Алгоритм расчета оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социо-инженерных атак
Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 15.01.2019 |
Размер файла | 347,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Алгоритм расчета оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социо-инженерных атак
Соловцов Н.Б.
Аннотация
Для обеспечения деятельности специалистов в области информационной безопасности необходимо разработать научно-обоснованные и отражающие специфику предметной области математические методы и модели, позволяющие автоматизировать анализ защищенности пользователей информационных систем от социо-инженерных атак. Целью настоящей работы является рассмотрение метода поиска вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал _ информационная система - критичные документы», пользователи которого и связи между ними представлены виде графа. Алгоритм предполагает поиск всевозможных ациклических путей между двумя пользователями.
Введение
Защита конфиденциальной информации неразрывно связана как с программно-технической защищенностью информационных систем, так и с защищенностью пользователей таких систем от негативного влияния социоинженеров извне. Вопросу анализа защищенности программно-технической составляющей информационных систем посвящено немало внимания [6, 21, 22-28], в то время как анализ защищённости пользователей информационных систем от социо-инженерных (социотехнических) атак находится на ранней стадии исследований [1-4, 13-16]. Для обеспечения деятельности специалистов в области информационной безопасности необходимо разработать научно-обоснованные и отражающие специфику предметной области математические методы и модели, позволяющие автоматизировать анализ защищенности пользователей информационных систем от социо-инженерных (социотехнических) атак.
Целью настоящей работы является рассмотрение метода поиска вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал _ информационная система - критичные документы» [1-4, 13-16], пользователи которого и связи между ними представлены виде графа [5. 7. 9-12, 17-20]. Алгоритм предполагает поиск всевозможных ациклических путей между двумя пользователями. Также будет приведена иллюстрация метода расчета полной вероятности системы на упрощенном (для доступности и краткости изложения) примере.
Вероятность успешной реализации атаки на пользователя
Подсчет вероятности ответных действий определенных пользователей сети на социо-инженерные атакующие воздействия злоумышленника позволяет судить о защищенности данного «узла» системы, то есть пользователя, но не о защищенности системы в целом. Для подсчета совокупной вероятности защищенности информационной системы от социо-инженерных атак злоумышленника можно пользоваться несколькими эвристиками. В настоящей работе предложен подход к подсчету такой вероятности, сводящийся к поиску всевозможных путей в графе и последующей комбинации весов их рёбер. Общая схема ключевых шагов подобного алгоритма выглядит следующим образом. Изначально у злоумышленника есть один кандидат для атаки. Для удобства, и, не умаляя общности, присвоим ему номер один. После этого предполагаем, что у любого из пользователей может оказаться доступ к требуемому злоумышленнику файлу, и ищем вероятности успешности социо-инженерной атаки злоумышленника на каждого пользователя, учитывая при этом веса перехода (веса рёбер) от пользователя к пользователю; причём веса вероятность успеха установления контакта злоумышленника со вторым пользователем. атака пользователь информационный социальный
На рис. 1 представлен пример графа, представляющего сложившиеся социальные связи персонала информационной системы. Каждому узлу графа соответствует пользователь информационной системы. Поэтому вес узла -- вероятность успешности социо-инженерного атакующего воздействия злоумышленника на того пользователя, которому соответствует данный узел графа. В данном случае, под вероятностью успешности социо-инженерного атакующего воздействия злоумышленника понимается совокупная вероятность успешности социо-инженерной атаки на пользователя в случае применения всех атакующих воздействий. Ребру графа соответствуют взаимоотношения между пользователями. Каждое ребро графа, то есть связь между пользователями, имеет собственный вес, который соответствует вероятности успешного перехода по этой связи в случае социо-инеженерного воздействия злоумышленника. В данном графе мы рассматриваем двунаправленные связи ради упрощения рассматриваемой модели. Вообще говоря, в реальной ситуации, при анализе защищенности пользователей, связи между двумя пользователями односторонни и, переходя к графовой структуре, каждая из них имеет свою вероятность успешного перехода в случае социо-инеженерного воздействия злоумышленника.
Рис. 1. Пример графа социальных связей персонала информационной системы.
Пусть -- вероятность успешности атаки на i-того сотрудника, если у злоумышленника есть на него выход. -- вероятность выхода злоумышленника на пользователя j через пользователя i если пользователь i уже успешно атакован. Тогда вероятность успешного выхода злоумышленника на пользователя j через путь, проходящий через пользователей ik и начинающийся с пользователя m: . Теперь, когда у нас есть вероятность успешного выхода злоумышленника на пользователя j через цепь пользователей, вычислим формулу атаки через несколько цепей пользователей : . Соответственно чтобы была полной вероятностью успеха атаки на пользователя j, нужно, чтобы цепи были полным дизъюнктивным (с точки зрения теории вероятностей) множеством всевозможных путей, либо аппроксимировали его.
