Главная | Научная деятельность | Издания | Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. Радько Н.М., Скобелев И.О. / 2010

Научная деятельность

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. Радько Н.М., Скобелев И.О. / 2010
Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа УДК 681.3
ББК 32.973
Р15

Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа.—М: Радио Софт, 2010—232с: 76 илл., 7 табл., библиогр. 109 назв. ISBN 978-5-93274-019-4

Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятные характеристики процессов реализации угроз. Разработана методика оценки эффективности применения комплексов мер противодействия угрозам на основе анализа рисков при реализации рассматриваемых атак.

Рецензенты: доктор технических наук, профессор Язов Ю.К., доктор технических наук Толстых Н.Н.

Введение

Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий. Сфера внедрения коммуникационных и вычислительных систем постоянно расширяется, затрагивая все новые стороны жизни общества. В связи с этим важной задачей является обеспечение достаточной степени защищенности этих систем для их эффективного функционирования в условиях проявления информационных угроз, для чего в свою очередь необходимо наличие адекватной методологии анализа и управления информационными рисками.

Для упорядочения представлений об информационных угрозах предпринимались неоднократные попытки их классификации в соответствии с признаками, приведенными выше, а также по другим признакам. В результате в литературе фигурирует множество различных классификационных систем, как правило, предназначенных для различных практических целей.

При рассмотрении вопроса безопасности функционирования информационно-телекоммуникационной системы (ИТКС) определяющую роль играют угрозы, реализуемые посредством удаленного взаимодействия с объектом воздействия, или так называемые сетевые атаки.

Большинство распределенных сетей функционируют и проектируются с учетом использования в них технологии межсетевого взаимодействия, реализованной в internet. При этом, как правило, информационно-телекоммуникационная система базируется на применении стека протоколов межсетевого взаимодействия ТСР/IP. В связи с этим в распределенных сетях могут реализовываться большинство атак, характерных для internet.

Для оценки степени защищенности информационно- телекоммуникационной системы в условиях воздействия на ее элементы некоторого набора угроз необходимо перейти к категории риска.

Существует множество определений понятия риска, но в данном случае целесообразно определить риск как сочетание величины ущерба и возможности реализации исхода , влекущего за собой данный ущерб.

Угрозы информационной безопасности имеют вероятностный характер и изменяются в процессе функционирования информационно- телекоммуникационной системы, поэтому риск необходимо рассматривать как некоторую вероятностную категорию, ассоциированную с понятием ущерба от успешной реализации угроз, а в качестве базовой модели взять вероятную модель атак на информационно-телекоммуникационную систему, в которой объективные соотношения выражены в терминах теории вероятностей и математической статистики.

Анализ возможных угроз и анализ рисков служит основой для обоснования выбора мер по обеспечению информационной безопасности информационно- телекоммуникационных систем, которые должны быть осуществлены для снижения риска до приемлемого уровня.

При этом также необходимо учитывать возможное влияние на эффективность функционирования защищаемой системы факта принятия мер и применения средств ее защиты.

Для получения адекватных вероятностных характеристик реализации исследуемых угроз и возможности их дальнейшего использования при анализе рисков информационно-телекоммуникационной системы необходимо получить математические модели процессов возникновения и реализации данных угроз.

Использование аналитических методов связано с моделированием процессов в строгих математических терминах. Аналитические модели носят обычно вероятностный характер и строятся на основе понятий аппарата теорий массового обслуживания, вероятностей и марковских процессов. При использовании аналитических методов часто удается быстро получить аналитические модели для решения достаточно широкого круга задач исследования.

Динамика реализации угроз непосредственного и удаленного доступа к элементам информационно-телекоммуникационной системы в современных условиях представляет собой динамический сложный процесс, в связи с тем, что в информационно-телекоммуникационных системах присутствует множество параллельных процессов, выполнение которых влияет на реализацию данных действий.

Следовательно, для описания процесса реализации исследуемых угроз предпочтительно использовать модели, построенные на сетях Петри-Маркова, в основе которых лежат теории сетей Петри и полумарковские процессы, что позволит рассматривать реализацию параллельных процессов с определением временных и статистических характеристик.

В данной работе рассмотрены процессы реализации угрозы непосредственного проникновения в операционную среду компьютера, такие как анализ сетевого трафика, сканирование сети, подбор паролей, подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его права доступа, навязывание ложного маршрута сети, отказ в обслуживании. Моделирование этих процессов осуществляется при помощи аппарата теории сетей Петри-Маркова.

