Электротехнические аналоги в оценке рисков информационной безопасности

Предложен новый подход к построению количественной оценки уровня риска безопасности информации. Обоснована возможность и корректность использования электротехнических аналогий для решения задач моделирования таких рисков. Запропоновано новий підхід до побудови кількісного оцінювання рівня ризику без...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Электронное моделирование
Дата:2012
Автор: Булдыжов, В.И.
Формат: Стаття
Мова:Російська
Опубліковано: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2012
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/61856
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Электротехнические аналоги в оценке рисков информационной безопасности / В.И. Булдыжов // Электронное моделирование. — 2012 — Т. 34, № 6. — С. 63-72. — Бібліогр.: 33 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859643319585341440
author Булдыжов, В.И.
author_facet Булдыжов, В.И.
citation_txt Электротехнические аналоги в оценке рисков информационной безопасности / В.И. Булдыжов // Электронное моделирование. — 2012 — Т. 34, № 6. — С. 63-72. — Бібліогр.: 33 назв. — рос.
collection DSpace DC
container_title Электронное моделирование
description Предложен новый подход к построению количественной оценки уровня риска безопасности информации. Обоснована возможность и корректность использования электротехнических аналогий для решения задач моделирования таких рисков. Запропоновано новий підхід до побудови кількісного оцінювання рівня ризику безпеки інформації. Обґрунтовано можливість та коректність використання електротехнічних аналогій для розв’язання задач моделювання таких ризиків. Development of attack resistance estimation method is proposed aimed at quantitative estimation of risk level of unknown vulnerabilities and at development of the process of such risks managing.
first_indexed 2025-12-07T13:24:18Z
format Article
fulltext ÓÄÊ 004.056 Â. È. Áóëäûæîâ, àñïèðàíò Èí-ò ïðîáëåì ìîäåëèðîâàíèÿ â ýíåðãåòèêå èì. Ã. Å. Ïóõîâà ÍÀÍ Óêðàèíû (Óêðàèíà, 03164, Êèåâ-164, óë. Ãåíåðàëà Íàóìîâà, 15, òåë. (044) 4249903, e-mail: vladimir.buldyzhov@gmail.com) Ýëåêòðîòåõíè÷åñêèå àíàëîãè â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè Ïðåäëîæåí íîâûé ïîäõîä ê ïîñòðîåíèþ êîëè÷åñòâåííîé îöåíêè óðîâíÿ ðèñêà áåçî- ïàñíîñòè èíôîðìàöèè. Îáîñíîâàíà âîçìîæíîñòü è êîððåêòíîñòü èñïîëüçîâàíèÿ ýëåêòðî- òåõíè÷åñêèõ àíàëîãèé äëÿ ðåøåíèÿ çàäà÷ ìîäåëèðîâàíèÿ òàêèõ ðèñêîâ. Çàïðîïîíîâàíî íîâèé ï³äõ³ä äî ïîáóäîâè ê³ëüê³ñíîãî îö³íþâàííÿ ð³âíÿ ðèçèêó áåçïåêè ³íôîðìàö³¿. Îá´ðóíòîâàíî ìîæëèâ³ñòü òà êîðåêòí³ñòü âèêîðèñòàííÿ åëåêòðîòåõí³÷íèõ àíàëîã³é äëÿ ðîçâ’ÿçàííÿ çàäà÷ ìîäåëþâàííÿ òàêèõ ðèçèê³â. Ê ë þ ÷ å â û å ñ ë î â à: óïðàâëåíèå ðèñêàìè, óÿçâèìîñòè íóëåâîãî äíÿ, ñîïðîòèâëåíèå àòàêå. Êîìïüþòåðíûå ñåòè ÿâëÿþòñÿ êëþ÷åâûì êîìïîíåíòîì èíôðàñòðóêòóðû èíôîðìàöèîííûõ òåõíîëîãèé, èñïîëüçóåìûõ â áîëüøèíñòâå ïðåäïðèÿòèé è îðãàíèçàöèé. Çàùèòà äàííûõ ñåòåé îò âðåäîíîñíûõ âòîðæåíèé èìååò áîëüøîå çíà÷åíèå äëÿ ýêîíîìèêè è ãîñóäàðñòâåííîé áåçîïàñíîñòè.  ïîäàâëÿþùåì áîëüøèíñòâå ñåòåâûõ ïðîãðàììíûõ ïðîäóêòîâ ðåãó- ëÿðíî îáíàðóæèâàþòñÿ óÿçâèìîñòè, èñïîëüçóåìûå äëÿ îðãàíèçàöèè àòàê, ïðîâîäèìûõ óäàëåííûìè çëîóìûøëåííèêàìè. Òàêèå óÿçâèìîñòè ÿâëÿþò- ñÿ ðåçóëüòàòîì õàëàòíîñòè èëè îñîçíàííûì áðàêîì, êîòîðûé äîïóùåí ïðîèçâîäèòåëåì, ðàáîòàþùèì â óñëîâèÿõ êîíêóðåíöèè, êîãäà òðåáóåòñÿ óñêîðåííûé âûõîä ïðîäóêòà. Óñòðàíåíèå áðàêà ïðîèçâîäèòåëåì âûïîë- íÿåòñÿ â âèäå ñïåöèàëüíûõ ïðîãðàììíûõ îáíîâëåíèé, «çàïëàò», âûïóñ- êàåìûõ ïî ìåðå îáíàðóæåíèÿ óÿçâèìîñòåé. Ïðîöåññ îáíàðóæåíèÿ âûïîë- íÿåòñÿ êàê ïðîèçâîäèòåëåì è ïîëüçîâàòåëÿìè ïðîäóêòà, òàê è çëîóìûø- ëåííèêàìè. Îò ìîìåíòà âûïóñêà îáíîâëåíèÿ äî åãî óñòàíîâêè ïðîõîäèò âðåìÿ, â òå÷åíèå êîòîðîãî ñèñòåìû ïîäâåðãàþòñÿ íàèáîëüøåìó ðèñêó âñëåäñòâèå âûíóæäåííîãî ðàñêðûòèÿ èíôîðìàöèè îá óÿçâèìîñòè. Ïðîèçâîäèòåëü ïðîãðàììíîãî îáåñïå÷åíèÿ (ÏÎ) íå íåñåò îòâåòñò- âåííîñòè çà ïîñëåäñòâèÿ, ê êîòîðûì ïðèâîäÿò àòàêè, îáóñëîâëåííûå áðà- êîì â åãî ïðîäóêöèè. Ïîýòîìó îòâåòñòâåííîñòü ïðèõîäèòñÿ íåñòè âëàäåëü- ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 63 öàì è ïîëüçîâàòåëÿì èíôîðìàöèîííûõ ñèñòåì. Âåëè÷èíà îòâåòñòâåííîñòè ñîîòâåòñòâóåò ïîòåíöèàëüíîìó óùåðáó îò àòàêè, êîòîðûé ñîèçìåðèì ñî ñòîèìîñòüþ âñåõ èíôîðìàöèîííûõ àêòèâîâ ïðåäïðèÿòèÿ èëè îðãàíèçà- öèè. Ïðîáëåìà çàêëþ÷àþòñÿ â òîì, ÷òî çàðàíåå íåèçâåñòíî, ãäå áóäåò îáíàðóæåíà óÿçâèìîñòü, êàê áûñòðî ïðèäåò îáíîâëåíèå è íå ïðèíåñåò ëè óñòàíîâêà îáíîâëåíèÿ áîëüøå âðåäà, ÷åì ïîëüçû. Ïîýòîìó â íàñòîÿùåå âðåìÿ óïðàâëåíèå ðèñêàìè