WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


На правах рукописи

Баранов Василий Александрович

ОБНАРУЖЕНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КАК РАЗЛАДКИ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ

Специальность 05.13.19 – «Методы и системы защиты информации, информационная безопасность»

Автореферат диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург – 2012

Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Санкт-Петербургский государственный политехнический университет».

Научный консультант: Доктор технических наук, профессор Ростовцев Александр Григорьевич

Официальные оппоненты: Доктор технических наук, профессор, ведущий научный сотрудник Санкт-Петербургского института информатики РАН Саенко Игорь Борисович Кандидат технических наук, профессор Санкт-Петербургского государственного университета аэрокосмического приборостроения Шехунова Наталья Александровна

Ведущая организация: ООО «Газинформсервис», г.Санкт-Петербург

Защита состоится « » июня 2012г. в часов на заседании диссертационного совета Д212.229.27 при ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет» (по адресу 195251, Санкт-Петербург, ул. Политехническая, д.29/1 ауд. 1главного здания.) С диссертационной работой можно ознакомиться в Фундаментальной библиотеке ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет».

Автореферат разослан « » мая 2012г

Ученый секретарь диссертационного совета Платонов Владимир Владимирович

Общая характеристика работы



Актуальность. В современных информационных инфраструктурах существует множество разнообразных возможностей возникновения инцидентов ИБ (информационной безопасности). В соответствии с ГОСТ Р ИСО/МЭК 27001-2006 инцидентом ИБ является «любое непредвиденное или нежелательное событие, которое может нарушить деятельность или информационную безопасность». В контексте данной работы рассматривается частный тип инцидентов ИБ, которые соответствуют выявленным изменениям в работе системы, отраженным на некоторых ее параметрах и произошедшим в результате неправомерных действий, совершаемых в ней, и/или неисправностях в программном или аппаратном обеспечении. Стандартный сценарий работы компьютерной системы (КС) в случае возникновения инцидента изменяется. Возникает необходимость выделения наблюдаемых характеристик, общих для различных сценариев работы, но по-разному используемых в штатных и нештатных режимах функционирования.

Аналитическое исследование множества возможных сценариев и выявление общих закономерностей, соответствующих легитимным последовательностям изменений характеристик, имеет неприемлемо высокую трудоемкость. Вместе с тем, фиксация момента нелегитимного изменения сценария работы или его обнаружение на временном отрезке наблюдений может дать возможность выделения инцидента ИБ по этому признаку. В работе предлагается универсальный подход к обнаружению инцидентов ИБ, основанный на моделировании их проявления в виде статистической разладки случайного процесса.

Основанием для данной работы служат исследования таких отечественных ученых как Ширяев А.Н., Бродский Б.Е., Дарховский Б.С., Будзко В.И., Грушо А.А., Зегжда П.Д., Михайлов В.Г., Скиба В.Ю., Ронжин А.Ф. и зарубежных ученых Cressie N., Read T., Salvatore J. Stolfo, Steven M. Bellovin, Shlomo Hershkop.

Подход к выявлению отклонений от стандартного сценария действий в массиве данных мониторинга системы, разработанный в рамках исследования, может найти применение и в других областях деятельности в которых применяются статистические методы исследования.

Целью диссертационной работы является разработка подхода к анализу инцидентов ИБ с их длительным проявлением во времени на основе исследования статистических характеристик, наблюдаемых параметров компьютерной системы и методики выявления их скачкообразного изменения в форме разладки процесса.

В соответствии с целью исследования к основным задачам относятся:

1. Анализ предметной области, включающий систематизацию инцидентов ИБ и исследование деятельности инсайдера.

2. Построение подхода и выработка общей модели обнаружения инцидентов ИБ априорным и апостериорным методами.

3. Разработка метода апостериорного выявления инцидентов ИБ как статистической разладки процесса наблюдения.

4. Исследование эффективности предлагаемого метода в зависимости от объемов наблюдений, наличия предварительного обучения и разности статистических характеристик процесса функционирования до и после инцидента ИБ.

