Электротехнические аналоги в оценке рисков информационной безопасности
Предложен новый подход к построению количественной оценки уровня риска безопасности информации. Обоснована возможность и корректность использования электротехнических аналогий для решения задач моделирования таких рисков. Запропоновано новий підхід до побудови кількісного оцінювання рівня ризику без...
Збережено в:
| Опубліковано в: : | Электронное моделирование |
|---|---|
| Дата: | 2012 |
| Автор: | |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2012
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/61856 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Электротехнические аналоги в оценке рисков информационной безопасности / В.И. Булдыжов // Электронное моделирование. — 2012 — Т. 34, № 6. — С. 63-72. — Бібліогр.: 33 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859643319585341440 |
|---|---|
| author | Булдыжов, В.И. |
| author_facet | Булдыжов, В.И. |
| citation_txt | Электротехнические аналоги в оценке рисков информационной безопасности / В.И. Булдыжов // Электронное моделирование. — 2012 — Т. 34, № 6. — С. 63-72. — Бібліогр.: 33 назв. — рос. |
| collection | DSpace DC |
| container_title | Электронное моделирование |
| description | Предложен новый подход к построению количественной оценки уровня риска безопасности информации. Обоснована возможность и корректность использования электротехнических аналогий для решения задач моделирования таких рисков.
Запропоновано новий підхід до побудови кількісного оцінювання рівня ризику безпеки інформації. Обґрунтовано можливість та коректність використання електротехнічних аналогій для розв’язання задач моделювання таких ризиків.
Development of attack resistance estimation method is proposed aimed at quantitative estimation of risk level of unknown vulnerabilities and at development of the process of such risks managing.
|
| first_indexed | 2025-12-07T13:24:18Z |
| format | Article |
| fulltext |
ÓÄÊ 004.056
Â. È. Áóëäûæîâ, àñïèðàíò
Èí-ò ïðîáëåì ìîäåëèðîâàíèÿ â ýíåðãåòèêå
èì. Ã. Å. Ïóõîâà ÍÀÍ Óêðàèíû
(Óêðàèíà, 03164, Êèåâ-164, óë. Ãåíåðàëà Íàóìîâà, 15,
òåë. (044) 4249903, e-mail: vladimir.buldyzhov@gmail.com)
Ýëåêòðîòåõíè÷åñêèå àíàëîãè
â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè
Ïðåäëîæåí íîâûé ïîäõîä ê ïîñòðîåíèþ êîëè÷åñòâåííîé îöåíêè óðîâíÿ ðèñêà áåçî-
ïàñíîñòè èíôîðìàöèè. Îáîñíîâàíà âîçìîæíîñòü è êîððåêòíîñòü èñïîëüçîâàíèÿ ýëåêòðî-
òåõíè÷åñêèõ àíàëîãèé äëÿ ðåøåíèÿ çàäà÷ ìîäåëèðîâàíèÿ òàêèõ ðèñêîâ.
Çàïðîïîíîâàíî íîâèé ï³äõ³ä äî ïîáóäîâè ê³ëüê³ñíîãî îö³íþâàííÿ ð³âíÿ ðèçèêó áåçïåêè
³íôîðìàö³¿. Îá´ðóíòîâàíî ìîæëèâ³ñòü òà êîðåêòí³ñòü âèêîðèñòàííÿ åëåêòðîòåõí³÷íèõ
àíàëîã³é äëÿ ðîçâ’ÿçàííÿ çàäà÷ ìîäåëþâàííÿ òàêèõ ðèçèê³â.
Ê ë þ ÷ å â û å ñ ë î â à: óïðàâëåíèå ðèñêàìè, óÿçâèìîñòè íóëåâîãî äíÿ, ñîïðîòèâëåíèå
àòàêå.
Êîìïüþòåðíûå ñåòè ÿâëÿþòñÿ êëþ÷åâûì êîìïîíåíòîì èíôðàñòðóêòóðû
èíôîðìàöèîííûõ òåõíîëîãèé, èñïîëüçóåìûõ â áîëüøèíñòâå ïðåäïðèÿòèé
è îðãàíèçàöèé. Çàùèòà äàííûõ ñåòåé îò âðåäîíîñíûõ âòîðæåíèé èìååò
áîëüøîå çíà÷åíèå äëÿ ýêîíîìèêè è ãîñóäàðñòâåííîé áåçîïàñíîñòè.
 ïîäàâëÿþùåì áîëüøèíñòâå ñåòåâûõ ïðîãðàììíûõ ïðîäóêòîâ ðåãó-
ëÿðíî îáíàðóæèâàþòñÿ óÿçâèìîñòè, èñïîëüçóåìûå äëÿ îðãàíèçàöèè àòàê,
ïðîâîäèìûõ óäàëåííûìè çëîóìûøëåííèêàìè. Òàêèå óÿçâèìîñòè ÿâëÿþò-
ñÿ ðåçóëüòàòîì õàëàòíîñòè èëè îñîçíàííûì áðàêîì, êîòîðûé äîïóùåí
ïðîèçâîäèòåëåì, ðàáîòàþùèì â óñëîâèÿõ êîíêóðåíöèè, êîãäà òðåáóåòñÿ
óñêîðåííûé âûõîä ïðîäóêòà. Óñòðàíåíèå áðàêà ïðîèçâîäèòåëåì âûïîë-
íÿåòñÿ â âèäå ñïåöèàëüíûõ ïðîãðàììíûõ îáíîâëåíèé, «çàïëàò», âûïóñ-
êàåìûõ ïî ìåðå îáíàðóæåíèÿ óÿçâèìîñòåé. Ïðîöåññ îáíàðóæåíèÿ âûïîë-
íÿåòñÿ êàê ïðîèçâîäèòåëåì è ïîëüçîâàòåëÿìè ïðîäóêòà, òàê è çëîóìûø-
ëåííèêàìè. Îò ìîìåíòà âûïóñêà îáíîâëåíèÿ äî åãî óñòàíîâêè ïðîõîäèò
âðåìÿ, â òå÷åíèå êîòîðîãî ñèñòåìû ïîäâåðãàþòñÿ íàèáîëüøåìó ðèñêó
âñëåäñòâèå âûíóæäåííîãî ðàñêðûòèÿ èíôîðìàöèè îá óÿçâèìîñòè.
Ïðîèçâîäèòåëü ïðîãðàììíîãî îáåñïå÷åíèÿ (ÏÎ) íå íåñåò îòâåòñò-
âåííîñòè çà ïîñëåäñòâèÿ, ê êîòîðûì ïðèâîäÿò àòàêè, îáóñëîâëåííûå áðà-
êîì â åãî ïðîäóêöèè. Ïîýòîìó îòâåòñòâåííîñòü ïðèõîäèòñÿ íåñòè âëàäåëü-
ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 63
öàì è ïîëüçîâàòåëÿì èíôîðìàöèîííûõ ñèñòåì. Âåëè÷èíà îòâåòñòâåííîñòè
ñîîòâåòñòâóåò ïîòåíöèàëüíîìó óùåðáó îò àòàêè, êîòîðûé ñîèçìåðèì ñî
ñòîèìîñòüþ âñåõ èíôîðìàöèîííûõ àêòèâîâ ïðåäïðèÿòèÿ èëè îðãàíèçà-
öèè. Ïðîáëåìà çàêëþ÷àþòñÿ â òîì, ÷òî çàðàíåå íåèçâåñòíî, ãäå áóäåò
îáíàðóæåíà óÿçâèìîñòü, êàê áûñòðî ïðèäåò îáíîâëåíèå è íå ïðèíåñåò ëè
óñòàíîâêà îáíîâëåíèÿ áîëüøå âðåäà, ÷åì ïîëüçû. Ïîýòîìó â íàñòîÿùåå
âðåìÿ óïðàâëåíèå ðèñêàìè áåçîïàñíîñòè êîðïîðàòèâíîé ñåòè ìîæíî ñ÷è-
òàòü ñêîðåå èñêóññòâîì, ÷åì íàóêîé. Ñèñòåìíûå àäìèíèñòðàòîðû ðàáî-
òàþò íà îñíîâå èíòóèöèè è îïûòà, à íå ïîëàãàþòñÿ íà îáúåêòèâíûå ìåòðè-
êè, ðóêîâîäñòâóÿñü êîòîðûìè ìîæíî ïðèíèìàòü ðåøåíèÿ.