áåçîïàñíîñòè êîðïîðàòèâíîé ñåòè ìîæíî ñ÷è- òàòü ñêîðåå èñêóññòâîì, ÷åì íàóêîé. Ñèñòåìíûå àäìèíèñòðàòîðû ðàáî- òàþò íà îñíîâå èíòóèöèè è îïûòà, à íå ïîëàãàþòñÿ íà îáúåêòèâíûå ìåòðè- êè, ðóêîâîäñòâóÿñü êîòîðûìè ìîæíî ïðèíèìàòü ðåøåíèÿ. Îïèñàííûé ïîäõîä ê áåçîïàñíîñòè ïðîèçâîäñòâà, ïîääåðæêè è èñ- ïîëüçîâàíèÿ ñåòåâîãî ÏÎ, ê ñîæàëåíèþ, íàèáîëåå ðàñïðîñòðàíåííûé â ìèðå. Íàèëó÷øèì ñïîñîáîì ðåøåíèÿ äàííîé ïðîáëåìû ÿâëÿåòñÿ ðàçðà- áîòêà èçíà÷àëüíî áåçîïàñíîãî ÏÎ, íî îí íåïðèìåíèì äëÿ áîëüøèíñòâà ïðîèçâîäèòåëåé ïî ïðè÷èíå âûñîêîé ñòîèìîñòè è äðóãèõ îãðàíè÷åíèé. Ïîýòîìó, èñõîäÿ èç ñóùåñòâóþùåé ñèòóàöèè, ïîïûòàåìñÿ âûïîëíèòü ïîèñê è ïðèìåíåíèå îáúåêòèâíûõ ìåòðèê, íåîáõîäèìûõ äëÿ óïðàâëåíèÿ ðèñêàìè óÿçâèìîñòåé â èìåþùèõñÿ óñëîâèÿõ. Êà÷åñòâåííàÿ ñèñòåìà ìåòðèê çàùèùåííîñòè ñåòè äîëæíà ó÷èòûâàòü ïîñëåäîâàòåëüíîå ðåãóëÿðíîå èçìåðåíèå ïîêàçàòåëåé, ñáîð èíôîðìàöèè äîëæåí áûòü íå ñëèøêîì ðåñóðñîåìêèì, ïîêàçàòåëè äîëæíû áûòü âûðà- æåíû ÷èñëåííî, èìåòü åäèíèöû èçìåðåíèÿ è êîíêðåòíûé êîíòåêñò. Ýòè ïðîáëåìû ìîæíî ðåøèòü, èçó÷àÿ âçàèìîçàâèñèìîñòè óÿçâèìîñòåé è èçìå- ðÿÿ áåçîïàñíîñòü èìåííî òåõ ïóòåé, êîòîðûìè ïðîíèêàþò â ñåòü ðåàëüíûå çëîóìûøëåííèêè. Àíàëèçèðóÿ âñå ïóòè ñåòåâûõ àòàê, ìîæíî ïîëó÷àòü ïîêàçàòåëè ðèñêà, ïîçâîëÿþùèå àíàëèçèðîâàòü êîìïðîìèññû ìåæäó çàò- ðàòàìè è âûãîäàìè, à òàêæå ïðèíèìàòü îáúåêòèâíûå ðåøåíèÿ ïî îáðà- áîòêå ðèñêîâ. Àíàëèç îïóáëèêîâàííûõ ðàáîò. Ãðàôû àòàê ïîçâîëÿþò ìîäåëèðî- âàòü ñïîñîáû ñî÷åòàíèÿ íåñêîëüêèõ óÿçâèìîñòåé äëÿ âûïîëíåíèÿ àòàêè è ïðåäñòàâëÿþò ñîáîé ñîñòîÿíèÿ ñèñòåìû. Ïðè ýòîì èñïîëüçóþòñÿ íàáîðû ñâÿçàííûõ ñ áåçîïàñíîñòüþ óñëîâèé, íàïðèìåð ñóùåñòâîâàíèå óÿçâèìîñ- òè â îïðåäåëåííîì óçëå ñåòè èëè ñâÿçè ìåæäó óçëàìè. Ãðàô àòàê îïèñûâàåò ñöåíàðèè àòàê çëîóìûøëåííèêà èëè äåéñòâóþ- ùåãî îò åãî èìåíè âðåäîíîñíîãî ÏÎ.  ðåçóëüòàòå àíàëèçà ãðàôà ìîæíî ïîëó÷èòü ñëåäóþùåå: ïåðå÷åíü âîçìîæíûõ àòàê; ñðàâíåíèå ìåð áåçîïàñíîñòè è äîñòèãíóòîãî óðîâíÿ çàùèùåííîñòè; ïåðå÷åíü íàèáîëåå ñåðüåçíûõ óÿçâèìîñòåé; ïåðå÷åíü íåîáõîäèìûõ ìåð ïî óñòðàíåíèþ óÿçâèìîñòåé. Â. È. Áóëäûæîâ 64 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6 Ãðàôû àòàê ïðèìåíÿþòñÿ ïðè óïðàâëåíèè èíöèäåíòàìè [1], àíàëèçå ðèñêîâ [2] è ìîíèòîðèíãå ñîáûòèé â ñåòè (êîððåëÿöèè ñîáûòèé ñèñòåì îáíàðóæåíèÿ àòàê) [3, 4]. Àíàëèçèðóÿ ïîñëåäíèå èññëåäîâàíèÿ â îáëàñòè ãðàôîâ àòàê, ñëåäóåò çàìåòèòü, ÷òî â íàñòîÿùåå âðåìÿ ðàçðàáîòàíû ðàçëè÷íûå òèïû óçëîâ è äóã ãðàôîâ, òàêèå êàê ãðàô ïåðå÷èñëåíèÿ ñîñòîÿíèé, ãðàô çàâèñèìîñòåé, îðèåí- òèðîâàííûé íà óñëîâèÿ, è ãðàô çàâèñèìîñòåé ýêñïëîèòîâ [5, 6]. Ïîïûòêè ñòàíäàðòèçàöèè óÿçâèìîñòåé óâåí÷àëèñü ñîçäàíèåì ñèñòåì òèïà SSE-CMM [5]. Âêëàä â ðàçâèòèå èçìåðåíèé óÿçâèìîñòåé âíåñëè äîêóìåíòû NIST, â êîòîðûõ ïðåäëîæåíî ñëåäóþùåå: ðåàëèçàöèÿ ìåòðèê áåçîïàñíîñòè ïðîöåññà [8]; ïðèíöèïû óñòàíîâëåíèÿ áåçîïàñíîñòè áàçîâîãî óðîâíÿ [9]; âûïîëíåíèå èçìåðåíèé ïî èíôîðìàöèîííîé áåçîïàñíîñòè [10]; ðóêîâîäñòâî ïî óïðàâëåíèþ ðèñêàìè äëÿ ñèñòåì èíôîðìàöèîííûõ òåõíîëîãèé [11]. Ñëåäóåò òàêæå óïîìÿíóòü ñèñòåìû ñòàíäàðòèçàöèè êîëè÷åñòâåííûõ îöå- íîê óÿçâèìîñòåé, â ÷àñòíîñòè CVSS [12], õîòÿ â íèõ ðàññìîòðåíû îòäåëüíûå óÿçâèìîñòè áåç ó÷åòà âçàèìîçàâèñèìîñòè àòàê íà öåëåâóþ ñèñòåìó. Ñíà÷àëà ãðàôû àòàê ñòðîèëèñü âðó÷íóþ, íåñêîëüêî ïîçæå áûëè ðàçðà- áîòàíû ðàçëè÷íûå ìåòîäû àâòîìàòèçàöèè. Îñíîâíàÿ ïðîáëåìà ïðè ñèíòå- çå ãðàôîâ àòàê —ìàñøòàáèðóåìîñòü ìåòîäà íà áîëüøèå ñåòè.  ïåðâûõ ðàáîòàõ ïî àíàëèçó ãðàôîâ àòàê ïðèìåíÿëàñü ïðîâåðêà ìî- äåëåé äëÿ ïåðå÷èñëåíèÿ ïîñëåäîâàòåëüíîñòåé àòàê, ñâÿçûâàþùèõ íà÷àëü- íîå è öåëåâîå ñîñòîÿíèÿ [13, 14]. ßâíîå ïåðå÷èñëåíèå ñîñòîÿíèé àòàê îáóñëîâëèâàåò ýêñïîíåíöèàëüíîå âîçðàñòàíèå ñëîæíîñòè àëãîðèòìîâ, èñ- ïîëüçóåìûõ â äàííîì ïîäõîäå, ïðè óâåëè÷åíèè ðàçìåðà ñåòè. Ïðè ïðàê- òè÷åñêîì äîïóùåíèè ìîíîòîííîñòè àòàêè ñëîæíîñòü ãðàôà àòàê ÿâëÿåòñÿ ïî- ëèíîìèàëüíîé, à íå ýêñïîíåíöèàëüíîé [15, 16].  äàëüíåéøåì ñëîæíîñòü ãðà- ôîâ áûëà åùå áîëåå ïîíèæåíà è â õóäøåì ñëó÷àå ñòàëà O (n2) [17]. Äàëüíåéøåå ñîâåðøåíñòâîâàíèå ìåòîäîâ ïðîèñõîäèëî ïóòåì ãðóïïè- ðîâàíèÿ ñåòåé â äîìåíû çàùèòû, âíóòðè êîòîðûõ ìåæäó õîñòàìè ñóùåñò- âóåò íåîãðàíè÷åííûé äîñòóï [18].  