Библиотека
|
ваш профиль |
Кибернетика и программирование
Правильная ссылка на статью:
Ковалева А.А., Закиров В.И., Турбов А.Ю., Третьяков А.С., Пономарев Д.Ю.
Моделирование угроз безопасности межмашинного взаимодействия в беспроводных сетях
// Кибернетика и программирование.
2016. № 6.
С. 38-46.
DOI: 10.7256/2306-4196.2016.6.21550 URL: https://nbpublish.com/library_read_article.php?id=21550
Моделирование угроз безопасности межмашинного взаимодействия в беспроводных сетях
DOI: 10.7256/2306-4196.2016.6.21550Дата направления статьи в редакцию: 21-12-2016Дата публикации: 28-12-2016Аннотация: Предметом исследования является проблема безопасности информационных систем. Данное направление можно считать одним из наиболее важных в развитии современного общества, этому способствует огромное доверие к технологиям. Уменьшение роли реального человека в современных процессах привело к появлению таких технологий как межмашинное взаимодействие и интернет вещей. Перевод огромного количества данных в электронный вид, наличие элементов автономности, например в транспортной инфраструктуре, ведет к необходимости защиты таких систем от воздействий злоумышленников. Это связано с серьезностью последствий при утрате контроля над системой. В данной статье рассмотрено преднамеренное воздействие злоумышленника в общем случае. Представлены основные последовательные этапы реализации атаки на информационную систему, характерные для большинства угроз безопасности. Учитывается необходимость проводить подготовительные мероприятия и необходимость сокрытия преступления Описание механизма воздействия в статье производится с помощью математического аппарата сетей Петри-Маркова, как наиболее подходящего для данного процесса. Сеть состоит из позиций и переходов, а при прохождении всей сети достигается цель, поставленная злоумышленником. В статье представлены две сети для моделирования одного воздействия – упрощенная и более сложная, позволяющая учесть поведение атакующего более детально. Первая сеть Петри-Маркова позволяет учитывать основные шаги при реализации атаки, для описания приведена система интегро-дифференциальных уравнений. Вторая модель учитывает, в отличие от первой, возможность возврата к предыдущему этапу при возникновении проблем с реализацией угрозы со стороны злоумышленника. Новизна исследования заключается в использовании математических моделей для подробного описания процесса проведения атаки на информационную систему. Предложены две модели, которые будут необходимы для организации информационной безопасности. Они позволят лучше понять поведение злоумышленника и дадут возможность определить наиболее характерные уязвимости информационной системы, требующие устранения или дополнительного контроля. Ключевые слова: информационная система, защита, безопасность, атака, злоумышленник, правонарушение, сети Петри-Маркова, математическая модель, матрица переходов, интегро-дифференциальные уравненияУДК: 004.056.53Abstract: The subject of the research is the security of information systems. This trend is one of the most important in the development of the modern society which is conditioned by the growing trust in technologies. The decreasing role of a human in modern processes has led to the creation of such technologies as M2M connectivity and IoT (Internet of things). Conversion of a great amount of data into electronic data and presence of autonomous elements, for example, in transport infrastructure have created the need to defend such systems from law breakers. This is due to the fact that there may be serious consequences in case of losing control over the system. The present article is devoted to deliberate influence of a law breaker in a general case. The authors of the article describe the main successive steps of attacking the information system that are typical for the majority of security threats. The authors underline the fact that certain preparatory measures and the need to suppress traces of crime are needed. The authors describe the mechanism of influence using the method of the mathematical tool 'Petri-Markov nets' as the most appropriate for this process. The net consists of positions and branches and the goal set by a law breaker is achieved when the entire network is passed through. In their article the authors describe two nets for modeling the influence of a law breaker, these are a simplified net and a more complex net allowing to take into account more details of a law breaker's behavior. The first Petri-Markov net allows to consider the main steps towards the attack and uses the system of integral-differential equations to describe it. Unlike the first one, the second model takes into account one's opportunity to return to the previous step when problems with the execution of a threat by a law breaker arise. The novelty of the research is