Îïèñàííûé ïîäõîä ê áåçîïàñíîñòè ïðîèçâîäñòâà, ïîääåðæêè è èñ-
ïîëüçîâàíèÿ ñåòåâîãî ÏÎ, ê ñîæàëåíèþ, íàèáîëåå ðàñïðîñòðàíåííûé â
ìèðå. Íàèëó÷øèì ñïîñîáîì ðåøåíèÿ äàííîé ïðîáëåìû ÿâëÿåòñÿ ðàçðà-
áîòêà èçíà÷àëüíî áåçîïàñíîãî ÏÎ, íî îí íåïðèìåíèì äëÿ áîëüøèíñòâà
ïðîèçâîäèòåëåé ïî ïðè÷èíå âûñîêîé ñòîèìîñòè è äðóãèõ îãðàíè÷åíèé.
Ïîýòîìó, èñõîäÿ èç ñóùåñòâóþùåé ñèòóàöèè, ïîïûòàåìñÿ âûïîëíèòü
ïîèñê è ïðèìåíåíèå îáúåêòèâíûõ ìåòðèê, íåîáõîäèìûõ äëÿ óïðàâëåíèÿ
ðèñêàìè óÿçâèìîñòåé â èìåþùèõñÿ óñëîâèÿõ.
Êà÷åñòâåííàÿ ñèñòåìà ìåòðèê çàùèùåííîñòè ñåòè äîëæíà ó÷èòûâàòü
ïîñëåäîâàòåëüíîå ðåãóëÿðíîå èçìåðåíèå ïîêàçàòåëåé, ñáîð èíôîðìàöèè
äîëæåí áûòü íå ñëèøêîì ðåñóðñîåìêèì, ïîêàçàòåëè äîëæíû áûòü âûðà-
æåíû ÷èñëåííî, èìåòü åäèíèöû èçìåðåíèÿ è êîíêðåòíûé êîíòåêñò. Ýòè
ïðîáëåìû ìîæíî ðåøèòü, èçó÷àÿ âçàèìîçàâèñèìîñòè óÿçâèìîñòåé è èçìå-
ðÿÿ áåçîïàñíîñòü èìåííî òåõ ïóòåé, êîòîðûìè ïðîíèêàþò â ñåòü ðåàëüíûå
çëîóìûøëåííèêè. Àíàëèçèðóÿ âñå ïóòè ñåòåâûõ àòàê, ìîæíî ïîëó÷àòü
ïîêàçàòåëè ðèñêà, ïîçâîëÿþùèå àíàëèçèðîâàòü êîìïðîìèññû ìåæäó çàò-
ðàòàìè è âûãîäàìè, à òàêæå ïðèíèìàòü îáúåêòèâíûå ðåøåíèÿ ïî îáðà-
áîòêå ðèñêîâ.
Àíàëèç îïóáëèêîâàííûõ ðàáîò. Ãðàôû àòàê ïîçâîëÿþò ìîäåëèðî-
âàòü ñïîñîáû ñî÷åòàíèÿ íåñêîëüêèõ óÿçâèìîñòåé äëÿ âûïîëíåíèÿ àòàêè è
ïðåäñòàâëÿþò ñîáîé ñîñòîÿíèÿ ñèñòåìû. Ïðè ýòîì èñïîëüçóþòñÿ íàáîðû
ñâÿçàííûõ ñ áåçîïàñíîñòüþ óñëîâèé, íàïðèìåð ñóùåñòâîâàíèå óÿçâèìîñ-
òè â îïðåäåëåííîì óçëå ñåòè èëè ñâÿçè ìåæäó óçëàìè.
Ãðàô àòàê îïèñûâàåò ñöåíàðèè àòàê çëîóìûøëåííèêà èëè äåéñòâóþ-
ùåãî îò åãî èìåíè âðåäîíîñíîãî ÏÎ. Â ðåçóëüòàòå àíàëèçà ãðàôà ìîæíî
ïîëó÷èòü ñëåäóþùåå:
ïåðå÷åíü âîçìîæíûõ àòàê;
ñðàâíåíèå ìåð áåçîïàñíîñòè è äîñòèãíóòîãî óðîâíÿ çàùèùåííîñòè;
ïåðå÷åíü íàèáîëåå ñåðüåçíûõ óÿçâèìîñòåé;
ïåðå÷åíü íåîáõîäèìûõ ìåð ïî óñòðàíåíèþ óÿçâèìîñòåé.
Â. È. Áóëäûæîâ
64 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6
Ãðàôû àòàê ïðèìåíÿþòñÿ ïðè óïðàâëåíèè èíöèäåíòàìè [1], àíàëèçå
ðèñêîâ [2] è ìîíèòîðèíãå ñîáûòèé â ñåòè (êîððåëÿöèè ñîáûòèé ñèñòåì
îáíàðóæåíèÿ àòàê) [3, 4].
Àíàëèçèðóÿ ïîñëåäíèå èññëåäîâàíèÿ â îáëàñòè ãðàôîâ àòàê, ñëåäóåò
çàìåòèòü, ÷òî â íàñòîÿùåå âðåìÿ ðàçðàáîòàíû ðàçëè÷íûå òèïû óçëîâ è äóã
ãðàôîâ, òàêèå êàê ãðàô ïåðå÷èñëåíèÿ ñîñòîÿíèé, ãðàô çàâèñèìîñòåé, îðèåí-
òèðîâàííûé íà óñëîâèÿ, è ãðàô çàâèñèìîñòåé ýêñïëîèòîâ [5, 6].
Ïîïûòêè ñòàíäàðòèçàöèè óÿçâèìîñòåé óâåí÷àëèñü ñîçäàíèåì ñèñòåì
òèïà SSE-CMM [5]. Âêëàä â ðàçâèòèå èçìåðåíèé óÿçâèìîñòåé âíåñëè
äîêóìåíòû NIST, â êîòîðûõ ïðåäëîæåíî ñëåäóþùåå:
ðåàëèçàöèÿ ìåòðèê áåçîïàñíîñòè ïðîöåññà [8];
ïðèíöèïû óñòàíîâëåíèÿ áåçîïàñíîñòè áàçîâîãî óðîâíÿ [9];
âûïîëíåíèå èçìåðåíèé ïî èíôîðìàöèîííîé áåçîïàñíîñòè [10];
ðóêîâîäñòâî ïî óïðàâëåíèþ ðèñêàìè äëÿ ñèñòåì èíôîðìàöèîííûõ
òåõíîëîãèé [11].
Ñëåäóåò òàêæå óïîìÿíóòü ñèñòåìû ñòàíäàðòèçàöèè êîëè÷åñòâåííûõ îöå-
íîê óÿçâèìîñòåé, â ÷àñòíîñòè CVSS [12], õîòÿ â íèõ ðàññìîòðåíû îòäåëüíûå
óÿçâèìîñòè áåç ó÷åòà âçàèìîçàâèñèìîñòè àòàê íà öåëåâóþ ñèñòåìó.