ýòîì ñëó÷àå ñëîæíîñòü ñâîäèòñÿ ê ëèíåéíîé âíóòðè êàæäîãî äîìåíà çàùèòû è êâàäðàòè÷íîé â çàâèñèìîñòè îò ÷èñëà äîìåíîâ çàùèòû (êîòîðûõ, êàê ïðàâèëî, ãîðàçäî ìåíüøå, ÷åì õîñ- òîâ). Òàêèå ãðàôû àòàê äëÿ äåñÿòêîâ òûñÿ÷ õîñòîâ (ñîòíè äîìåíîâ) áûëè ñèíòåçèðîâàíû â òå÷åíèå îäíîé ìèíóòû, çà èñêëþ÷åíèåì âèçóàëüíîãî ïðåäñòàâëåíèÿ ãðàôà [17]. Ïîäðîáíîå îïèñàíèå òàêîãî ïîäõîäà ê ãðàôàì àòàê ïðèâåäåíî â ðàáîòàõ [18—20]. Êðîìå ïîâûøåíèÿ ñëîæíîñòè ãðàôîâ àòàê áûëè ïðåäëîæåíû ìåòî- äè÷åñêèå îñíîâû äëÿ âûðàæåíèÿ ìîäåëåé ñåòåâûõ àòàê [21—23]. Âîçìîæ- Ýëåêòðîòåõíè÷åñêèå àíàëîãè â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 65 íîñòè äëÿ îòîáðàæåíèÿ ìíîãîñòóïåí÷àòîé àòàêè ñòàëè ïîÿâëÿòüñÿ â íåêîòîðûõ êîììåð÷åñêèõ ïðîäóêòàõ [24, 25], îäíàêî â íèõ íå ïîêàçàíû âñå âîçìîæíûå ïóòè àòàê îäíîâðåìåííî, ÷òî íåîáõîäèìî äëÿ ýôôåêòèâíîé îöåíêè ðèñêîâ. Îáçîð èññëåäîâàíèé ãðàôîâ àòàê ðàññìàòðèâàåìîãî ýòàïà ðàçâèòèÿ ìåòîäîëîãèè ïðèâåäåí â ðàáîòå [26]. Áûëè ïðåäïðèíÿòû ïîïûòêè èçìåðåíèÿ ðèñêîâ ñåòåâîé áåçîïàñíîñòè ïîñðåäñòâîì îáúåäèíåíèÿ ãðàôîâ àòàê ñ îòäåëüíûìè ìåòðèêàìè óÿçâèìîñ- òåé.  [27] ïðåäëîæåíî ïðåîáðàçîâàíèå ãðàôîâ àòàê è îòäåëüíûõ îöåíîê óÿçâèìîñòåé â áàéåñîâñêèå ñåòè äëÿ âû÷èñëåíèÿ êóìóëÿòèâíîé âåðîÿòíîñòè.  [28] ïîäòâåðæäàåòñÿ ñóùåñòâîâàíèå öèêëîâ â ãðàôàõ àòàê è ïîÿñíÿåòñÿ, êàê âåðîÿòíîñòü àòàêè ñâÿçàíà ñ äàííûìè öèêëàìè. Ïðåäëîæåíû òàêæå ìåòîäû èçìåðåíèÿ ñîïðîòèâëåíèÿ àòàêå [28] è ìåòîäû ñëàáåéøåãî óñïåøíîãî íàðó- øèòåëÿ [29].  ðàáîòå [31] îïèñàíû ìåòîäû ïîëó÷åíèÿ ìåòðèê êîðïîðàòèâíîé ñåòè áåçîïàñíîñòè, à â [32] äëÿ îïðåäåëåíèÿ ðèñêà áåçîïàñíîñòè ÏÎ èñïîëü- çîâàíî ïîíÿòèå «èçìåðåíèå ïîâåðõíîñòè àòàêè». Îöåíêà ðèñêîâ íåèçâåñòíûõ óÿçâèìîñòåé. Ïåðå÷èñëåííûå âûøå ðàáîòû ïîñâÿùåíû â îñíîâíîì ïðèìåíåíèþ ãðàôîâ àòàê ê îöåíêå ñîñòîÿ- íèÿ çàùèùàåìîé ñèñòåìû è ïðîöåññó óïðàâëåíèÿ èçâåñòíûìè óÿçâèìîñòÿìè.  ÷àñòíîñòè, íå ó÷èòûâàåòñÿ âåëè÷èíà âîçìîæíîãî óùåðáà îò ðåàëèçàöèè àòàêè, ñâÿçàííàÿ ñî ñòîèìîñòüþ çàùèùàåìûõ àêòèâîâ. Ñóùåñòâåííîé íåðå- øåííîé ïðîáëåìîé ïðåäñòàâëÿåòñÿ óïðàâëåíèå íåèçâåñòíûìè óÿçâèìîñòÿìè, èõ ïðîãíîçèðîâàíèå, à òàêæå óïðàâëåíèå ðèñêàìè, ñâÿçàííûìè ñ äàííûìè óÿçâèìîñòÿìè, âêëþ÷àÿ ìîíåòèçàöèþ äàííûõ ðèñêîâ. Ïîä íåèçâåñòíûìè óÿçâèìîñòÿìè ñèñòåìû (â ÷àñòíîñòè, ïîä óÿçâè- ìîñòÿìè íóëåâîãî äíÿ (zero day vulnerabilities)) ïîäðàçóìåâàåòñÿ íàèáîëåå îïàñíàÿ ñòàäèÿ ñóùåñòâîâàíèÿ óÿçâèìîñòåé, êîãäà îíè èçâåñòíû çëîó- ìûøëåííèêàì, íî íåèçâåñòíû çàùèùàåìîé ñèñòåìå. Òàêèå óÿçâèìîñòè è ñïîñîá èõ èñïîëüçîâàíèÿ ñòàíîâèòñÿ èçâåñòíûì çëîóìûøëåííèêàì ÷àùå âñåãî â ðåçóëüòàòå îáðàòíîãî èíæèíèðèíãà âûïóñêàåìûõ ïðîèçâîäèòå- ëÿìè ÏÎ îáíîâëåíèé («çàïëàòîê»). Ïðè ýòîì äàííûå îáíîâëåíèÿ ïî ðàç- íûì ïðè÷èíàì åùå íå óñòàíîâëåíû â çàùèùàåìîé ñèñòåìå. Öåëüþ âûáðàííîãî íàïðàâëåíèÿ ðàáîòû ÿâëÿåòñÿ ðàçðàáîòêà ìåòîäà óïðàâëåíèÿ ðèñêàìè (âêëþ÷àÿ èõ êîëè÷åñòâåííóþ îöåíêó), ñâÿçàííûìè ñ íåèçâåñòíûìè óÿçâèìîñòÿìè, íà îñíîâå ãðàôîâ àòàê. Çàäà÷åé íàñòîÿùåé ðàáîòû ÿâëÿåòñÿ ðàçâèòèå ïîíÿòèÿ ñîïðîòèâëåíèÿ àòàêå, ðàçðàáîòêà ñïî- ñîáà åãî ðàñ÷åòà, à òàêæå ïðîöåññà îáðàáîòêè íåèçâåñòíûõ óÿçâèìîñòåé è ñâÿçàííûõ ñ íèìè ðèñêîâ. Îïðåäåëåíèå. Íàçîâåì ãðàôîì àòàê íàïðàâëåííûé ãðàô G (V � S, re- quire � provides), ãäå V � S — ìíîæåñòâî âåðøèí; require � provides — ìíîæåñòâî äóã; V — ìíîæåñòâî óÿçâèìîñòåé; S — ìíîæåñòâî ñîñòîÿíèé ñèñòåìû (ïðåä- è ïîñòóñëîâèé); require � V � S — êîíúþíêòèâíîå îòíîøå- íèå (äëÿ èñïîëüçîâàíèÿ óÿçâèìîñòè íåîáõîäèìû âñå ñîñòîÿíèÿ êàê ïðåäó- Â. È. Áóëäûæîâ 66 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6 ñëîâèÿ); provides � S � V — äèçúþíêòèâíîå îòíîøåíèå (äëÿ ïîëó÷åíèÿ îïðåäåëåííîãî ñîñòîÿíèÿ ïîñòóñëîâèÿ äîñòàòî÷íî èñïîëüçîâàíèÿ ëþáîé óÿçâèìîñòè). Äëÿ ñèíòåçà ãðàôà àòàê ïðèìåíèì ìîäèôèöèðîâàííûé èíñòðóìåí- òàðèé MULVAL [33]. Íà âõîä äàííîãî ÏÎ ïîäàþòñÿ ôàêòû è ïðàâèëà íà ÿçûêå Datalog (ïîäìíîæåñòâî Ïðîëîãà), â ÷àñòíîñòè ñëåäóþùèå óñëîâèÿ è ïðàâèëà: èçâåñòíûå óÿçâèìîñòè (ñ èñïîëüçîâàíèåì CVSS, OVAL, Nessus è äð.); êîíôèãóðàöèè õîñòîâ (ñåðâèñû è ÏÎ, ðàáîòàþùèå íà õîñòàõ); êîíôèãóðàöèÿ ñåòè (ïðåîáðàçîâàííûå ïðàâèëà ìàðøðóòèçàòîðîâ è áðàíä- ìàóýðîâ); ïîëüçîâàòåëè â ñåòè (ïðàâà ïîëüçîâàòåëåé õîñòîâ); âçàèìîäåéñòâèå (ìîäåëü îòíîøåíèé êîìïîíåíòîâ, ïðàâèëà Datalog, îïðåäåëÿþùèå âîçìîæíîñòü âûïîëíåíèÿ êîäà, äîñòóïà ê ôàéëàì è äð.); ïîëèòèêà äîñòóïà (êîìó è ê ÷åìó ðàçðåøåí îïðåäåëåííûé äîñòóï), ò.å. ìîãóò áûòü çàäàíû êîíôèãóðàöèè ñåòè äëÿ ïðîâåðêè ñîîòâåòñòâèÿ ïîëè- òèêå áåçîïàñíîñòè (â äàííîì ñëó÷àå íå èñïîëüçóþòñÿ). Íà âûõîäå ïîëó÷àåì òåêñòîâîå ïðåäñòàâëåíèå ãðàôà àòàê, êîòîðîå ôîðìèðóåòñÿ â ïðîöåññå îáðàáîòêè ïðàâèë è ôàêòîâ Datalog (ðèñ. 1).  ðàáîòå [28] ïðåäëîæåíî èñïîëüçîâàòü ìåòðèêó ñîïðîòèâëåíèÿ àòàêå. Ãðàôè÷åñêîå ïðåäñòàâëåíèå ðàññìàòðèâàåìîãî ãðàôà àòàê àíàëîãè÷íî ýëåêòðè÷åñêîé öåïè, â êîòîðîé ñîïðîòèâëåíèå ìåð áåçîïàñíîñòè àíàëî- ãè÷íî ýëåêòðè÷åñêîìó ñîïðîòèâëåíèþ ðåçèñòîðîâ (ðèñ. 2). Ïî îáðàòíîé àíàëîãèè ãðàô àòàê ìîæíî íàçâàòü öåïüþ çàùèòû àêòèâà. Íà ðèñ. 2 îêðóæ- íîñòÿìè îáîçíà÷åíû óñëîâèÿ â âèäå ôàêòîâ Datalog, êîòîðûå ìîãóò áûòü ïîëó÷åíû ïîñðåäñòâîì ðàñ÷åòà òðàññ àòàê, òåìíûìè êðóæêàìè — ïðèìè- òèâíûå ôàêòû, à ïðÿìîóãîëüíèêàìè — ïðàâèëà äåðèâàöèè Datalog, îáî- çíà÷àþùèå èñïîëüçîâàíèå ýêñïëîèòîâ, ò.