350 руб
Журнал «Системы высокой доступности» №3 за 2013 г.
Статья в номере:
Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности
Авторы:
И.В. Котенко - д.т.н., профессор, зав. лабораторией, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: ivkote@comsec.spb.ru А.А. Чечулин - науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: chechulin@comsec.spb.ru
Аннотация:
Разработан подход, основанный на использовании графов атак и позволяющий применять аналитическое моделирование атак в системах управления информацией и событиями безопасности, работающих в режиме близком к реальному времени. Представлена методика построения, модификации и анализа графов атак, позволяющая производить оценку защищенности компьютерных сетей и выполнять анализ событий безопасности. Приведены данные экспериментов по анализу временных затрат на построение и модификацию графов атак.
Страницы: 103-110
Список источников

  1. Kotenko I., Chechulin A. Attack Modeling and Security Evaluation in SIEM Systems // International Transactions on Systems Science and Applications. December 2012. V. 8. P. 129-147.
  2. Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24-27 July 2012. P. 391-394.
  3. Kotenko I., Chechulin A. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems // 2012 IEEE International Conference on Green Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, November 20-23, 2012. Los Alamitos, California // IEEE Computer Society. 2012. P. 94-101.
  4. Котенко И.В., Дойникова Е.В., Чечулин А.А.Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. № 4. С. 54-66.
  5. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности // Компьютерные системы. 2012. № 2. С. 57-68.
  6. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука. 2012. С. 27-56.
  7. Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии. 2009. № 1. C. 37-42.
  8. Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т. 31, Москва, URSS. 2007. С.126-207.
  9. Dacier M. Towards Quantitative Evaluation of Computer Security. PhD thesis, Institut National Polytechnique de Toulouse. 1994.
  10. Ortalo R., Deswarte Y., Kaaniche M. Experimenting with quantitative evaluation tools for monitoring operational security // IEEE Trans. Software Eng. 1999. V. 25. № 5. P. 633-650.
  11. Zerkle D., Levitt K. Netkuang - a multi-host configuration vulnerability checker // Proceedings of the 6th USENIX Unix Security Symposium (USENIX-96). 1996.
  12. Phillips C., Swiler L. A graph-based system for network-vulnerability analysis // Proceedings of the New Security Paradigms Workshop (NSPW-98). 1998.
  13. Swiler L.P., Phillips C., Ellis D., Chakerian S. Computer-attack graph generation tool // DISCEX '01. Proceedings. Anaheim, CA. 2001. V. 2. P. 307-321.
  14. Ritchey R.W., Ammann P. Using model checking to analyze network vulnerabilities // Proc. of the 2000 IEEE Symposium on Security and Privacy, Washington, D.C. 2000.
  15. Jha S., Linger R., Longstaff T., Wing J. Survivability Analysis of Network Specifications // Proceedings of the International Conference on Dependable Systems and Networks. IEEE CS Press. 2000.
  16. Jha S., Sheyner O., Wing J. Minimization and reliability analysis of attack graphs // Technical Report CMU-CS-02-109. Carnegie Mellon University. 2002.
  17. Hariri S., Qu G., Dharmagadda T., Ramkishore M., Raghavendra C.S.Impact Analysis of Faults and Attacks in Large-Scale Networks // IEEE Security and Privacy. 2003. V. 1. P. 49-54.
  18. Singh S., Lyons J., Nicol D.M. Model-based Penetration Testing // Proceedings of the 36th Conf. on Winter simulation, Washington, D.C. 2004. P. 309-317.
  19. Rieke R. Tool based formal Modelling, Analysis and Visualisation of Enterprise Network Vulnerabilities utilizing Attack Graph Exploration // EICAR 2004 Conf., Best Paper Proceedings. 2004.
  20. Dantu R., Loper K., Kolan P. Management using Behavior based Attack Graphs // Proceedings of the International Conference on Information Technology: Coding and Computing. Washington, D.C. 2004.
  21. Rothmaier G., Krumm H. A Framework Based Approach for Formal Modeling and Analysis of Multi-level Attacks in Computer Networks // Lecture Notes in Computer Science. Springer-Verlag. 2005. V. 3731. P. 247-260.
  22. Lye K., Wing J. Game Strategies in Network Security // International Journal of Information Security. 2005.
  23. Ou X., Govindavajhala S. MulVAL: A Logic-based Network Security Analyzer // Proceedings of the 14th conference on USENIX Security Symposium, Baltimore, MD. 2005. P. 113-128.
  24. Noel S., Jajodia S. Understanding complex network attack graphs through clustered adjacency matrices // Proc. of the 21st Annual Computer Security Applications Conference, Washington, DC. 2005. P. 160-169.
  25. Mehta V., Bartzis C., et al. Ranking Attack Graphs // Lecture Notes in Computer Science, Springer-Verlag. 2006. V. 4219. P. 127-144.
  26. Kotenko I., Stepashkin M. Network Security Evaluation based on Simulation of Malefactor's Behavior // SECRYPT 2006. International Conference on Security and Cryptography. Proceedings. Portugal. 2006. Р. 339-344.
  27. Kotenko I., Stepashkin M. Attack Graph based Evaluation of Network Security // Lecture Notes in Computer Science. 2006. V. 4237. P.216-227.
  28. Kotenko I., Stepashkin M., Doynikova E. Security Analysis of Computer-aided Systems taking into account Social Engineering Attacks // Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P. 611-618.
  29. Lippmann R., Ingols K. Validating and Restoring Defense in Depth Using Attack Graphs // Proceedings of MILCOM 2006. Washington, DC. 2006.
  30. Ingols K., Chu M., Lippmann R., Webster S., Boyer S. Modeling modern network attacks and countermeasures using attack graphs // Proceedings of the 2009 Annual Computer Security Applications Conference (ACSAC - 09), Washington, D.C., USA, IEEE Computer Society. 2009. P. 117-126.
  31. Gamal M. M., Hasan D., Hegazy A. F. A Security Analysis Framework Powered by an Expert System // International Journal of Computer Science and Security. 2011, V. 4. P. 505-526.
  32. CACI Products Company. http://www.caciasl.com/
  33. OPNET Technologies, Inc. http://www.opnet.com/
  34. SecurITree - программное средство для моделирования систем на основе деревьев атак. AmenazaTechnologiesLimited. http://www.amenaza.com/
  35. TANAT - Threat ANd Attack Tree Modeling plus Simulation; Dipl.-Inform. Harald Gorl. http://www13.informatik.tu-muenchen.de:8080/tanat/