Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка метода автоматического анализа защищенности информационных систем Кавчук Дарья Александровна

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Кавчук Дарья Александровна. Разработка метода автоматического анализа защищенности информационных систем: Диссертация кандидата Технических наук: 05.13.19 / Кавчук Дарья Александровна;[Место защиты: ФГАОУ ВО Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики], 2017 - 127 с.

Введение к работе

Актуальность темы исследования. Диссертационная работа посвящена проблеме анализа защищенности информационных систем. Актуальность исследования подтверждается множеством разработок в данной области, среди которых присутствуют как формальные методики, так и инструментальные средства, применяемые на практике.

На сегодняшний день в открытых источниках представлены различные подходы к анализу защищенности: деревья атак, сети Петри, графы атак. Деревья атак и сети Петри обеспечивают наглядность при моделировании атак на исследуемую систему, однако не позволяют анализировать ответную реакцию системы и вводить входные параметры, а также не могут быть построены автоматически.

Графы атак в подавляющем большинстве находят применение при анализе безопасности сетей в смысле оценки общего уровня безопасности сети на основе данных об уязвимостях отдельных ее хостов, или в смысле возможностей по компрометации хостов из произвольной точки сети. Однако, при этом исследования проводятся на модели сети и полностью игнорируется вопрос анализа состояния защищенности хостов, составляющих сеть, полагаясь в данной части проблемы только на такие инструменты как сканеры безопасности. Тем не менее, сканеры безопасности в свою очередь не всегда обеспечивают достоверность получаемых результатов – они не застрахованы от ложных срабатываний и пропуска уязвимостей, что ведет к необходимости проверки получаемых данных.

Валидация получаемых от сканера безопасности данных может быть осуществлена с помощью инструментов тестирования на проникновение. Основной сложностью данного процесса является необходимость массовой проверки уязвимостей, которая зачастую производится вручную с участием эксперта, поскольку встроенные средства автоматизации проверок не демонстрируют должной точности вследствие использования простых критериев подбора и запуска эксплойтов.

Общим недостатком всех работ в области анализа защищенности является отсутствие проведения исследований на «живой» системе, т.е. учета поведения исследуемой информационной системы и ее реакции на воздействия со стороны аналитика. Как правило, исследования проводятся на модели системы, что в свою очередь приводит к необходимости составления набора формальных спецификаций (исследуемой системы, сети, сценария атаки и т.д.), количество и форма представления которых зависит от выбранной модели. Формальные спецификации представляют информацию, необходимую для проведения анализа, в заранее определенной выбранной моделью форме. Такие спецификации составляются вручную, как правило задача возлагается на пользователя, реже участие принимают эксперты или же сами разработчики модели, без использования средств автоматизации данного процесса, что приводит к значительным временным затратам и само по себе представляет отдельную проблему, требующую решения.

Степень разработанности темы. Академические разработки в области анализа защищенности в подавляющем большинстве представлены зарубежными исследователями: Schneier B., Camtepe S.A., Yener B. A., McDermott J.P., Sheyner O., Haines J., Jha S., Lippmann R., Wing J.M., Noel S., Jajodia S., Wang L., Singhal A., Frigault M., Ingols K., Piwowarski K., Luan J., Xue M., Xie P., Li J. H., Ou X., Liu P., Levy R., Munoz-Gonz'alez L., Sgandurra D., Barrere M., Lupu E., – и посвящены построению моделей, основанных на деревьях и графах атак, и их применению в задачах анализа защищенности информационных систем и сетей. В России данная проблематика представлена работами коллектива исследователей под руководством Котенко И. В. (Санкт-Петербургский институт информатики и автоматизации РАН), в трудах Абрамова Е.С., Тумояна Е.П. (Институт компьютерных технологий и информационной безопасности Инженерно-технологической академии ЮФУ). Модели оценки рисков с

использованием деревьев атак разработаны в Университете ИТМО коллективом исследователей под руководством Арустамова С.А.

Анализ работ специалистов в рассматриваемой предметной области показал, что при всей значимости проведенных исследований, проблема анализа защищенности нуждается в дальнейшей проработке. Для оптимизации и повышения качества анализа защищенности информационной системы необходимо проведение анализа на «живой» системе без использования формальных спецификаций.

Таким образом, актуальной становится задача разработки метода анализа защищенности, который решает следующие задачи:

автоматический анализ защищенности без составления формальных спецификаций;

интеллектуальная валидация полученной от сканера безопасности информации;

проверка на «живой» системе – наблюдение за поведением исследуемой системы в процессе проведения атакующих воздействий и ее реакцией на них;

проверка многостадийных атак, т. е. тех ситуаций, когда успешное проведение одной атаки создает не существовавшие ранее благоприятные условия для успешного проведения другой.

Объект исследования. Локальные и удаленные информационные системы.

Предмет исследования. Методы анализа защищенности информационных систем.

Целью диссертационного исследования является оптимизация и повышение качества анализа защищенности информационной системы.

Научная задача состоит в разработке метода автоматического анализа защищенности информационной системы, позволяющего снизить время- и трудозатраты на анализ, наряду с повышением эффективности анализа по показателям количества проведенных проверок и количества подтвержденных уязвимостей.

Для достижения данной цели были поставлены и решены следующие частные задачи.

1) Исследование современных подходов к решению задачи анализа защищенности информационных систем.

2) Разработка метода анализа защищенности, позволяющего оценить фактическое состояние защищенности исследуемой информационной системы без использования формальных спецификаций.

