Научная статья на тему 'Построение графа атак для анализа защищенности компьютерных сетей'

Построение графа атак для анализа защищенности компьютерных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1425
188
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИЩЕННОСТЬ КОМПЬЮТЕРНЫХ СЕТЕЙ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ГРАФ АТАК

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алексеев Дмитрий Михайлович, Иваненко Кирилл Николаевич, Убирайло Виктор Николаевич

В статье представлено описание подхода к анализу защищенности компьютерных сетей на основе построения графа атак. В рамках исследования выделены различные виды графов атак, выполнен анализ применимости данного подхода.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Алексеев Дмитрий Михайлович, Иваненко Кирилл Николаевич, Убирайло Виктор Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Построение графа атак для анализа защищенности компьютерных сетей»

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №7/2016 ISSN 2410-700X_

ТЕХНИЧЕСКИЕ НАУКИ

УДК 004.056.2

Алексеев Дмитрий Михайлович

студент 5 курса кафедры БИТ ИТА ЮФУ,

г. Таганрог, РФ E-mail: alekseev_1994dima@mail.ru Иваненко Кирилл Николаевич студент 5 курса кафедры БИТ ИТА ЮФУ,

г. Таганрог, РФ Убирайло Виктор Николаевич студент 5 курса кафедры БИТ ИТА ЮФУ,

г. Таганрог, РФ

ПОСТРОЕНИЕ ГРАФА АТАК ДЛЯ АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ

Аннотация

В статье представлено описание подхода к анализу защищенности компьютерных сетей на основе построения графа атак. В рамках исследования выделены различные виды графов атак, выполнен анализ применимости данного подхода.

Ключевые слова

Защищенность компьютерных сетей, информационная безопасность, граф атак

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации [1].

Нарушение информационной безопасности в компьютерных сетях может быть вызвано рядом причин: наличием уязвимостей в операционных системах и приложениях; некорректной настройкой системы контроля доступа; ошибочной конфигурацией аппаратного и программного обеспечения; наличием уязвимых сервисов и вредоносного программного обеспечения.

Используя различные комбинации имеющихся уязвимостей и недостатки в применяемой политике безопасности, злоумышленники, в зависимости от своих целей, могут реализовать разнообразные стратегии нападения. Эти стратегии могут быть направлены на различные критические ресурсы сети и включать многоэтапные цепочки атакующих действий.

Подход, основанный на построении графа атак, подразумевает реализацию комплекса следующих мероприятий:

• моделирование действий злоумышленников;

• построение графа возможных атакующих действий;

• определение наиболее критичных компонентов компьютерной сети;

• вычисление различных метрик защищенности и определение общего уровня защищенности;

• сопоставление полученных метрик с требованиями и выработка рекомендаций по усилению защищенности.

По сути, граф атак представляет собой граф, отражающий всевозможные последовательности действий нарушителя для достижения угроз (целей). Такие последовательности действий называются трассами атак.

Можно выделить следующие виды графов атак:

• State Enumeration Graph: в таких графах вершинам соответствуют тройки (s, d, a), где s -источник атаки, d - цель атаки, a - элементарная атака; дуги обозначают переходы из одного состояния в другое;

• Condition-oriented Dependency Graph: вершинам соответствуют результаты атак, а дугам -

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №7/2016 ISSN 2410-700X

элементарные атаки, приводящие к таким результатам;

S Exploit Dependency Graph: вершины соответствуют результатам атак или элементарным

атакам, дуги отображают зависимости между вершинами - условия, необходимые для выполнения атаки и следствие атаки.

Под элементарной атакой понимают использование нарушителем уязвимости. Примером такой атаки является переполнение буфера службы SSH, позволяющее удаленно получить права администратора системы.

При синтезе графа атак возникают следующие задачи:

- формализация понятия атаки;

- разработка формального языка моделирования атак и компьютерной системы;

- выбор или разработка средств построения графа атаки и его визуализации;

- разработка средств автоматизации построения и анализа графа [2].

В основном графы атак рассматриваются в контексте анализа защищенности сетей. Чаще всего, такой анализ сводится к последовательному сканированию всех хостов сети на наличие известных уязвимостей. Результатом такого анализа является отчет, содержащий перечень найденных уязвимостей и рекомендации по их устранению.

Изначально графы атак строили вручную, затем были предложены различные подходы к автоматизации процесса построения. Ключевой проблемой построения графа атак является масштабируемость, т.е. возможность построения графа атаки для сети с большим числом хостов и уязвимостей.

Список использованной литературы:

1. Информационная безопасность [Электронный ресурс] - Режим доступа. - URL: http://protect.htmlweb.ru/p01.htm

2. Проблемы синтеза и анализа графов атак [Электронный ресурс] - Режим доступа. - URL: http://topreferat.znate.ru/docs/index-26264.html?page=3

© Алексеев Д.М., Иваненко К.Н., Убирайло В.Н., 2016

УДК 631.3.004.67-631.145

Галина Ивановна Бондарева

профессор РГАУ - МСХА имени К.А. Тимирязева Борис Намсынович Орлов

профессор РГАУ - МСХА имени К.А. Тимирязева

г. Москва, РФ E-mail: Boss2569@yandex.ru

ИССЛЕДОВАНИЕ ЭТАПА ТЕХНИЧЕСКОГО ПРОЕКТА НА НАДЁЖНОСТЬ

МАШИН И ОБОРУДОВАНИЯ

Аннотация

Необходимо проводить исследования этапов изделий на надежность ещё на стадии эскизного проекта переходя в натурные испытания, что позволит в дальнейшем обеспечить безопасную эксплуатацию машин и оборудования

Ключевые слова

Расчет, надежность, ресурс, материал, прочность

Стадия "Технический проект" является основным этапом проектирования изделий. На этом этапе должно обеспечиваться и подтверждаться соответствие достигнутого уровня надежности разрабатываемого или модернизируемого изделия нормативным требованиям; на этом же этапе должны быть выявлены все

i Надоели баннеры? Вы всегда можете отключить рекламу.