350 руб
Журнал «Системы высокой доступности» №3 за 2013 г.
Статья в номере:
Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности
Ключевые слова:
аналитическое моделирование
графы атак
оценка защищенности
анализ событий безопасности
Авторы:
И.В. Котенко - д.т.н., профессор, зав. лабораторией, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: ivkote@comsec.spb.ru
А.А. Чечулин - науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: chechulin@comsec.spb.ru
Аннотация:
Разработан подход, основанный на использовании графов атак и позволяющий применять аналитическое моделирование атак в системах управления информацией и событиями безопасности, работающих в режиме близком к реальному времени. Представлена методика построения, модификации и анализа графов атак, позволяющая производить оценку защищенности компьютерных сетей и выполнять анализ событий безопасности. Приведены данные экспериментов по анализу временных затрат на построение и модификацию графов атак.
Страницы: 103-110
Список источников
- Kotenko I., Chechulin A. Attack Modeling and Security Evaluation in SIEM Systems // International Transactions on Systems Science and Applications. December 2012. V. 8. P. 129-147.
- Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24-27 July 2012. P. 391-394.
- Kotenko I., Chechulin A. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems // 2012 IEEE International Conference on Green Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, November 20-23, 2012. Los Alamitos, California // IEEE Computer Society. 2012. P. 94-101.
- Котенко И.В., Дойникова Е.В., Чечулин А.А.Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. № 4. С. 54-66.
- Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности // Компьютерные системы. 2012. № 2. С. 57-68.
- Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука. 2012. С. 27-56.
- Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии. 2009. № 1. C. 37-42.
- Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т. 31, Москва, URSS. 2007. С.126-207.
- Dacier M. Towards Quantitative Evaluation of Computer Security. PhD thesis, Institut National Polytechnique de Toulouse. 1994.
- Ortalo R., Deswarte Y., Kaaniche M. Experimenting with quantitative evaluation tools for monitoring operational security // IEEE Trans. Software Eng. 1999. V. 25. № 5. P. 633-650.
- Zerkle D., Levitt K. Netkuang - a multi-host configuration vulnerability checker // Proceedings of the 6th USENIX Unix Security Symposium (USENIX-96). 1996.
- Phillips C., Swiler L. A graph-based system for network-vulnerability analysis // Proceedings of the New Security Paradigms Workshop (NSPW-98). 1998.
- Swiler L.P., Phillips C., Ellis D., Chakerian S. Computer-attack graph generation tool // DISCEX '01. Proceedings. Anaheim, CA. 2001. V. 2. P. 307-321.
- Ritchey R.W., Ammann P. Using model checking to analyze network vulnerabilities // Proc. of the 2000 IEEE Symposium on Security and Privacy, Washington, D.C. 2000.
- Jha S., Linger R., Longstaff T., Wing J. Survivability Analysis of Network Specifications // Proceedings of the International Conference on Dependable Systems and Networks. IEEE CS Press. 2000.
- Jha S., Sheyner O., Wing J. Minimization and reliability analysis of attack graphs // Technical Report CMU-CS-02-109. Carnegie Mellon University. 2002.
- Hariri S., Qu G., Dharmagadda T., Ramkishore M., Raghavendra C.S.Impact Analysis of Faults and Attacks in Large-Scale Networks // IEEE Security and Privacy. 2003. V. 1. P. 49-54.
- Singh S., Lyons J., Nicol D.M. Model-based Penetration Testing // Proceedings of the 36th Conf. on Winter simulation, Washington, D.C. 2004. P. 309-317.
- Rieke R. Tool based formal Modelling, Analysis and Visualisation of Enterprise Network Vulnerabilities utilizing Attack Graph Exploration // EICAR 2004 Conf., Best Paper Proceedings. 2004.
- Dantu R., Loper K., Kolan P. Management using Behavior based Attack Graphs // Proceedings of the International Conference on Information Technology: Coding and Computing. Washington, D.C. 2004.
- Rothmaier G., Krumm H. A Framework Based Approach for Formal Modeling and Analysis of Multi-level Attacks in Computer Networks // Lecture Notes in Computer Science. Springer-Verlag. 2005. V. 3731. P. 247-260.
- Lye K., Wing J. Game Strategies in Network Security // International Journal of Information Security. 2005.
- Ou X., Govindavajhala S. MulVAL: A Logic-based Network Security Analyzer // Proceedings of the 14th conference on USENIX Security Symposium, Baltimore, MD. 2005. P. 113-128.
- Noel S., Jajodia S. Understanding complex network attack graphs through clustered adjacency matrices // Proc. of the 21st Annual Computer Security Applications Conference, Washington, DC. 2005. P. 160-169.
- Mehta V., Bartzis C., et al. Ranking Attack Graphs // Lecture Notes in Computer Science, Springer-Verlag. 2006. V. 4219. P. 127-144.
- Kotenko I., Stepashkin M. Network Security Evaluation based on Simulation of Malefactor's Behavior // SECRYPT 2006. International Conference on Security and Cryptography. Proceedings. Portugal. 2006. Р. 339-344.
- Kotenko I., Stepashkin M. Attack Graph based Evaluation of Network Security // Lecture Notes in Computer Science. 2006. V. 4237. P.216-227.
- Kotenko I., Stepashkin M., Doynikova E. Security Analysis of Computer-aided Systems taking into account Social Engineering Attacks // Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P. 611-618.
- Lippmann R., Ingols K. Validating and Restoring Defense in Depth Using Attack Graphs // Proceedings of MILCOM 2006. Washington, DC. 2006.
- Ingols K., Chu M., Lippmann R., Webster S., Boyer S. Modeling modern network attacks and countermeasures using attack graphs // Proceedings of the 2009 Annual Computer Security Applications Conference (ACSAC - 09), Washington, D.C., USA, IEEE Computer Society. 2009. P. 117-126.
- Gamal M. M., Hasan D., Hegazy A. F. A Security Analysis Framework Powered by an Expert System // International Journal of Computer Science and Security. 2011, V. 4. P. 505-526.
- CACI Products Company. http://www.caciasl.com/
- OPNET Technologies, Inc. http://www.opnet.com/
- SecurITree - программное средство для моделирования систем на основе деревьев атак. AmenazaTechnologiesLimited. http://www.amenaza.com/
- TANAT - Threat ANd Attack Tree Modeling plus Simulation; Dipl.-Inform. Harald Gorl. http://www13.informatik.tu-muenchen.de:8080/tanat/