5. Разработка архитектуры системы мониторинга безопасности КС в рамках концепции апостериорной защиты.

Методы исследования. При решении сформулированных задач использовался аппарат теории вероятностей и математической статистики. Для исследования предметной области проводился анализ научных наработок в областях теории оценки разладки, теории моделей. Обоснование работоспособности предлагаемого в работе подхода основано на теоретических и экспериментальных исследованиях.

Научная новизна диссертационной работы заключается в следующем:

1. Построена универсальная математическая модель инцидентов ИБ, возникающих в неизвестный момент времени периода наблюдения.

2. Предложено определение момента времени перехода из регулярного режима работы в аномальный путем исследования математической модели разладки случайного процесса.

3. Впервые для реализации апостериорного обнаружения инцидентов ИБ предложено оценивать разладку статистиками нового класса, предельные поведения которых инвариантны относительно распределения наблюдений при штатной работе КС.

4. Теоретически и экспериментально обоснована оценка эффективности алгоритмов определения и обнаружения на отрезке наблюдений инцидента ИБ.

Практическая ценность работы состоит в следующем:

1. Предложенный метод носит в значительной степени универсальный характер и позволяет анализировать нарушения ИБ, связанные как с несанкционированными действиями злоумышленников, так и с программно-аппаратными сбоями системы, независимо от их происхождения.





2. На основании предлагаемых алгоритмов поиска момента разладки можно разработать систему мониторинга функционирования КС, апостериорно выявляющую подозрительную активность в системе.

Разработанная методика анализа инцидентов ИБ использована в ООО «Газинформсервис» и ОАО «ИТМиВТ им. С. А. Лебедева РАН» в системах мониторинга, сбора, обработки и передачи информации. Практическая ценность и новизна работы подтверждается двумя Актами о внедрении. Результаты работы использовались также в составлении практических занятий по курсу лекций «Системы обнаружения вторжений» при подготовке специалистов по направлению «Информационная безопасность».

Апробация работы. Основные теоретические и практические результаты работы обсуждались на XIX и XX общероссийских научно-технических конференциях «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2010, 2011) и на XIV международной конференции «РусКрипто’2012» (Москва, 2012).

Публикации. По теме диссертации опубликовано 9 работ, в их числе научных статей, из них в изданиях, входящих в перечень утвержденных ВАК РФ – 6, 3 доклада на конференциях.

Основные положения, выносимые на защиту:

1. Универсальная модель инцидентов ИБ, включающая возможные действия инсайдера.

2. Универсальный подход к апостериорному обнаружению инцидентов ИБ при помощи их моделирования разладкой случайного процесса.

3. Алгоритм определения момента разладки как метод обнаружения инцидентов ИБ.

4. Оценка эффективности предлагаемого метода на основе апостериорного подхода к обеспечению ИБ.

5. Архитектура системы мониторинга безопасности, а также программное средство, реализующее выявление разладки в процессе функционирования КС.

Структура работы. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 70 наименований.

Содержание работы Первая глава содержит постановку задачи, анализ предметной области и определение сущности рассматриваемой в работе проблемы. Систематизация инцидентов ИБ (ИИБ) представлена в виде диаграммы на рис 1.

ИИБ ИСПРАВНАЯ СИСТЕМА ПРОГРАММНОВНЕШНИЙ ВНУТРЕННИЙ АППАРАТНЫЕ НАРУШИТЕЛЬ НАРУШИТЕЛЬ СБОИ НЕСТАНДАРТНЫЕ ПРОГРАММНЫЕ АТАКИ ЛЕГИТИМНЫЕ ОШИБКИ ДЕЙСТВИЯ ПРОНИКНОВЕНИЕ НЕЛЕГИТИМНЫЕ АППАРАТНЫЕ В СИСТЕМУ ДЕЙСТВИЯ СБОИ Рис. 1. Систематизация ИИБ Для выбора адекватного метода моделирования работы КС автором был проведен анализ существующих классификаций и типов внутреннего нарушителя, включая действия инсайдера. Предложенная систематизация ИИБ явилась основанием для формирования модели наблюдаемых параметров компьютерной системы в виде случайного процесса. Существуют и другие модели наблюдаемых параметров КС, на основе которых строятся методы обеспечения ИБ. Например, анализ и выявление опасных сигнатур. Преимущество статистического метода моделирования заключается в универсальности метода выявления ИИБ независимо от источника опасности.