caused by the fact that the authors use mathematical models to make a detailed description of the process of attacking the information system. They offer two models that will be needed to ensure information security. They allow to better understand a law breaker and give opportunity to define the most vulnerable points of the information system requiring elimination or additional control. Keywords: information system, protection, security, attack, attacker, offense, Petri-Markov nets, mathematical model, transition matrix, integral-differential equationsВведение В настоящее время информационные технологии все сильнее проникают во все сферы деятельности, что повсеместно приводит к уменьшению влияния человеческого фактора. Так широкое распространение получили системы помощи в управлении в транспортной среде, многие из которых позиционируются производителями как автопилот, хотя и требуют присутствия водителя. Также во многих странах ведется активная работа над созданием инфраструктуры для будущего и частично существующего беспилотного транспорта. Данные вышеуказанные технологии межмашинного взаимодействия (далее M2M) [1] в современном мире неразрывно связано с развитием Интернета вещей (IoT). По прогнозам компании Cisco количество M2M-подключений к 2019 г. превысит отметку в 3 миллиарда [2]. Этому, безусловно, способствует стремительное развитие беспроводных технологий, таких как LTE [3] и WiMax [4], которые позволяют достичь высокой пропускной способности инфокоммуникационных систем, сравнимых с проводной связью, а также предоставляют высокую мобильность пользователей и объектов сети. Трафик таких информационных систем увеличивается с каждым годом, за счет чего надежность и безопасность связи между элементами сети, использующих данные технологии, становятся крайне важной и актуальной, а последствия вредоносных и иных видов воздействий могут быть самыми непредсказуемыми и печальными. Между тем проблемы для технологий M2M остаются такие же, как и у других сетей, появляется необходимость бороться с такими явлениями как недостаточная надежность элементов, перегрузки в сети, атаки нарушителей и воздействия иного характера в зависимости от используемых технологий передачи данных, каналов и многих других факторов. Если же происходит взлом таких систем, то возможно появление крайне серьезных последствий. Все более широкое внедрение M2M технологий, а в особенности беспроводных, уже привело ко многим достаточно серьезным происшествиям, связанных с недостаточной безопасностью [5] используемых решений. Ниже представлены несколько наиболее показательных примеров: - удаленный взлом и перехват управления автомобиля Jeep Cherokee [6]; - удаленный взлом и перехват управления самолетом [7]; - наличие уязвимостей в системах сигнализации железнодорожного транспорта [8]. Эти примеры являются лишь малой частью от общего числа угроз, но отчетливо показывают, что безопасность и надежность работы современных информационных систем напрямую связана с безопасностью жизни людей, а вмешательство злоумышленников способно нанести самый значительный ущерб. Помимо этого существует множество видов конфиденциальной информации, которая хранится в электронном виде. С помощью проведения различных типов атак преступниками могут быть похищены или изменены самые важные данные, вплоть до сведений составляющих государственную или иную тайну. Таким образом, можно сделать вывод, что обнаружение и быстрое устранение уязвимостей в информационной системе является крайне актуальной задачей для любой организации или даже физического лица. При проведении мероприятий по информационной безопасности, в идеальном случае, необходимо добиться полного отсутствия возможностей для действий злоумышленника, как внутреннего, так и внешнего. При проектировании информационных систем необходимо учитывать требования к безопасности и создавать как можно больше препятствий на пути преступников, что значительно увеличит время проведение противоправных действий. В данной работе будут рассмотрены основные этапы реализации атаки в общем виде, построены математические модели данных воздействий на основе цепей Петри-Маркова [9], приведено описание данных моделей. Этапы реализации преднамеренного воздействия злоумышленника Любое преднамеренное воздействие на информационную систему требует достаточно высокого уровня навыков и знаний у злоумышленника. При этом под злоумышленником в данной статье понимается именно атакующий, либо группа преступников, работающая совместно и непосредственно осуществляющая противоправные действия в отношении информационной системы. Данные преднамеренные воздействия представляют собой определенную последовательность мероприятий, которые необходимо совершить для достижения поставленной злоумышленником цели. Существуют три составляющих элемента воздействия злоумышленника: - цель атаки; - инициатор