Ключевые слова: событие информационной безопасности, компьютерная сеть, корреляция событий информационной безопасности, процесс операционной системы.

Введение

Современные техногенные объекты включают в себя множество устройств, используемых в корпоративных информационных системах, а также устройства и приложения, специфичные для технологических процессов. Использование систем централизованного мониторинга событий информационной безопасности информационных систем позволяет получить информацию о состоянии безопасности информационной системы в единой точке для оперативного обнаружения и реагирования на возможные инциденты информационной безопасности.

Теоретический анализ

Информационные системы включают множество различных устройств и прикладных систем, таких, как маршрутизаторы, межсетевые экраны, операционные системы, системы управления базами данных, антивирусные программные средства, системы передачи сообщений, а также специфичные для каждой системы программные и аппаратные средства (далее - источники событий). Формат аудита каждого из видов устройств имеет различия, что в конечном счете порождает трудности для анализа состояния каждого из источников событий.

Количество событий, создаваемых устройствами в течение суток, может превышать миллионы. Для получения реального представления об уровне информационной безопасности в информационной системе эта информация должна постоянно накапливаться и анализироваться. Анализ полученных данных вручную без применения автоматизированных систем представляет собой практически невыполнимую задачу. Сбор, сравнение и анализ всех данных от многочисленных независимых источников событий занимают значительное время и требуют специальных исследований. Для решения этих задач используются системы централизованного мониторинга событий безопасности [1].

Благодаря использованию систем мониторинга событий информационной безопасности можно в единой точке собрать информацию от множества устройств информационной системы предприятия, проводить анализ этих событий и задавать правила оповещения в случае возникновения подозрительных ситуаций. Сопоставление событий от различных устройств, а также систематизация информационных потоков внутри информационных систем позволяет обнаруживать такие инциденты безопасности как наличие информационных потоков между

корпоративной и технологической сетями техногенных объектов, возникновение подключений к сети Интернет из сегментов сети, которые должны быть изолированы, возникновение аномалий в процессах операционных систем операторов технологических процессов. Использование журналов аудита систем разграничения доступа и сетевых устройств позволяет определять отклонения от шаблонного поведения в случае возникновения вторжений и распространения атаки по компьютерной сети техногенного объекта [2].

Задачу обнаружения аномалий в процессах операционной системы Windows, используемой в качестве операционной системы операторов технологических процессов можно реализовать с помощью использования программного обеспечения Sysmon [3]. Sysmon (System Monitor) -системная служба, которая после установки ведет непрерывный мониторинг и запись логов. Служба загружается вместе с операционной системой и позволяет тщательно изучить состояние операционной системы, найти следы вредоносной или подозрительной активности, а также понять, какие конкретно методы применяет злоумышленник или вредоносная программа.

Методика

Для обнаружения аномалии в работе процессов операционной системы Microsoft Windows используется используется следующая методика (на примере процесса операционнной системы explorer.exe):

1) определить эталонное состояние работы процесса операционной системы explorer.exe (в качестве эталонного состояния работы процесса explorer.exe считается такое, при котором данный процесс не осуществляет сетевых соединений);

2) установить и настроить программное обеспечение Microsoft Sysmon для регистрации событий запуска процессов и установления сетевых соединений;

3) установить и настроить модуль сбора событий информационной безопасности HP ArcSight FlexConnector;

4) настроить правило корреляции событий безопасности программного обеспечения HP ArcSight ESM с целью обнаружения аномалии работы процесса операционной системы Windows;

5) с помощью программного обеспечения Metasploit произвести эксплуатацию уязвимостей операционной системы, результатом которой будет являться аномалия работы процесса explorer.exe операционной системы Windows;

6) обнаружить аномалию в окне просмотра результатов срабатывания правил корреляции HP ArcSight ESM.

Экспериментальная часть

Произведена эксплутация уязвимости операционной системы Windows с помощью программного обеспечения Metasploit (рис. 1).

show op msf exp Loit([paylood_inject) >- show options lodule options (exp Loit/windows/ Local/pay I oad_inject) : Name Current Setting Required Description

NEWPR0CES5 false no New notepad.exe to inject to

PID 2632 no Process Identifier to inject of process to inject pay Load.

