Анализ защищенности распределенных информационных систем Докладчик: Дорджиева А.А. Кафедра вычислительной математики механико-математического факультета.

Презентация:



Advertisements
Похожие презентации
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Advertisements

ОПТИМАЛЬНОЕ НЕПРЯМОЕ УПРАВЛЕНИЕ ЛИНЕЙНЫМИ ДИНАМИЧЕСКИМИ СИСТЕМАМИ Белорусский государственный университет Факультет прикладной математики и информатики.
К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
Пример обобщения концепции машины Тьюринга Дипломник: Макаров А.А. Научный руководитель: проф. Граничин О.Н. СПбГУ, математико-механический факультет,
1 Исследование алгоритмов решения задачи k коммивояжеров Научный руководитель, проф., д.т.н. Исполнитель, аспирант Ю.Л. Костюк М.С. Пожидаев Томский государственный.
Разработка методов машинного обучения на основе генетических алгоритмов и эволюционной стратегии для построения управляющих конечных автоматов Второй этап.
ИНФОРМАЦИОННАЯ ЧУВСТВИТЕЛЬНОСТЬ КОМПЬЮТЕРНЫХ АЛГОРИТМОВ И ЕЁ КОЛИЧЕСТВЕННЫЕ МЕРЫ д.т.н., профессор М.В. Ульянов Кафедра «Управление разработкой программного.
Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э.
Последовательность. Арифметическая прогрессия.. Последовательностью называется функция заданная на множестве N натуральных чисел или на множестве n первых.
Построение автоматов управления системами со сложным поведением на основе тестов с помощью генетического программирования Федор Николаевич Царев, СПбГУ.
Транспортные сети ХНУРЭ, кафедра ПО ЭВМ, Тел , Лекция 15 Н.В. Белоус Факультет компьютерных наук Кафедра ПО ЭВМ,
Математические модели Динамические системы. Модели Математическое моделирование процессов отбора2.
Интернет Университет Суперкомпьютерных технологий Лекция 1 Основные понятия Учебный курс Введение в параллельные алгоритмы Якобовский М.В., д.ф.-м.н. Институт.
Модуль анализа и планирования содержания учебных курсов для LCMS 1С:Электронное обучение. Конструктор курсов И. О. Семенов, Г. С. Сиговцев Петрозаводский.
Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты.
Применение методов решения задачи удовлетворения ограничениям для построения управляющих конечных автоматов по сценариям работы Владимир Ульянцев Научный.
ПАРАЛЛЕЛЬНАЯ ФИЛЬТРАЦИЯ ИЗОБРАЖЕНИЙ Фурсов В.А., Попов С.Б. Самарский научный центр РАН, Самарский государственный аэрокосмический университет, Институт.
Динамический анализ защищенности критически важных информационных систем. Модели, подходы, средства. Климовский А. А.
Презентация «Применение программных средств для разработки, актуализации стандартов качества банковской деятельности и проведения самооценки» Докладчик:
Дипломная работа Ивановой О.О., группа 545 Научный руководитель: д. ф.-м. н., профессор Терехов А.Н. Генерация кода по диаграмме активностей.
Транксрипт:

Анализ защищенности распределенных информационных систем Докладчик: Дорджиева А.А. Кафедра вычислительной математики механико-математического факультета Московского государственного университета имени М.В.Ломоносова Москва, 2011

План доклада Введение Обзор работ Модель информационной системы Модель поведения злоумышленника Постановка задачи Решение задачи Заключение 2

План доклада Введение Обзор работ Модель информационной системы Модель поведения злоумышленника Постановка задачи Решение задачи Заключение 3

Актуальность 4 С увеличением сложности и размеров информационных систем возникает необходимость их автоматизированного анализа на предмет деструктивных воздействий Чтобы повысить уровень защищенности информационной системы следует найти способ измерения защищенности

План доклада Введение Обзор работ Модель информационной системы Модель поведения злоумышленника Постановка задачи Решение задачи Заключение 5

Существующие подходы к анализу защищенности Методы оценки рисков ГРИФ RiskWatch Сканеры уязвимостей Nessus Security Scanner Средства топологического анализа защищенности Sheyner и др. NetSPA TVA tool Котенко и др. 6

Основные особенности и недостатки Методы оценки рисков измеряют риски на основе соответствия стандартам безопасности; не учитывают конфигурацию информационной системы. Сканеры уязвимостей решают только задачу поиска уязвимостей в отдельной компоненте информационной системы. Средства топологического анализа защищенности предлагают грубые методики оценки уровня защищенности, которые не оправдывают сложности вычислений, требуемых для анализа конфигурации информационной системы. 7

