Вдосконалення методу підвищення інформаційної безпеки комп’ютерних мереж на основі формування правил політики безпеки

Вантажиться...
Ескіз
Дата
2018
Автори
Чорненький, Віталій Іванович
Селюков, Олександр Васильович
Осипа, Володимир Олександрович
Глінський, Олег Володимирович
Щерба, Валерій Ігорович
Chornenkyi, V.I.
Selyukov, A.V.
Osipa, V.A.
Hlinskyi, O.V.
Shcherba, V.I.
Назва журналу
Номер ISSN
Назва тому
Видавець
Військовий інститут Київського національного університету імені Тараса Шевченка
Анотація
У статті розглянуто підхід, який об’єднує множину моделей і методику, для реалізації детального аналізу захищеності комп’ютерних мереж на етапах експлуатації і проектування, який базується на імітації дій порушника, побудові і аналізу графу загроз. Розроблені моделі комп'ютерних атак, порушника, аналізованої мережі. На відміну від існуючих моделей представлена модель комп'ютерних атак має наступні особливості: має вигляд ієрархічної структури, що дозволило для формування сценарного рівня використати експертні знання, а для рівня атакуючих дій – зовнішні бази даних вразливостей; забезпечує генерацію сценаріїв атак з урахуванням різноманітності цілей і рівня знань порушника. Представлена в роботі модель аналізованої мережі дозволяє не лише описати її конфігурацію, але і політику безпеки, що реалізовується в ній. Ця модель утримує також компоненти розпізнавання дій порушника і реакції мережі на них. Використання представлення послідовності виконання порушником атакуючих дій у вигляді графу і розробленого у рамках дисертаційного дослідження алгоритму його формування дозволило розробити модель оцінки рівня захищеності. Модель оцінки рівня захищеності комп'ютерних мереж охоплює множину різних показників захищеності і правил (формул), використовуваних для їх розрахунку. Особливість цієї моделі полягає в об'єднанні підходу Common Vulnerability Scoring System (для розрахунку рівня критичності атакуючої дії) і модифікованої методики аналізу ризиків Facilitated Risk Analysis and Assessment Process, що забезпечило можливість розрахунку інтегрального показника «Рівень захищеності мережі». Розроблена методика аналізу захищеності комп'ютерних мереж на етапах проектування і експлуатації дозволяє істотно скоротити час на аналіз захищеності комп'ютерних мереж. При цьому використання запропонованої методики дозволить адміністраторові (чи проектувальникові) мережі проводити аналіз захищеності, визначати уразливості у використовуваному програмному і апаратному забезпеченні, виявляти «вузькі» місця в захищеності мережі, варіюючи різні параметри, що характеризують порушника. Ефективність застосування методики аналізу захищеності комп'ютерних мереж на етапах проектування і експлуатації визначається як властивість забезпечувати вироблення своєчасної і обґрунтованої інформації про захищеність комп'ютерної мережі. Критерієм ефективності є виконання вимог за показниками основних властивостей ефективності (своєчасності, обґрунтованості, ресурсоспоживання).
В статье рассмотрен подход, который объединяет множество моделей и методику, для реализации детального анализа защищенности компьютерных сетей на этапах эксплуатации и проектирования, основанный на имитации действий нарушителя, построении и анализа графу угроз. Разработанные модели компьютерных атак, нарушителя, рассматриваемой сети. В отличие от существующих моделей представлена модель компьютерных атак имеет следующие особенности: имеет вид иерархической структуры, что позволило для формирования сценарного уровня использовать экспертные знания, а для уровня атакующих действий - внешние базы данных уязвимостей; обеспечивает генерацию сценариев атак с учетом разнообразия целей и уровня знаний нарушителя. Представленная в работе модель рассматриваемой сети позволяет не только описать ее конфигурацию, но и политику безопасности, реализуемой в ней. Эта модель содержит также компоненты распознавания действий нарушителя и реакции сети на них. Использование представления последовательности выполнения нарушителем атакующих действий в виде графа и разработанного в рамках диссертационного исследования алгоритма его формирования позволило разработать модель оценки уровня защищенности. Модель оценки уровня защищенности компьютерных сетей охватывает множество различных показателей защищенности и правил (формул), используемых для их расчета. Особенность этой модели заключается в объединении подхода Common Vulnerability Scoring System (для расчета уровня критичности атакующего действия) и модифицированной методики анализа рисков Facilitated Risk Analysis and Assessment Process, что обеспечило возможность расчета інтегрального показателя «Уровень защищенности сети». Разработана методика анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации позволяет существенно сократить время на анализ защищенности компьютерных сетей. При этом использование предложенной методики позволит администратору (или проектировщику) сети проводить анализ защищенности, определять уязвимости в используемом программном и аппаратном обеспечении, выявлять «узкие» места в защищенности сети, варьируя различные параметры, характеризующие нарушителя. Эффективность применения методики анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации определяется как свойство обеспечивать выработку своевременной и обоснованной информации о защищенности компьютерной сети. Критерием эффективности является выполнение требований по показателям основных свойств эффективности (своевременности, обоснованности, ресурсопотребления).
The article shows an approach that combines a variety of models and techniques to implement a detailed analysis of the computer networks security at the exploitation and design stages, which is based on simulating the offender's actions, constructing and analyzing a graph of threats. Models of infringer computer attacks of the analyzed network are developed. Unlike existing models, the model introduced computer attacks has the following features: it has the form of a hierarchical structure, which allowed to use an expert knowledge to create a certain script level, and external vulnerability databases for level of attacking actions; It provides the generation of attack scenarios, taking into account the diversity of goals and level of knowledge of the offender. The model of the analyzed network presented in the work that allows not only to describe its configuration, but also the security policy that is implemented in it. This model also holds the components of the acknowledgment of an offender's actions and the network's response to them. Usage of the sequence representation of violations attacking actions in the form of a graph and developed in the framework dissertation of research algorithm of its formation allowed to develop a model for assessing the level of security. The model for assessing the level of computer networks security covers a variety of different indicators and rules of defence (formulas) used to calculate them. The peculiarity of this model is to combine the Common Vulnerability Scoring System approach (to calculate the criticality of the attacking action) and the Facilitated Risk Analysis and Evaluation Process Risk Analysis method, which provided an opportunity to calculate the integral value of the "Network Security Level". We developed a method to analyse the security of computer networks at the stages of design and exploitation which allows significantly reduce the time to analyze the security of computer networks. In this cace a usage of the proposed methodology will allow an administrator (or designer) to conduct a security analysis, identify vulnerabilities in the software and hardware that was used, and identify "bottlenecks" in the security of the network, varying the different parameters that characterize the offender. The efficiency to apply a method of analyzing the security for computer networks at the design and operation stages is defined as an ability to provide timely and reasonable information about the security of a computer network. The criterion of efficiency is the fulfillment of requirements according to the indicators of the main properties of efficiency (timeliness, validity, resource consumption).
Опис
Ключові слова
комп’ютерні мережі, інформаційна безпека, правила політики безпеки, computer networks, information security, security policy rules
Бібліографічний опис
Чорненький, В.І. Вдосконалення методу підвищення інформаційної безпеки комп’ютерних мереж на основі формування правил політики безпеки [Текст] / В.І. Чорненький, О.В. Сєлюков, В.О. Осипа, О.В. Глінський, В.І. Щерба // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. - Київ : ВІКНУ, 2018. – Вип. № 61. – С.157-168.