Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности
Аннотация
В работе предлагается подход к анализу защищенности компьютерных сетей, предназначенный для использования как на этапах их проектирования, так и эксплуатации. Подход базируется на автоматической генерации общего графа атак и использовании качественных метрик защищенности. Граф отражает возможные распределенные сценарии атак с учетом конфигурации сети, реализуемой политики безопасности, а также местоположения, целей, уровня знаний и стратегий нарушителя. Рассмотрены общая архитектура предлагаемой системы анализа защищенности, основные понятия общего графа атак, используемые таксономии метрик защищенности, правила их расчета, а также методика оценки общего уровня защищенности. Предложенные метрики защищенности позволяют оценивать защищенность компьютерной сети с различной степенью детализации и с учетом различных аспектов. Представлено описание реализованного программного прототипа и рассмотрены примеры его использования для экспресс-анализа защищенности тестовой компьютерной сети.Литература
Alberts C., Dorofee A. Managing Information Security Risks: The OCTAVE Approach. Addison Wesley Professional, 2002. 464 p.
Chapman C., Ward S. Project Risk Management: Processes, Techniques and Insights. Chichester, John Wiley, 2003. 408 p.
Chi S.-D., Park J. S., Jung K.-C., Lee J.-S. Network Security Modeling and Cyber Attack Simulation Methodology // Lecture Notes in Computer Science. New York: Springer-Verlag, 2001. Vol. 2119. P. 320–333.
Chung M., Mukherjee B., Olsson R. A., Puketza N. Simulating Concurrent Intrusions for Testing Intrusion Detection Systems // Proceeding of the 1995 National Information Systems Security Conference. Baltimore, Maryland, October 10–13, 1995. P. 173–183.
Cohen F. Simulating Cyber Attacks, Defenses, and Consequences [Электронный ресурс] // (по сост. на 1.03.06).
CVSS. Common Vulnerability Scoring System [Электронный ресурс] // (по состоянию на 17.03.06).
Dantu R., Loper K., Kolan P. Risk Management using Behavior based Attack Graphs // International Conference on Information Technology: Coding and Computing, 2004. P. 445–449.
Dawkins J., Campbell C., Hale J. Modeling network attacks: Extending the attack tree paradigm // In Workshop on Statistical and Machine Learning Techniques in Computer Intrusion Detection, Johns Hopkins University, 2002.
FRAP. Facilitated Risk Analysis Process [Электронный ресурс] // (по состоянию на 17.03.06).
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Lecture Notes in Computer Science. New York: Springer- Verlag, 2002. Vol. 2516. P. 219–238.
Hariri S., Qu G., Dharmagadda T., Ramkishore M., Raghavendra C. S. Impact Analysis of Faults and Attacks in Large-Scale Networks [Электронный ресурс] // (по сост. на 17.03.06).
Iglun K., Kemmerer R. A., Porras P. A. State Transition Analysis: A Rule-Based Intrusion Detection System // IEEE Transactions on Software Engineering. 1995. Vol. 21, no. 3. P. 181–199.
Jha S., Linger R., Longstaff T., Wing J. Survivability Analysis of Network Specifications [Электронный ресурс] // (по состоянию на 17.03.06).
Jha S., Sheyner O., Wing J. Minimization and reliability analysis of attack graphs. Technical Report CMU-CS-02-109. Carnegie Mellon University, 2002.
Kumar S., Spafford E. H. An Application of Pattern Matching in Intrusion Detection. Technical Report CSDTR 94 013. Purdue University, 1994.
Lye K., Wing J. Game Strategies in Network Security // International Journal of Information Security, February, 2005. P. 71–86.
McNab C. Network Security Assessment. O’Reilly Media, Inc, 2004. 396 p.
Noel S., Jacobs M., Kalapa P., Jajodia S. Multiple coordinated views for network attack graphs // IEEE Workshop on Visualization for Computer Security, 2005. P. 99–106.
Noel S., Jajodia S. Managing attack graph complexity through visual hierarchical aggregation // ACM Workshop on Visualization and Data Mining for Computer Security, 2004. P. 109–118.
Noel S., Jajodia S. Understanding complex network attack graphs through clustered adjacency matrices // Proc. 21st Annual Computer Security Conference, 2005. P. 160–169.
Netfilter/iptables documentation [Электронный ресурс] // (по состоянию на 17.03.06).
NVD: National Vulnerability Database [Электронный ресурс] // (по состоянию на 17.03.06).