Настоящая работа заключается в исследовании и разработке методики анализа информационных рисков и управления защищенностью информационно-телекоммуникационной системы от воздействий угроз непосредственного и удаленного доступа к ее элементам.

Для реализации данной цели авторы поставили перед собой следующие задачи:

- разработать и построить на основе аппарата сетей Петри-Маркова модели реализации угроз непосредственного и удаленного доступа к элементам информационно-телекоммуникационной системы без учета и с учетом применения средств защиты;

- получить в результате аналитического моделирования временные и вероятные характеристики реализации угроз непосредственного и удаленного доступа к элементам информационно-телекоммуникационной системы;

- разработать методику оценки рисков и защищенности информационно- телекоммуникационной системы, функционирующей в условиях воздействия исследуемых классов угроз;

- исследовать движения параметров риска и защищенности информационно-телекоммуникационной системы при изменении параметров исследуемых угроз;

- разработать алгоритмы управления риском и атакуемой информационно-телекоммуникационной системе;

- разработать методику оценки эффективности мер и средств защиты информационно-телекоммуникационной системы.

- Разработанная методика анализа и управления рисками позволяет провести оценку защищенности ИТКС, функционирующей в условиях воздействия рассматриваемого класса угроз, а также эффективности комплексов мер и средств противодействия этим угрозам, осуществить на основании полученных результатов выбор конфигурации системы защиты наиболее адекватной с точки зрения требований по безопасности.

В первой главе рассматривается ИТКС как объект угроз непосредственного и удаленного доступа к ее элементам. Формируется исследуемое множество атак как процессов реализации угроз, и приводятся их алгоритмы, что необходимо для дальнейшего моделирования.

Во второй главе описываются меры и средства противодействия перечисленным атакам. Формируется множество мер защиты ИТКС. Различные наборы элементов этого множества представляют собой комплексы мер защиты, подлежащие дальнейшему исследованию на предмет эффективности их применения.

В третьей главе все множество ИТКС подразделяется на несколько типов по структуре и характеру обрабатываемой информации, рассматриваются функциональные требования к ИТКС. На основе нормативных и руководящих документов выделяются меры и средства защиты, применение которых необходимо для ИТКС для определенного типа, также на основе функциональных требований выделяются меры защиты, применение которых неприемлемо. Формируются множества необходимых и допустимых мер защиты, включаемые в исследуемые комплексы мер.

В четвертой главе на основе применения теории сетей Петри-Маркова моделируются процессы реализации угроз, в результате чего рассчитываются вероятностные и временные характеристики атак.

В пятой главе предлагается методика анализа рисков ИТКС, функционирующей в заданных условиях. Разрабатывается математическая модель, определяющая зависимости интегрального риска для ИТКС, находящейся в условиях воздействия исследуемого множества атак с учетом применения мер защиты.

В шестой главе предлагается методика расчета общей эффективности применения комплекса мер противодействия атакам как степени соответствия требованиям по величинам интегрального риска, денежных затрат и упущенной выгоды от применения мер защиты. Производится примерный расчет показателя эффективности для некоторой ИТКС. На основе полученных результатов сделаны выводы о целесообразности применения тех или комплексов мер защиты в различных условиях функционирования ИТКС.

Авторы благодарят сотрудников кафедры «Системы информационной безопасности» Воронежского государственного технического университета и Международного института компьютерных технологий за поддержку инициативы настоящего издания.

Авторы будут благодарны за отзывы и пожелания , а также конструктивные предложения о сотрудничестве в области безопасности информационных технологий, которые можно отправлять по адресу:
394094, Воронеж, Ватутина1, Региональный учебно-научный центр по проблемам информационной безопасности.