SESSION 1 yes The session to run this module on.

ray L oad opt i ons (w i ndows/x64/meterpreter/reverse_tcp): Name Current Setting Required Description

EXITFUNC process yes Exit technique (accepted: seh, thread, process, none)

LHOST 192.168.1.104 yes The Listen address

LPORT 4444 yes The listen port

ixpLoit target: Id Name 0 Windows

iisf exp Loit(pay lcnjif_inject) > exploit [*] Running module against WIN7-CLIEN1

l*:r| Preparing ,windows/x64/meterpreter/reverse_tcp 1 for PID 2632 [*] Sending stage (972288 bytes) to 192.168.11.21

[*] Meterpreter session 2 opened (192.168.1.104:4444 -> 192.168.11.21:49222) at 2014-08-69 21:31:13 -8480 iisf exp loit(pay load_inject) > |

Рис. 1. Работа программного обеспечения Metasploit

В результате изменения в работе процесса операционной системы Windows explorer.exe зафиксированы приложением Sysmon, о чем свидетельствует запись в журнале аудита (рис. 2).

[¿J Event Properties - Event 3, Sysmon

1 General | Details |_

I) Friendly View © XML View

+ System EventData UtcTime ProcessGuid Processld Image User Protocol SourceIsIpv6 Sourcelp

8/10/2014 1:18 AM

{00000642-C0A3-53E6-0000-00105DCE0300} 2632

C:\Windows\Explorer.EXE ACMELABS\Administrator tcp false

192.168.11.21 SourceHostnamevvin7-clienl.acmelabs.com SourcePort 49222 SourcePortName DestinationIsIpv6 false Destinationlp 192.168.1.104 DestinationHostnameINFIDEL02 DestinationPort 4444 DestinationPortName

a ®

С°РУ 1

L

Рис. 2. Регистрация изменений процесса explorer.exe

Результат работы приложения Sysmon успешно отправлен в систему мониторинга HP ArcSight ESM, которая по заданному критерию (недопустимое состояние процесса explorer.exe) произвела срабатывание правила корреляции и оповещение на экране аналитика безопасности (рис. 3).

Radar

/ Nam е Ф File Warne Priority Ф Device Vendor Ф Device Product Ф

Недопустимое состояние процесса explorer.exe explorer.exe С 8 :■ Microsoft Sysmon

Недопустимое состояние процесса explorer.exe explorer.exe t а 1 Microsoft Sysmon

Рис. 3. Срабатывание правил корреляции системы мониторинга

Результаты

С помощью программного обеспечения Microsoft Sysmon и правила корреляции программного обеспечения HP ArcSight ESM удалось обнаружить аномалию в запуске процесса операционной системы Windows 7 (появление сетевого соединения для процесса, который не должен обладать такой возможностью).

Заключение

На примере одного из ключевых процессов операционной системы Windows рассмотрен способ обнаружения аномалии операционной системы с использованием системы централизованного мониторинга и корреляции событий информационной безопасности.

Централизация мониторинга событий безопасности является важным процессом в управлении информационной безопасностью техногенного объекта. Возможность регистрации событий от множества устройств в единой точке и настроенные правила корреляци событий позволяют обнаружить инциденты и своевременно регировать на них.

MONITORING OF INFORMATION SECURITY EVENTS IN TECHNOGENIC OBJECTS

D.S. SMOLIAK, T.A. PULKO

Abstract

Modern technologic objects are among the critical objects of information security. Intrusions into technologic objects' information systems can lead to a violation of technological processes that can cause serious consequences. Monitoring and correlation of information security events allows to reduce time of detection and response to information security incidents.

Список литературы

1. Guide to Computer Security Log Management [Электронный ресурс]. - Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf. - Дата доступа: 25.10.2015.

2. Guide to Industrial Control Systems (ICS) Security [Электронный ресурс]. - Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf. - Дата доступа: 25.10.2015.

3. Sysmon v3.1 [Электронный ресурс]. - Режим доступа: https://technet.microsoft.com/en-us/sysinternals/dn798348. - Дата доступа: 25.10.2015.

i Надоели баннеры? Вы всегда можете отключить рекламу.