Как реакция на ИИБ в работе рассматриваются два подхода к обеспечению защиты, зависящие от степени важности обрабатываемой информации: априорный и апостериорный. Априорный подход применяется в основном в системах, обрабатывающих чрезвычайно важную информацию, например, содержащую гостайну. Апостериорный подход в большей степени подходит для систем с конфиденциальной информацией, не содержащих чрезвычайно важные данные, но ориентированных на применение новейших информационных технологий.

Одним из ключевых моментов в апостериорной системе защиты является блок обработки больших объемов данных о работе защищаемой системы, в котором производится автоматизированное исследование и выявление признаков ИИБ по разработанным алгоритмам. Этот блок обработки данных можно назвать «мозгом» системы апостериорной защиты. Алгоритмы обработки основаны на определенных моделях данных о КС, которые должны отражать существенную часть функционирования КС.

Автором выделено три уровня детализации моделирования в зависимости от того, на каких процессах основывается модель: низкоуровневая, среднеуровневая и высокоуровневая. Учитывая, что для описания проявления ИИБ на низком уровне приходится анализировать достаточно длинные цепочки событий, имеющих чрезмерно большое количество возможных исходов, предлагается применять среднеуровневое или высокоуровневое моделирование.

Вторая глава посвящена разработке математической модели представления изменений параметров системы как разладки случайных процессов, а также описанию и обоснованию методов оценки момента разладки. Последовательность внутренних состояний КС принимающих значения из алфавита, моделируется случайной последовательностью наблюдений:

Для упрощения теоретических расчетов предполагается, что (2) есть совокупность независимых случайных величин (СВ). Существуют предпосылки для распространения излагаемых ниже результатов и на последовательности так называемых слабо зависимых СВ, к которым относятся цепи Маркова, -зависимые последовательности и др.

Штатная работа моделируется гипотезой, в которой предполагается одинаковая распределенность СВ в (2) с -мерным вектором вероятностей исходов ( ) Предполагается, что при возникновении ИИБ, начиная с некоторого момента, распределения СВ меняются и имеют другой вектор вероятностей исходов – ( ).

Характеристика может рассматриваться как случайная ненаблюдаемая величина или как оцениваемый параметр. Ответ на вопрос о выявлении разладки при известном распределении для или ее отсутствии, очевидно, сводится к различию двух гипотез – :

– моделирует штатную работу системы на всем периоде наблюдаемых данных;

– моделирует возникновение ИИБ в момент и связанные с ним последствия на отрезке наблюдений.

Если известны, что можно рассматривать как следствие обучения, то гипотезы и просты, однако оптимальный критерий НейманаПирсона построить не удается в силу сложности его статистик. Поэтому вместо оптимальной статистики предлагается использовать ее упрощенный вариант, основанный на результатах обучения, в виде получения информации о или. Асимптотический анализ ее распределения при больших значениях, (что моделируется условием ), показал возможность выявления разладки с ошибками, стремящимися к 0. В условиях, когда распределение момента разладки на этапе обучения получить не удается, для оценки момента возникновения ИИБ в главе 2 предложено применять статистику являющуюся оптимальной как логарифм отношения правдоподобия при различении гипотезы и гипотезы как крайних значений.

Предварительное обучение возможно не всегда, и его данные могут не переноситься на будущую работу КС. Тогда в силу неизвестности, гипотезы и следует рассматривать как сложные. Классический подход оценки момента при неизвестных распределениях до и после разладки, заключающийся в поиске значения , на котором достигается максимум среди значений статистики, построенных по наблюдениям (1):

Распределения предлагаемых ранее статистик при и гипотезе зависят от вектора вероятностей. Это свойство отрицательно влияет на оценку эффективности процедуры (3), поскольку включает в эту оценку неизвестный параметр. Приходится делать дополнительные предположения, проверить которые затруднительно.

