Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности


https://doi.org/10.15217/issn1684-8853.2016.5.54

Полный текст:


Аннотация

Постановка проблемы: тема реагирования на компьютерные атаки остается актуальной, так как количество компьютерных угроз год от года не уменьшается, информационные технологии применяются повсеместно, а сложность и размер сетевых инфраструктур растет. Соответственно, растет и необходимость в усовершенствовании механизмов оценки защищенности и выбора мер реагирования. Для адекватного реагирования на атаки необходим грамотный всесторонний анализ рисков системы, дающий значимую и реально отражающую ситуацию по защищенности оценку. Хотя исследователями были предложены различные подходы, универсального решения найти не удалось. Цель: разработка методик оценки риска, адекватно отражающих текущую ситуацию по защищенности на основе автоматизированной обработки доступных данных по безопасности; разработка реализующего их программного средства; оценка эффективности методик на основе экспериментов. Результаты: разработаны и реализованы в рамках программного средства методики оценки рисков, основанные на ранее предложенной авторами комплексной системе показателей защищенности. Уточнены некоторые аспекты вычисления показателей для оценки рисков, отличающие предложенные методики от аналогичных работ. Выбор методики в программном компоненте осуществляется в зависимости от текущей ситуации и требований пользователя программного средства. Для проверки результатов работы методик проведены эксперименты. На основе экспериментов выделены достоинства и недостатки предложенных методик. Практическая значимость: разработанные методики и программный компонент позволят повысить защищенность информационных систем за счет предоставления значимой и адекватной оценки защищенности системы.

Об авторах

Елена Владимировна Дойникова
Санкт-Петербургский институт информатики и автоматизации РАН
Россия


Игорь Витальевич Котенко
Санкт-Петербургский институт информатики и автоматизации РАН
Россия


Список литературы

1. ГОСТ Р ИСО/МЭК 27004-2011. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения. - Введ. 2011-12-01. - М.: Стандартинформ, 2012. - 56 с.

2. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. - Введ. 2010-11-30. - М.: Стандартинформ, 2011. - 47 с.

3. ISO/IEC 27005:2011. Information Technology. Security Techniques. Information Security Risk Management (second edition). - Switzerland: ISO/IEC, 2011. - 68 p.

4. ISO/IEC 27035:2011. Information Technology. Security Techniques. Information Security Incident Management. - Switzerland: ISO/IEC, 2011. - 78 p.

5. The Center for Internet Security. The CIS Security Metrics, 2009. https://benchmarks.cisecurity.org/ tools2/metrics/CIS_Security_Metrics_v1.1.0.pdf (дата обращения: 28.09.2016).

6. Singhal A., Ou X. Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs // NIST Interagency Report 7788. Gaithersburg, Aug. 2011, National Institute of Standards and Technology. - 24 p.

7. Chunlu W., Yancheng W., Yingfei D., Tianle Z. A Novel Comprehensive Network Security Assessment Approach // IEEE Intern. Conf. on Communications. IEEE, 2011. P. 1-6.

8. Poolsappasit N., Dewri R., Ray I. Dynamic Security Risk Management Using Bayesian Attack Graphs // IEEE Transactions on Dependable and Security Computing. 2012. Vol. 9. N 1. P. 61-74.

9. Kheir N., Cuppens-Boulahia N., Cuppens F., Debar H. A Service Dependency Model for Cost-Sensitive Intrusion Response // ESORICS’10. 2010. P. 626642.

10. Wu Y.-S., et al. Automated Adaptive Intrusion Containment in Systems of Interacting Services Computer Networks/ Y.-S. Wu, B. Foo, Y.-C. Mao, S. Bagchi, E. H. Spafford// The Intern. Journal of Computer and Telecommunications Networking. 2007. Vol. 51. P. 1334-1360.

11. Manadhata P. K., Wing J. M. An Attack Surface Metric // IEEE Transactions on Software Engineering. 2010. P. 371-386.

12. Cremonini M., Martini P. Evaluating Information Security Investments from Attackers Perspective: the Return-On-Attack (ROA) // Proc. of Fourth Workshop on the Economics of Information Security, June 2-3, 2005. http://www.infosecon.net/workshop/ pdf/23.pdf (дата обращения: 28.09.2016).

13. Котенко И. В., Дойникова Е. В. Методика выбора контрмер на основе комплексной системы показателей защищенности в системах управления информацией и событиями безопасности // Информационно -управляющие системы. 2015. № 3. С. 60-69. doi:10.15217/issn1684-8853.2015.3.60

14. Mell P., Scarfone K. A Complete Guide to the Common Vulnerability Scoring SystemVersion 2.0. 2007. https://www.first.org/cvss/cvss-v2-guide.pdf (дата обращения: 28.09.2016).

15. Frigault M., Wang L., Singhal A. and Jajodia S. Measuring Network Security Using Dynamic Bayesian Network // 2008 ACM Workshop on Quality of Protection, Oct. 2008. P. 23-30.

16. NVD website. https://nvd.nist.gov/ (дата обращения: 30.06.2016).

17. Федорченко А. В., Чечулин А. А., Котенко И. В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей // Информационно -управляющие системы. 2014. № 5. С. 72-79.

18. Common Attack Pattern Enumeration and Classification (CAPEC). https://capec.mitre.org (дата обращения: 30.06.2016).

19. Kotenko I. and Doynikova E. The CAPEC based Generator of Attack Scenarios for Network Security Evaluation // Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS’2015): proc. of the IEEE 8th Intern. Conf., Warsaw, Poland, Sept. 24-26, 2015. P. 436-441.


Дополнительные файлы

Для цитирования: Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности. Информационно-управляющие системы. 2016;(5):54-65. https://doi.org/10.15217/issn1684-8853.2016.5.54

For citation: Doynikova E.V., Kotenko I.V. Techniques and Software Tool for Risk Assessment on the Base of Attack Graphs in Information and Security Event Management Systems. Information and Control Systems. 2016;(5):54-65. (In Russ.) https://doi.org/10.15217/issn1684-8853.2016.5.54

Просмотров: 26


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)