Алгоритм расчета оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социо-инженерных атак

Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.01.2019
Размер файла 347,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Алгоритм расчета оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социо-инженерных атак

Соловцов Н.Б.

Аннотация

Для обеспечения деятельности специалистов в области информационной безопасности необходимо разработать научно-обоснованные и отражающие специфику предметной области математические методы и модели, позволяющие автоматизировать анализ защищенности пользователей информационных систем от социо-инженерных атак. Целью настоящей работы является рассмотрение метода поиска вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал _ информационная система - критичные документы», пользователи которого и связи между ними представлены виде графа. Алгоритм предполагает поиск всевозможных ациклических путей между двумя пользователями.

Введение

Защита конфиденциальной информации неразрывно связана как с программно-технической защищенностью информационных систем, так и с защищенностью пользователей таких систем от негативного влияния социоинженеров извне. Вопросу анализа защищенности программно-технической составляющей информационных систем посвящено немало внимания [6, 21, 22-28], в то время как анализ защищённости пользователей информационных систем от социо-инженерных (социотехнических) атак находится на ранней стадии исследований [1-4, 13-16]. Для обеспечения деятельности специалистов в области информационной безопасности необходимо разработать научно-обоснованные и отражающие специфику предметной области математические методы и модели, позволяющие автоматизировать анализ защищенности пользователей информационных систем от социо-инженерных (социотехнических) атак.

Целью настоящей работы является рассмотрение метода поиска вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал _ информационная система - критичные документы» [1-4, 13-16], пользователи которого и связи между ними представлены виде графа [5. 7. 9-12, 17-20]. Алгоритм предполагает поиск всевозможных ациклических путей между двумя пользователями. Также будет приведена иллюстрация метода расчета полной вероятности системы на упрощенном (для доступности и краткости изложения) примере.

Вероятность успешной реализации атаки на пользователя

Подсчет вероятности ответных действий определенных пользователей сети на социо-инженерные атакующие воздействия злоумышленника позволяет судить о защищенности данного «узла» системы, то есть пользователя, но не о защищенности системы в целом. Для подсчета совокупной вероятности защищенности информационной системы от социо-инженерных атак злоумышленника можно пользоваться несколькими эвристиками. В настоящей работе предложен подход к подсчету такой вероятности, сводящийся к поиску всевозможных путей в графе и последующей комбинации весов их рёбер. Общая схема ключевых шагов подобного алгоритма выглядит следующим образом. Изначально у злоумышленника есть один кандидат для атаки. Для удобства, и, не умаляя общности, присвоим ему номер один. После этого предполагаем, что у любого из пользователей может оказаться доступ к требуемому злоумышленнику файлу, и ищем вероятности успешности социо-инженерной атаки злоумышленника на каждого пользователя, учитывая при этом веса перехода (веса рёбер) от пользователя к пользователю; причём веса вероятность успеха установления контакта злоумышленника со вторым пользователем. атака пользователь информационный социальный

На рис. 1 представлен пример графа, представляющего сложившиеся социальные связи персонала информационной системы. Каждому узлу графа соответствует пользователь информационной системы. Поэтому вес узла -- вероятность успешности социо-инженерного атакующего воздействия злоумышленника на того пользователя, которому соответствует данный узел графа. В данном случае, под вероятностью успешности социо-инженерного атакующего воздействия злоумышленника понимается совокупная вероятность успешности социо-инженерной атаки на пользователя в случае применения всех атакующих воздействий. Ребру графа соответствуют взаимоотношения между пользователями. Каждое ребро графа, то есть связь между пользователями, имеет собственный вес, который соответствует вероятности успешного перехода по этой связи в случае социо-инеженерного воздействия злоумышленника. В данном графе мы рассматриваем двунаправленные связи ради упрощения рассматриваемой модели. Вообще говоря, в реальной ситуации, при анализе защищенности пользователей, связи между двумя пользователями односторонни и, переходя к графовой структуре, каждая из них имеет свою вероятность успешного перехода в случае социо-инеженерного воздействия злоумышленника.

Рис. 1. Пример графа социальных связей персонала информационной системы.