Оглавление

ВВЕДЕНИЕ 8
ГЛАВА 1. ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМА КАК ОБЪЕКТ АТАК, СВЯЗАННЫХ С УДАЛЕННЫМ И НЕПОСРЕДСТВЕННЫМ ДОСТУПОМ К ЕЕ ЭЛЕМЕНТАМ 12
1.1. Механизмы и взаимодействия элементов ИТКС 12
1.2. Понятие угрозы информационной безопасности 15
1.3. Уязвимости ИТКС 17
1.3.1. Уязвимости ИТКС в отношении угроз непосредственного доступа 17
1.3.2. Уязвимости ИТКС в отношении угроз удаленного доступа 17
1.4. Классификация и описание процессов реализации угроз непосредственного и удаленного доступа к элементам ИТКС 21
1.4.1. Классификация атак 21
1.4.1.1. Классификация атак, связанных с непосредственным доступом в операционную среду компьютера 21
1.4.1.2. Классификация удаленных атак 23
1.4.2. Описание процессов реализации угроз 27
1.4.2.1. Описание процессов реализации непосредственного доступа в операционную среду компьютера 27
1.4.2.2. Описание процессов реализации удаленных атак 29
1.5. Основные результаты 43
ГЛАВА 2. МЕРЫ И СРЕДСТВА ЗАЩИТЫ ОТ АТАК, СВЯЗАННЫХ С НЕПОСРЕДСТВЕННЫМ И УДАЛЕННЫМ ДОСТУПОМ К ЭЛЕМЕНТАМ ИТКС 44
2.1. Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты ИТКС от исследуемых атак 44
2.2 Меры контроля физического доступа к элементам ИТКС 49
2.3 Меры аутентификации 52
2.3.1. Аутентификация с помощью пароля 52
2.3.2. Протокол Kerberos 54
2.3.3. Аутентификация посредством цифровых сертификатов 56
2.3.4. Аутентификация с помощью аппаратных средств 58
2.3.5. Аутентификация на основе биометрических особенностей 59
2.4. Криптографические меры 60
2.4.1. Шифрованные данные в хостах сети 60
2.4.2. Применение криптографических протоколов 61
2.4.3. Создание виртуальных частных сетей 65
2.5. Применение межсетевых экранов 68
2.5.1. Виды межсетевых экранов 68
2.5.1.1. Фильтрующие маршрутизаторы 68
2.5.1.2. Шлюзы сеансового уровня 71
2.5.1.3. Шлюзы уровня приложений 75
2.5.2. Реализация функций межсетевых экранов 78
2.5.2.1. Механизм трансляции сетевых адресов 78
2.5.2.2. Дополнительная идентификация и аутентификация 79
2.5.3. Анализ достоинств и недостатков применения межсетевых экранов 81
2.6. Применение системы обнаружения вторжений 83
2.6.1. Понятие системы обнаружения вторжений 83
2.6.1.1. Классификация системы обнаружения вторжений 83
2.6.1.2. Архитектура систем обнаружения вторжений 86
2.6.2. Уровни применения систем обнаружения вторжений 87
2.6.2.1. Сетевой уровень 87
2.6.2.2. Системный уровень 87
2.6.3. Технологии обнаружения 88
2.6.3.1. Сигнатурный метод 88
2.6.3.2. Метод обнаружения аномалий 88
2.6.4. Реакция систем обнаружения вторжений на проявления атак исследуемых классов 89
2.6.5. Анализ эффективности систем обнаружения вторжений 91
2.6.5.1. Анализ систем, использующих сигнатурные методы 91
2.6.5.2. Анализ систем, использующих методы поиска аномалий в поведении 92
2.7. Применение специфической конфигурации ИТКС для защиты от исследуемы 94
2.7.1. Применение коммутаторов в сети 94
2.7.2. Применение статистических ARP-таблиц 94
2.7.3. Специальные правила работы 94
2.7.4. Применение технологии «тонкого клиента» 95
2.8. Основные результаты 97
ГЛАВА 3. ОПРЕДЕЛЕНИЕ ОБЪЕКТОВ ЗАЩИТЫ ОТ УГРОЗ НЕПОСРЕДСТВЕННОГО И УДАЛЕННОГО ДОСТУПА 99
3.1. Определение множества объектов защиты 99
3.1.1. Определение множества типов ИТКС с учетом их назначения и специфики функционирования 99
3.1.2. Определение функциональных требований к ИТКС различных типов 101
3.1.3. Определение характеристик атак, реализуемых в отношении ИТКС различных типов 103
3.2. Определение множеств мер защиты, применимых для ИТКС различных типов 105
3.2.1. Обоснование требований безопасности ИТКС различных типов 105
3.2.2. Рекомендации по реализации функций безопасности для ИТКС различных типов 107
3.3. Определение комплексов мер защиты ИТКС различных типов 112
3.3.1. Выявление соответствия применяемых мер защиты функциональным требованиям к ИТКС 112
3.3.2. Определение отношения рассматриваемых мер защиты к противодействию исследуемым угрозам 114
