Оценка эффективности компенсирующих мер защиты от apt-атак, эксплуатирующих уязвимость Zerologon

  • Сергей Алексеевич Будников Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю https://orcid.org/0000-0003-2285-494X
  • Михаил Анатольевич Пеливан Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю https://orcid.org/0000-0001-8529-9627
  • Анастасия Ивановна Бочарова Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю https://orcid.org/0000-0002-4811-4088
Ключевые слова: значимый объект, компьютерная атака, компенсирующие меры защиты, критическая информационная инфраструктура, марковский процесс, система безопасности

Аннотация

Необходимость оценки эффективности создаваемых систем безопасности значимых объектов критической информационной инфраструктуры, определяет потребность в разработке простых и адекватных математических моделей реализации компьютерных атак. Использование методов математического моделирования ходе проектирования системы безопасности значимого объекта позволяет без значительных затрат и без какого-либо влияния на технологический процесс обосновать требования к системе в целом или к отдельным ее частям. Целью работы является разработка модели процесса проведения многоэтапной компьютерной атаки, эксплуатирующей уязвимость Zerologon, основанной на представлении ее марковским случайным процессом с дискретными состояниями и непрерывным временем. Используемые методы: методы теории марковских процессов, теории вероятностей, вычислительной математики, а также теории графов. Новизна работы заключается в применение методов вычислительной математики для функционального анализа результатов решения системы уравнений Колмогорова, что позволяет известными методами анализа непрерывных функций решать задачу оптимизации компенсирующих мер защиты, входящих в систему безопасности. Разработана математическая модель, позволяющая определить требуемые вероятностно-временные характеристики средств защиты в проектируемых системах безопасности. При оценке эффективности мер защиты введен показатель эффективности системы безопасности значимого объекта критической информационной инфраструктуры как отношение вероятности срабатывания системы безопасности к вероятности успешного завершения атаки нарушителем. Оценена зависимость времени защиты относительно соотношений временных параметров применяемых компенсирующих мер защиты и действий нарушителя. Результаты исследования можно использовать при проектировании систем безопасности значимых объектов критической информационной инфраструктуры с учетом задаваемых параметров системы безопасности и нарушителя.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

Сергей Алексеевич Будников, Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю

д-р. техн. наук, доцент, главный научный сотрудник ФАУ «ГНИИИ ПТЗИ ФСТЭК России» SPIN-код: 3768-5223

Михаил Анатольевич Пеливан, Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю

младший научный сотрудник ФАУ «ГНИИИ ПТЗИ ФСТЭК России»

Анастасия Ивановна Бочарова, Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю

ведущий инженер ФАУ «ГНИИИ ПТЗИ ФСТЭК России»

Литература

1. On the security of the critical information infrastructure of the Russian Federation. Federal Law of the Russian Federation of July 26, 2017 No. 187-FZ. Collection of Legislation of the Russian Federation of July 31, 2017 No. 31 Art. 4736.
2. On approval of the Requirements for the creation of security systems for significant facilities of the CII of the Russian Federation and ensuring their functioning. Order of the FSTEC of Russia dated December 21, 2017 No. 235. Electronic fund of legal and regulatory documents [Electronic resource]. 2021. URL
3. On approval of the Requirements for ensuring the safety of significant objects of the KII of the Russian Federation. Order of the FSTEC of Russia dated December 25, 2017 No. 239. Electronic fund of legal and regulatory documents [Electronic resource]. 2021. URL
4. ART attacks on industrial companies in Russia. Overview of tactics and techniques, Positive Technologies, 2019. Positive Technologies [Electronic resource]. 2019. - URL
5. Threat landscape for industrial automation systems Second half of 2019. [Electronic resource]. 2019. URL
6. 2020 Cybersecurity threat trends outlook. [Electronic resource]. 2020. URL
7. Kotenko D. I., Kotenko I. V. and Saenko I. B. (2012) Methods and tools for modeling attacks in large computer networks: state of the art. Proceedings of SPIIRAS. No 3(22). P. 5–30.
8. Andreeshchev I. A., Budnikov S. A. and Gladkov A. V. (2017) Semi-Markov model for assessing the conflict stability of information infrastructure. Bulletin of the Voronezh State University. Series: System Analysis and Information Technologies. No 1. P. 10–17.
9. Yazov Yu. K. and Solovyov S. V. (2015) Protection of information in information systems from unauthorized access. Voronezh : Quarta. 440 p.
10. Dobryshin M. M. ND Zakalkin P. V. (2021) A model of a Phishing-type computer attack on a local computer network. Cybersecurity Issues.No 2(42). P. 17–25. DOI
11. Yazov Yu. K. and Anishchenko A. V. (2020) Petri-Markov nets and their application for modeling the processes of implementation of information security threats in information systems. Monograph. Voronezh : Quarta. 173 p.
12. Venttsel E. S. and Ovcharov L. A. (2000) Theory of random processes and its engineering applications. Moscow : Higher School. 383 p.
13. Zerologon: a vulnerability in the Netlogon protocol allows you to capture a domain controller. 2020. [Electronic resource]. URL
14. Wentzel E. S. (1972) Research operations. Moscow : Soviet radio. 552 p.
15. Official website of MITER Att&ck. 2021. [Electronic resource]. URL
16. Okhorzin V. A. (2005) Optimization of economic systems. Examples and algorithms in the Mathcad environment. Moscow : Finance and statistics. 144 p.
17. Overview of the market for protection against targeted attacks. [Electronic resource]. URL
18. Taha and Hemdi A. (2005) Introduction to operations research, 7th edition: Per. from English. Moscow : Publishing house “William”. 912 p.
Опубликован
2022-09-15
Как цитировать
Будников, С. А., Пеливан, М. А., & Бочарова, А. И. (2022). Оценка эффективности компенсирующих мер защиты от apt-атак, эксплуатирующих уязвимость Zerologon. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (2), 58-71. https://doi.org/10.17308/sait/1995-5499/2022/2/58-71
Раздел
Информационная безопасность