Преимущества и недостатки рассматриваемого подхода
В настоящей работе предложен эвристический подход, при котором учитываются всевозможные пути в графе отношений пользователей, не содержащие циклов. Преимуществами такого подхода является то, что он позволяет рассчитать именно искомую вероятность успеха социо-инженерной атаки злоумышленника на пользователя информационной системы через сеть пользователей, а также прост в понимании, поскольку, фактически, сводится к формуле суммы вероятностей дизъюнктных событий. В то же время при больших объемах данных, возникает огромное число цепей с небольшим весом (то есть соответствующих ничтожно малой вероятности успешного выхода злоумышленника на атакуемого пользователя). Кроме того, для каждого из пользователей вероятность его «поражения», «успеха социо-инженерной атаки» нужно рассчитывать отдельно.
Подчеркнем пару особенностей предложенного подхода.
Свойство 1. Вероятность успеха атаки на пользователя зависит в большей степени от минимальной длины цепочки, которую можно построить между первой жертвой злоумышленника и атакуемым пользователем.
Свойство 2. Вероятности успешных переходов по длинным цепочкам ничтожно малы по сравнению с вероятностями, вычисленными для более коротких цепочек, соответственно, они вносят малозаметный вклад в итоговую оценку.
Определение. Длинными будем называть цепочки, вероятность успешного социо-инженерного атакующего воздействия по которым меньше, скажем, 1%, а также получающиеся из них путем добавления новых узлов.
На основании данных свойств можно предложить критерий отброса длинных цепочек, имеющих ничтожно малый вес в конечном результате.
Критерий. Рассматривать можно только цепочки минимальной длины и цепочки, длина которых больше этой длинны на два-три звена. При этом из рассмотрения следует исключить более длинные цепочки.
При применении данного критерия работа алгоритма на больших объемах данных значительно ускоряется в силу рассмотрения меньшего числа вариантов развития социо-инженерных атак.
Заключение
В настоящей работе рассмотрен подход к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал - информационная система - критичные документы», представленного в виде графа (для изложения основных принципов было достаточно ограничится графом социальных связей пользователей). Предложенный подход сводится к поиску всевозможных ациклических путей между двумя пользователями в графе. Выделены особые свойства подхода, на основе которых предложен критерий, позволяющий уменьшить вычислительную сложность поиска полной вероятности успеха социо-инженерного атакующего воздействия на пользователя информационной системы. Следует отметить, что на практике может потребоваться критерий, более тонко характеризующий «длинные» цепочки и «малые вероятности»; однако такая «настройка» критерия будет в значительной степени определяться конкретной ситуацией. Принцип же оптимизации вычислений за счет отброса особо длинных цепочек с особо малыми вероятностями успеха реализации атакующих действий в таком случае останется неизменным.
Литература
1. Азаров А.А., Тулупьева Т.В., Фильченков А.А., Тулупьев А.Л. Вероятностно-реляционный подход к представлению модели комплекса «Информационная система - персонал - критичные документы». // Труды СПИИРАН. 2012. Вып. 20. С. 57-71.
2. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21-40.
3. Азаров А.А., Тулупьев А.Л., Тулупьева Т.В. SQL-представление реляционно-вероятностных моделей социо-инженерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы // Труды СПИИРАН. 2012. Вып. 22. С. 31-44.
4. Ванюшичева О.Ю. Прототип комплекса программ для построения профиля психологически обусловленных уязвимостей пользователя. Диплоная работа. СПб.: СПбГУ, 2012.
5. Зельтерман Д., Суворова А.В., Пащенко А.Е., Мусина В.Ф., Тулупьев А.Л., Тулупьева Т.В., Гро Л.Е., Хаймер Р. Диагностика регрессионных уравнений в анализе интенсивности рискованного поведения по его последним эпизодам // Труды СПИИРАН. 2011. Вып. 17. С. 33-46.
6. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46.
7. Пащенко А.Е., Тулупьев А.Л., Суворова А.В., Тулупьева Т.В.Cравнение параметров угрозообразующего поведения в разных группах на основе неполных и неточных данных // Труды СПИИРАН. 2009. Вып. 8. СПб.: Наука, 2009. С. 252-261.
