Научная статья на тему 'Оценка уровня защищенности компьютерных сетей при помощи метрик безопасности на основе общего графа'

Оценка уровня защищенности компьютерных сетей при помощи метрик безопасности на основе общего графа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
568
107
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Пятков А. Г., Лубкин И. А.

Рассматривается проблема оценки уровня защищенности компьютерных сетей по средствам их анализа при помощи метрик безопасности на основе общего графа. Исследуются особенности применения графов атак и соответствующих систем метрик безопасности для решения указанной проблемы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Пятков А. Г., Лубкин И. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка уровня защищенности компьютерных сетей при помощи метрик безопасности на основе общего графа»

Актуальные проблемы авиации и космонавтики. Информационные технологии

Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа ГЛОНАСС. Пользователь, имеющий аппаратуру ГЛОНАСС, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до нескольких метров определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет их перехват. В данной работе предлагается создание надежной системы аутентификации, которая сочетает глобальную сис-

тему позиционирования, определяющую местонахождение клиента/сервера, с протоколом аутентификации IPSec, обеспечивающим однозначное определение пользователя на сетевом уровне передачи данных.

Библиографические ссылки

1. Сарбуков А., Грушо А. Аутентификация в компьютерных системах // Системы безопасности. № 5(53). 2003. URL: http://www.bis-security.ru/ articles/385.

2. URL: http://microsec.ru/post/metody_autentifi-kacii_osnovannye_nainformacii_associirovannojs_ polzovatelem/

© Мушовец К. В., Метусало М. П., Золотарев В. В., 2010

УДК 004.056:20

А. Г. Пятков Научный руководитель - И. А. Лубкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ОЦЕНКА УРОВНЯ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ ПРИ ПОМОЩИ МЕТРИК БЕЗОПАСНОСТИ НА ОСНОВЕ ОБЩЕГО ГРАФА

Рассматривается проблема оценки уровня защищенности компьютерных сетей по средствам их анализа при помощи метрик безопасности на основе общего графа. Исследуются особенности применения графов атак и соответствующих систем метрик безопасности для решения указанной проблемы.

Проведение анализа и сравнения защищенности компьютерных сетей затруднено из-за высокой степени неопределенности исходных данных, сложности формализации самих процессов функционирования, отсутствия общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности. Однако помочь в этом может теория графов. Анализ возможных действий, известных на данный момент, злоумышленников, направленных на реализацию различных угроз нарушения безопасности, позволяет построить граф угроз (атак). Построение общих графов атак (орграфов) и соответствующих систем метрик безопасности дает нам возможность оценивать и сравнивать уровни защищенности компьютерных сетей. Метрика - функция, определяющая расстояние, d:M2 ^ R. Таким образом, используя метрику, можно применять количественный, статистический и математический анализ для измерения характеристик безопасности.

Вершинами графа атак являются все объекты, принадлежащие к типам «хост» и «атакующее действие». Они связываются на графе атак с помощью дуг для формирования различных последовательностей действий нарушителя. Множество объектов «хосты» включает все обнаруженные нарушителем и атакуемые им сетевые компьютеры (хосты). Если в ходе атаки нарушителя были обнаружены дополнительные «хосты», то они тоже включаются во множество объектов «хосты». Множество объектов «атакующие действия» состоит из всех различимых

элементарных действий нарушителя. Примером элементарной атаки служит, например, переполнение буфера службы 88И, позволяющее удаленно получить права администратора системы. К составным объектам относятся объекты типов «трасса», «угроза» и «граф». Трасса атаки - это совокупность связанных вершин общего графа атак (хостов и атакующих действий), первая из которых представляет хост, соответствующий первоначальному положению нарушителя, а последняя не имеет исходящих дуг. Под угрозой понимается множество различных трасс атак, имеющих одинаковые начальную и конечную вершины. Граф объединяет все возможные трассы атак. Разделение атакующих действий по заданным классам позволяет классифицировать угрозы на: основные угрозы - угрозы нарушения конфиденциальности, целостности и доступности; дополнительные угрозы - угрозы получения информации о сети (хосте), угрозы получения нарушителем прав локального пользователя, угрозы получения нарушителем прав администратора. Структура общего графа: хосты, атакующие действия ^ трассы атак ^ угрозы ^ общий граф атак. Алгоритм формирования общего графа атак основан на моделировании различных действий нарушителя. Примером действий нарушителя, например, являются перемещение нарушителя с одного хоста на другой и реализация атакующих действий, использующих уязвимости программного и аппаратного обеспечения.

