НАУЧНО-ТЕХНИЧЕСКИИ ВЕСТНИК ИНФОРМАЦИОННЫХ ТЕХНОЛОГИИ, МЕХАНИКИ И ОПТИКИ май-июнь 2016 Том 16 № 3 ISSN 2226-1494 http://ntv.i1mo.ru/
SCIENTIFIC AND TECHNICAL JOURNAL OF INFORMATION TECHNOLOGIES, MECHANICS AND OPTICS
May-June 2016
Vol. 16 No 3 ISSN 2226-1494
http://ntv.ifmo.ru/en
УДК 004.6
МЕТОД ПРОВЕДЕНИЯ ПОСТИНЦИДЕНТНОГО ВНУТРЕННЕГО АУДИТА СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ НА ОСНОВЕ ГРАФОВ И.С. Пантюхин", И.А. Зикратов", А.Б. Левина3
a Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация Адрес для переписки: [email protected] Информация о статье
Поступила в редакцию 29.05.15, принята к печати 16.04.16 doi: 10.17586/2226-1494-2016-16-3-506-512 Язык статьи - русский
Ссылка для цитирования: Пантюхин И.С., Зикратов И.А., Левина А.Б. Метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 506-512. doi: 10.17586/2226-1494-2016-16-3-506-512
Аннотация
Предложен метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов. Сущность предлагаемого решения заключается в установлении взаимосвязей между дампами (образами) жесткого диска, оперативной памяти, сети. Метод предназначен для описания свойств инцидента информационной безопасности при проведении внутреннего постинцидентного аудита средств вычислительной техники. На первом шаге происходит процесс получения и формирование дампов жесткого диска, оперативной памяти и сети. Далее происходит разбор этих дампов на набор составляющих. Набор составляющих включает в себя большой набор атрибутов, которые составляют основу для формирования графа. Разобранные данные записываются в нереляционную систему управления базами данных (NoSQL), адаптированную для хранения, быстрого доступа и обработки графов. На заключительном шаге происходит установление взаимосвязей между дампами. Представленный метод позволяет человеку-эксперту в области информационной безопасности или компьютерной криминалистики проводить более точный, информативный внутренний аудит средств вычислительной техники. Предложенный метод позволяет снизить временные затраты на проведение внутреннего аудита средств вычислительной техники, повысить точность и информативность такого аудита. Метод имеет потенциал к развитию и может применяться в задачах идентификации пользователей и компьютерной криминалистике. Ключевые слова
метод, внутренний аудит, информационная безопасность, графы, компьютерная криминалистика
GRAPH-BASED POST INCIDENT INTERNAL AUDIT METHOD OF COMPUTER
EQUIPMENT1 I.S. Pantiukhin", I.A. Zikratov", A.B. Levina"
a ITMO University, Saint Petersburg, 197101, Russian Federation Corresponding author: [email protected] Article info
Received 29.05.15, accepted 16.04.16 doi: 10.17586/2226-1494-2016-16-3-506-512 Article in Russian
For citation: Pantiukhin I.S., Zikratov I.A., Levina A.B. Graph-based post incident internal audit method of computer equipment. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2016, vol. 16, no. 3, pp. 506-512. doi: 10.17586/2226-14942016-16-3-506-512
Abstract
Graph-based post incident internal audit method of computer equipment is proposed. The essence of the proposed solution consists in the establishing of relationships among hard disk damps (image), RAM and network. This method is intended for description of information security incident properties during the internal post incident audit of computer equipment. Hard disk damps receiving and formation process takes place at the first step. It is followed by separation of these damps into the set of components. The set of components includes a large set of attributes that forms the basis for the formation of the graph. Separated data is recorded into the non-relational database management system (NoSQL) that is adapted for graph storage, fast access and processing. Damps linking application method is applied at the final step. The presented method gives the possibility to human expert in information security or computer forensics for more precise, informative internal audit of computer equipment. The proposed method allows reducing the time spent on internal audit of computer equipment, increasing accuracy and informativeness of such audit. The method has a development potential and can be applied along with the other components in the tasks of users' identification and computer forensics. Keywords
method, internal audit, information security, graphs, computer forensics
Введение
С ростом объема данных и средств вычислительной техники количество инцидентов информационной безопасности растет [1]. Большинство из этих инцидентов, возникающих в процессе эксплуатации, остаются неисследованными из-за отсутствия современных методов и подходов комплексного, внутреннего аудита, отвечающих современным требованиям развития техники. В связи с этим встают задачи разработки методов, способов, подходов, которые бы позволяли снизить временные затраты внутреннего аудита и вероятность ошибки анализа данных, а также повысить информативность инцидента информационной безопасности и точность идентификации средств вычислительной техники.
