Статья

Название статьи ПРИМЕНЕНИЕ ГРАФОВ АТАК ДЛЯ МОДЕЛИРОВАНИЯ ВРЕДОНОСНЫХ СЕТЕВЫХ ВОЗДЕЙСТВИЙ
Автор Е.С. Абрамов, А.В. Андреев, Д.В. Мордвин
Рубрика РАЗДЕЛ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Месяц, год 01, 2012
Индекс УДК 004.056; 004.8
DOI
Аннотация Использование графов атак при проведении анализа защищённости позволяет учесть взаимосвязи отдельных узлов и их параметры защищенности, что даёт более точные данные для оценки защищенности всей системы в целом, чем при исследовании свойств защищенности отдельных узлов. Эта статья описывает процесс расчета графа атак, анализ полученных результатов и оценку эффективности существующих контрмер. Модель сети уточнена до уровня сервисов, а не пары <интерфейс-порт>. В модели учтены динамическая маршрутизация и фильтрация на любом сетевом объекте, NAT, состояния в графе атак детализированы до триады <конфиденциальность, целостность, доступность>. При построении графа атак учитываются и локальные, и сетевые уязвимости. Представлены результаты экспериментальной оценки производительности системы. Для анализа 10 000 моделируемых хостов потребовалось в среднем около 100 секунд. Количество правил политики разграничения доступа (от 500 до 4000 в каждой моделируемой подсети) подбиралось таким образом, чтобы максимальное количество правил фильтрации на устройствах составляло около 1000.

Скачать в PDF

Ключевые слова Графы атак; анализ защищённости; эффективность контрмер; имитационное моделирование; NetSPA; ISO/IEC 15408
Библиографический список 1. ISO/IEC 15408-3:2009.
2. Kyle Ingols, Matthew Chu, Richard Lippmann, Seth Webster, Stephen Boyer. Modeling Modern Network Attacks and Countermeasures Using Attack Graphs. Annual Computer Security
Applications Conference, 2009. – Р. 117-126.
3. Sushil Jajodia, Steven Noel. Topological Vulnerability Analysis // Advances in Information Security. – 2010. – Vol. 46, № 4. – Р. 139-154.
4. Common platform enumeration. MITRE. http://cpe.mitre.org.
5. Common Vulnerability Scoring System. Forum of Incident Response and Security Teams, Common Vulnerability Scoring System-Special Interest Group. http://www.first.org/cvss/.
6. National Vulnerability Database. http://nvd.nist.gov/download.cfm.
7. Official Common Platform Enumeration Dictionary. http://nvd.nist.gov/cpe.cfm.
8. ISO/IEC 15408-1:2009.
9. Abramov E., Mordvin D., Makarevich O. Automated method for constructing of network traffic filtering rules. In Proceedings of the 3rd international conference on Security of information and networks (SIN '10). ACM, New York, NY, USA, 2010. – Р. 203-211.
DOI=10.1145/1854099.1854141 http://doi.acm.org/10.1145/1854099.1854141.
10. Common Vulnerabilities and Exposures. MITRE. http://cve.mitre.org/.
11. L. Yuan et al. “FIREMAN: A toolkit for FIREwall modeling and ANalysis,” in IEEE Symposium on Security and Privacy // IEEE Computer Society. – 2006. – P. 199-213.

Comments are closed.