Секция «Методы и средства защиты информации»

После того, как сформирован общий граф атак, можно построить множество различных метрик безопасности [4] и произвести оценку общего уровня защищенности компьютерной сети. Метрики могут характеризовать защищенность как базовых, так и составных объектов графа атак, включая и защищенность всей компьютерной сети. Метрик безопасности различного уровня общности более 150. В табл. 1 [4] представлены некоторые метрики, основные из которых выделены серым цветом. Размер ущерба находится в зависимости от критичности атакуемого хоста и общего уровня критичности атакующего действия. Критичность хоста определяется по трехуровневой шкале (High, Medium, Low), исходя из важности данного хоста (High, например, для хостов, неверное функционирование которых приводит к невозможности использования ресурсов сети). Индекс «сложность доступа» для угрозы (совокупности различных трасс, имеющих одинаковые первую и последнюю вершины) можно определить по формуле:

AccessComplexity(T) = [Low, 3k е [1, NS ]: AccessComplexity(Sk) = Low, уHigh, Vk е [1, NS ]: AccessComplexity(Sk) = High,

(1)

где T = { Sk }} - угроза; NS - количество различных трасс, реализующих угрозу T; Sk = { at }i=1 -трасса атаки; Nk - количество действий в трассе.

Тогда степень возможности реализации угрозы T будет рассчитываться по формуле:

Realization(T ) =

Hight, AccessComplexity(T ) = Low, Low, AccessComplexity(T ) = High.

(2)

После вычисления всех метрик безопасности, можно определить уровень защищенности анализируемой сети следующим образом:

SecurityLevel =

Green, Vi е [1, NT ] : RiskLevel(Ti ) = D, Yellow, Vi е [1, NT ]: RiskLevel(Tt ) < C, Orange, Vi е [1, NT ] : RiskLevel(Tt ) < B, Re d, 3i е [1, NT ] : RiskLeve(Ti ) = A,

где D < C < B < A; NT - количество всех угроз. Уровень А - действия, связанные с риском должны быть выполнены немедленно и в обязательном порядке; B - действия, связанные с риском, должны быть предприняты; C - требуется мониторинг ситуации, непосредственных мер по противодействию угрозе принимать, возможно, не надо; D - никаких действий в данный момент предпринимать не требуется.

Таким образом, методика оценки уровня защищенности компьютерных сетей на основе использования системы метрик безопасности позволяет определить трассы (графы) возможных многошаговых атак, уязвимости в компьютерной сети, которые и используются злоумышленниками. Полученные результаты могут обеспечить выработку обоснованных рекомендаций по устранению выявленных уяз-вимостей с целью усиления защищенности анализируемой системы.

Библиографические ссылки

1. Skroch M., McHugh J., Williams JM. Information Assurance Metrics: Prophecy, Process or Pipe-dream // Panel Workshop. National Information Systems Security Conference. 2000.

2. Swanson M., Nadya B., Sabato J., Hash J., Graffo L. Security Metrics Guide for Information Technology Systems. National Institute of Standards and Technology Special Publication, № 800-55, 2003.

3. T. R. Peltier // Information security system URL: http://home.kelley.iupui. edu/notaylor/S555/SU08/ documents/itManagement/RiskAnalysisl4451647.pdf // September/October 2004.

4. Котенко И. В., Степашкин М. В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд. СПб., 2006. № 3. С. 36-45.

© Пятков А. Г., Лубкин И. А., 2010

УДК 669.713.7

П. В. Соловей Научный руководитель - В. В. Золотарев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ПОИСК ОПТИМАЛЬНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ ОГРАНИЧЕННЫХ ЭКОНОМИЧЕСКИХ РЕСУРСОВ

Предложена математическая модель оптимизации системы информационной безопасности органи зации.

Информационная безопасность - один из главных приоритетов современного бизнеса, поскольку нарушения в этой сфере приводят к гибельным последствиям для бизнеса любой компании. Утечка

информации, ее хищение, утрата, искажение, подделка, уничтожение, копирование, блокирование -приводит к нанесению серьезного экономического, социального и других видов ущерба. Проблема ин-

i Надоели баннеры? Вы всегда можете отключить рекламу.