8. Петренко С.А. Возможная методика построения системы информационной безопасности предприятия. // URL: http://bre.ru/security/13985.html (дата обращения 10.01.12)
9. Пинский М.Я., Сироткин А.В., Тулупьев А.Л., Фильченков А.А. Повышение быстродействия алгоритма оценки наблюдаемой последовательности в скрытых марковских моделях на основе алгебраических байесовских сетей // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2011. Вып. 5. C. 69-73.
10. Сироткин А.В., Тулупьев А.Л., Фильченков А.А., Пащенко А.Е., Тулупьева Т.В., Мусина В.Ф. Особенности вероятностных графических моделей комплекса «Информационная система-персонал» для оценки его защищенности от социоинженерных атак // Научная сессия НИЯУ МИФИ-2011. (1-5 февраля 2011 г., Москва.)Аннотации докладов. В 3 т. Т. 3: Стратегические информационные технологии в атомной энергетике и промышленности. Проблемы информационной безопасности в системе высшей школы. Экономические и правовые проблемы инновационного развития атомной отрасли. Образование в Национальном исследовательском ядерном университете. М.: НИЯУ МИФИ, 2011. С. 80.
11. Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании. №4. 2010. С. 30-38.
12. Суворова А.В., Пащенко А.Е., Тулупьева Т.В. Оценка характеристик сверхкороткого временного ряда по гранулярным данным о рекордных интервалах между событиями // Труды СПИИРАН. 2010. Вып. 12. С. 170-181.
13.Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1 (12). С. 200-214.
14. Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационные модели компонент комплекса «Информационная система - персонал», находящегося под угрозой социоинженерных атак // Труды СПИИРАН. 2010. Вып. 3 (14). С. 50-57.
15.Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Генерализация моделей деревьев атак на случай социоинженерных атак // Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 89.
16. Тулупьева Т.В., Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74-92.
17.Тулупьев А.Л., Фильченков А.А., Вальтман Н.А. Алгебраические байесовские сети: задачи автоматического обучения // Информационно-измерительные и управляющие системы. 2011. № 11, т. 9. С. 57-61.
18. Фильченков А.А., Тулупьев А.Л. Совпадение множеств минимальных и нередуцируемых графов смежности над первичной структурой алгебраической байесовской сети // Вестник Санкт-Петербургского государственного университета. Серия 1. Математика. Механика. Астрономия. 2012. Вып. 2. С. 65-74.
19. Фильченков А.А., Тулупьев А.Л., Сироткин А.В. Структурный анализ клик максимальных графов смежности алгебраических байесовских сетей // Вестн. Тверск. гос. ун-та. Сер.: Прикладная математика. 2011. №20. С. 139-151.
20. Фильченков А.А., Тулупьев А.Л. Анализ циклов в минимальных графах смежности алгебраических байесовских сетей // Труды СПИИРАН. 2011. Вып. 2 (17). С. 151-173.
21. Юсупов Р., Пальчун Б.П. Безопасность компьютерной инфо сферы систем критических приложений. Вооружение. Политика. Конверсия. 2003. № 2. С. 52.
22. Dorothy D.E. A Lattice Model of Secure Information Flow // Communications of the ACM. 2008. Vol. 19.No. 5. p. 236-243.
23. Balepin I., Maltsev S., Rowe, J., Levitt K. Using specification-based intrusion detection for automated response //Proceedings of the 6th International Symposium on Recent Advances in Intrusion Detection. 2003. p. 135-154.
24. Jahnke M., Thul C., Martini P. Graph based metrics for intrusion response measures in computer networks //LCN 2007: Proceedings of the 32nd IEEE Conferenceon Local Computer Networks. IEEEComputerSociety, LosAlamitos. 2007. Washington. DC. USA. p. 1035-1042.
25. National Institute of Standards and Technology. URL: http://www.nist.gov/index.html (датаобращения 24.06.2012)
26. Siemens. The total information security toolkit. URL: http://www.cramm.com/(дата обращения 24.06.2012)
27. Software Engineering Institute. URL: http://www.cert.org/octave/ (датаобращения 24.06.2012)
Размещено на Allbest.ru
...Подобные документы
Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.
курсовая работа [53,6 K], добавлен 16.03.2015Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Понятие автоматизированной информационной системы. Построение функционально-ориентированных моделей "как есть" (as-is) и "как должно быть" (to-be). Описание базы данных, разработка приложения, руководство пользователя. Счет-фактура, платежное поручение.