Вместе с тем, в критериях однородности выборок и, например, в критерии хи-квадрат, такая зависимость от при пропадает. Критерии типа хи-квадрат инвариантны к при, так как предельным распределением этих статистик является хи-квадрат для всех. Используя эту аналогию, автором для оценки момента разладки предложено использовать применявшиеся ранее в критериях однородности статистики, обозначаемые в работе и, где соответствует точке разбиения последовательности наблюдений длины, ; – некоторый действительный параметр, определяющий конкретный вид статистики. При статистика имеет вид хи-квадрат и была предложена ранее Ронжиным А.Ф. для выявления момента разладки. Далее в формуле (3) в качестве автором использовались статистики и, и исследовалось поведение распределения этих статистик при различных и.

При статистики (3) порождают процесс с малым средним (не больше ), не зависящим от вида исходного распределения. При среднее и дисперсия резко возрастают, достигаят величин, пропорциональных.

Изложенное выше позволяет теоретически заключить, что предложенная модель и метод статистического анализа могут быть использованы для обнаружения разладки.

Третья глава диссертационной работы содержит описание методики применения рассмотренного во второй главе данной работы автоматизированного универсального процесса принятия решения об обнаружении ИИБ на основе апостериорного анализа выделенных данных о работе КС. Преимущество апостериорной защиты по сравнению с априорной заключается в отсутствии требований по глубокому изучению применяемых в защищаемой системе программных продуктов и возможности их быстрой модификации.

Проводятся теоретические исследования эффективности предлагаемых статистик оценки разладки, и описывается архитектура системы мониторинга и анализа состояния КС, реализующая разработанную методику. Под эффективностью статистик при различении гипотез в работе понимаются величины ошибок первого и второго рода, соответственно и. Чем меньше эти величины, тем статистика эффективнее. Справедливо:

Теорема. Распределение статистики для гипотезы при соответствующей нормировке и центрировании асимптотически нормально со средним 0 и дисперсией 1, при,, фиксированных и, Для оценки параметра оптимальных, в смысле минимизации размера доверительного интервала, методов не известно. Показывается, что размер доверительного интервала для при применении имеет величину порядка, что значительно повышает точность поиска момента возникновения ИИБ.

Аналогичный результат по оценке момента разладки достигается и для статистик,, применяемых в случае отсутствия обучения, то есть отсутствия информации о.

Методика применения статистического подхода изложена на рис 2.

Особо следует остановиться на рекомендациях по выбору фиксируемых данных. Объем возможных вариантов значений должен быть не очень большим.

С другой стороны необходимо, чтобы в эти данные вошли параметры, характеризующие парадигму действий пользователя или функционирования защищаемой системы при решении конкретной задачи.

ВЫБОР ДА ВОЗМОЖНОСТЬ ФИКСИРУЕМЫХ СБОР ДАННЫХ ОБУЧЕНИЕ ОБУЧЕНИЯ ДАННЫХ НЕТ ВЫЧИСЛЕНИЕ ^ = arg max ЭКСПЕРТНЫЙ Cr(k,t-k,); L(k,t-k) АНАЛИЗ СОБЫТИЙ НА ОТРЕЗКЕ ИМЕЕТСЯ НЕТ ^ – ТОЧКА ВЫЧИСЛЕНИЕ ИНФОРМАЦИЯ О (^–10t, ^+10t) РАСПРЕДЕЛЕНИИ ПЕРЕГИБА k(T) МОМЕНТА ДА ВЫВОД О НАЛИЧИИ ВЫЧИСЛЕНИЕ ИИБ Рис. 2. Методика применения предложенного подхода Поскольку прикладные задачи, решаемые при помощи КС, чрезвычайно разнообразны, дать универсальные рекомендации по выбору фиксируемых системой мониторинга параметров не представляется возможным. Подборка данных и их представление в значительной степени зависит от предметной области и способа реализации прикладного ПО. Как правило системы мониторинга позволяют наблюдать большое число параметров. При этом каждый из параметров может принимать порядка 100 и более значений. Тогда и для эффективное применение разрабатываемого в диссертации метода возможно при сокращении количества наблюдаемых параметров или объединения их возможных значений в наблюдаемые группы для выполнения условия.