атаки; - метод атаки. Под целью злоумышленника понимается информационный ресурс, сами данные, или даже сама информационная система в целом. Она будет зависеть от мотивов преступников, в одном случае это обогащение, а иногда и просто забава или самоутверждение, без получения какой либо материальной выгоды. И если в первом случае вероятны действия профессионально подготовленных специалистов, то во втором случае может действовать и хакер-самоучка, не достигший даже совершеннолетия. Инициатором атаки является либо сам злоумышленник, либо тот, кто координирует или оплачивает его действия. Метод проведения атаки основывается на различных уязвимостях информационных систем, которые можно использовать для проведения противоправных действий. Данное направление постоянно анализируется и совершенствуется совместно с появлением все более совершенных методов в области информационной безопасности. Если убрать один из элементов воздействия злоумышленника – проведение атаки исключено. Но в настоящее время сокрыть цель атаки или полностью исключить методы не всегда представляется возможным, и в большинстве случаев упор делается именно на противодействие конкретному методу проведения противоправного действия. Любая атака представляет собой некоторую последовательность действий, направленных на получение доступа к любому элементу или данным в сети, вплоть до получения возможности управления всей системой целиком. Выделим основные этапы вредоносного воздействия: - подготовка атаки (предварительные действия, сбор информации и так далее); - реализация атаки; - завершение атаки (ее сокрытие). Первый этап представляет собой поиск и изучение системы и ее уязвимостей. Он является необходимой частью любого вредоносного воздействия, так как позволяет понять какие методы необходимо применять при проведении атаки, какие средства и ресурсы будут использованы. Второй этап – это непосредственное проникновение и установление контроля над заданным узлом. На этом этапе преступник, используя ранее накопленную информацию, применяет выбранный метод воздействия. Успешное выполнение третьего этапа позволяет остаться нарушителю незамеченным, и как следствие продолжать свою противоправную деятельность. Таким образом, можно сделать вывод о том, что профессиональная и хорошо спланированная атака на информационную систему может привести к непредсказуемым последствиям, при этом ее владелец может долгое время даже и не подозревать о существующей проблеме. Защитить же систему полностью не всегда представляется возможным, так как злоумышленники находят уязвимости в новом программном обеспечении достаточно быстро, а иногда и сразу. Поэтому всегда требуется протоколирование всех действий происходящих в информационной системе Модель умышленного воздействия злоумышленника Представим реализацию атаки в общем виде с помощью сети Петри-Маркова. Здесь будет иметь место злоумышленник, информационная система ее составляющие (программное обеспечение и данные). Элементы сети обозначены следующим образом: – позиции, – переходы. Рисунок 1 – Модель воздействия злоумышленника на информационную систему В данной модели используются следующие элементы: – подготовка к реализации вредоносного воздействия на информационную систему; – время, которое необходимо злоумышленнику для подготовки; – непосредственно реализация атаки; – время, которое необходимо преступнику для проведения данных противоправных действий; – завершение атаки и сокрытие преступником своих действий; – время проведения мероприятий по заметанию следов; – достижение злоумышленником поставленной цели. Инцидентные дуги у позиций отсутствуют, а вероятности перемещения из них в переходы будут равными единице [10]. Представим матрицу логических срабатываний вышеуказанной сети Петри-Маркова без учета направленностей дуг графа: В данной сети срабатывания полушага из перехода в позицию происходит мгновенно, и динамика будет определяться только вероятностью перемещения из состояния в переход и плотностью распределения времени нахождения процесса в каждом состоянии. Для этой сети достаточно рассмотреть процесс перехода из состояния в переход . Представим систему интегро-дифференциальных уравнений: где – плотность распределения вероятности времени перемещения из состояния к переходу , – соответствующий закон распределения, – вероятность срабатывания перехода, при этом вероятности срабатывания всех переходов на данной траектории не зависят от времени, а вероятность перемещения по всей сети можно рассчитать по формуле: Данная сеть Петри-Маркова позволяет описать процесс проведения атаки в идеальных условиях для злоумышленника, без учета возможности обратных переходов, которые позволили бы учитывать поведение злоумышленника более детально. Таким образом, данная модель имеет много ограничений по использованию, не в полной мере соответствует реальным