Читать онлайн «Адаптивная обманная система для рефлексивного управления злоумышленником»

Автор Дарья Лаврова

Адаптивная обманная система для рефлексивного управления злоумышленником Лаврова Дарья Конфликт ИБ Выбор математического аппарата Формализация конфликта ИБ для формализации Рефлексивное управление противником в конфликте Выбор механизма реализации Обобщенная модель Выбор стратегий рефлексивного управления угроз безопасности ИС рефлексивного управления Концепция адаптивной обманной системой для рефлексивного управления злоумышленником Максимизация длины графа действий Объекты-ловушки ИС злоумышленника в обманной системе 2 Конфликт ИБ - неразрешимый двусторонний конфликт между администратором безопасности и злоумышленником, предметом которого является безопасность информационной системы Математическое описание поведения противоборствующих сторон в конфликте Математическое описание возможных стратегий поведения злоумышленника Варианты развития стратегий Возможность расширения функционала механизмов защиты 3 Ланчестеровские модели • В начальном состоянии конфликта каждая сторона имеет полную информацию о силах и средствах своего противника Теория игр • Теория игр исходит из принципа минимума среднего риска, что неприемлемо для конфликта ИБ Алгебра конфликтов Лефевра • Возможность имитации рассуждений противоборствующих сторон • Возможность описания рефлексивного управления 4 Администратор Злоумышленник S - инфраструктура безопасности А защищаемой ИС H SA - представление А о (плацдарм) SH - представление H о плацдарме S плацдарме S IA – цель А (обеспечение ИБ IH – цель H (нарушение ИБ защищаемой системы) целевой системы) DA – доктрина А (комплекс мер и DH – доктрина H (совокупность действий для обеспечения ИБ) действий и средств для нарушения ИБ) RA – решение задачи обеспечения RH – решение задачи нарушения ИБ системы ИБ системы 5 Реализация Маскировка Провокации рефлексивного управления: • Передача противнику Создание Ложь в оснований для принятия ложных любом ее решения объектов проявлении • Управление решением противника • Навязывание противнику определенной Рефлексивное управление линии поведения 6 Рефлексивное Рефлексивное Рефлексивное управление управление управление посредством передачи посредством посредством ложной информации о формирования цели формирования плацдарме противника доктрины противника SHA  SH IHA  IH DHA  DH Рефлексивное Рефлексивное Формирование цели управление посредством управление посредством передачи превращения: посредством картины плацдарма SHAH  SHA передачи решения RHA  RH IHA  SHA  SH  IH IHAH IHA DHAH  DHA Рефлексивное управление посредством цепочки Нейтрализация дедукции противника IHAH  SHAH  SHA  IHA 7 Имитация реальной системы Введение злоумышленника в заблуждение Сокрытие и маскировка информационных ресурсов Снижение оперативности и результативности действий злоумышленника Реализация рефлексивного управления 8 Физический уровень Сетевой уровень • Встраивание аппаратных закладок • Нарушение доступности • Выведение из строя компонентов ИС оборудования • Уничтожение физических носителей • Перехват сетевого трафика информации • Модификация сетевого трафика • Внедрение в линии связи • Использование фото и видеоаппаратуры Уровень ОС Уровень приложений • Установка ВПО • Вывод из строя приложений • Нарушение стабильности работы • Воздействие на информационные системных процессов и служб ресурсы приложений • Воздействие на информационные • Модификации функционирования ресурсы (копирование, приложений редактирование, удаление информации) 9 • Компьютеры Аппаратные • Сетевое оборудование • Физические носители информации • Службы и процессы ОС Программные • Программные приложения • Сетевой трафик • Файлы Информационные • Информация из БД ресурсы • Письма • Логины/пароли 10 Нарушители Легитимные Поставщики услуг Злоумышленники пользователи Внутренние Внешние Приложений Информационные Программные ОС Информационные Программные Аппаратные Сетевой Информационные Аппаратные Физический Информационные Программные Аппаратные 12 Стратегия передачи ложной информации о плацдарме Стратегия рефлексивного управления посредством формирования цели противника Стратегия формирования цели посредством передачи картины плацдарма Стратегия рефлексивного управления посредством превращения SHAH  SHA Стратегия рефлексивного управления посредством цепочки IHAH  SHAH  SHA  IHA 13 Стратегия Пример рефлексивного используемых Уровень сети управления «ловушек» Открытые порты • Сетевой протокол Передачи ложной Хост информации о плацдарме • Сетевой трафик Сетевой протокол Сетевой трафик • Хост Рефлексивного управления Открытые порты • Открытые порты посредством формирования ОС цели противника Сервисы и ПО Уязвимости Сетевой трафик Уровни ОС и Формирования цели Открытые порты приложений посредством передачи Уязвимости картины плацдарма Файлы • ОС • Сервисы и ПО Рефлексивного управления Сетевой трафик • Уязвимости посредством превращения Файлы • Файлы Рефлексивного управления Сетевой трафик посредством цепочки Файлы 14 Задание Выбор и Конфигурация множества расстановка обманной «ловушек» для каждой стратегии начальных системы каждого класса «ловушек» Выделение Задание Подготовка множества множества множества наиболее стратегий для «ловушек» на вероятных каждого класса случай объектов атаки вершин компрометации Классификация Сведение графа Построение вершин графа по действий максимально степени нарушителя к длинного графа критичности максимально до каждой цели компрометации длинному 16 Конфигурация Цели обманной системы • Файловый сервер • 9 компьютеров • Защищаемый сервер • Файловый сервер • Компьютер • Компьютер администратора администратора • Защищаемый сервер Критичность компрометации • Файловый сервер - низкая • 9 компьютеров – средняя • Компьютер администратора, защищаемый сервер - высокая 17 Низкая критичность Превращения компрометации • Ложная документация Ложной информации о плацдарме • Открытые порты Средняя критичность Рефлексивного управления компрометации посредством формирования цели • Открытые порты • Уязвимости Рефлексивного управления посредством цепочки Высокая критичность • Файлы (письма) компрометации Формирования цели посредством передачи картины плацдарма • Файлы 18 Открытый порт + Уязвимость уязвимость 6 7 5 8 Данные для компьютера 4 9 администратора Файловый сервер Защищаемый сервер Документация 3 Уязвимость Администратор 2 1 Открытый порт + уязвимость 19 6 7 5 8 4 9 Файловый сервер Защищаемый сервер 3 Администратор 2 1 20 Спасибо за внимание!