В заключение главы на основании описанной методики обнаружения ИИБ автором предложена архитектура системы мониторинга и анализа состояния КС (рис. 3).

ЗАЩИЩАЕМАЯ РАБОЧАЯ ПОЛЬЗОВАТЕЛЬ СТАНЦИЯ №СИСТЕМА АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЬСКИЙ ПРОЦЕСС ЗАПРОС ПРИКЛАДНОЕ ПО ПАРАМЕТРЫ интернет ЗАЩИЩАЕМАЯ РАБОЧАЯ СКАНЕР СТАНЦИЯ №ЛВС ЗАЩИЩАЕМАЯ РАБОЧАЯ СЕРВЕР СТАНЦИЯ №ОБУЧАЮЩИЕ БД ДАННЫЕ МОДЕЛЬ РАЗЛАДКИ ДАННЫХ ОБРАБОТЧИК ПРЕОБРАЗОВАНИЕ ДАННЫХ ПОСТРОЕНИЕ СТАТИСТИК ОЦЕНКА РАЗЛАДКИ АДМИНИСТРАТОР Рис 3. Архитектура системы мониторинга и анализа состояния КС Четвертая глава содержит описание проведенного экспериментального исследования. Основная задача проведения эксперимента заключалась в подОС ВЗАИМОДЕЙСТВИЕ АППАРАТНОЕ ОБЕСПЕЧЕНИЕ......

ДАННЫЕ ДАННЫЕ ДАННЫХ СИСТЕМА МОНИТОРИНГА И ИНТЕЛЛЕКТУАЛЬНОЙ ОБРАБОТКИ Я И Ц А З И Р О Т В А.

.

.

… З А П Р О С П Р Е Д У П Р Е Ж Д Е Н И Е тверждении работоспособности предлагаемого в работе статистического метода обнаружения ИИБ.

В качестве защищаемого объекта (прикладного программного обеспечения (ПО)) было выбрано приложение Internet Explorer для операционных систем семейства Windows. Данный выбор обусловлен тем, что упомянутое приложение имеет широкое распространение в силу его интегрированности в ОС Windows. Кроме того, во время функционирования данного приложения задействуется множество различных системных ресурсов, что повышает объективность проведенных экспериментов. Разработка компонентов комплекса велась с применением языка программирования Java.

Для накопления данных, имитирующих штатную работу ПО, производились манипуляции с рассматриваемым приложением (запуск рассматриваемого приложения; посещение различных веб-ресурсов, как локальных, так и удаленных; переход по ссылкам; заполнение специальных форм; сохранение файлов и пр.). Фиксировались такие события в системе, происходившие в результате функционирования рассматриваемого приложения, как обращения к системным библиотекам, файловой системе, системному реестру. Таким образом, было накоплено порядка 7 Гб трасс как штатной, так и нештатной, после заражения вирусом, работы рассматриваемого приложения.

4000На рис. 4 приведен график k(T) 3000результатов для одного из прове2000Bденных экспериментов. Оценка 1000k , где – среднее -1000графика до значения 0, а – по-2000-3000сле. В данном эксперименте B-4000, -5000смещение равно. Результат -6000Рис. 4. График результатов для статистики k(T) оценки практически совпал с реальным моментом разладки.

Для исследования статистик, был сформирован массив наблюдений размером порядка. Момент разладки соответствовал примерно, а. На рис. 5 приведен график значений среднего статистики 1,(, -, 0,1) для. Для 1,статистики график 0,близок к изображенному на рис.