условиям. Хотя путем применения необходимого закона распределения полученные результаты будут иметь достаточный уровень достоверности. Вышеуказанная модель полностью применима при отсутствии на пути злоумышленника неучтенных им преград, когда атака протекает точно по плану преступника. С другой стороны зачастую существует необходимость получения максимально точного результата, и вышеуказанная модель не всегда сможет дать необходимый уровень точности, а также не до конца отображает возможные действия атакующего. С целью получения большей реалистичности модели необходимо введение дополнительных переходов и элементов. Представим что, при проведении воздействия злоумышленник может потерпеть неудачу и перейти обратно к подготовительным мероприятиям, не до конца сокрыть свои действия и остаться на этапе проведения атаки, или же ему необходимо дополнительное устранение следов преступления уже после завершения всех действий. Так же в данной сети Петри-Маркова есть возможность учесть влияния заградительных барьеров при проведении атаки, которые будут способствовать увеличению вероятности срабатывания обратных переходов. Помимо этого конечной целью для злоумышленника будет полная убежденность в успешности и незаметности воздействия. Для такого случая сеть Петри-Маркова будет выглядеть следующим образом: Рисунок 2 – Модель воздействия злоумышленника на информационную систему с учетом обратных переходов В данной модели используются следующие элементы: – подготовка к реализации вредоносного воздействия на информационную систему; – время, необходимое на подготовку противоправных действий; – непосредственно реализация атаки на информационную систему; – время, которое необходимо злоумышленнику для обнаружения проблемы с реализацией вредоносного воздействия и на возврат к подготовительным действиям; – время необходимое для реализации атаки; – завершение атаки и сокрытие преступником своих действий; – время, которое необходимо преступнику для обнаружения проблем с реализацией угрозы и на возврат к повторному проведению атаки; – время проведения мероприятий по сокрытию следов вредоносного воздействия на информационную систему; – анализ злоумышленником всех ранее проведенных действий; – время, которое необходимо атакующему для обнаружения проблем и на возврат к дополнительному сокрытию совершенных противоправных действий, – время необходимое на анализ всех совершенных злоумышленником действий, – успешное достижение цели, отсутствие последствий для преступника. Представим матрицу логических срабатываний сети Петри-Маркова без учета направленностей дуг графа: В данной сети Петри-Маркова учтено гораздо больше позиций, что позволяет гораздо точнее смоделировать действия злоумышленника, но при этом усложняется процесс математического описания. Таким образом, в зависимости от требований к результату можно использовать одну из этих моделей. Стоит отметить, что данная сеть Петри-Маркова носит обобщенный характер и может быть применима для различных видов атак на информационные системы, но для каждой атаки в отдельности возможно построение уникальной математической модели, с целью получения более точных результатов для конкретного вида угроз, а также построения максимально эффективной системы защиты. Заключение В ходе проделанной работы рассмотрены основные этапы вредоносного воздействия на информационную систему. Была предложена модель умышленной атаки злоумышленника, построенная с использованием математического аппарата сетей Петри-Маркова. Для данного воздействия представлены две математические модели. Первая представляет собой упрощенную модель поведения злоумышленника, учитывая только этапы его продвижение к поставленной цели. Для нее приведена система интегро-дифференциальных уравнений, которая позволяет дать описание сети Петри-Маркова, и, обладая необходимой информацией о законе распределения времени перемещения из состояния в переход, будет возможность применить данные уравнения при расчете времени прохождения этапов, вероятности реализации угрозы. Вторая математическая модель позволяет учитывать поведение злоумышленника более детально, имеет переходы в обратном направлении. Данные переходы соответствуют появлению у злоумышленника препятствий, сложностей, что приводит к необходимости возвращаться к предыдущим позициям. Дальнейшее исследование будет направлено на определение необходимого закона распределения, применимого для описания процесса атаки злоумышленника, а также совершенствование математической модели с целью получения максимально приближенной к реальности сети Петри-Маркова с возможностью применения полученных результатов на практике и в комплексных имитационных моделях.
Библиография
1. G. Wu, S. Talwar, K. Johnsson, N. Himayat, and K. Johnson. M2M: from mobile to embedded Internet. IEEE Communications Magazine, 49(4): 2012, pp. 36-43, 2011.