  1. Разработка метода построения дерева атак для информационной системы.

  2. Разработка методов и алгоритмов подбора средств для проведения атаки, которые используются на этапе построения дерева.

  3. Разработка метода уточнения построенного дерева атак.

  4. Разработка метода обхода построенного дерева атак.

  5. Разработка прототипа программной системы автоматического анализа защищенности информационных систем и экспериментальное исследование предложенного метода.

Методы исследования

В рамках исследования используются методы защиты информации, теория нейронных сетей, методы компьютерной лингвистики, экспертного оценивания.

Основные положения, выносимые на защиту.

1) Метод анализа защищенности, позволяющий оценить фактическое состояние
защищенности исследуемой информационной системы без использования формальных
спецификаций, а только на основании наблюдений за поведением исследуемой системы в
процессе взаимодействия с ней.

2) Метод построения дерева атак, обеспечивающий моделирование атак на исследуемую
информационную систему.

3) Метод уточнения дерева атак с использованием искусственной нейронной сети, позволяющий оптимизировать процесс анализа защищенности по времени и эффективности. Научная новизна работы заключается в следующем.

1) Разработан новый метод анализа защищенности информационных систем,
позволяющий, в отличие от существующих:

- оценить состояние защищенности системы автоматически;

- не использовать формальные спецификации исследуемой системы при проведении
проверки;

- оценить фактическое состояние системы на момент проверки благодаря
непосредственному взаимодействию с ней;

- выявить многостадийные сценарии атак на исследуемую систему благодаря
наблюдению ее реакции на атакующие воздействия.

2) Разработан метод построения дерева атак, позволяющий, в отличие от существующих,
осуществить моделирование атак на исследуемую информационную систему в реальном
времени с использованием реальных данных о системе о доступных средствах атаки.

3) Разработан метод уточнения дерева атак, заключающийся в расчете вероятностей
успешного срабатывания узлов дерева с использованием искусственной нейронной сети и
данных о степени соответствия узла исследуемой системе, и позволяющий повысить
эффективность анализа защищенности и сократить затрачиваемое на него время.

Практическая значимость исследования заключается в возможности использования предложенных методов и программной системы, разработанной на их основе, при анализе защищенности информационных систем, что позволит свести до минимума участие человека-эксперта в процессе анализа защищенности наряду со значительным повышением эффективности и скорости анализа.

Использование результатов. Основные результаты исследований были использованы на кафедре Безопасности информационных технологий ИКТИБ ИТА ЮФУ при проведении научно-исследовательских работ «Разработка и исследование методики и средств построения и верификации адаптивных систем информационной безопасности критических систем информационной инфраструктуры» (грант РФФИ №12-07-00014-а) и «Разработка методов, алгоритмов и средств автоматизированной диагностики уязвимостей программного обеспечения» (тема № 213.01-24/2013-139); а также в учебном процессе на кафедре БИТ ИКТИБ ИТА ЮФУ в дисциплине «Защита информации в компьютерных сетях» для студентов специальностей 090103 и 090104. Результаты работы внедрены в учебный процесс на кафедре речевых информационных систем Университета ИТМО в дисциплине «Многомодальные биометрические системы», а также при выполнении НИР №713554 «Исследование методов и алгоритмов глубокого машинного обучения для многомодальных биометрических и речевых систем». Результаты работы внедрены при выполнении прикладных научных исследований и экспериментальных разработок по теме: «Разработка системы хранения и обработки аудио- и видеоматериалов с автоматической индексацией речевого контента для обеспечения эффективного быстрого поиска и фильтрации файлов по содержащейся в них речевой информации» в рамках Соглашения с Министерством образования и науки РФ № 14.579.21.0121 от 27.10.2015 (ID проекта RFMEFI579X0121).

Достоверность научных положений, выводов и практических рекомендаций, полученных в рамках диссертационной работы, подтверждается корректным обоснованием постановок задач, точной формулировкой критериев, компьютерным моделированием, результатами экспериментальных исследований, нашедших отражение в достаточном количестве публикаций в научных журналах из списка ВАК, а также представлением основных положений на ведущих международных и отечественных конференциях.

Апробация работы. Основные результаты, полученные в ходе работы над диссертацией, были представлены на 3 международных и 1 всероссийской конференциях.

  1. Международная научно-практическая конференция "Информационная и экономическая безопасность (INFECO-2012)", Харьков, Украина (2012 г.).

  2. Международный форум по практической безопасности Positive Hack Days 2012, Москва (2012 г.).

  3. XII международной научно-практической конференции Информационная безопасность-2012, Таганрог (2012 г.).

  4. XI Всероссийская научная конференция молодых ученых, студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления», Таганрог (2012 г.).

Личный вклад автора состоит в выполнении основного объема приведённых в диссертационной работе теоретических и экспериментальных исследований. Автором лично проведен анализ современных подходов к решению задачи анализа защищенности информационных систем, произведен выбор средств реализации поставленной задачи, разработаны и реализованы алгоритмы построения и уточнения дерева атак. Подготовка ключевых публикаций проводилась совместно с соавторами, при этом вклад автора был основным.

Публикации. По теме диссертации опубликовано 6 научных работ, из них 4 статьи в изданиях рецензируемых ВАК и индексируемых в Scopus. Получено 2 авторских свидетельства о регистрации программ для ЭВМ.

Объем и структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 60 наименований, и приложения. Материал диссертации изложен на 127 страницах, включая 20 рисунков, 5 таблиц и 1 приложение.