0,5.

0,Результаты экспериментов 0,подтверждают возможность (% от t) 0,практического применения пред0 10 20 30 40 50 60 70 80 Рис. 5. График результатов для статистики лагаемого в диссертационной ра(,-,), =0,1, =43.

боте теоретического метода решения задачи выявления ИИБ.

В ходе проведенных исследований статистики для приложения Internet Explorer было экспериментально определено, что при количестве типов наблюдений порядка, предпочтителен размер обучаемого материала порядка.

Применение статистик и для обнаружения ИИБ в работе приложения Internet Explorer показало, что при количестве типов наблюдений порядка, обнаружение разладки возможно в массиве наблюдений порядка. Для других прикладных ПО подобная оценка объемов данных, скорее всего, будет отлична.

В результате диссертационных исследований:

1. Предложена модель ИИБ, и произведена систематизация деятельности инсайдера.

2. Предложена вероятностная модель обобщенных ИИБ на основе изменения параметров системы как разладки случайного процесса, на базе которой сформулирован подход к апостериорному обнаружению ИИБ.

Предложен метод оценки момента разладки процесса с применением предварительного обучения, и проведено теоретическое доказательство его работоспособности.

Предложен ряд методов оценки момента разладки процесса без применения предварительного обучения на основе статистик нового вида.

3. Разработана методика обнаружения ИИБ как момента разладки в последовательности дискретных случайных величин.

4. Проведена теоретическая оценка и сравнительный анализ эффективности предлагаемых статистик, а также ряд экспериментальных исследований, подтверждающих работоспособность метода.

5. Разработана архитектура системы мониторинга безопасности КС, основывающаяся на предлагаемой методике обнаружения ИИБ, а также создано программное средство, реализующее данную систему.

Основные результаты диссертации изложены в 9 печатных работах:

1. Баранов В.А. Применение статистик критерия однородности для выявления разладки. / В.А.Баранов // М.: Системы высокой доступности. Из-во «Радиотехника», 2012. - №1, т. 8, С. 59-70.

2. Баранов В.А. О доверительном интервале для момента вторжения.

/ В.А. Баранов // СПб.: Проблемы информационной безопасности.

Компьютерные системы. СПбГПУ, 2012. – № 1, С. 46-56.

3. Баранов В.А. Оценка момента вторжения статистическими методами. / В.А. Баранов // СПб.: Проблемы информационной безопасности. Компьютерные системы. СПбГПУ, 2011. – № 2, С. 24-31.

4. Баранов В.А. Выявление разладки процесса наблюдений как метод определения вторжения. / В.А. Баранов // СПб.: Проблемы информационной безопасности. Компьютерные системы. СПбГПУ, 2011.

– № 1. С. 7-16.

5. Баранов В.А. Формализация определения понятия инсайдеров в вычислительных системах. / В.А. Баранов // СПб.: Проблемы информационной безопасности. Компьютерные системы. СПбГПУ, 2010. – № 2, С. 56-63.

6. Баранов В.А. Анализ уязвимостей веб-приложений, связанных с внедрением специального вредящего кода. / В.А. Баранов // СПб.:

Проблемы информационной безопасности. Компьютерные системы. СПбГПУ, 2009. – № 1, С. 19-24.

7. Баранов В.А. Построение доверительного интервала для момента вторжения, моделируемого разладкой. / В.А. Баранов // СПб.: Сб. Материалов XX общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации», СПбГПУ, 2011. - С. 46-47.

8. Баранов В.А. Выявление разладки процесса наблюдений как метод определения вторжения. / В.А. Баранов // СПб.: Сб. Материалов XX общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации», СПбГПУ, 2011. - С. 45-46.

9. Баранов В.А. Модель действий «инсайдера» и его обнаружение. / В.А.

Баранов // СПб.: Сб. Материалов XIX общероссийской научнотехнической конференции «Методы и технические средства обеспечения безопасности информации», СПбГПУ, 2010. - С. 29-30.






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.