å. êîìïðîìåòàöèþ ñåòåâûõ ìåð áåçîïàñíîñòè. Ïðè ýòîì ôàêò 0 — êîíå÷íàÿ öåëü àòàêóþùåãî. Íàçîâåì ðåñóðñîåìêîñòüþ àòàêè U âîçìîæíûå çàòðàòû çëîóìûøëåííèêà (â îáùåì ñëó÷àå — èñòî÷íèêà óãðîçû [11]) íà ïðîâåäåíèå àòàêè. Äîïóñòèì (íàïðèìåð, â ïðåäåëüíîì ñëó÷àå íóëåâîé ïðèáûëè), ÷òî ðåñóðñîåìêîñòü àòà- êè ðàâíà ñòîèìîñòè àêòèâà.  ÷àñòíîì ñëó÷àå àòàêè ãðóáîé ñèëû íà àëãîðèòì øèôðîâàíèÿ âðåìÿ âçëîìà øèôðà óìåíüøàåòñÿ ïðè óâåëè÷åíèè çàòðàò àãåíòà óãðîçû. Ýòî ïðèâîäèò ê ïðîïîðöèîíàëüíîìó ñíèæåíèþ ñòîéêîñòè øèôðà, ñëåäîâàòåëüíî, ê óâåëè÷åíèþ ÷àñòîòû íàðóøåíèé: I U R� / , (1) ãäå R — ñîáñòâåííàÿ õàðàêòåðèñòèêà êðèïòîñòîéêîñòè àëãîðèòìà øèôðî- âàíèÿ, ïðåäñòàâëÿþùàÿ ñîáîé, ôàêòè÷åñêè âåëè÷èíó ñîïðîòèâëåíèÿ ìåðû áåçîïàñíîñòè àòàêå. Ýëåêòðîòåõíè÷åñêèå àíàëîãè â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 67 Â. È. Áóëäûæîâ 68 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6 0 r0 r a3 r a2 1 r1 3 4 2 r4 5 à á r5 6 r6 r b2 UA R0 R1 R3 R4 R5 R6 R2a R2b Ðèñ. 2. Ãðàô àòàê (à) è àíàëîãè÷íàÿ ýëåêòðè÷åñêàÿ öåïü (á) <0>I --execCode (attacker, workStation, root) <r0>Rule5: Trojan horse installation I<1>I --accessFile(attacker,workStation,write,/usr/local/share) <r1>Rule14: NFS semantics []-nfsMounted(workStation,/usr/local/share,fileServer,/export,read) <2>II --accessFile(attacker,fileServer.write,/export) <r2a>Rule10: execCode implies file access []-fileSystemACL(fileServer,root,write,/export) <3>I --execCode(attacker,fileServer,root) <r3>Rule3: remote exploit of a server program []-networkServicelnfo(fileServer,mountd,rpc,100005,root) []-vulExists(fileServer,CVE-2003-0252,mountd, remoteExploit,privEscalation) <4>I --netAccess(attacker,fileServer,rpc,100005) <r4>Rule6: multi-hop access [] -hacl (webServer, fileServer, rpc, 100005) <5>I --execCode(attacker,webServer,apache) <r5>Rule3: remote exploit of a server program [] -networkServicelnfo(webServer,httpd,tcp,80,apache) [] -vulExists(webServer,CAN-2002-0392,httpd, remoteExploit,privEscalation) <6>I --netAccess(attacker,webServer,tcp,80) <r6>Rule7: direct network access [] -hacl (internet, webServer,tcp,80) [] -located(attacker,internet) <r2b>Rule15: NFS shell [] -hacl (webServer, fileServer, rpc, 100003) []-nfsExportInfo(fileServer,/export,write,webServer) I --execCode(attacker,webServer,apache)==> <5> Ðèñ. 1. Äðåâîâèäíîå ïðåäñòàâëåíèå ãðàôà àòàê íà âûõîäå MULVAL Çàâèñèìîñòü (1) àíàëîãè÷íà çàêîíó Îìà äëÿ àêòèâíîãî ñîïðîòèâëåíèÿ. Ïðè íåêîòîðûõ äîïóùåíèÿõ ìîæíî îáîáùèòü çàâèñèìîñòü (1), ïåðåéäÿ îò íàðóøåíèé âèäà «êîìïðîìåòàöèÿ øèôðà» ê íàðóøåíèÿì âèäà «êîìïðî- ìåòàöèÿ ñèñòåìû». Ñ ïîìîùüþ ñèíòåçèðîâàííîãî ãðàôà (ñì. ðèñ. 1), ñ ó÷å- òîì ìåòðèê CVSS âåëè÷èíû óÿçâèìîñòåé [12], ìîæíî ïîëó÷èòü ñèñòåìó ëèíåéíûõ óðàâíåíèé ïî çàêîíàì Êèðõãîôà è íàéòè ýêâèâàëåíòíîå ñîïðî- òèâëåíèå öåïè Rý. Ïîëó÷åíèå è ðåøåíèå ýòèõ óðàâíåíèé ïîääàåòñÿ àâòî- ìàòèçàöèè. Ðàññìîòðèì çàâèñèìîñòü âåëè÷èíû âåðîÿòíîñòè íàðóøåíèÿ èíôîð- ìàöèîííîé áåçîïàñíîñòè ñ ÷àñòîòîé íàðóøåíèé f. Ïðè f < 1/t, ò.å. ïðè èí- öèäåíòàõ, âîçíèêàþùèõ ñî ñðåäíåé ÷àñòîòîé f, âåðîÿòíîñòü âîçíèêíîâå- íèÿ èíöèäåíòà çà âðåìÿ t ïîä÷èíÿåòñÿ ýêñïîíåíöèàëüíîìó ðàñïðåäåëåíèþ: Q t e ft( ) � � �1 . (2) Ïðè ðåäêèõ èíöèäåíòàõ, f � Q, ðèñê çà âðåìÿ t ìîæíî ïðåäñòàâèòü â âèäå Risk t A AQU f U� � , (3) ãäå 0 < f < 1/t; U A — ñòîèìîñòü àêòèâà. Èñïîëüçóÿ (1), ïîëó÷àåì Risk ýt AU R� 2 / . (4) Òàêèì îáðàçîì, ïîëó÷åíà âîçìîæíîñòü îïåðàòèâíîé êîëè÷åñòâåííîé îöåíêè ðèñêîâ, ñâÿçàííûõ ñ óÿçâèìîñòÿìè. Ïðè ýòîì âåëè÷èíà ðèñêà â ãðàôå àòàêè àíàëîãè÷íà âåëè÷èíå ìîùíîñòè, âûäåëÿåìîé â ýëåêòðè÷åñêîé öåïè, òàêæå ÿâëÿþùåéñÿ ðàçíîâèäíîñòüþ ãðàôà. Ïðîöåññ óïðàâëåíèÿ íåèçâåñòíûìè óÿçâèìîñòÿìè è ðèñêàìè, ñâÿçàí- íûìè ñ íèìè, ñîñòîèò èç äâóõ ýòàïîâ, âêëþ÷àþùèõ ñëåäóþùèå îïåðàöèè. Ý ò à ï I. Óïðàâëåíèå óÿçâèìîñòÿìè è ôîðìèðîâàíèå èõ áàçû çíàíèé: 1. Èìïîðò â ñèñòåìó òåêóùåé áàçû äàííûõ èçâåñòíûõ óÿçâèìîñòåé (CVSS, OVAL). 2. Èìïîðò â ñèñòåìó òåêóùåé êîíôèãóðàöèè ñåòè. 3. Îöåíêà òåêóùèõ âåëè÷èí ñîïðîòèâëåíèÿ ìåð áåçîïàñíîñòè R. 4. Ñèíòåç è àíàëèç òåêóùåãî ãðàôà àòàê; óïðàâëåíèå òåêóùèìè óÿçâè- ìîñòÿìè. 5. Ñîõðàíåíèå òåêóùèõ ðåçóëüòàòîâ â áàçå äàííûõ óÿçâèìîñòåé è ñî- ïðîòèâëåíèé. Ý ò à ï II. Îöåíêà ðèñêîâ íåèçâåñòíûõ óÿçâèìîñòåé: 1. Îöåíêà âåëè÷èí ñîïðîòèâëåíèÿ ìåð áåçîïàñíîñòè R: à) àíàëèç äèíàìèêè îáíàðóæåíèÿ óÿçâèìîñòåé â ÏÎ; îöåíêà R â çà- âèñèìîñòè îò òèïîâ è âåðñèé ÏÎ, åãî ðàçðàáîò÷èêîâ è ìåñòîïîëîæåíèé ÏÎ â ñåòè; Ýëåêòðîòåõíè÷åñêèå àíàëîãè â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 69 á) ýêñïåðòíàÿ îöåíêà R è êîððåêöèÿ îøèáêè îöåíêè îòíîñèòåëüíîãî ñîïðîòèâëåíèÿ, ñâÿçàííîé ñ ñóáúåêòèâíîñòüþ âîñïðèÿòèÿ çàùèùåííîñòè è ñîïðîòèâëåíèÿ. 