Под постинцидентным внутренним аудитом в настоящей работе подразумевается восстановление событий инцидентов информационной безопасности, произошедших на средстве вычислительной техники. Постинцидентный внутренний аудит преследует цель получения данных со средства вычислительной техники и поиска в них информации об инцидентах, которые могут находиться в дампах жесткого диска, оперативной памяти и сети.
На данный момент задачи внутреннего аудита данных со средства вычислительной техники (жесткого диска, оперативной памяти, сети) решают отдельно друг от друга. Основные способы получения данных и их аудита описаны в работах [2-4]. С применением комплексного аудита этих данных, построением взаимосвязей между ними [5], с применением поисковых алгоритмов [6] появляется возможность расследовать инцидент информационной безопасности, а также снизить временные затраты, повысить точность внутреннего аудита, снизить вероятность утраты цифровых улик.
В работе предложен метод постинцидентного внутреннего аудита средств вычислительной техники с использованием теории графов. Проведен эксперимент, подтверждающий работоспособность предложенного метода, по результатам которого сделаны заключения о временных затратах на проведение внутреннего аудита, определены результаты повышения информативности результатов расследования инцидента информационной безопасности.
Описание метода
Метод проведения постинцидентного внутреннего аудита средств вычислительной техники состоит из нескольких последовательных шагов. На первых шагах осуществляется процесс получения и формирования данных, которые состоят из дампов жесткого диска (HDD), оперативной памяти (RAM) [7, 8] и сети (NET) [9, 10]. Далее полученные данные разбираются на составляющие. Этот набор составляющих имеет большой набор атрибутов и их значений. После этапа разбора атрибуты и их значения записываются в нереляционную систему управления базами данных (NoSQL), адаптированную (специально сформированную) для хранения слабоструктурированных данных. Выбор нереляционной базы данных обусловлен необходимостью быстрой обработки слабоструктурированных данных и быстрого доступа к ним [11]. Процесс проведения постинцидентного внутреннего аудита изображен на рис. 1.
HDD S
я
8 NoSQL
f з СУБД
RAM § «
NET
а о
ю
Рис. 1. Процесс проведения постинцидентного внутреннего аудита средства вычислительной техники
В результате разбора и классификации данных со средства вычислительной техники получается большое количество атрибутов с их значениями, например: хэш файла (Hash), имя файла (Name), полный путь к файлу (Directory), тип файла (Type), права файла (Permission), дата создания файла (Date), название процесса (NamePid), pid процесса (Pid), тип протокола (Protocol) и многие другие [12-14]. Эти атрибуты и их значения сохраняются в NoSQL СУБД и имеет структуру, показанную в табл. 1.
Для проведения постинцидентного внутреннего аудита необходимо описать взаимосвязи между атрибутами и их значениями, которые хранятся в NoSQL СУБД. Описать взаимосвязи между слабоструктурированными данными в NoSQL можно с использованием теории графов [15-18]. Она позволяет исследовать свойства конечных множеств с заданными отношениями между их элементами. Графом G=(V, E) называется совокупность двух множеств - непустого множества V (множества вершин) и множества E двухэлементных подмножеств множества V (E - множество ребер). В нашем случае такими
множествами являются дампы жесткого диска (Ghdd), оперативной памяти (Gram), сети (Gnet), изображенные на рис. 1 как HDD, RAM и NET соответственно. Для построения графа, описывающего взаимосвязи между дампами, необходимо разработать методику, при помощи которой можно описывать атрибуты и их значения с дампов памяти в NoSQL СУБД. После построения и визуализации графа методика должна способствовать получению информации об инциденте при заданных перестроениях графа.
Hash Name Directory Type Permission
69b05b8800 7cca3e18707 96f7b9e40ba 00001.vcf /Users/zevall/Яндекс. Диск vCard visiting card -rw-r—r—
dbfa9f5eb5d 502a647b54 a7c910d46d 5 datasci.png /U sers/zevall/Яндекс .Диск PNG image data, 848 x 1200, 8-bit/color RGB, noninterlaced -rw-r-----@
Таблица 1. Пример таблицы атрибутов данных и их значений
Методика построения взаимосвязей между данными (дампами) постинцидентного средства вычислительной техники
Рассмотрим три графа Ghdd = (Vhdd, Ehdd), Gram = (Vram, Eram), Gnet = (Vnet, Enet, где Vhdd, Vram, Vnet - множества вершин соответствующих графов, а Ehdd, Eram, Enet - множества ребер в каждом из этих графов. Каждый из этих трех графов является подграфом к G = (V,E), V = Vhdd U Vram U net, E = Ehdd U Eram U Enet U Ehr U Ern U Enh U Ehh U Err U Enn, где Ehr -множество ребер между Ghddyi Gram, Ern - между Сгати Gnet, Enh - между Gnetи Ghdd, а Ehh, Err, Enn -множества ребер между вершинами, значения которых совпадают в подграфах Ghdd, Gram и Gnet соответственно.