Ñíà÷àëà ãðàôû àòàê ñòðîèëèñü âðó÷íóþ, íåñêîëüêî ïîçæå áûëè ðàçðà-
áîòàíû ðàçëè÷íûå ìåòîäû àâòîìàòèçàöèè. Îñíîâíàÿ ïðîáëåìà ïðè ñèíòå-
çå ãðàôîâ àòàê —ìàñøòàáèðóåìîñòü ìåòîäà íà áîëüøèå ñåòè.
 ïåðâûõ ðàáîòàõ ïî àíàëèçó ãðàôîâ àòàê ïðèìåíÿëàñü ïðîâåðêà ìî-
äåëåé äëÿ ïåðå÷èñëåíèÿ ïîñëåäîâàòåëüíîñòåé àòàê, ñâÿçûâàþùèõ íà÷àëü-
íîå è öåëåâîå ñîñòîÿíèÿ [13, 14]. ßâíîå ïåðå÷èñëåíèå ñîñòîÿíèé àòàê
îáóñëîâëèâàåò ýêñïîíåíöèàëüíîå âîçðàñòàíèå ñëîæíîñòè àëãîðèòìîâ, èñ-
ïîëüçóåìûõ â äàííîì ïîäõîäå, ïðè óâåëè÷åíèè ðàçìåðà ñåòè. Ïðè ïðàê-
òè÷åñêîì äîïóùåíèè ìîíîòîííîñòè àòàêè ñëîæíîñòü ãðàôà àòàê ÿâëÿåòñÿ ïî-
ëèíîìèàëüíîé, à íå ýêñïîíåíöèàëüíîé [15, 16]. Â äàëüíåéøåì ñëîæíîñòü ãðà-
ôîâ áûëà åùå áîëåå ïîíèæåíà è â õóäøåì ñëó÷àå ñòàëà O (n2) [17].
Äàëüíåéøåå ñîâåðøåíñòâîâàíèå ìåòîäîâ ïðîèñõîäèëî ïóòåì ãðóïïè-
ðîâàíèÿ ñåòåé â äîìåíû çàùèòû, âíóòðè êîòîðûõ ìåæäó õîñòàìè ñóùåñò-
âóåò íåîãðàíè÷åííûé äîñòóï [18].  ýòîì ñëó÷àå ñëîæíîñòü ñâîäèòñÿ ê
ëèíåéíîé âíóòðè êàæäîãî äîìåíà çàùèòû è êâàäðàòè÷íîé â çàâèñèìîñòè
îò ÷èñëà äîìåíîâ çàùèòû (êîòîðûõ, êàê ïðàâèëî, ãîðàçäî ìåíüøå, ÷åì õîñ-
òîâ). Òàêèå ãðàôû àòàê äëÿ äåñÿòêîâ òûñÿ÷ õîñòîâ (ñîòíè äîìåíîâ) áûëè
ñèíòåçèðîâàíû â òå÷åíèå îäíîé ìèíóòû, çà èñêëþ÷åíèåì âèçóàëüíîãî
ïðåäñòàâëåíèÿ ãðàôà [17]. Ïîäðîáíîå îïèñàíèå òàêîãî ïîäõîäà ê ãðàôàì
àòàê ïðèâåäåíî â ðàáîòàõ [18—20].
Êðîìå ïîâûøåíèÿ ñëîæíîñòè ãðàôîâ àòàê áûëè ïðåäëîæåíû ìåòî-
äè÷åñêèå îñíîâû äëÿ âûðàæåíèÿ ìîäåëåé ñåòåâûõ àòàê [21—23]. Âîçìîæ-
Ýëåêòðîòåõíè÷åñêèå àíàëîãè â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè
ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 65
íîñòè äëÿ îòîáðàæåíèÿ ìíîãîñòóïåí÷àòîé àòàêè ñòàëè ïîÿâëÿòüñÿ â
íåêîòîðûõ êîììåð÷åñêèõ ïðîäóêòàõ [24, 25], îäíàêî â íèõ íå ïîêàçàíû âñå
âîçìîæíûå ïóòè àòàê îäíîâðåìåííî, ÷òî íåîáõîäèìî äëÿ ýôôåêòèâíîé
îöåíêè ðèñêîâ. Îáçîð èññëåäîâàíèé ãðàôîâ àòàê ðàññìàòðèâàåìîãî ýòàïà
ðàçâèòèÿ ìåòîäîëîãèè ïðèâåäåí â ðàáîòå [26].
Áûëè ïðåäïðèíÿòû ïîïûòêè èçìåðåíèÿ ðèñêîâ ñåòåâîé áåçîïàñíîñòè
ïîñðåäñòâîì îáúåäèíåíèÿ ãðàôîâ àòàê ñ îòäåëüíûìè ìåòðèêàìè óÿçâèìîñ-
òåé. Â [27] ïðåäëîæåíî ïðåîáðàçîâàíèå ãðàôîâ àòàê è îòäåëüíûõ îöåíîê
óÿçâèìîñòåé â áàéåñîâñêèå ñåòè äëÿ âû÷èñëåíèÿ êóìóëÿòèâíîé âåðîÿòíîñòè.
 [28] ïîäòâåðæäàåòñÿ ñóùåñòâîâàíèå öèêëîâ â ãðàôàõ àòàê è ïîÿñíÿåòñÿ, êàê
âåðîÿòíîñòü àòàêè ñâÿçàíà ñ äàííûìè öèêëàìè. Ïðåäëîæåíû òàêæå ìåòîäû
èçìåðåíèÿ ñîïðîòèâëåíèÿ àòàêå [28] è ìåòîäû ñëàáåéøåãî óñïåøíîãî íàðó-
øèòåëÿ [29].  ðàáîòå [31] îïèñàíû ìåòîäû ïîëó÷åíèÿ ìåòðèê êîðïîðàòèâíîé
ñåòè áåçîïàñíîñòè, à â [32] äëÿ îïðåäåëåíèÿ ðèñêà áåçîïàñíîñòè ÏÎ èñïîëü-
çîâàíî ïîíÿòèå «èçìåðåíèå ïîâåðõíîñòè àòàêè».
Îöåíêà ðèñêîâ íåèçâåñòíûõ óÿçâèìîñòåé. Ïåðå÷èñëåííûå âûøå
ðàáîòû ïîñâÿùåíû â îñíîâíîì ïðèìåíåíèþ ãðàôîâ àòàê ê îöåíêå ñîñòîÿ-
íèÿ çàùèùàåìîé ñèñòåìû è ïðîöåññó óïðàâëåíèÿ èçâåñòíûìè óÿçâèìîñòÿìè.
 ÷àñòíîñòè, íå ó÷èòûâàåòñÿ âåëè÷èíà âîçìîæíîãî óùåðáà îò ðåàëèçàöèè
àòàêè, ñâÿçàííàÿ ñî ñòîèìîñòüþ çàùèùàåìûõ àêòèâîâ. Ñóùåñòâåííîé íåðå-
øåííîé ïðîáëåìîé ïðåäñòàâëÿåòñÿ óïðàâëåíèå íåèçâåñòíûìè óÿçâèìîñòÿìè,
èõ ïðîãíîçèðîâàíèå, à òàêæå óïðàâëåíèå ðèñêàìè, ñâÿçàííûìè ñ äàííûìè
óÿçâèìîñòÿìè, âêëþ÷àÿ ìîíåòèçàöèþ äàííûõ ðèñêîâ.