2. Cisco visual networking index: global mobile data traffic forecast update, 2015-2020 [Электронный ресурс]. – Режим доступа: http://www.cisco.com/c/en/us/solutions/collateral/ service-provider/visual-networking-index-vni/mobile-white-paper-c11-520862.html (дата обращения 28.11.16). 3. Гельгор А.Л., Попов Е.А. Технология LTE мобильной передачи данных. СПб.: Издательство Политехнического университета, 2011. 204 с. 4. Сюваткин В.И., Есиненко В.И., Ковалев И.П., Сухоребров В.Г.. WiMAX-технология беспроводной связи: теоретические основы, стандарты, применение. СПб.: БХВ-Петербург, 2005. 368 с. 5. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. М.: ИД «ФОРУМ»: ИНФРА-М, 2011. 416 с. 6. Hackers Remotely Kill a Jeep on the Highway-With Me in It [Электронный ресурс]. – Режим доступа: https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ (дата обращения 23.11.16). 7. Hacker claims he can remotely hijack airplanes using an Android app [Электронный ресурс]. – Режим доступа: https://www.engadget.com/2013/04/11/planesploit-aircraft-hijacking-app/ (дата обращения 23.11.16). 8. Вищук С.В. Аспект, интересующий все сегменты мирового рынка – безопасность [Электронный ресурс]. – Режим доступа: http://apps4all.ru/post/05-10-16-sergej-vischuk-gemalto-m2m-aspekt-interesuyuschij-vse-segmenty-mirovogo-rynka-bezopasnost (дата обращения 23.11.16). 9. Радько Н. М., Скобелев И. О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. М.: РадиоСофт, 2010. 232 с. 10. Игнатьев В.М. Ларкин Е.В. Сети Петри-Маркова: Тульский государственный университет, 1997. 163 с. References
1. G. Wu, S. Talwar, K. Johnsson, N. Himayat, and K. Johnson. M2M: from mobile to embedded Internet. IEEE Communications Magazine, 49(4): 2012, pp. 36-43, 2011.
2. Cisco visual networking index: global mobile data traffic forecast update, 2015-2020 [Elektronnyi resurs]. – Rezhim dostupa: http://www.cisco.com/c/en/us/solutions/collateral/ service-provider/visual-networking-index-vni/mobile-white-paper-c11-520862.html (data obrashcheniya 28.11.16). 3. Gel'gor A.L., Popov E.A. Tekhnologiya LTE mobil'noi peredachi dannykh. SPb.: Izdatel'stvo Politekhnicheskogo universiteta, 2011. 204 s. 4. Syuvatkin V.I., Esinenko V.I., Kovalev I.P., Sukhorebrov V.G.. WiMAX-tekhnologiya besprovodnoi svyazi: teoreticheskie osnovy, standarty, primenenie. SPb.: BKhV-Peterburg, 2005. 368 s. 5. Shan'gin V.F. Informatsionnaya bezopasnost' komp'yuternykh sistem i setei. M.: ID «FORUM»: INFRA-M, 2011. 416 s. 6. Hackers Remotely Kill a Jeep on the Highway-With Me in It [Elektronnyi resurs]. – Rezhim dostupa: https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ (data obrashcheniya 23.11.16). 7. Hacker claims he can remotely hijack airplanes using an Android app [Elektronnyi resurs]. – Rezhim dostupa: https://www.engadget.com/2013/04/11/planesploit-aircraft-hijacking-app/ (data obrashcheniya 23.11.16). 8. Vishchuk S.V. Aspekt, interesuyushchii vse segmenty mirovogo rynka – bezopasnost' [Elektronnyi resurs]. – Rezhim dostupa: http://apps4all.ru/post/05-10-16-sergej-vischuk-gemalto-m2m-aspekt-interesuyuschij-vse-segmenty-mirovogo-rynka-bezopasnost (data obrashcheniya 23.11.16). 9. Rad'ko N. M., Skobelev I. O. Risk-modeli informatsionno-telekommunikatsionnykh sistem pri realizatsii ugroz udalennogo i neposredstvennogo dostupa. M.: RadioSoft, 2010. 232 s. 10. Ignat'ev V.M. Larkin E.V. Seti Petri-Markova: Tul'skii gosudarstvennyi universitet, 1997. 163 s. |