NVD-Severity. National Vulnerability Database Severity Ranking [Электронный ресурс] // (по состоянию на 17.03.06).
OSVDB: The Open Source Vulnerability Database [Электронный ресурс] // (по состоянию на 17.03.06).
Ou X., Govindavajhala S., Appel A. W. MulVAL: A Logic-based Network Security Analyzer // 14th Usenix Security Symposium, 2005. P. 113–128.
Peltier T. R., Peltier J., Blackley J. A. Managing a Network Vulnerability Assessment. Auerbach Publications, 2003. 312 p
Rieke R. Tool based formal Modeling, Analysis and Visualization of Enterprise Network Vulnerabilities utilizing Attack Graph Exploration // Proceeding of EICAR 2004, 2004.
Ritchey R. W., Ammann P. Using model checking to analyze network vulnerabilities // Proceedings of IEEE Computer Society Symposium on Security and Privacy, 2000. P. 156–165.
Rothmaier G., Krumm H. A Framework Based Approach for Formal Modeling and Analysis of Multi-level Attacks in Computer Networks // Lecture Notes in Computer Science. New York: Springer-Verlag, 2005. Vol. 3731. P. 247–260.
Sheyner O., Haines J., Jha S., Lippmann R., Wing J. M. Automated generation and analysis of attack graphs // Proceeding of the IEEE Symposium on Security and Privacy. 2002. P. 273–284.
Sheyner O. Scenario Graphs and Attack Graphs. CMU Computer Science Department technical report CMU-CS-04-122. Ph.D. dissertation. 2004.
Schneier B. Attack Trees // Dr. Dobb’s Journal. 1999. Vol. 12. P. 21–29.
Shepard B., Matuszek C., Fraser C. B., etc. A Knowledge-based approach to network security: applying Cyc in the domain of network risk assessment // The Seventeenth Innovative Applications of Artificial Intelligence Conference (IAAI-05), 2005. P. 1563–1568.
Singh S., Lyons J., Nicol D. M. Fast Model-based Penetration Testing // Proceedings of the 2004 Winter Simulation Conference, 2004. P. 309–317.
Swarup V., Jajodia S., Pamula J. Rule-based topological vulnerability analysis // Lecture Notes in Computer Science. New York: Springer-Verlag, 2005. Vol. 3685. P. 23–37.
Swiler L., Phillips C., Ellis D., Chakerian S. Computer-attack graph generation tool // In proceedings DISCEX’01 : DARPA Information Survivability Conference & Exposition II. 2001. P. 307–321.
Wing J. M. Scenario Graphs Applied to Security [Электронный ресурс] // (по со- стоянию на 17.03.2006).
Yuill J., Wu F., Settle J., Gong F. Intrusion-detection for incident-response, using a military battlefield-intelligence process // Computer Networks. 2000. No. 34. P. 671–697.
Chapman C., Ward S. Project Risk Management: Processes, Techniques and Insights. Chichester, John Wiley, 2003. 408 p.
Chi S.-D., Park J. S., Jung K.-C., Lee J.-S. Network Security Modeling and Cyber Attack Simulation Methodology // Lecture Notes in Computer Science. New York: Springer-Verlag, 2001. Vol. 2119. P. 320–333.
Chung M., Mukherjee B., Olsson R. A., Puketza N. Simulating Concurrent Intrusions for Testing Intrusion Detection Systems // Proceeding of the 1995 National Information Systems Security Conference. Baltimore, Maryland, October 10–13, 1995. P. 173–183.
Cohen F. Simulating Cyber Attacks, Defenses, and Consequences [Электронный ресурс] //
CVSS. Common Vulnerability Scoring System [Электронный ресурс] //
Dantu R., Loper K., Kolan P. Risk Management using Behavior based Attack Graphs // International Conference on Information Technology: Coding and Computing, 2004. P. 445–449.
Dawkins J., Campbell C., Hale J. Modeling network attacks: Extending the attack tree paradigm // In Workshop on Statistical and Machine Learning Techniques in Computer Intrusion Detection, Johns Hopkins University, 2002.
FRAP. Facilitated Risk Analysis Process [Электронный ресурс] //
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Lecture Notes in Computer Science. New York: Springer- Verlag, 2002. Vol. 2516. P. 219–238.
Hariri S., Qu G., Dharmagadda T., Ramkishore M., Raghavendra C. S. Impact Analysis of Faults and Attacks in Large-Scale Networks [Электронный ресурс] //
Iglun K., Kemmerer R. A., Porras P. A. State Transition Analysis: A Rule-Based Intrusion Detection System // IEEE Transactions on Software Engineering. 1995. Vol. 21, no. 3. P. 181–199.