3.4. Основные результаты 115
ГЛАВА 4. АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ РЕАЛИЗАЦИИ УГРОЗ НЕПОСРЕДСТВЕННОГО И УДАЛЕННОГО ДОСТУПА К ЭЛЕМЕНТАМ ИТКС 116
4.1. Моделирование процессов реализации сетевого анализа 116
4.1.1. Сниффинг пакетов в сети без коммутаторов 116
4.1.2. Сканирование сети 120
4.2. Моделирование процесса реализации атаки «Отказ в обслуживании» (SYN-fiood) 122
4.3. Моделирование процессов реализации внедрения в сеть ложного объекта 127
4.3.1. Внедрение в сеть ложного объекта на основе недостатков алгоритмов удаленного поиска (ARP-spoofing) 127
4.3.2. Внедрение в сеть ложного объекта путем навязывания ложного маршрута 131
4.4. Моделирование процессов реализации подмены доверенного объекта сети 136
4.4.1. Подмена доверенного объекта сети (IP-spoofing) 136
4.4.2. Подмена доверенного объекта сети. Перехват ТСР-сессии (IP-hijacking) 142
4.5. Моделирование процессов реализации внедрения ложного DNS-сервера 147
4.5.1. Внутрисегментное внедрение ложного DNS-сервера 147
4.5.2. Межсегментное внедрение ложного DNS-сервера 149
4.6. Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера 152
4.6.1. Непосредственный доступ в операционную среду компьютера при помощи подбора паролей 152
4.6.2. Непосредственный доступ в операционную среду компьютера при помощи сброса паролей 160
4.7. Основные результаты 163
ГЛАВА 5. МЕТОДИКА АНАЛИЗА И РЕГУЛИРОВАНИЯ РИСКОВ ПРИ РЕАЛИЗАЦИИ НЕСКОЛЬКИХ УГРОЗ НЕПОСРЕДСТВЕННОГО И УДАЛЕННОГО ДОСТУПА К ЭЛЕМЕНТАМ ИТКС 164
5.1. Выбор параметров для осуществления количественного анализа рисков ИТКС 164
5.1.1. Определение видов ущерба ИТКС при реализации угроз непосредственного и удаленного доступа к ее элементам 164
5.1.2. Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба 166
5.2. Определение вероятностей реализации атак 168
5.2.1. Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак 168
5.2.2. Расчет интенсивности возникновения атак 170
5.2.3. Расчет вероятности реализации атак 172
5.3. Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам ИТКС 176
5.4. Расчет рисков реализации угроз, наносящих различный ущерб 180
5.4.1. Оценка ущерба от реализации атак 180
5.4.2. Оценка вероятностей реализации атак 183
5.4.3. Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак 186
5.5. Основные результаты 191
ГЛАВА 6. ОЦЕНКА ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ КОМПЛЕКСОВ МЕР ПРОТИВОДЕЙСТВИЯ УГРОЗАМ УДАЛЕННОГО И НЕПОСРЕДСТВЕННОГО ДОСТУПА К ЭЛЕМЕНТАМ ИТКС 192
6.1. Понятие эффективности защиты информации 192
6.2. Алгоритм оценки эффективности применения комплексов мер 194
6.2.1. Введение функции соответствия исследуемого показателя требованиям 194
6.2.2. Общий расчет эффективности применения комплексов мер защиты 198
6.3. Оценка соответствия требованиям по затратам при использовании комплексов мер защиты 199
6.4. Оценка соответствия функциональным требованиям при применении комплексов мер защиты 201
6.5. Оценка защищенности ИТКС 203
6.5.1. Оценка вероятностных параметров реализации атак 203
6.5.1.1. Сниффинг пакетов в сети без коммутаторов 203
6.5.1.2. Сканирование сети 205
6.5.1.3. Отказ в обслуживании SYN-fiood 205
6.5.1.4. Внедрение ложного объекта(ARP-spoofing) 206
6.5.1.5. Внедрение ложного объекта (на основе недостатков протоколов маршрутизации) 208
6.5.1.6. Подмена доверенного объекта (IP-hijacking) 208
6.5.1.7. Подмена доверенного объекта (перехват ТСР-сессии) 209
6.5.1.8. Внедрение ложного DNS-сервера 209
6.5.2. Расчет рисков ИТКС при использовании мер противодействия угрозам непосредственного и удаленного доступа 210
6.5.3. Численная оценка эффективности защиты ИТКС 214
6.5.3.1. Оценка защищенности ИТКС при фиксированной активности злоумышленника 214
6.5.3.2. Оценка защищенности ИТКС как функции от активности злоумышленника 215
6.6. Оценка общей эффективности применения комплексов мер защиты ИТКС 220
6.7. Основные результаты 221
ЗАКЛЮЧЕНИЕ 222
ЛИТЕРАТУРА 223