После получения и формирования дампов жесткого диска, оперативной памяти и сети, а также разбора этих дампов на набор составляющих, имеющих огромный набор атрибутов, которые составляют основу для формирования графа, происходит построение изначального графа. Такой изначальный граф имеет множество вершин V и множество ребер Ehdd, Eram, Enet, все остальные ребра строятся по принципу сходства их вершин друг с другом. В рассматриваемых графах \Vhddl = п; IVraml = т; IVnetl = к.
Пусть Whdd - множество, в котором хранятся значения вершин G^dd, аналогично и для WRam и для WNet, тогда будем строить ребра следующим образом.
1. Преобразуем значения всех вершин WHdd, WRam, WNet в значения одного типа, например, в числа:
1.1 дальнейшая работа будет происходить не над множествами WHdd, WRam, Wnet, а над их копиями - множествами Wh, Wr, Wn соответственно;
1.2 произведем сортировку элементов множеств по возрастанию либо по убыванию числовых значений Sort(Wh), Sort(Wr), Sort(Wn).
2. Поиск совпадающих значений проводим по следующему правилу.
2.1. Сначала найдем ребра в каждом из подграфов по отдельности:
2.1.1 для графа См^будем искать совпадающие значения Vtj = 1..п: 1Ф j, Wht = Whj, после чего находим эти значения в исходном множестве значений Bit, к = l.. n: Wht = WHddt, Wht = WHddk , {Vhddt,Vhddk} 6 Ehh;
2.1.2 аналогично для графа GramVij= 1..m : i Ф j,Wrt = Wrj ,3tk=1..m: Wrt = WRamt,Wrj = WRamk,{Vramt,Vramk} 6 Err;
2.1.3 для графа GnetVi:j=1..k : i Ф j , Wnt =Wnj,3tjZ= 1..k : Wnt = WNett,
Wnt = WNetz, {Vnett, Vnetz} 6 Enn.
2.2. Затем найдем ребра между каждой парой графов Ghdd, Gram, Gnet:
2.2.1 для пары Ghdd,Gram — Vt= 1..п, j = 1..т : Wht = Wrj, Bt= 1. .n,z = 1. .m : Whi = WHddt, Wrj = WRamz, {Vhddt, Vramz} 6 Ehr;
2.2.2 для пары Gram,Gnet — ^i=1..m,i = 1..k :Wrt=Wnj, Bt=1..m, z=1..k: Wrt = WRamt,Wn3 = WNetz,{Vramt, Vnetz} 6 Ern;
2.2.3 для пары Gnet,Ghdd— Vj =1..k, j = 1. .n : Wn^ = Wh^, 3t=1..l, z=1..n: Wni = WNett, Whj = WHddz ,{Vnett, Vhddz} 6 Enh.
Суть описанных выше алгоритмических операций заключается в сравнении значений элементов множеств Wh, Wr, Wn, представляющих собою набор вершин, и формировании следующих множеств Ehh, Err, Enn, Ehr, Ern, Enh, представляющих собою набор ребер. В дальнейшем эту информацию используют для внутреннего постинцидентного аудита средства вычислительной техники.
Теперь рассмотрим временную асимптотическую сложность алгоритма по соответствующим пунктам списка с учетом того, что множества будут храниться в массивах.
1. В каждом из данных множеств преобразование будет иметь сложность О(п), О(т), О (к) действий для WHdd, WRam, WNet соответственно:
1.1 операции создания и копирования на массиве занимают О (п), О (т), О (к) ;
1.2 существующие алгоритмы сортировок имеют временную сложность О (t log (t)), т.е. в нашем случае займут 0(nlog(n)),0(mlog(m)), 0(klog(k)).
2. В данном пункте действия в каждом из подпунктов аналогичны тому, который описан в первом (2.1.1 и 2.2.1), для остальных приведены только итоговые результаты.