Анализ защищенности 8 Анализ защищенности информацион ной системы Построение графа атак Описание конфигурации информационной системы Исследование и описание уязвимостей Метрики уязвимостей Модель поведения злоумышленни ка Методы оценки рисков Средства топологическо го анализа защищенности Сканеры уязвимостей

Предлагаемое решение Разработка методики анализа защищенности на основе построения графа атак Поиск всевозможных сценариев атак в информационной системе Измерение каждой из уязвимостей Моделирование поведения злоумышленника Измерение защищенности информационной системы 9

План доклада Введение Обзор работ Модель информационной системы Модель поведения злоумышленника Постановка задачи Решение задачи Заключение 10

Информационная система 11 Модель H ={0,1,Router} S={Web_Serv,FTP_Serv,OS, Wifi} Acc={local_user, admin} serv(1)={FTP_Serv, OS} serv(Router)={Web_Serv, OS} Пример Для упрощения данной модели не детализируются службы на Host 0 и подразумевается, что пользователь может иметь оба вида доступа к любой из служб.

Модель атакующего действия Элементарное состояние c = 12 c1 c2 c3 c4c4 множество предусловий постусловие уязвимость

Граф атак 13 local user,0 local user, Wifi,0 local user, Web_Serv, Router Admin, OS, 1 admin, OS, Router Vuln_Wifi Vuln_ftp1 Vuln_OS Vuln_Web_Serv Vuln_ftp2 Vuln_Web_Serv Состояние нарушителя в информационной сети представляется как множество элементарных состояний. Сценарий атаки описывается как последовательность троек Конечный ориентированный двудольный граф

План доклада Введение Обзор работ Модель информационной системы Модель поведения злоумышленника Постановка задачи Решение задачи Заключение 14

Метрики атакующих действий и моделирование поведения злоумышленника Для каждого атакующего действия задаются значения функций: p – вероятность успеха совершённого атакующего действия 1 ; t – время, затраченное на совершение атакующего действия; w – «вес» атакующего действия, отражающий его приоритетность для злоумышленника по отношению к другим атакующим действиям 15 1 База метрик уязвимостей и их интерпретация: - Common Vulnerability Scoring System (CVSS-SIG) v2, - Reginald Sawilla, Xinming Ou: Identifying critical attack assets in dependency attack graphs. Technical Memorandum, DRDC Ottawa TM , September 2008.

Моделирование поведения злоумышленника на k-ом шаге сценария атаки 16 local user, Wifi,0 local user, Web_Serv, Router admin, OS, Router Vuln_Wifi Vuln_ftp1 Vuln_OS Vuln_ftp2 Vuln_Web_Serv local user,0 Vuln_Web_Serv 1.Злоумышленник выбирает те атакующие действия, предусловия к которым принадлежат, а постусловия не принадлежат его текущему состоянию в информационной системе. 2.Если злоумышленник выбирает атакующее действие 1 и то аналогично для действия 2. 3.В случае выбора атакующего действия 1 и Admin, OS, 1

Постановка задачи Найти по заданным начальному состоянию злоумышленника A, целевому состоянию B и времени T вероятность того, что злоумышленник в описанной модели, обладая в начальный момент времени элементарными состояниями A к моменту времени T будет обладать множеством элементарных состояний, включающих B. 17 local user, Wifi,0 local user, Web_Serv, Router admin, OS, Router Vuln_Wifi Vuln_ftp1 Vuln_OS Vuln_ftp2 Vuln_Web_Serv local user,0 Vuln_Web_Serv Admin, OS, 1

Решение задачи Пусть каждое атакующее действие занимает единицу времени. Искомая вероятность Q(k,A,B) будет вычисляться как сумма вероятностей P(k,A,B) того, что злоумышленник, обладая в начальный момент времени элементарными состояниями A к моменту времени T=k будет обладать множеством элементарных состояний, равным B. Вероятность P(k,A,B) будет вычисляться по следующей рекуррентной формуле: 18 – вероятность того, что ни одно элементарное состояние не было присоединено на k-1 шаге; – вероятность того, что на k-1 шаге было присоединено элементарное состояние x.

Свойство модели Если существует такое T=t, что вероятность Q(t,A,B)>0, то тогда это свойство соответствует интуитивному предположению, что если злоумышленник обладает достаточно большим количеством времени, то он с вероятностью 1 получит любой «неизолированный» доступ в информационной системе 19

Анализ защищенности 20 Анализ защищенности информацион ной системы Построение графа атак Описание конфигурации информационной системы Исследование и описание уязвимостей Метрики уязвимостей Модель поведения злоумышленни ка Предложенный подход позволяет пройти все этапы анализа защищенности

Заключение В рамках работы предложены Модель информационной системы Модель атакующего действия и сценариев графа атак Модель поведения злоумышленника Способ количественной оценки уровня защищенности 21

Спасибо за внимание! 22