Оценка эффективности компенсирующих мер защиты от apt-атак, эксплуатирующих уязвимость Zerologon
Аннотация
Необходимость оценки эффективности создаваемых систем безопасности значимых объектов критической информационной инфраструктуры, определяет потребность в разработке простых и адекватных математических моделей реализации компьютерных атак. Использование методов математического моделирования ходе проектирования системы безопасности значимого объекта позволяет без значительных затрат и без какого-либо влияния на технологический процесс обосновать требования к системе в целом или к отдельным ее частям. Целью работы является разработка модели процесса проведения многоэтапной компьютерной атаки, эксплуатирующей уязвимость Zerologon, основанной на представлении ее марковским случайным процессом с дискретными состояниями и непрерывным временем. Используемые методы: методы теории марковских процессов, теории вероятностей, вычислительной математики, а также теории графов. Новизна работы заключается в применение методов вычислительной математики для функционального анализа результатов решения системы уравнений Колмогорова, что позволяет известными методами анализа непрерывных функций решать задачу оптимизации компенсирующих мер защиты, входящих в систему безопасности. Разработана математическая модель, позволяющая определить требуемые вероятностно-временные характеристики средств защиты в проектируемых системах безопасности. При оценке эффективности мер защиты введен показатель эффективности системы безопасности значимого объекта критической информационной инфраструктуры как отношение вероятности срабатывания системы безопасности к вероятности успешного завершения атаки нарушителем. Оценена зависимость времени защиты относительно соотношений временных параметров применяемых компенсирующих мер защиты и действий нарушителя. Результаты исследования можно использовать при проектировании систем безопасности значимых объектов критической информационной инфраструктуры с учетом задаваемых параметров системы безопасности и нарушителя.
Скачивания
Литература
2. On approval of the Requirements for the creation of security systems for significant facilities of the CII of the Russian Federation and ensuring their functioning. Order of the FSTEC of Russia dated December 21, 2017 No. 235. Electronic fund of legal and regulatory documents [Electronic resource]. 2021. URL
3. On approval of the Requirements for ensuring the safety of significant objects of the KII of the Russian Federation. Order of the FSTEC of Russia dated December 25, 2017 No. 239. Electronic fund of legal and regulatory documents [Electronic resource]. 2021. URL
4. ART attacks on industrial companies in Russia. Overview of tactics and techniques, Positive Technologies, 2019. Positive Technologies [Electronic resource]. 2019. - URL
5. Threat landscape for industrial automation systems Second half of 2019. [Electronic resource]. 2019. URL
6. 2020 Cybersecurity threat trends outlook. [Electronic resource]. 2020. URL
7. Kotenko D. I., Kotenko I. V. and Saenko I. B. (2012) Methods and tools for modeling attacks in large computer networks: state of the art. Proceedings of SPIIRAS. No 3(22). P. 5–30.
8. Andreeshchev I. A., Budnikov S. A. and Gladkov A. V. (2017) Semi-Markov model for assessing the conflict stability of information infrastructure. Bulletin of the Voronezh State University. Series: System Analysis and Information Technologies. No 1. P. 10–17.
9. Yazov Yu. K. and Solovyov S. V. (2015) Protection of information in information systems from unauthorized access. Voronezh : Quarta. 440 p.
10. Dobryshin M. M. ND Zakalkin P. V. (2021) A model of a Phishing-type computer attack on a local computer network. Cybersecurity Issues.No 2(42). P. 17–25. DOI
11. Yazov Yu. K. and Anishchenko A. V. (2020) Petri-Markov nets and their application for modeling the processes of implementation of information security threats in information systems. Monograph. Voronezh : Quarta. 173 p.
12. Venttsel E. S. and Ovcharov L. A. (2000) Theory of random processes and its engineering applications. Moscow : Higher School. 383 p.
13. Zerologon: a vulnerability in the Netlogon protocol allows you to capture a domain controller. 2020. [Electronic resource]. URL
14. Wentzel E. S. (1972) Research operations. Moscow : Soviet radio. 552 p.
15. Official website of MITER Att&ck. 2021. [Electronic resource]. URL
16. Okhorzin V. A. (2005) Optimization of economic systems. Examples and algorithms in the Mathcad environment. Moscow : Finance and statistics. 144 p.
17. Overview of the market for protection against targeted attacks. [Electronic resource]. URL
18. Taha and Hemdi A. (2005) Introduction to operations research, 7th edition: Per. from English. Moscow : Publishing house “William”. 912 p.
- Авторы сохраняют за собой авторские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).