Ïîä íåèçâåñòíûìè óÿçâèìîñòÿìè ñèñòåìû (â ÷àñòíîñòè, ïîä óÿçâè-
ìîñòÿìè íóëåâîãî äíÿ (zero day vulnerabilities)) ïîäðàçóìåâàåòñÿ íàèáîëåå
îïàñíàÿ ñòàäèÿ ñóùåñòâîâàíèÿ óÿçâèìîñòåé, êîãäà îíè èçâåñòíû çëîó-
ìûøëåííèêàì, íî íåèçâåñòíû çàùèùàåìîé ñèñòåìå. Òàêèå óÿçâèìîñòè è
ñïîñîá èõ èñïîëüçîâàíèÿ ñòàíîâèòñÿ èçâåñòíûì çëîóìûøëåííèêàì ÷àùå
âñåãî â ðåçóëüòàòå îáðàòíîãî èíæèíèðèíãà âûïóñêàåìûõ ïðîèçâîäèòå-
ëÿìè ÏÎ îáíîâëåíèé («çàïëàòîê»). Ïðè ýòîì äàííûå îáíîâëåíèÿ ïî ðàç-
íûì ïðè÷èíàì åùå íå óñòàíîâëåíû â çàùèùàåìîé ñèñòåìå.
Öåëüþ âûáðàííîãî íàïðàâëåíèÿ ðàáîòû ÿâëÿåòñÿ ðàçðàáîòêà ìåòîäà
óïðàâëåíèÿ ðèñêàìè (âêëþ÷àÿ èõ êîëè÷åñòâåííóþ îöåíêó), ñâÿçàííûìè ñ
íåèçâåñòíûìè óÿçâèìîñòÿìè, íà îñíîâå ãðàôîâ àòàê. Çàäà÷åé íàñòîÿùåé
ðàáîòû ÿâëÿåòñÿ ðàçâèòèå ïîíÿòèÿ ñîïðîòèâëåíèÿ àòàêå, ðàçðàáîòêà ñïî-
ñîáà åãî ðàñ÷åòà, à òàêæå ïðîöåññà îáðàáîòêè íåèçâåñòíûõ óÿçâèìîñòåé è
ñâÿçàííûõ ñ íèìè ðèñêîâ.
Îïðåäåëåíèå. Íàçîâåì ãðàôîì àòàê íàïðàâëåííûé ãðàô G (V � S, re-
quire � provides), ãäå V � S — ìíîæåñòâî âåðøèí; require � provides —
ìíîæåñòâî äóã; V — ìíîæåñòâî óÿçâèìîñòåé; S — ìíîæåñòâî ñîñòîÿíèé
ñèñòåìû (ïðåä- è ïîñòóñëîâèé); require � V � S — êîíúþíêòèâíîå îòíîøå-
íèå (äëÿ èñïîëüçîâàíèÿ óÿçâèìîñòè íåîáõîäèìû âñå ñîñòîÿíèÿ êàê ïðåäó-
Â. È. Áóëäûæîâ
66 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6
ñëîâèÿ); provides � S � V — äèçúþíêòèâíîå îòíîøåíèå (äëÿ ïîëó÷åíèÿ
îïðåäåëåííîãî ñîñòîÿíèÿ ïîñòóñëîâèÿ äîñòàòî÷íî èñïîëüçîâàíèÿ ëþáîé
óÿçâèìîñòè).
Äëÿ ñèíòåçà ãðàôà àòàê ïðèìåíèì ìîäèôèöèðîâàííûé èíñòðóìåí-
òàðèé MULVAL [33]. Íà âõîä äàííîãî ÏÎ ïîäàþòñÿ ôàêòû è ïðàâèëà íà
ÿçûêå Datalog (ïîäìíîæåñòâî Ïðîëîãà), â ÷àñòíîñòè ñëåäóþùèå óñëîâèÿ è
ïðàâèëà:
èçâåñòíûå óÿçâèìîñòè (ñ èñïîëüçîâàíèåì CVSS, OVAL, Nessus è äð.);
êîíôèãóðàöèè õîñòîâ (ñåðâèñû è ÏÎ, ðàáîòàþùèå íà õîñòàõ);
êîíôèãóðàöèÿ ñåòè (ïðåîáðàçîâàííûå ïðàâèëà ìàðøðóòèçàòîðîâ è áðàíä-
ìàóýðîâ);
ïîëüçîâàòåëè â ñåòè (ïðàâà ïîëüçîâàòåëåé õîñòîâ);
âçàèìîäåéñòâèå (ìîäåëü îòíîøåíèé êîìïîíåíòîâ, ïðàâèëà Datalog,
îïðåäåëÿþùèå âîçìîæíîñòü âûïîëíåíèÿ êîäà, äîñòóïà ê ôàéëàì è äð.);
ïîëèòèêà äîñòóïà (êîìó è ê ÷åìó ðàçðåøåí îïðåäåëåííûé äîñòóï), ò.å.
ìîãóò áûòü çàäàíû êîíôèãóðàöèè ñåòè äëÿ ïðîâåðêè ñîîòâåòñòâèÿ ïîëè-
òèêå áåçîïàñíîñòè (â äàííîì ñëó÷àå íå èñïîëüçóþòñÿ).
Íà âûõîäå ïîëó÷àåì òåêñòîâîå ïðåäñòàâëåíèå ãðàôà àòàê, êîòîðîå
ôîðìèðóåòñÿ â ïðîöåññå îáðàáîòêè ïðàâèë è ôàêòîâ Datalog (ðèñ. 1).
 ðàáîòå [28] ïðåäëîæåíî èñïîëüçîâàòü ìåòðèêó ñîïðîòèâëåíèÿ àòàêå.
Ãðàôè÷åñêîå ïðåäñòàâëåíèå ðàññìàòðèâàåìîãî ãðàôà àòàê àíàëîãè÷íî
ýëåêòðè÷åñêîé öåïè, â êîòîðîé ñîïðîòèâëåíèå ìåð áåçîïàñíîñòè àíàëî-
ãè÷íî ýëåêòðè÷åñêîìó ñîïðîòèâëåíèþ ðåçèñòîðîâ (ðèñ. 2). Ïî îáðàòíîé
àíàëîãèè ãðàô àòàê ìîæíî íàçâàòü öåïüþ çàùèòû àêòèâà. Íà ðèñ. 2 îêðóæ-
íîñòÿìè îáîçíà÷åíû óñëîâèÿ â âèäå ôàêòîâ Datalog, êîòîðûå ìîãóò áûòü
ïîëó÷åíû ïîñðåäñòâîì ðàñ÷åòà òðàññ àòàê, òåìíûìè êðóæêàìè — ïðèìè-
òèâíûå ôàêòû, à ïðÿìîóãîëüíèêàìè — ïðàâèëà äåðèâàöèè Datalog, îáî-
çíà÷àþùèå èñïîëüçîâàíèå ýêñïëîèòîâ, ò.å. êîìïðîìåòàöèþ ñåòåâûõ ìåð
áåçîïàñíîñòè. Ïðè ýòîì ôàêò 0 — êîíå÷íàÿ öåëü àòàêóþùåãî.