2. Ñèíòåç ãðàôà âåðîÿòíûõ àòàê äëÿ íåèçâåñòíûõ óÿçâèìîñòåé (zero- day); îöåíêà Rý. 3. Íàõîæäåíèå òðàññ âåðîÿòíûõ àòàê; ïîäñòàíîâêà âåëè÷èí ñòîèìîñòè àêòèâîâ â ñåòè è íàõîæäåíèå âåëè÷èí ðèñêîâ, ñîîòâåòñòâóþùèõ âåðîÿò- íûì òðàññàì àòàê. Ý ò à ï III. Îáðàáîòêà ðèñêîâ íåèçâåñòíûõ óÿçâèìîñòåé: 1. Îïðåäåëåíèå âàðèàíòîâ ìåð óâåëè÷åíèÿ Rý èëè óìåíüøåíèÿ UA (íà- ïðèìåð, ñòðàõîâàíèå, ïåðåîöåíêà èëè ïåðåíîñ àêòèâîâ). 2. Îöåíêà ïëàíèðóåìîãî îñòàòî÷íîãî ðèñêà ïî êàæäîé èç äàííûõ ìåð. 3. Îöåíêà çàòðàò íà âëàäåíèå (âíåäðåíèå è ýêñïëóàòàöèþ) äàííûìè ìåðàìè. 4. Âûáîð îïòèìàëüíîãî âàðèàíòà îáðàáîòêè ðèñêîâ ïîñðåäñòâîì ìè- íèìèçàöèè ñóììû çàòðàò íà âëàäåíèå ìåðàìè áåçîïàñíîñòè è âåëè÷èí ðèñêîâ. Âûâîäû Ïðåèìóùåñòâî ïðåäëîæåííîãî ïîäõîäà ê ìîíåòèçàöèè ìåòðèêè ñîïðîòèâ- ëåíèÿ àòàêàì íà íåèçâåñòíûå óÿçâèìîñòè è ê îáðàáîòêå èõ ðèñêîâ ñîñòîèò â âûðàæåíèè ïëîõî ïðîãíîçèðóåìîé âåëè÷èíû âåðîÿòíîñòè àòàêè ÷åðåç âåëè÷èíó ñîïðîòèâëåíèÿ ìåð áåçîïàñíîñòè, îòíîñÿùóþñÿ ê êîíêðåòíîé ìåðå áåçîïàñíîñòè, ïîýòîìó áîëåå ïðèãîäíóþ äëÿ îöåíêè è ðàíæèðî- âàíèÿ. Ðàíæèðîâàíèå («êàëèáðîâêà») ñîïðîòèâëåíèé òèïîâûõ ìåð áåçî- ïàñíîñòè ÿâëÿåòñÿ ïîêà íåðåøåííîé ïðîáëåìîé, òðåáóþùåé äàëüíåéøèõ èññëåäîâàíèé. Development of attack resistance estimation method is proposed aimed at quantitative estimation of risk level of unknown vulnerabilities and at development of the process of such risks managing. 1. Stephenson P. Using formal methods for forensic analysis of intrusion events – a preliminary examination. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.imfgroup.com/Docu- ment Library.html. 2. Amenaza. A Quick Tour of Attack Tree Based Risk Analysis Using. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà:http://www.amenaza.com. 3. Cuppens F. Alert Correlation in a Cooperative Intrusion Detection Framework // Proc. of the 2002 IEEE Symposium on Security and Privacy, 2002. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñ- òóïà: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.103.8332&rep=rep1&type=pdf. 4. Camtepe S., Yener B. A Formal Method for Attack Modeling and Detection. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://cs.rpi.edu/research/pdf/06-01.pdf. Â. È. Áóëäûæîâ 70 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6 5. Danforth M. Models for Threat Assessment in Networks. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.cs.ucdavis.edu/research/tech-reports/2006/CSE-2006-13.pdf. 6. Jajodia S., Noel S. Managing Attack Graph Complexity Through Visual Hierarchical Aggre- gation // In 1st Intern. Workshop on Visualization and Data Mining for Computer Security, Washington, DC, 2004. — P. 109—118. 7. The Systems Security Engineering Capability Maturity Model. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.ssecmm.org/index.html. 8. Swanson M., Bartol N., Sabato J. et al. Security Metrics Guide for Information Technology Systems. Special Publication 800-55.— National Institute of Standards and Technology. July, 2003. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.rootsecure.net/con- tent/downloads/pdf/nist_security_metrics_guide.pdf. 9. Stoneburner G., Hayden C., Feringa A. Engineering Principles for Information Technology Security. Special Publication 800-27 (Rev A).— National Institute of Standards and Tech- nology. June, 2004. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csrc.nist.gov/publi- cations/nistpubs/800-27A/SP800-27-RevA.pdf. 10. Chew E., Swanson M., Stine K. et al. NIST Special Publication 800-55. Revision 1.Perfor- mance Measurement Guide for Information Security. July, 2008. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csrc.nist.gov/publications/nistpubs/800-55-Rev1/SP800-55-rev1.pdf. 11. Stoneburner G., Goguen A., Feringa A. NIST Special Publication 800-30: Risk Management Guide for Information Technology Systems. March, 2001. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf. 12. Mell P., Scarforne K., Romanosky S. A Complete Guide to the Common Vulnerability Scoring System (CVSS). Version 2.0. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.first.org/cvss/cvss-guide.html. 13. Ritchey R., Ammann P. Using Model Checking to Analyze Network Vulnerabilities // Proc. IEEE Symposium on Security and Privacy.— 2000. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.cs.washington.edu/research/projects/poirot3/Oakland/sp/PAPERS/0007_17.PDF. 14. Sheyner O., Haines J., Jha S. et al. Automated Generation and Analysis of Attack Graphs// Ibid.— 2002. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://wiki.cac.washington.edu/ download/attachments/10000785/Automated+Generation+and+Analysis+of+Attack+Graphs.pdf. 15. Ammann P., Wijesekera D., Kaushik S. Scalable, Graph-Based Network Vulnerability Analy- sis//Proc. Conf. on Computer and Communications Security.— 2002. [Ýëåêòðîííûé ðå- ñóðñ] — Ðåæèì äîñòóïà: http://mason.gmu.edu/~skaushik/index_files/p160-ammann.pdf. 16. Lippmann R., Ingols K., Scott C. et al. Validating and Restoring Defense in Depth Using Attack Graphs // MILCOM Military Communications Conference, 2006. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.ll.mit.edu/mission/communications/ist/publica- tions/ 061023_Lippmann.pdf. 17. Noel S., Jajodia J. Understanding Complex Network Attack Graphs through Clustered Adja- cency Matrices//Proc. 21st Annual Computer Security Applications Conf., 2005. [Ýëåêò- ðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.acsac.org/2005/papers/87.pdf. 18. Noel S., Jajodia S. Managing Attack Graph Complexity through Visual Hierarchical Aggre- gation// Proc. ACM CCS Workshop on Visualization and Data Mining for Computer Secu- rity, 2004. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csis.gmu.edu/noel/pubs/ 2004_VizSec.pdf. 19. Noel S., Jajodia S. Advanced Vulnerability Analysis and Intrusion Detection through Predictive Attack Graphs//Critical Issues in C4I, Armed Forces Communications and Electron- ics Association (AFCEA) Solutions Series, 2009. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñ- òóïà: http://csis.gmu.edu/noel/pubs/2009_c4i.pdf. 20. Noel S., Jajodia S. Proactive Intrusion Prevention and Response via Attack Graphs// Practi- cal Intrusion Detection. Ed. by Ryan Trost. — Addison-Wesley Professional (in preparation). [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csis.gmu.edu/noel/pubs/ 2008_IDS_ chapter.pdf. Ýëåêòðîòåõíè÷åñêèå àíàëîãè â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 71 21. Cuppens F., Ortalo R. LAMBDA: A Language to Model a Database for Detection of At- tacks// Proc. on Recent Advances in Intrusion Detection, 2000.— Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.springerlink.com/content/4yru642m1f354fdv/. 22. Templeton, Levitt K. A Requires/Provides Model for Computer Attacks// Proc. New Security Paradigms Workshop, 2000. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://seclab.cs. ucdavis.edu/ papers/NP2000-rev.pdf. 23. Ritchey R., O’Berry B., Noel S. Representing TCP/IP Connectivity for Topological Analysis of Network Security//Proc. 18th Annual Computer Security Applications Conf., 2002. 24. Skybox Security. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.skyboxsecurity.com/. 25. RedSeal Systems. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.redseal.net/. 26. Lippmann R., Ingols K. An Annotated Review of Past Papers on Attack Graphs.— Lincoln Laboratory Technical Report ESC-TR-2005-054.— 2005. 27. Frigault M., Wang L., Singhal A., Jajodia S. Measuring Network Security Using Dynamic Bayesian Network//2008 ACM Workshop on Quality of Protection. October 2008. [Ýëåêòðîí- íûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csrc.nist.gov/staff/Singhal/qop2008_DBN_paper.pdf. 28. Wang L., Singhal A., Jajodia S. Measuring the Overall Security of Network Configurations using Attack Graphs// Proc. 21st IFIP WG 11.3 Working Conference on Data and Applica- tions Security.— Springer-Verlag, 2007. 29. Pamula J., Jajodia S., Ammann P., Swarup V. A Weakest-Adversary Security Metric for Network Configuration Security Analysis//Proc. 2nd ACM Workshop on Quality of Protec- tion, ACM Press, 2006. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://dl.acm.org/cita- tion.cfm?id=1179502. 30. Wang L., Islam T., Long T. et al. An Attack Graph Based Probabilistic Security Metrics// Proc. 22nd IFIP WG 11.3 Working Conference on Data and Application Security (DBSEC 2008).— London, 2008. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.nist.gov/ itl/csd/singhal-anoop.cfm. 31. Singhal A., Xou S. Techniques for Enterprise Network Security Metrics// Proc. 2009 Cyber Security and Information Intelligence Research Workshop.— Oakridge National Labs, 2009. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.csiir.ornl.gov/csiirw/09/ CSIIRW09-Proceedings/Abstracts/Singhal_abstract.pdf. 32. Manadhata P., Wing J., Flynn M., McQueen M. Measuring the attack surface of two FTP daemons//Proc. 2nd ACM Workshop on Quality of Protection, 2006. [Ýëåêòðîííûé ðå- ñóðñ] — Ðåæèì äîñòóïà: http://www.cs.cmu.edu/~pratyus/qop.pdf. 33. Ou X., Govindavajhala S., Appel A.W. MulVAL: A logic-based network security analyzer // The 14th USENIX Security Symposium, Baltimore, MD, USA, 2005. [Ýëåêòðîííûé ðå- ñóðñ] — Ðåæèì äîñòóïà: http://www.cis.ksu.Edu/~xou/publications/mulval_sec05.pdf. Ïîñòóïèëà 09.10.12 ÁÓËÄÛÆÎ Âëàäèìèð Èâàíîâè÷, àñïèðàíò Èí-òà ïðîáëåì ìîäåëèðîâàíèÿ â ýíåðãåòèêå èì. Ã. Å. Ïóõîâà ÍÀÍ Óêðàèíû.  2000 ã. îêîí÷èë Óêðàèíñêèé ãîñóäàðñòâåííûé ìîðñêîé òåõíè- ÷åñêèé óíèâåðñèòåò (ã. Íèêîëàåâ). Îáëàñòü íàó÷íûõ èññëåäîâàíèé — óïðàâëåíèå èíôîðìà- öèîííîé áåçîïàñíîñòüþ è ðèñêàìè. Â. È. Áóëäûæîâ 72 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6 << /ASCII85EncodePages false /AllowTransparency false /AutoPositionEPSFiles true /AutoRotatePages /None /Binding /Left /CalGrayProfile (Dot Gain 20%) /CalRGBProfile (sRGB IEC61966-2.1) /CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2) /sRGBProfile (sRGB IEC61966-2.1) /CannotEmbedFontPolicy /Error /CompatibilityLevel 1.4 /CompressObjects /Tags /CompressPages true /ConvertImagesToIndexed true /PassThroughJPEGImages true /CreateJDFFile false /CreateJobTicket false /DefaultRenderingIntent /Default /DetectBlends true /DetectCurves 0.0000 /ColorConversionStrategy /CMYK /DoThumbnails false /EmbedAllFonts true /EmbedOpenType false /ParseICCProfilesInComments true /EmbedJobOptions true /DSCReportingLevel 0 /EmitDSCWarnings false /EndPage -1 /ImageMemory 1048576 /LockDistillerParams false /MaxSubsetPct 100 /Optimize true /OPM 1 /ParseDSCComments true /ParseDSCCommentsForDocInfo true /PreserveCopyPage true /PreserveDICMYKValues true /PreserveEPSInfo true /PreserveFlatness true /PreserveHalftoneInfo false /PreserveOPIComments true /PreserveOverprintSettings true /StartPage 1 /SubsetFonts true /TransferFunctionInfo /Apply /UCRandBGInfo /Preserve /UsePrologue false /ColorSettingsFile () /AlwaysEmbed [ true ] /NeverEmbed [ true ] /AntiAliasColorImages false /CropColorImages true /ColorImageMinResolution 300 /ColorImageMinResolutionPolicy /OK /DownsampleColorImages true /ColorImageDownsampleType /Bicubic /ColorImageResolution 300 /ColorImageDepth -1 /ColorImageMinDownsampleDepth 1 /ColorImageDownsampleThreshold 1.50000 /EncodeColorImages true /ColorImageFilter /DCTEncode /AutoFilterColorImages true /ColorImageAutoFilterStrategy /JPEG /ColorACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /ColorImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000ColorACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000ColorImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasGrayImages false /CropGrayImages true /GrayImageMinResolution 300 /GrayImageMinResolutionPolicy /OK /DownsampleGrayImages true /GrayImageDownsampleType /Bicubic /GrayImageResolution 300 /GrayImageDepth -1 /GrayImageMinDownsampleDepth 2 /GrayImageDownsampleThreshold 1.50000 /EncodeGrayImages true /GrayImageFilter /DCTEncode /AutoFilterGrayImages true /GrayImageAutoFilterStrategy /JPEG /GrayACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /GrayImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000GrayACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000GrayImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasMonoImages false /CropMonoImages true /MonoImageMinResolution 1200 /MonoImageMinResolutionPolicy /OK /DownsampleMonoImages true /MonoImageDownsampleType /Bicubic /MonoImageResolution 1200 /MonoImageDepth -1 /MonoImageDownsampleThreshold 1.50000 /EncodeMonoImages true /MonoImageFilter /CCITTFaxEncode /MonoImageDict << /K -1 >> /AllowPSXObjects false /CheckCompliance [ /None ] /PDFX1aCheck false /PDFX3Check false /PDFXCompliantPDFOnly false /PDFXNoTrimBoxError true /PDFXTrimBoxToMediaBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXSetBleedBoxToMediaBox true /PDFXBleedBoxToTrimBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXOutputIntentProfile () /PDFXOutputConditionIdentifier () /PDFXOutputCondition () /PDFXRegistryName () /PDFXTrapped /False /Description << /CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002> /CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002> /DAN <FEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002c0020006400650072002000620065006400730074002000650067006e006500720020007300690067002000740069006c002000700072006500700072006500730073002d007500640073006b007200690076006e0069006e00670020006100660020006800f8006a0020006b00760061006c0069007400650074002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002e> /DEU <FEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f006300680077006500720074006900670065002000500072006500700072006500730073002d0044007200750063006b0065002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002e> /ESP <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> /FRA <FEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f0075007200200075006e00650020007100750061006c0069007400e90020006400270069006d007000720065007300730069006f006e00200070007200e9007000720065007300730065002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002e> /ITA <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> /JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002> /KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e> /NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.) /NOR <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> /PTB <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> /SUO <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> /SVE <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> /ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.) >> /Namespace [ (Adobe) (Common) (1.0) ] /OtherNamespaces [ << /AsReaderSpreads false /CropImagesToFrames true /ErrorControl /WarnAndContinue /FlattenerIgnoreSpreadOverrides false /IncludeGuidesGrids false /IncludeNonPrinting false /IncludeSlug false /Namespace [ (Adobe) (InDesign) (4.0) ] /OmitPlacedBitmaps false /OmitPlacedEPS false /OmitPlacedPDF false /SimulateOverprint /Legacy >> << /AddBleedMarks false /AddColorBars false /AddCropMarks false /AddPageInfo false /AddRegMarks false /ConvertColors /ConvertToCMYK /DestinationProfileName () /DestinationProfileSelector /DocumentCMYK /Downsample16BitImages true /FlattenerPreset << /PresetSelector /MediumResolution >> /FormElements false /GenerateStructure false /IncludeBookmarks false /IncludeHyperlinks false /IncludeInteractive false /IncludeLayers false /IncludeProfiles false /MultimediaHandling /UseObjectSettings /Namespace [ (Adobe) (CreativeSuite) (2.0) ] /PDFXOutputIntentProfileSelector /DocumentCMYK /PreserveEditing true /UntaggedCMYKHandling /LeaveUntagged /UntaggedRGBHandling /UseDocumentProfile /UseDocumentBleed false >> ] >> setdistillerparams << /HWResolution [2400 2400] /PageSize [612.000 792.000] >> setpagedevice
id nasplib_isofts_kiev_ua-123456789-61856
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 0204-3572
language Russian
last_indexed 2025-12-07T13:24:18Z
publishDate 2012
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
record_format dspace
spelling Булдыжов, В.И.
2014-05-13T04:28:40Z
2014-05-13T04:28:40Z
2012
Электротехнические аналоги в оценке рисков информационной безопасности / В.И. Булдыжов // Электронное моделирование. — 2012 — Т. 34, № 6. — С. 63-72. — Бібліогр.: 33 назв. — рос.
0204-3572
https://nasplib.isofts.kiev.ua/handle/123456789/61856
004.056
Предложен новый подход к построению количественной оценки уровня риска безопасности информации. Обоснована возможность и корректность использования электротехнических аналогий для решения задач моделирования таких рисков.
Запропоновано новий підхід до побудови кількісного оцінювання рівня ризику безпеки інформації. Обґрунтовано можливість та коректність використання електротехнічних аналогій для розв’язання задач моделювання таких ризиків.
Development of attack resistance estimation method is proposed aimed at quantitative estimation of risk level of unknown vulnerabilities and at development of the process of such risks managing.
ru
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Электронное моделирование
Точность, надежность, диагностика
Электротехнические аналоги в оценке рисков информационной безопасности
Article
published earlier
spellingShingle Электротехнические аналоги в оценке рисков информационной безопасности
Булдыжов, В.И.
Точность, надежность, диагностика
title Электротехнические аналоги в оценке рисков информационной безопасности
title_full Электротехнические аналоги в оценке рисков информационной безопасности
title_fullStr Электротехнические аналоги в оценке рисков информационной безопасности
title_full_unstemmed Электротехнические аналоги в оценке рисков информационной безопасности
title_short Электротехнические аналоги в оценке рисков информационной безопасности
title_sort электротехнические аналоги в оценке рисков информационной безопасности
topic Точность, надежность, диагностика
topic_facet Точность, надежность, диагностика
url https://nasplib.isofts.kiev.ua/handle/123456789/61856
work_keys_str_mv AT buldyžovvi élektrotehničeskieanalogivocenkeriskovinformacionnoibezopasnosti