Методика итерационного моделирования атак в больших компьютерных сетях
Ключевые слова:
моделирование атак, большая компьютерная сеть, граф атак, анализ защищенностиАннотация
В статье рассматриваются основные компоненты методики итерационного моделирования атак в больших компьютерных сетях, которыми являются формальная модель, алгоритмы анализа вероятностных графов атак и программные средства их реализации. Формальная модель итерационного моделирования атак включает модели процессов определения задач моделирования, построения моделей атак, запуска моделей и анализа результатов моделирования атак. Алгоритмы анализа вероятностных графов атак обеспечивают расчет метрик защищенности и нахождение подграфов атак, ассоциированных со сценариями действий нарушителей. Программные средства анализа моделей атак для больших компьютерных сетей обеспечивают их статический анализ и анализ динамических характеристик.Литература
Федотов А. М. Информационная безопасность в корпоративной сети // Проблемы безопасности и чрезвычайных ситуаций. М.: ВИНИТИ, 2008. № 2. С. 88–101
Сердюк В. А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: НИУ ВШЭ, 2011
Zhang S., Song S. A. Novel Attack Graph Posterior Inference Model Based on Bayesian Network // Journal of Information Security, 2011. № 2. Pp. 8–27
Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. Вып. 3(22). СПб.: Наука, 2012
Котенко И.В., Степашкин М.В., Богданов В.С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006, №. 2, С. 7–24
Котенко И.В., Степашкин М.В., Богданов В.С. Анализ защищенности компьютерных сетей на различных этапах их жизненного цикла // Изв. вузов. Приборостроение. Т. 49, № 5, 2006. С. 3–8
Котенко И.В., Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо–инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С. 40–57
Котенко И.В., Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо–инженерных атак // Изв. вузов. Приборостроение, Т. 54, № 12, 2011. C. 5–9
Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии, № 1, 2009. C. 37–42
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот–сетей и механизмов защиты от них // Системы высокой доступности, № 2, 2011. С. 107–111
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно–ориентированное моделирование бот–сетей и механизмов защиты от них // Вопросы защиты информации, № 3, 2011. С. 24–29
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar–based Framework and Simulation Tool // Lecture Notes in Computer Science, Vol. 2516, 2002
Kotenko I. Teamwork of Hackers–Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Lecture Notes in Artificial Intelligence, Springer Verlag. Vol. 2691, 2003. Pp. 464–474
Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. Вып. 3(22). СПб.: Наука, 2012
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып. 1(20). СПб.: Наука, 2012
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012. C. 57–68
ГОСТ Р ИСО/МЭК 15408–1–2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: Госстандарт России, 2002. 35 с.
ГОСТ Р ИСО/МЭК 17799–2005. Информационная технология. Практические правила управления информационной безопасностью. М.: Стандартинформ, 2006. 55 с.
ГОСТ Р ИСО/МЭК 13335–1–2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Стандартинформ, 2007. 18 с.
Нестеров С.А. Нестеров С.А. Анализ и управление рисками в информационных системах на базе операционных систем Microsoft. INTUIT, 2009
Ahmed M., Al-Shaer E., Khan L. A novel quantitative approach for measuring network security. Proceedings of IEEE INFOCOM 2008, April 2008. Pp. 1957–1965
Lee J., Lee H., In H.P. Scalable attack graph for risk assessment. Proceedings of the 23rd International Conference on Information Networking (ICOIN'09), 2009. Pp. 78–82
Сердюк В. А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: НИУ ВШЭ, 2011
Zhang S., Song S. A. Novel Attack Graph Posterior Inference Model Based on Bayesian Network // Journal of Information Security, 2011. № 2. Pp. 8–27
Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. Вып. 3(22). СПб.: Наука, 2012
Котенко И.В., Степашкин М.В., Богданов В.С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006, №. 2, С. 7–24
Котенко И.В., Степашкин М.В., Богданов В.С. Анализ защищенности компьютерных сетей на различных этапах их жизненного цикла // Изв. вузов. Приборостроение. Т. 49, № 5, 2006. С. 3–8
Котенко И.В., Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо–инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С. 40–57
Котенко И.В., Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо–инженерных атак // Изв. вузов. Приборостроение, Т. 54, № 12, 2011. C. 5–9
Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии, № 1, 2009. C. 37–42
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот–сетей и механизмов защиты от них // Системы высокой доступности, № 2, 2011. С. 107–111
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно–ориентированное моделирование бот–сетей и механизмов защиты от них // Вопросы защиты информации, № 3, 2011. С. 24–29
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar–based Framework and Simulation Tool // Lecture Notes in Computer Science, Vol. 2516, 2002
Kotenko I. Teamwork of Hackers–Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Lecture Notes in Artificial Intelligence, Springer Verlag. Vol. 2691, 2003. Pp. 464–474
Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. Вып. 3(22). СПб.: Наука, 2012
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып. 1(20). СПб.: Наука, 2012
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012. C. 57–68
ГОСТ Р ИСО/МЭК 15408–1–2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: Госстандарт России, 2002. 35 с.
ГОСТ Р ИСО/МЭК 17799–2005. Информационная технология. Практические правила управления информационной безопасностью. М.: Стандартинформ, 2006. 55 с.
ГОСТ Р ИСО/МЭК 13335–1–2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Стандартинформ, 2007. 18 с.
Нестеров С.А. Нестеров С.А. Анализ и управление рисками в информационных системах на базе операционных систем Microsoft. INTUIT, 2009
Ahmed M., Al-Shaer E., Khan L. A novel quantitative approach for measuring network security. Proceedings of IEEE INFOCOM 2008, April 2008. Pp. 1957–1965
Lee J., Lee H., In H.P. Scalable attack graph for risk assessment. Proceedings of the 23rd International Conference on Information Networking (ICOIN'09), 2009. Pp. 78–82
Опубликован
2012-12-01
Как цитировать
Котенко, Д. И., Котенко, И. В., & Саенко, И. Б. (2012). Методика итерационного моделирования атак в больших компьютерных сетях. Труды СПИИРАН, 4(23), 50-79. https://doi.org/10.15622/sp.23.3
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).