дипломная работа [3,5 M], добавлен 23.04.2013Сокращение затрат на ремонтные работы по устранению дефектов, достигаемых при использовании информационной системы для их контроля. Анализ предметной области и программных средств. Расчет экономии за счет увеличения производительности труда пользователя.
дипломная работа [3,8 M], добавлен 19.01.2017Разработка интерфейса пользователя, модуля программы, печатной формы, а также ролей и пользователей. Описание контрольного примера и порядок проведения тестирования информационной системы, требования к ней, а также ее функциональные особенности.
курсовая работа [1,4 M], добавлен 22.03.2017Предпроектное обследование предприятия ООО "Уралэнергоцентр". Расчет текущих затрат пользователя. Разработка автоматизированной информационной системы управления ООО "Уралэнергоцентр". Автоматизация информационной системы товарооборота предприятия.
дипломная работа [1,5 M], добавлен 27.12.2009Установка привилегий доступа определенного пользователя, виды привилегий и ключевые слова в операторе. Лишение пользователя права назначать привилегии. Структура данных и алгоритм, описание работы программы, имя пользователя, пароль и создание прав.
курсовая работа [207,2 K], добавлен 12.08.2011Исследование алгоритма взаимодействия пользователя с сервером, на котором находится база данных. Реализация безопасности информационной системы с помощью возможностей программного комплекса Visual Studio. Анализ особенностей интерфейса веб-приложения.
курсовая работа [1,3 M], добавлен 17.06.2017Техническое задание на разработку автоматизированной системы и складского учета управления универсальной торговой базы. Проектирование информационной системы и выбор среды для создания программного продукта. Создание интерфейса и руководство пользователя.
дипломная работа [2,1 M], добавлен 11.07.2015Обследование объекта автоматизации, разработка концепции. Формирование требований пользователя к информационной системе. Наименование организации заказчика и участников работ. Плановые сроки начала и окончания работы по созданию системы на предприятии.
дипломная работа [3,1 M], добавлен 28.05.2015Создание Windows-приложения для проведения обучения и тестирования студентов по информационной безопасности. Алгоритм решения задачи, блок-схема работы программы, выбор языка программирования Delphi. Охрана труда программиста, обязанности пользователя.
дипломная работа [4,8 M], добавлен 04.06.2013Разработка информационной системы для ветеринарной клиники, позволяющей осуществлять хранение и управление информацией. Разработка интерфейса программного продукта. Проектирование базы данных, приложений для работы с ней и руководство пользователя.
курсовая работа [1,7 M], добавлен 23.02.2014Технико-экономическая характеристика объекта автоматизации. Концептуальное, логическое и физическое проектирование базы данных, требования к системе. Разработка внешних приложений. Руководство пользователя автоматической информационной системы "Учёт".
курсовая работа [3,1 M], добавлен 17.08.2015Разработка и проектирование информационной системы подбора сувенирной продукции по заявкам и предпочтениям пользователя. Организация внутримашинной информационной базы. Структура программного обеспечения и функции частей программного обеспечения.
курсовая работа [5,0 M], добавлен 14.01.2018Разработка информационной системы, которая позволит отслеживать изменения в оборудовании и настройках сети, искать и устранять ошибки в конфигурировании системы. Подсистема базовых станций. Проектирование базы данных. Интерфейс, руководство пользователя.
дипломная работа [3,3 M], добавлен 19.10.2013Проектирование информационной системы. Описание бизнес-процесса работы ООО "Сервис-ТВ". Правила работы с автоматизированными информационными системами. Построение базы данных в среде OpenOffice. Методика расчета оценки экономической эффективности.
курсовая работа [3,4 M], добавлен 22.11.2012Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.
реферат [336,8 K], добавлен 03.11.2010Совершенствование информационной базы подбора персонала на основе концепции баз данных резюме. Недостатки и достоинства существующей системы, предложения по ее улучшению. Разработка модуля корпоративной информационной системы управления предприятием.
курсовая работа [1,0 M], добавлен 11.11.2013Выработка практических навыков по разработке информационной системы предприятия на основе процессного подхода. Основные термины, применяемые при реализации процессного подхода. Структура управления компании ООО "Грин", состояние информатизации компании.
контрольная работа [38,3 K], добавлен 20.02.2012Детализация функций системы и требования к информационной системе. Анализ категорий пользователей. Этапы внедрения автоматизированной информационной системы на предприятии. Описание таблиц базы данных. Защита данных от несанкционированного доступа.
дипломная работа [1,0 M], добавлен 22.07.2015