Íàçîâåì ðåñóðñîåìêîñòüþ àòàêè U âîçìîæíûå çàòðàòû çëîóìûøëåííèêà
(â îáùåì ñëó÷àå — èñòî÷íèêà óãðîçû [11]) íà ïðîâåäåíèå àòàêè. Äîïóñòèì
(íàïðèìåð, â ïðåäåëüíîì ñëó÷àå íóëåâîé ïðèáûëè), ÷òî ðåñóðñîåìêîñòü àòà-
êè ðàâíà ñòîèìîñòè àêòèâà.  ÷àñòíîì ñëó÷àå àòàêè ãðóáîé ñèëû íà àëãîðèòì
øèôðîâàíèÿ âðåìÿ âçëîìà øèôðà óìåíüøàåòñÿ ïðè óâåëè÷åíèè çàòðàò àãåíòà
óãðîçû. Ýòî ïðèâîäèò ê ïðîïîðöèîíàëüíîìó ñíèæåíèþ ñòîéêîñòè øèôðà,
ñëåäîâàòåëüíî, ê óâåëè÷åíèþ ÷àñòîòû íàðóøåíèé:
I U R� / , (1)
ãäå R — ñîáñòâåííàÿ õàðàêòåðèñòèêà êðèïòîñòîéêîñòè àëãîðèòìà øèôðî-
âàíèÿ, ïðåäñòàâëÿþùàÿ ñîáîé, ôàêòè÷åñêè âåëè÷èíó ñîïðîòèâëåíèÿ ìåðû
áåçîïàñíîñòè àòàêå.
Ýëåêòðîòåõíè÷åñêèå àíàëîãè â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè
ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 67
Â. È. Áóëäûæîâ
68 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6
0 r0
r a3 r a2
1 r1
3
4
2
r4 5
à á
r5 6 r6
r b2
UA
R0 R1
R3
R4 R5
R6
R2a
R2b
Ðèñ. 2. Ãðàô àòàê (à) è àíàëîãè÷íàÿ ýëåêòðè÷åñêàÿ öåïü (á)
<0>I --execCode (attacker, workStation, root)
<r0>Rule5: Trojan horse installation
I<1>I --accessFile(attacker,workStation,write,/usr/local/share)
<r1>Rule14: NFS semantics
[]-nfsMounted(workStation,/usr/local/share,fileServer,/export,read)
<2>II --accessFile(attacker,fileServer.write,/export)
<r2a>Rule10: execCode implies file access
[]-fileSystemACL(fileServer,root,write,/export)
<3>I --execCode(attacker,fileServer,root)
<r3>Rule3: remote exploit of a server program
[]-networkServicelnfo(fileServer,mountd,rpc,100005,root)
[]-vulExists(fileServer,CVE-2003-0252,mountd,
remoteExploit,privEscalation)
<4>I --netAccess(attacker,fileServer,rpc,100005)
<r4>Rule6: multi-hop access
[] -hacl (webServer, fileServer, rpc, 100005)
<5>I --execCode(attacker,webServer,apache)
<r5>Rule3: remote exploit of a server program
[] -networkServicelnfo(webServer,httpd,tcp,80,apache)
[] -vulExists(webServer,CAN-2002-0392,httpd,
remoteExploit,privEscalation)
<6>I --netAccess(attacker,webServer,tcp,80)
<r6>Rule7: direct network access
[] -hacl (internet, webServer,tcp,80)
[] -located(attacker,internet)
<r2b>Rule15: NFS shell
[] -hacl (webServer, fileServer, rpc, 100003)
[]-nfsExportInfo(fileServer,/export,write,webServer)
I --execCode(attacker,webServer,apache)==> <5>
Ðèñ. 1. Äðåâîâèäíîå ïðåäñòàâëåíèå ãðàôà àòàê íà âûõîäå MULVAL
Çàâèñèìîñòü (1) àíàëîãè÷íà çàêîíó Îìà äëÿ àêòèâíîãî ñîïðîòèâëåíèÿ.
Ïðè íåêîòîðûõ äîïóùåíèÿõ ìîæíî îáîáùèòü çàâèñèìîñòü (1), ïåðåéäÿ îò
íàðóøåíèé âèäà «êîìïðîìåòàöèÿ øèôðà» ê íàðóøåíèÿì âèäà «êîìïðî-
ìåòàöèÿ ñèñòåìû». Ñ ïîìîùüþ ñèíòåçèðîâàííîãî ãðàôà (ñì. ðèñ. 1), ñ ó÷å-
òîì ìåòðèê CVSS âåëè÷èíû óÿçâèìîñòåé [12], ìîæíî ïîëó÷èòü ñèñòåìó
ëèíåéíûõ óðàâíåíèé ïî çàêîíàì Êèðõãîôà è íàéòè ýêâèâàëåíòíîå ñîïðî-
òèâëåíèå öåïè Rý. Ïîëó÷åíèå è ðåøåíèå ýòèõ óðàâíåíèé ïîääàåòñÿ àâòî-
ìàòèçàöèè.
Ðàññìîòðèì çàâèñèìîñòü âåëè÷èíû âåðîÿòíîñòè íàðóøåíèÿ èíôîð-
ìàöèîííîé áåçîïàñíîñòè ñ ÷àñòîòîé íàðóøåíèé f. Ïðè f < 1/t, ò.å. ïðè èí-
öèäåíòàõ, âîçíèêàþùèõ ñî ñðåäíåé ÷àñòîòîé f, âåðîÿòíîñòü âîçíèêíîâå-
íèÿ èíöèäåíòà çà âðåìÿ t ïîä÷èíÿåòñÿ ýêñïîíåíöèàëüíîìó ðàñïðåäåëåíèþ:
Q t e ft( ) � �
�1 . (2)
Ïðè ðåäêèõ èíöèäåíòàõ, f � Q, ðèñê çà âðåìÿ t ìîæíî ïðåäñòàâèòü â âèäå
Risk t A AQU f U� � , (3)
ãäå 0 < f < 1/t; U A — ñòîèìîñòü àêòèâà. Èñïîëüçóÿ (1), ïîëó÷àåì
Risk ýt AU R�
2 / . (4)
Òàêèì îáðàçîì, ïîëó÷åíà âîçìîæíîñòü îïåðàòèâíîé êîëè÷åñòâåííîé
îöåíêè ðèñêîâ, ñâÿçàííûõ ñ óÿçâèìîñòÿìè. Ïðè ýòîì âåëè÷èíà ðèñêà â
ãðàôå àòàêè àíàëîãè÷íà âåëè÷èíå ìîùíîñòè, âûäåëÿåìîé â ýëåêòðè÷åñêîé
öåïè, òàêæå ÿâëÿþùåéñÿ ðàçíîâèäíîñòüþ ãðàôà.
Ïðîöåññ óïðàâëåíèÿ íåèçâåñòíûìè óÿçâèìîñòÿìè è ðèñêàìè, ñâÿçàí-
íûìè ñ íèìè, ñîñòîèò èç äâóõ ýòàïîâ, âêëþ÷àþùèõ ñëåäóþùèå îïåðàöèè.
Ý ò à ï I. Óïðàâëåíèå óÿçâèìîñòÿìè è ôîðìèðîâàíèå èõ áàçû çíàíèé:
1. Èìïîðò â ñèñòåìó òåêóùåé áàçû äàííûõ èçâåñòíûõ óÿçâèìîñòåé
(CVSS, OVAL).
2. Èìïîðò â ñèñòåìó òåêóùåé êîíôèãóðàöèè ñåòè.
3. Îöåíêà òåêóùèõ âåëè÷èí ñîïðîòèâëåíèÿ ìåð áåçîïàñíîñòè R.
4. Ñèíòåç è àíàëèç òåêóùåãî ãðàôà àòàê; óïðàâëåíèå òåêóùèìè óÿçâè-
ìîñòÿìè.
5. Ñîõðàíåíèå òåêóùèõ ðåçóëüòàòîâ â áàçå äàííûõ óÿçâèìîñòåé è ñî-
ïðîòèâëåíèé.
