УДОСКОНАЛЕНИЙ МЕТОД АВТОМАТИЧНОГО АКТИВНОГО АНАЛІЗУ ЗАХИЩЕНОСТІ КОРПОРАТИВНОЇ МЕРЕЖІ

Автор(и)

DOI:

https://doi.org/10.18372/2410-7840.23.15725

Ключові слова:

активний аналіз захищеності, корпоративна мережа, цільова система, валідація вразливостей, експлойт

Анотація

У статті запропоновано удосконалений метод автоматичного активного аналізу захищеності корпоративної мережі. В основу даного методу покладено синтез математичної моделі аналізу кількісних характеристик процесу валідації вразливостей, методики аналізу якості роботи механізму валідації виявлених вразливостей корпоративної мережі та методу побудови нечіткої бази знань для прийняття рішень при валідації вразливостей програмних та апаратних платформ. Зокрема математична модель аналізу ґрунтується на поліномах Бернштейна та дозволяє описати динаміку процесу валідації вразливостей. Методика аналізу якості роботи базується на інтегральних рівняннях, що враховують кількісні характеристики досліджуваного механізму валідації вразливостей в певний момент часу, що дозволяє будувати закони розподілу показників якості процесу валідації вразливостей та кількісно оцінювати якість роботи механізму валідації виявлених вразливостей. Метод побудови нечіткої бази знань базується на використанні нечіткої логіки, що в свою чергу, дає можливість забезпечити отримання достовірної інформації про якість механізму валідації вразливостей непрямим шляхом та дозволяє формувати вирішальні правила прийняття рішень щодо реалізації тієї чи іншої атакуючої дії під час проведення активного аналізу захищеності корпоративної мережі. Це дозволяє, на відміну від існуючих підходів щодо автоматизації активного аналізу захищеності, абстрагуватися від умов динамічної зміни середовища, тобто постійного розвитку інформаційних технологій, що призводить до зростання кількості вразливостей та відповідних векторів атак, а також зростання готових до використання експлойтів вразливостей та їх доступності, і враховувати лише параметри якості самого процесу валідації вразливостей.

Посилання

Киричок Р.В. Методика аналізу якості роботи механізму валідації вразливостей корпоративних мереж / Р.В. Киричок, Г.В. Шуклін // Телекомунікаційні та інформаційні технології. – 2020. – №2(67). С. 29-40.

Киричок Р.В. Моделювання механізму валідації вразливостей при активному аналізі захищеності корпоративних мереж за допомогою поліномів Бернштейна // Р.В. Киричок, Г.В. Шуклін, О.В. Барабаш, Г.І. Гайдур / Сучасні інформаційні системи. – 2020. – Том 4, №3. С. 118-123.

Chapple M. CompTIA PenTest+ Study Guide: Exam PT0-001 / M. Chapple, D. Seidl // CompTIA. – 2018. – 544 p.

Common Vulnerabilities and Exposures [Елек¬тронний ресурс] – Режим доступу: http://cve. mitre.org/.

Durkota K. Computing optimal policies for attack graphs with action failures and costs / K. Durkota, V. Lisy // In 7th European Starting AI Researchers` Sy-mposium «STAIRS’14» Vol. 264, January 2014. pp. 101-110.

Kyrychok R. The method of building a knowledge base for dicision-making when validating corporate networks vulnerabilities / R. Kyrychok, G. Shuklin // Scientific Discussion. – 2020. – Vol. 1, №47. – pp. 7-11.

Luan J. Automated Vulnerability Modeling and Verification for Penetration Testing Using Petri Nets / J. Luan, J. Wang, M. Xue // Cloud Computing and Security. ICCCS 2016. Lecture Notes in Computer Science. July 2016. Vol. 10040. – 502 p.

Monahan G.E. State of the art – a survey of partially observable Markov decision processes: theory, models, and algorithms / G. E. Monahan // Manage. Sci. – 1982. – vol.28, №1. – pp. 1–16.

National Vulnerability Database [Електронний ресурс] – Режим доступу: https://nvd.nist.gov/.

C. Penetration testing POMDP solving? / C. Sarraute, O. Buffet, J. Hoffmann // arXiv 2013, arXiv:1306.47 14. [Електронний ресурс]. – Режим доступу: https://arxiv.org/abs/1306.4714.

Sarraute C. POMDPs make better hackers: Accounting for uncertainty in penetration testing / C. Sarraute, O. Buffet, J. Hoffmann// In Proceedings of the 26th AAAI Conference on Artificial Intelligence «AAAI’12». July 2012. – Toronto, ON, Canada: AAAI Press, 2012. -pp. 1816-1824.

Shmaryahu D. Partially observable contingent planning for penetration testing / D. Shmaryahu, G. Shani, J. Hoffmann // 2017 1st Int Workshop on Artificial Intelligence in Security. – 2017. – pp.33-40.

Sutton R.S. Reinforcement Learning: An Introduction second edition. / R.S. Sutton, A.G. Barto // The MIT Press, Cambridge, MA, 2018. - 445 p.

Qiu X. Automatic generation algorithm of penetration graph in penetration testing / X. Qiu, S. Wang, Q. Jia, C. Xia and L. Lv // In Proceedings of the 2014 Ninth International Conference on P2P, Parallel, Grid, Cloud and Internet Computing, IEEE. November 8-10, 2014. – Guangdong, China, 2014. – pp. 531-537.

Wu D. A security threats identification and analysis method based on attack graph/D. Wu, Y.-F. Lian, K. Chen, Y.-L. Liu//Jisuanji Xuebao (Chinese Journal of Computers), 2012. – Vol. 35, №. 9. – pp. 1938–1950.

##submission.downloads##

Опубліковано

2021-07-30

Номер

Розділ

Статті