Пусть -- вероятность успешности атаки на i-того сотрудника, если у злоумышленника есть на него выход. -- вероятность выхода злоумышленника на пользователя j через пользователя i если пользователь i уже успешно атакован. Тогда вероятность успешного выхода злоумышленника на пользователя j через путь, проходящий через пользователей ik и начинающийся с пользователя m: . Теперь, когда у нас есть вероятность успешного выхода злоумышленника на пользователя j через цепь пользователей, вычислим формулу атаки через несколько цепей пользователей : . Соответственно чтобы была полной вероятностью успеха атаки на пользователя j, нужно, чтобы цепи были полным дизъюнктивным (с точки зрения теории вероятностей) множеством всевозможных путей, либо аппроксимировали его.

Преимущества и недостатки рассматриваемого подхода

В настоящей работе предложен эвристический подход, при котором учитываются всевозможные пути в графе отношений пользователей, не содержащие циклов. Преимуществами такого подхода является то, что он позволяет рассчитать именно искомую вероятность успеха социо-инженерной атаки злоумышленника на пользователя информационной системы через сеть пользователей, а также прост в понимании, поскольку, фактически, сводится к формуле суммы вероятностей дизъюнктных событий. В то же время при больших объемах данных, возникает огромное число цепей с небольшим весом (то есть соответствующих ничтожно малой вероятности успешного выхода злоумышленника на атакуемого пользователя). Кроме того, для каждого из пользователей вероятность его «поражения», «успеха социо-инженерной атаки» нужно рассчитывать отдельно.

Подчеркнем пару особенностей предложенного подхода.

Свойство 1. Вероятность успеха атаки на пользователя зависит в большей степени от минимальной длины цепочки, которую можно построить между первой жертвой злоумышленника и атакуемым пользователем.

Свойство 2. Вероятности успешных переходов по длинным цепочкам ничтожно малы по сравнению с вероятностями, вычисленными для более коротких цепочек, соответственно, они вносят малозаметный вклад в итоговую оценку.

Определение. Длинными будем называть цепочки, вероятность успешного социо-инженерного атакующего воздействия по которым меньше, скажем, 1%, а также получающиеся из них путем добавления новых узлов.

На основании данных свойств можно предложить критерий отброса длинных цепочек, имеющих ничтожно малый вес в конечном результате.

Критерий. Рассматривать можно только цепочки минимальной длины и цепочки, длина которых больше этой длинны на два-три звена. При этом из рассмотрения следует исключить более длинные цепочки.

При применении данного критерия работа алгоритма на больших объемах данных значительно ускоряется в силу рассмотрения меньшего числа вариантов развития социо-инженерных атак.

Заключение

В настоящей работе рассмотрен подход к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал - информационная система - критичные документы», представленного в виде графа (для изложения основных принципов было достаточно ограничится графом социальных связей пользователей). Предложенный подход сводится к поиску всевозможных ациклических путей между двумя пользователями в графе. Выделены особые свойства подхода, на основе которых предложен критерий, позволяющий уменьшить вычислительную сложность поиска полной вероятности успеха социо-инженерного атакующего воздействия на пользователя информационной системы. Следует отметить, что на практике может потребоваться критерий, более тонко характеризующий «длинные» цепочки и «малые вероятности»; однако такая «настройка» критерия будет в значительной степени определяться конкретной ситуацией. Принцип же оптимизации вычислений за счет отброса особо длинных цепочек с особо малыми вероятностями успеха реализации атакующих действий в таком случае останется неизменным.

Литература

1. Азаров А.А., Тулупьева Т.В., Фильченков А.А., Тулупьев А.Л. Вероятностно-реляционный подход к представлению модели комплекса «Информационная система - персонал - критичные документы». // Труды СПИИРАН. 2012. Вып. 20. С. 57-71.

2. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21-40.

3. Азаров А.А., Тулупьев А.Л., Тулупьева Т.В. SQL-представление реляционно-вероятностных моделей социо-инженерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы // Труды СПИИРАН. 2012. Вып. 22. С. 31-44.

4. Ванюшичева О.Ю. Прототип комплекса программ для построения профиля психологически обусловленных уязвимостей пользователя. Диплоная работа. СПб.: СПбГУ, 2012.

5. Зельтерман Д., Суворова А.В., Пащенко А.Е., Мусина В.Ф., Тулупьев А.Л., Тулупьева Т.В., Гро Л.Е., Хаймер Р. Диагностика регрессионных уравнений в анализе интенсивности рискованного поведения по его последним эпизодам // Труды СПИИРАН. 2011. Вып. 17. С. 33-46.

6. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46.