Ý ò à ï II. Îöåíêà ðèñêîâ íåèçâåñòíûõ óÿçâèìîñòåé:
1. Îöåíêà âåëè÷èí ñîïðîòèâëåíèÿ ìåð áåçîïàñíîñòè R:
à) àíàëèç äèíàìèêè îáíàðóæåíèÿ óÿçâèìîñòåé â ÏÎ; îöåíêà R â çà-
âèñèìîñòè îò òèïîâ è âåðñèé ÏÎ, åãî ðàçðàáîò÷èêîâ è ìåñòîïîëîæåíèé
ÏÎ â ñåòè;
Ýëåêòðîòåõíè÷åñêèå àíàëîãè â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè
ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 69
á) ýêñïåðòíàÿ îöåíêà R è êîððåêöèÿ îøèáêè îöåíêè îòíîñèòåëüíîãî
ñîïðîòèâëåíèÿ, ñâÿçàííîé ñ ñóáúåêòèâíîñòüþ âîñïðèÿòèÿ çàùèùåííîñòè
è ñîïðîòèâëåíèÿ.
2. Ñèíòåç ãðàôà âåðîÿòíûõ àòàê äëÿ íåèçâåñòíûõ óÿçâèìîñòåé (zero-
day); îöåíêà Rý.
3. Íàõîæäåíèå òðàññ âåðîÿòíûõ àòàê; ïîäñòàíîâêà âåëè÷èí ñòîèìîñòè
àêòèâîâ â ñåòè è íàõîæäåíèå âåëè÷èí ðèñêîâ, ñîîòâåòñòâóþùèõ âåðîÿò-
íûì òðàññàì àòàê.
Ý ò à ï III. Îáðàáîòêà ðèñêîâ íåèçâåñòíûõ óÿçâèìîñòåé:
1. Îïðåäåëåíèå âàðèàíòîâ ìåð óâåëè÷åíèÿ Rý èëè óìåíüøåíèÿ UA (íà-
ïðèìåð, ñòðàõîâàíèå, ïåðåîöåíêà èëè ïåðåíîñ àêòèâîâ).
2. Îöåíêà ïëàíèðóåìîãî îñòàòî÷íîãî ðèñêà ïî êàæäîé èç äàííûõ ìåð.
3. Îöåíêà çàòðàò íà âëàäåíèå (âíåäðåíèå è ýêñïëóàòàöèþ) äàííûìè
ìåðàìè.
4. Âûáîð îïòèìàëüíîãî âàðèàíòà îáðàáîòêè ðèñêîâ ïîñðåäñòâîì ìè-
íèìèçàöèè ñóììû çàòðàò íà âëàäåíèå ìåðàìè áåçîïàñíîñòè è âåëè÷èí
ðèñêîâ.
Âûâîäû
Ïðåèìóùåñòâî ïðåäëîæåííîãî ïîäõîäà ê ìîíåòèçàöèè ìåòðèêè ñîïðîòèâ-
ëåíèÿ àòàêàì íà íåèçâåñòíûå óÿçâèìîñòè è ê îáðàáîòêå èõ ðèñêîâ ñîñòîèò
â âûðàæåíèè ïëîõî ïðîãíîçèðóåìîé âåëè÷èíû âåðîÿòíîñòè àòàêè ÷åðåç
âåëè÷èíó ñîïðîòèâëåíèÿ ìåð áåçîïàñíîñòè, îòíîñÿùóþñÿ ê êîíêðåòíîé
ìåðå áåçîïàñíîñòè, ïîýòîìó áîëåå ïðèãîäíóþ äëÿ îöåíêè è ðàíæèðî-
âàíèÿ. Ðàíæèðîâàíèå («êàëèáðîâêà») ñîïðîòèâëåíèé òèïîâûõ ìåð áåçî-
ïàñíîñòè ÿâëÿåòñÿ ïîêà íåðåøåííîé ïðîáëåìîé, òðåáóþùåé äàëüíåéøèõ
èññëåäîâàíèé.
Development of attack resistance estimation method is proposed aimed at quantitative estimation of
risk level of unknown vulnerabilities and at development of the process of such risks managing.
1. Stephenson P. Using formal methods for forensic analysis of intrusion events – a preliminary
examination. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.imfgroup.com/Docu-
ment Library.html.
2. Amenaza. A Quick Tour of Attack Tree Based Risk Analysis Using. [Ýëåêòðîííûé ðåñóðñ] —
Ðåæèì äîñòóïà:http://www.amenaza.com.
3. Cuppens F. Alert Correlation in a Cooperative Intrusion Detection Framework // Proc. of the 2002
IEEE Symposium on Security and Privacy, 2002. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñ-
òóïà: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.103.8332&rep=rep1&type=pdf.
4. Camtepe S., Yener B. A Formal Method for Attack Modeling and Detection. [Ýëåêòðîííûé
ðåñóðñ] — Ðåæèì äîñòóïà: http://cs.rpi.edu/research/pdf/06-01.pdf.
Â. È. Áóëäûæîâ
70 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6
5. Danforth M. Models for Threat Assessment in Networks. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì
äîñòóïà: http://www.cs.ucdavis.edu/research/tech-reports/2006/CSE-2006-13.pdf.
6. Jajodia S., Noel S. Managing Attack Graph Complexity Through Visual Hierarchical Aggre-
gation // In 1st Intern. Workshop on Visualization and Data Mining for Computer Security,
Washington, DC, 2004. — P. 109—118.
7. The Systems Security Engineering Capability Maturity Model. [Ýëåêòðîííûé ðåñóðñ] —
Ðåæèì äîñòóïà: http://www.ssecmm.org/index.html.
8. Swanson M., Bartol N., Sabato J. et al. Security Metrics Guide for Information Technology
Systems. Special Publication 800-55.— National Institute of Standards and Technology.
July, 2003. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.rootsecure.net/con-
tent/downloads/pdf/nist_security_metrics_guide.pdf.
9. Stoneburner G., Hayden C., Feringa A. Engineering Principles for Information Technology
Security. Special Publication 800-27 (Rev A).— National Institute of Standards and Tech-
nology. June, 2004. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csrc.nist.gov/publi-
cations/nistpubs/800-27A/SP800-27-RevA.pdf.
10. Chew E., Swanson M., Stine K. et al. NIST Special Publication 800-55. Revision 1.Perfor-
mance Measurement Guide for Information Security. July, 2008. [Ýëåêòðîííûé ðåñóðñ] —
Ðåæèì äîñòóïà: http://csrc.nist.gov/publications/nistpubs/800-55-Rev1/SP800-55-rev1.pdf.
11. Stoneburner G., Goguen A., Feringa A. NIST Special Publication 800-30: Risk Management
Guide for Information Technology Systems. March, 2001. [Ýëåêòðîííûé ðåñóðñ] —
Ðåæèì äîñòóïà: http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf.
12. Mell P., Scarforne K., Romanosky S. A Complete Guide to the Common Vulnerability
Scoring System (CVSS). Version 2.0. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà:
http://www.first.org/cvss/cvss-guide.html.
13. Ritchey R., Ammann P. Using Model Checking to Analyze Network Vulnerabilities // Proc.
IEEE Symposium on Security and Privacy.— 2000. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà:
http://www.cs.washington.edu/research/projects/poirot3/Oakland/sp/PAPERS/0007_17.PDF.
14. Sheyner O., Haines J., Jha S. et al. Automated Generation and Analysis of Attack Graphs//
Ibid.— 2002. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://wiki.cac.washington.edu/
download/attachments/10000785/Automated+Generation+and+Analysis+of+Attack+Graphs.pdf.
