Методика оперативного построения, модификации и анализа деревьев атак
Ключевые слова:
деревья атак, анализ защищенности, модель компьютерной сети, нарушителя и атакующих действийАннотация
Применение методик моделирования сетевых атак является перспективным направлением в области защиты информации. В статье рассматривается подход к анали- тическому моделированию сетевых атак на основе деревьев атак. Новизна предлагаемой методики заключается в возможности ее применения в системах, работающих в режиме близком к реальному времени. В статье рассмотрены основные модели предметной об- ласти и элементы алгоритмов формирования и модификации деревьев атак.Литература
Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд, № 2, 2006. С.46–57
Kumar S., Spafford E.H. An Application of Pattern Matching in Intrusion Detection // Technical Report CSDTR 94 013. The COAST Project. Department of Computer Sciences. Purdue University. West Lafayette, 1994
Iglun K., Kemmerer R.A., Porras P.A. A. State Transition Analysis: A Rule-Based Intrusion Detection System // IEEE Transactions on Software Engineering, 21(3), 1995
Chung M., Mukherjee B., Olsson R. Simulating concurrent intrusions for testing intrusion detection systems // Proceedings of the 1995 National Information Security Conference, 1995. P. 173–183
Kemmerer R.A., Vigna G. NetSTAT: A network-based intrusion detection approach // Proceedings of the 14th Annual Computer Security Applications Conference, Scottsdale, Arizona, 1998
Cohen F. Simulating Cyber Attacks, Defenses, and Consequences // IEEE Symposium on Security and Privacy, Berkeley, CA. 1999
Yuill J., Wu F., Settle J., Gong F., Forno R., Huang M., Asbery J. Intrusion-detection for incident-response, using a military battlefield-intelligence process // Computer Networks, No.34, 2000
Huang M.-Y., Wicks T.M. A Large-scale Distributed Intrusion Detection Framework Based on Attack Strategy Analysis // First International Workshop on the Recent Advances in Intrusion Detection, Raid’98, Louvain-la-Neuve, Belgium, 1998
Schneier B. Attack Trees // Dr. Dobb’s Journal, Vol.12, 1999
Moore A.P., Ellison R.J., Linger R.C. Attack Modeling for Information Security and Survivability // Technical Note CMU/SEI-2001-TN-001. Survivable Systems, 2001
Dawkins J., Campbell C., Hale J. Modeling network attacks: Extending the attack tree paradigm // Workshop on Statistical and Machine Learning Techniques in Computer Intrusion Detection, Johns Hopkins University, 2002
Moitra S.D., Konda S.L. A Simulation Model for Managing Survivability of Networked Information Systems // Technical Report CMU/SEI-2000-TR-020 ESC-TR-2000-020, 2000
Chi S.-D., Park J.S., Jung K.-C., Lee J.-S. Network Security Modeling and Cyber Attack Simulation Methodology // Lecture Notes in Computer Science, Vol.2119, 2001
Templeton S. J., Levitt K. A Requires/Provides Model for Computer Attack // Proceedings of the New Security Paradigms Workshop, 2000
Morin B., Me L., Debar H., Ducasse M. M2d2: A formal data model for ids alert correlation // Lecture Notes in Computer Science. Berlin: Springer-Verlag, 2002. Vol. 1516. P.115–137
Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Ин- формационные технологии, № 1, 2009. C.37–42
Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.31, Москва, URSS, 2007. С.126–207
Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд, № 4, 2012. С.54-66
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012. С. 57-68
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012. С. 27-56
Чечулин А.А. Методика построения графов атак для систем анализа событий безопасности // XVI международная заочная научно-практическая конференция "Ин- новации в науке". 28 января 2013 г. Материалы конференции. Новосибирск, 2013. С.156-161. ISBN 978-5-4379-0210-3
Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012. P. 391-394
Kumar S., Spafford E.H. An Application of Pattern Matching in Intrusion Detection // Technical Report CSDTR 94 013. The COAST Project. Department of Computer Sciences. Purdue University. West Lafayette, 1994
Iglun K., Kemmerer R.A., Porras P.A. A. State Transition Analysis: A Rule-Based Intrusion Detection System // IEEE Transactions on Software Engineering, 21(3), 1995
Chung M., Mukherjee B., Olsson R. Simulating concurrent intrusions for testing intrusion detection systems // Proceedings of the 1995 National Information Security Conference, 1995. P. 173–183
Kemmerer R.A., Vigna G. NetSTAT: A network-based intrusion detection approach // Proceedings of the 14th Annual Computer Security Applications Conference, Scottsdale, Arizona, 1998
Cohen F. Simulating Cyber Attacks, Defenses, and Consequences // IEEE Symposium on Security and Privacy, Berkeley, CA. 1999
Yuill J., Wu F., Settle J., Gong F., Forno R., Huang M., Asbery J. Intrusion-detection for incident-response, using a military battlefield-intelligence process // Computer Networks, No.34, 2000
Huang M.-Y., Wicks T.M. A Large-scale Distributed Intrusion Detection Framework Based on Attack Strategy Analysis // First International Workshop on the Recent Advances in Intrusion Detection, Raid’98, Louvain-la-Neuve, Belgium, 1998
Schneier B. Attack Trees // Dr. Dobb’s Journal, Vol.12, 1999
Moore A.P., Ellison R.J., Linger R.C. Attack Modeling for Information Security and Survivability // Technical Note CMU/SEI-2001-TN-001. Survivable Systems, 2001
Dawkins J., Campbell C., Hale J. Modeling network attacks: Extending the attack tree paradigm // Workshop on Statistical and Machine Learning Techniques in Computer Intrusion Detection, Johns Hopkins University, 2002
Moitra S.D., Konda S.L. A Simulation Model for Managing Survivability of Networked Information Systems // Technical Report CMU/SEI-2000-TR-020 ESC-TR-2000-020, 2000
Chi S.-D., Park J.S., Jung K.-C., Lee J.-S. Network Security Modeling and Cyber Attack Simulation Methodology // Lecture Notes in Computer Science, Vol.2119, 2001
Templeton S. J., Levitt K. A Requires/Provides Model for Computer Attack // Proceedings of the New Security Paradigms Workshop, 2000
Morin B., Me L., Debar H., Ducasse M. M2d2: A formal data model for ids alert correlation // Lecture Notes in Computer Science. Berlin: Springer-Verlag, 2002. Vol. 1516. P.115–137
Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Ин- формационные технологии, № 1, 2009. C.37–42
Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.31, Москва, URSS, 2007. С.126–207
Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд, № 4, 2012. С.54-66
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012. С. 57-68
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012. С. 27-56
Чечулин А.А. Методика построения графов атак для систем анализа событий безопасности // XVI международная заочная научно-практическая конференция "Ин- новации в науке". 28 января 2013 г. Материалы конференции. Новосибирск, 2013. С.156-161. ISBN 978-5-4379-0210-3
Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012. P. 391-394
Опубликован
2013-06-01
Как цитировать
Чечулин, А. А. (2013). Методика оперативного построения, модификации и анализа деревьев атак. Труды СПИИРАН, 3(26), 40-53. https://doi.org/10.15622/sp.26.3
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).