7. Пащенко А.Е., Тулупьев А.Л., Суворова А.В., Тулупьева Т.В.Cравнение параметров угрозообразующего поведения в разных группах на основе неполных и неточных данных // Труды СПИИРАН. 2009. Вып. 8. СПб.: Наука, 2009. С. 252-261.

8. Петренко С.А. Возможная методика построения системы информационной безопасности предприятия. // URL: http://bre.ru/security/13985.html (дата обращения 10.01.12)

9. Пинский М.Я., Сироткин А.В., Тулупьев А.Л., Фильченков А.А. Повышение быстродействия алгоритма оценки наблюдаемой последовательности в скрытых марковских моделях на основе алгебраических байесовских сетей // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2011. Вып. 5. C. 69-73.

10. Сироткин А.В., Тулупьев А.Л., Фильченков А.А., Пащенко А.Е., Тулупьева Т.В., Мусина В.Ф. Особенности вероятностных графических моделей комплекса «Информационная система-персонал» для оценки его защищенности от социоинженерных атак // Научная сессия НИЯУ МИФИ-2011. (1-5 февраля 2011 г., Москва.)Аннотации докладов. В 3 т. Т. 3: Стратегические информационные технологии в атомной энергетике и промышленности. Проблемы информационной безопасности в системе высшей школы. Экономические и правовые проблемы инновационного развития атомной отрасли. Образование в Национальном исследовательском ядерном университете. М.: НИЯУ МИФИ, 2011. С. 80.

11. Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании. №4. 2010. С. 30-38.

12. Суворова А.В., Пащенко А.Е., Тулупьева Т.В. Оценка характеристик сверхкороткого временного ряда по гранулярным данным о рекордных интервалах между событиями // Труды СПИИРАН. 2010. Вып. 12. С. 170-181.

13.Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1 (12). С. 200-214.

14. Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационные модели компонент комплекса «Информационная система - персонал», находящегося под угрозой социоинженерных атак // Труды СПИИРАН. 2010. Вып. 3 (14). С. 50-57.

15.Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Генерализация моделей деревьев атак на случай социоинженерных атак // Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 89.

16. Тулупьева Т.В., Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74-92.

17.Тулупьев А.Л., Фильченков А.А., Вальтман Н.А. Алгебраические байесовские сети: задачи автоматического обучения // Информационно-измерительные и управляющие системы. 2011. № 11, т. 9. С. 57-61.

18. Фильченков А.А., Тулупьев А.Л. Совпадение множеств минимальных и нередуцируемых графов смежности над первичной структурой алгебраической байесовской сети // Вестник Санкт-Петербургского государственного университета. Серия 1. Математика. Механика. Астрономия. 2012. Вып. 2. С. 65-74.

19. Фильченков А.А., Тулупьев А.Л., Сироткин А.В. Структурный анализ клик максимальных графов смежности алгебраических байесовских сетей // Вестн. Тверск. гос. ун-та. Сер.: Прикладная математика. 2011. №20. С. 139-151.

20. Фильченков А.А., Тулупьев А.Л. Анализ циклов в минимальных графах смежности алгебраических байесовских сетей // Труды СПИИРАН. 2011. Вып. 2 (17). С. 151-173.

21. Юсупов Р., Пальчун Б.П. Безопасность компьютерной инфо сферы систем критических приложений. Вооружение. Политика. Конверсия. 2003. № 2. С. 52.

22. Dorothy D.E. A Lattice Model of Secure Information Flow // Communications of the ACM. 2008. Vol. 19.No. 5. p. 236-243.

23. Balepin I., Maltsev S., Rowe, J., Levitt K. Using specification-based intrusion detection for automated response //Proceedings of the 6th International Symposium on Recent Advances in Intrusion Detection. 2003. p. 135-154.

24. Jahnke M., Thul C., Martini P. Graph based metrics for intrusion response measures in computer networks //LCN 2007: Proceedings of the 32nd IEEE Conferenceon Local Computer Networks. IEEEComputerSociety, LosAlamitos. 2007. Washington. DC. USA. p. 1035-1042.

25. National Institute of Standards and Technology. URL: http://www.nist.gov/index.html (датаобращения 24.06.2012)

26. Siemens. The total information security toolkit. URL: http://www.cramm.com/(дата обращения 24.06.2012)

27. Software Engineering Institute. URL: http://www.cert.org/octave/ (датаобращения 24.06.2012)

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.