15. Ammann P., Wijesekera D., Kaushik S. Scalable, Graph-Based Network Vulnerability Analy-
sis//Proc. Conf. on Computer and Communications Security.— 2002. [Ýëåêòðîííûé ðå-
ñóðñ] — Ðåæèì äîñòóïà: http://mason.gmu.edu/~skaushik/index_files/p160-ammann.pdf.
16. Lippmann R., Ingols K., Scott C. et al. Validating and Restoring Defense in Depth Using
Attack Graphs // MILCOM Military Communications Conference, 2006. [Ýëåêòðîííûé
ðåñóðñ] — Ðåæèì äîñòóïà: http://www.ll.mit.edu/mission/communications/ist/publica-
tions/ 061023_Lippmann.pdf.
17. Noel S., Jajodia J. Understanding Complex Network Attack Graphs through Clustered Adja-
cency Matrices//Proc. 21st Annual Computer Security Applications Conf., 2005. [Ýëåêò-
ðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.acsac.org/2005/papers/87.pdf.
18. Noel S., Jajodia S. Managing Attack Graph Complexity through Visual Hierarchical Aggre-
gation// Proc. ACM CCS Workshop on Visualization and Data Mining for Computer Secu-
rity, 2004. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csis.gmu.edu/noel/pubs/
2004_VizSec.pdf.
19. Noel S., Jajodia S. Advanced Vulnerability Analysis and Intrusion Detection through
Predictive Attack Graphs//Critical Issues in C4I, Armed Forces Communications and Electron-
ics Association (AFCEA) Solutions Series, 2009. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñ-
òóïà: http://csis.gmu.edu/noel/pubs/2009_c4i.pdf.
20. Noel S., Jajodia S. Proactive Intrusion Prevention and Response via Attack Graphs// Practi-
cal Intrusion Detection. Ed. by Ryan Trost. — Addison-Wesley Professional (in preparation).
[Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csis.gmu.edu/noel/pubs/ 2008_IDS_
chapter.pdf.
Ýëåêòðîòåõíè÷åñêèå àíàëîãè â îöåíêå ðèñêîâ èíôîðìàöèîííîé áåçîïàñíîñòè
ISSN 0204–3572. Ýëåêòðîí. ìîäåëèðîâàíèå. 2012. Ò. 34. ¹ 6 71
21. Cuppens F., Ortalo R. LAMBDA: A Language to Model a Database for Detection of At-
tacks// Proc. on Recent Advances in Intrusion Detection, 2000.— Security Risk Analysis of
Enterprise Networks Using Probabilistic Attack Graphs. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì
äîñòóïà: http://www.springerlink.com/content/4yru642m1f354fdv/.
22. Templeton, Levitt K. A Requires/Provides Model for Computer Attacks// Proc. New Security
Paradigms Workshop, 2000. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://seclab.cs.
ucdavis.edu/ papers/NP2000-rev.pdf.
23. Ritchey R., O’Berry B., Noel S. Representing TCP/IP Connectivity for Topological Analysis
of Network Security//Proc. 18th Annual Computer Security Applications Conf., 2002.
24. Skybox Security. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.skyboxsecurity.com/.
25. RedSeal Systems. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.redseal.net/.
26. Lippmann R., Ingols K. An Annotated Review of Past Papers on Attack Graphs.— Lincoln
Laboratory Technical Report ESC-TR-2005-054.— 2005.
27. Frigault M., Wang L., Singhal A., Jajodia S. Measuring Network Security Using Dynamic
Bayesian Network//2008 ACM Workshop on Quality of Protection. October 2008. [Ýëåêòðîí-
íûé ðåñóðñ] — Ðåæèì äîñòóïà: http://csrc.nist.gov/staff/Singhal/qop2008_DBN_paper.pdf.
28. Wang L., Singhal A., Jajodia S. Measuring the Overall Security of Network Configurations
using Attack Graphs// Proc. 21st IFIP WG 11.3 Working Conference on Data and Applica-
tions Security.— Springer-Verlag, 2007.
29. Pamula J., Jajodia S., Ammann P., Swarup V. A Weakest-Adversary Security Metric for
Network Configuration Security Analysis//Proc. 2nd ACM Workshop on Quality of Protec-
tion, ACM Press, 2006. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://dl.acm.org/cita-
tion.cfm?id=1179502.
30. Wang L., Islam T., Long T. et al. An Attack Graph Based Probabilistic Security Metrics//
Proc. 22nd IFIP WG 11.3 Working Conference on Data and Application Security (DBSEC
2008).— London, 2008. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.nist.gov/
itl/csd/singhal-anoop.cfm.
31. Singhal A., Xou S. Techniques for Enterprise Network Security Metrics// Proc. 2009 Cyber
Security and Information Intelligence Research Workshop.— Oakridge National Labs,
2009. [Ýëåêòðîííûé ðåñóðñ] — Ðåæèì äîñòóïà: http://www.csiir.ornl.gov/csiirw/09/
CSIIRW09-Proceedings/Abstracts/Singhal_abstract.pdf.
32. Manadhata P., Wing J., Flynn M., McQueen M. Measuring the attack surface of two FTP
daemons//Proc. 2nd ACM Workshop on Quality of Protection, 2006. [Ýëåêòðîííûé ðå-
ñóðñ] — Ðåæèì äîñòóïà: http://www.cs.cmu.edu/~pratyus/qop.pdf.
33. Ou X., Govindavajhala S., Appel A.W. MulVAL: A logic-based network security analyzer //
The 14th USENIX Security Symposium, Baltimore, MD, USA, 2005. [Ýëåêòðîííûé ðå-
ñóðñ] — Ðåæèì äîñòóïà: http://www.cis.ksu.Edu/~xou/publications/mulval_sec05.pdf.
Ïîñòóïèëà 09.10.12
ÁÓËÄÛÆÎÂ Âëàäèìèð Èâàíîâè÷, àñïèðàíò Èí-òà ïðîáëåì ìîäåëèðîâàíèÿ â ýíåðãåòèêå
èì. Ã. Å. Ïóõîâà ÍÀÍ Óêðàèíû.  2000 ã. îêîí÷èë Óêðàèíñêèé ãîñóäàðñòâåííûé ìîðñêîé òåõíè-
÷åñêèé óíèâåðñèòåò (ã. Íèêîëàåâ). Îáëàñòü íàó÷íûõ èññëåäîâàíèé — óïðàâëåíèå èíôîðìà-
öèîííîé áåçîïàñíîñòüþ è ðèñêàìè.