Jha S., Linger R., Longstaff T., Wing J. Survivability Analysis of Network Specifications [Электронный ресурс] //
Jha S., Sheyner O., Wing J. Minimization and reliability analysis of attack graphs. Technical Report CMU-CS-02-109. Carnegie Mellon University, 2002.
Kumar S., Spafford E. H. An Application of Pattern Matching in Intrusion Detection. Technical Report CSDTR 94 013. Purdue University, 1994.
Lye K., Wing J. Game Strategies in Network Security // International Journal of Information Security, February, 2005. P. 71–86.
McNab C. Network Security Assessment. O’Reilly Media, Inc, 2004. 396 p.
Noel S., Jacobs M., Kalapa P., Jajodia S. Multiple coordinated views for network attack graphs // IEEE Workshop on Visualization for Computer Security, 2005. P. 99–106.
Noel S., Jajodia S. Managing attack graph complexity through visual hierarchical aggregation // ACM Workshop on Visualization and Data Mining for Computer Security, 2004. P. 109–118.
Noel S., Jajodia S. Understanding complex network attack graphs through clustered adjacency matrices // Proc. 21st Annual Computer Security Conference, 2005. P. 160–169.
Netfilter/iptables documentation [Электронный ресурс] //
NVD: National Vulnerability Database [Электронный ресурс] //
NVD-Severity. National Vulnerability Database Severity Ranking [Электронный ресурс] //
OSVDB: The Open Source Vulnerability Database [Электронный ресурс] //
Ou X., Govindavajhala S., Appel A. W. MulVAL: A Logic-based Network Security Analyzer // 14th Usenix Security Symposium, 2005. P. 113–128.
Peltier T. R., Peltier J., Blackley J. A. Managing a Network Vulnerability Assessment. Auerbach Publications, 2003. 312 p
Rieke R. Tool based formal Modeling, Analysis and Visualization of Enterprise Network Vulnerabilities utilizing Attack Graph Exploration // Proceeding of EICAR 2004, 2004.
Ritchey R. W., Ammann P. Using model checking to analyze network vulnerabilities // Proceedings of IEEE Computer Society Symposium on Security and Privacy, 2000. P. 156–165.
Rothmaier G., Krumm H. A Framework Based Approach for Formal Modeling and Analysis of Multi-level Attacks in Computer Networks // Lecture Notes in Computer Science. New York: Springer-Verlag, 2005. Vol. 3731. P. 247–260.
Sheyner O., Haines J., Jha S., Lippmann R., Wing J. M. Automated generation and analysis of attack graphs // Proceeding of the IEEE Symposium on Security and Privacy. 2002. P. 273–284.
Sheyner O. Scenario Graphs and Attack Graphs. CMU Computer Science Department technical report CMU-CS-04-122. Ph.D. dissertation. 2004.
Schneier B. Attack Trees // Dr. Dobb’s Journal. 1999. Vol. 12. P. 21–29.
Shepard B., Matuszek C., Fraser C. B., etc. A Knowledge-based approach to network security: applying Cyc in the domain of network risk assessment // The Seventeenth Innovative Applications of Artificial Intelligence Conference (IAAI-05), 2005. P. 1563–1568.
Singh S., Lyons J., Nicol D. M. Fast Model-based Penetration Testing // Proceedings of the 2004 Winter Simulation Conference, 2004. P. 309–317.
Swarup V., Jajodia S., Pamula J. Rule-based topological vulnerability analysis // Lecture Notes in Computer Science. New York: Springer-Verlag, 2005. Vol. 3685. P. 23–37.
Swiler L., Phillips C., Ellis D., Chakerian S. Computer-attack graph generation tool // In proceedings DISCEX’01 : DARPA Information Survivability Conference & Exposition II. 2001. P. 307–321.
Wing J. M. Scenario Graphs Applied to Security [Электронный ресурс] //
Yuill J., Wu F., Settle J., Gong F. Intrusion-detection for incident-response, using a military battlefield-intelligence process // Computer Networks. 2000. No. 34. P. 671–697.
Опубликован
2006-04-01
Как цитировать
Котенко, Степашкин, & Богданов,. (2006). Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности. Труды СПИИРАН, 2(3), 30-49. https://doi.org/10.15622/sp.3.2
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).