Â. È. Áóëäûæîâ
72 ISSN 0204–3572. Electronic Modeling. 2012. V. 34. ¹ 6
<<
/ASCII85EncodePages false
/AllowTransparency false
/AutoPositionEPSFiles true
/AutoRotatePages /None
/Binding /Left
/CalGrayProfile (Dot Gain 20%)
/CalRGBProfile (sRGB IEC61966-2.1)
/CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2)
/sRGBProfile (sRGB IEC61966-2.1)
/CannotEmbedFontPolicy /Error
/CompatibilityLevel 1.4
/CompressObjects /Tags
/CompressPages true
/ConvertImagesToIndexed true
/PassThroughJPEGImages true
/CreateJDFFile false
/CreateJobTicket false
/DefaultRenderingIntent /Default
/DetectBlends true
/DetectCurves 0.0000
/ColorConversionStrategy /CMYK
/DoThumbnails false
/EmbedAllFonts true
/EmbedOpenType false
/ParseICCProfilesInComments true
/EmbedJobOptions true
/DSCReportingLevel 0
/EmitDSCWarnings false
/EndPage -1
/ImageMemory 1048576
/LockDistillerParams false
/MaxSubsetPct 100
/Optimize true
/OPM 1
/ParseDSCComments true
/ParseDSCCommentsForDocInfo true
/PreserveCopyPage true
/PreserveDICMYKValues true
/PreserveEPSInfo true
/PreserveFlatness true
/PreserveHalftoneInfo false
/PreserveOPIComments true
/PreserveOverprintSettings true
/StartPage 1
/SubsetFonts true
/TransferFunctionInfo /Apply
/UCRandBGInfo /Preserve
/UsePrologue false
/ColorSettingsFile ()
/AlwaysEmbed [ true
]
/NeverEmbed [ true
]
/AntiAliasColorImages false
/CropColorImages true
/ColorImageMinResolution 300
/ColorImageMinResolutionPolicy /OK
/DownsampleColorImages true
/ColorImageDownsampleType /Bicubic
/ColorImageResolution 300
/ColorImageDepth -1
/ColorImageMinDownsampleDepth 1
/ColorImageDownsampleThreshold 1.50000
/EncodeColorImages true
/ColorImageFilter /DCTEncode
/AutoFilterColorImages true
/ColorImageAutoFilterStrategy /JPEG
/ColorACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/ColorImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000ColorACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000ColorImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasGrayImages false
/CropGrayImages true
/GrayImageMinResolution 300
/GrayImageMinResolutionPolicy /OK
/DownsampleGrayImages true
/GrayImageDownsampleType /Bicubic
/GrayImageResolution 300
/GrayImageDepth -1
/GrayImageMinDownsampleDepth 2
/GrayImageDownsampleThreshold 1.50000
/EncodeGrayImages true
/GrayImageFilter /DCTEncode
/AutoFilterGrayImages true
/GrayImageAutoFilterStrategy /JPEG
/GrayACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/GrayImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000GrayACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000GrayImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasMonoImages false
/CropMonoImages true
/MonoImageMinResolution 1200
/MonoImageMinResolutionPolicy /OK
/DownsampleMonoImages true
/MonoImageDownsampleType /Bicubic
/MonoImageResolution 1200
/MonoImageDepth -1
/MonoImageDownsampleThreshold 1.50000
/EncodeMonoImages true
/MonoImageFilter /CCITTFaxEncode
/MonoImageDict <<
/K -1
>>
/AllowPSXObjects false
/CheckCompliance [
/None
]
/PDFX1aCheck false
/PDFX3Check false
/PDFXCompliantPDFOnly false
/PDFXNoTrimBoxError true
/PDFXTrimBoxToMediaBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXSetBleedBoxToMediaBox true
/PDFXBleedBoxToTrimBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXOutputIntentProfile ()
/PDFXOutputConditionIdentifier ()
/PDFXOutputCondition ()
/PDFXRegistryName ()
/PDFXTrapped /False
/Description <<
/CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002>
/CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002>
/DAN <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>
/DEU <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>
/ESP <FEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f00730020005000440046002000640065002000410064006f0062006500200061006400650063007500610064006f00730020007000610072006100200069006d0070007200650073006900f3006e0020007000720065002d0065006400690074006f007200690061006c00200064006500200061006c00740061002000630061006c0069006400610064002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002e>
/FRA <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>
/ITA <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>
/JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002>
/KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e>
/NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.)
/NOR <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>
/PTB <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>
/SUO <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>
/SVE <FEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400200073006f006d002000e400720020006c00e4006d0070006c0069006700610020006600f60072002000700072006500700072006500730073002d007500740073006b00720069006600740020006d006500640020006800f600670020006b00760061006c0069007400650074002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002e>
/ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.)
>>
/Namespace [
(Adobe)
(Common)
(1.0)
]
/OtherNamespaces [
<<
/AsReaderSpreads false
/CropImagesToFrames true
/ErrorControl /WarnAndContinue
/FlattenerIgnoreSpreadOverrides false
/IncludeGuidesGrids false
/IncludeNonPrinting false
/IncludeSlug false
/Namespace [
(Adobe)
(InDesign)
(4.0)
]
/OmitPlacedBitmaps false
/OmitPlacedEPS false
/OmitPlacedPDF false
/SimulateOverprint /Legacy
>>
<<
/AddBleedMarks false
/AddColorBars false
/AddCropMarks false
/AddPageInfo false
/AddRegMarks false
/ConvertColors /ConvertToCMYK
/DestinationProfileName ()
/DestinationProfileSelector /DocumentCMYK
/Downsample16BitImages true
/FlattenerPreset <<
/PresetSelector /MediumResolution
>>
/FormElements false
/GenerateStructure false
/IncludeBookmarks false
/IncludeHyperlinks false
/IncludeInteractive false
/IncludeLayers false
/IncludeProfiles false
/MultimediaHandling /UseObjectSettings
/Namespace [
(Adobe)
(CreativeSuite)
(2.0)
]
/PDFXOutputIntentProfileSelector /DocumentCMYK
/PreserveEditing true
/UntaggedCMYKHandling /LeaveUntagged
/UntaggedRGBHandling /UseDocumentProfile
/UseDocumentBleed false
>>
]
>> setdistillerparams
<<
/HWResolution [2400 2400]
/PageSize [612.000 792.000]
>> setpagedevice
|
| id | nasplib_isofts_kiev_ua-123456789-61856 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 0204-3572 |
| language | Russian |
| last_indexed | 2025-12-07T13:24:18Z |
| publishDate | 2012 |
| publisher | Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| record_format | dspace |
| spelling | Булдыжов, В.И. 2014-05-13T04:28:40Z 2014-05-13T04:28:40Z 2012 Электротехнические аналоги в оценке рисков информационной безопасности / В.И. Булдыжов // Электронное моделирование. — 2012 — Т. 34, № 6. — С. 63-72. — Бібліогр.: 33 назв. — рос. 0204-3572 https://nasplib.isofts.kiev.ua/handle/123456789/61856 004.056 Предложен новый подход к построению количественной оценки уровня риска безопасности информации. Обоснована возможность и корректность использования электротехнических аналогий для решения задач моделирования таких рисков. Запропоновано новий підхід до побудови кількісного оцінювання рівня ризику безпеки інформації. Обґрунтовано можливість та коректність використання електротехнічних аналогій для розв’язання задач моделювання таких ризиків. Development of attack resistance estimation method is proposed aimed at quantitative estimation of risk level of unknown vulnerabilities and at development of the process of such risks managing. ru Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Электронное моделирование Точность, надежность, диагностика Электротехнические аналоги в оценке рисков информационной безопасности Article published earlier |
| spellingShingle | Электротехнические аналоги в оценке рисков информационной безопасности Булдыжов, В.И. Точность, надежность, диагностика |
| title | Электротехнические аналоги в оценке рисков информационной безопасности |
| title_full | Электротехнические аналоги в оценке рисков информационной безопасности |
| title_fullStr | Электротехнические аналоги в оценке рисков информационной безопасности |
| title_full_unstemmed | Электротехнические аналоги в оценке рисков информационной безопасности |
| title_short | Электротехнические аналоги в оценке рисков информационной безопасности |
| title_sort | электротехнические аналоги в оценке рисков информационной безопасности |
| topic | Точность, надежность, диагностика |
| topic_facet | Точность, надежность, диагностика |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/61856 |
| work_keys_str_mv | AT buldyžovvi élektrotehničeskieanalogivocenkeriskovinformacionnoibezopasnosti |