2.1 Поиск ребер в каждом из подграфов:
2.1.1 алгоритм поиска совпадающих значений будет иметь сложность 0(nlog (п)), и поиска в исходном множестве имеет такую же сложность 0(nlog (п)), и внесение результата занимает 0(nlog(n)) и 0(nlog (п));
2.1.2 0(mlog(m)) и 0(mlog (т));
2.1.3 0(klog (к)) и 0(klog (к)).
2.2 Поиск ребер между подграфами:
2.2.1 Поиск совпадающих значений между подграфами занимает 0(tlog (z)), где t - количе-ство элементов во множестве из которого проводим поиск, а z - количество элементов во множестве по которому проводим поиск. Поиск в исходных множествах будет занимать 0(tlog (t)). Для данных пар подграфов это займет 0(nlog (т)) и 0(nlog (п)), 0(mlog (т));
2.2.2 0(mlog (к)) и 0(mlog (т)), 0(klog (к));
2.2.3 0(klog (п)) и 0(klog (к)), 0(klog(k)), 0(nlog(n)).
Подводя итог, просуммируем получившиеся результаты О(п) + О(т) + О (к) + О(п) + О(т) + О (к) + 0(nlog(n)) + 0(mlog(m)) + 0(klog(k)) + 20(nlog(n)) + 2(mlog(m)) + 20(klog(k)) + o(nlog(m)) + 0(nlog(n)) + 0(mlog(m)) + 0(mlog(k)) + 0(mlog(m)) + 0(klog(k)) + o(klog(n)) + 0(klog(k)) + 0(klog(k)) + 0(nlog(n)), данное значение можно сократить до О(п) + О(т) + О(к) + 0(nlog(n)) + 0(mlog(m)) + 0(klog(k)) + 0(nlog(m)) + 0(mlog(k)) + 0(klog (n)), и в итоге получаем сложность, равную 0(nlog(n)) + 0(mlog(m)) + 0(klog(k)) + 0(nlog(m)) + 0(mlog(k)) + 0(klog (n)). Асимптотическая сложность внесения найденных ребер в отдельное множество не меняется в зависимости от алгоритма поиска ребер и будет составлять OQEI), где \E| - количество найденных ребер.
Для апробации полученных результатов был проведен эксперимент. Цели эксперимента заключались в определении временных затрат на проведение постинцидентного внутреннего аудита средств вычислительной техники.
Эксперимент состоял в следующем:
1. с отобранного средства вычислительной техники снимались дампы памяти;
2. полученные дампы памяти разбирали на атрибуты и их значения;
3. атрибуты и их значения записывались в нереляционную базу данных;
4. применялась описанная выше методика, и строился граф;
5. при различных перестроениях графа определялись временные затраты, а также анализировалось повышение информативности инцидента при его визуализациях.
Описание эксперимента
В качестве объектов исследования был создан экспериментальный стенд, состоящий из компьютеров (10 штук) следующей конфигурации:
Процессор Intel Core i7 2600K 3.4Ghz
Оперативная память 3 ГБ
Жесткий диск 320 ГБ
Каждый из этих компьютеров выступал в качестве постинцидентного средства вычислительной техники. Все они исследовались независимо друг от друга. Также была разработана программная реализация метода, которая выступала в качестве инструмента исследования. Она обрабатывает полученные данные (дампы) жесткого диска, оперативной памяти, сети с постинцидентного средства вычислительной техники, загружает в нереляционную (NoSQL) СУБД атрибуты и их значения, применяет разработанную методику для построения графа в NoSQL СУБД. Пример визуализации части графа представлен на рис. 2. Временные затраты на обработку и визуализацию экспериментов представлены в табл. 2.
На основе полученных результатов из табл. 2 были построены график отношения импорта данных к количеству вершин (рис. 3) и графики зависимости времени перестройки графа к количеству добавляемых связей (рис. 4-6).
На основании рис. 4 можно сделать вывод о том, что большая часть времени затрачивается на перестройку графа, а количество добавляемых связей не оказывает большого влияния на систему. Рис. 5, 6
иллюстрируют нагрузку на систему, выраженную во времени перестройки графа и зависящую от количе -ства добавляемых связей. Но при этом максимальное время с учетом перестройки графа не превышает 6000 мс. Из всего этого можно сделать вывод о том, что время, затрачиваемое на анализ с помощью методики, значительно меньше, чем время сбора информации.
Рис. 2. Пример визуализации части графа на основе данных (атрибутов и их значений) с постинцидентного средства вычислительной техники
Время импорта данных, мс Количество вершин sid handles connections
строк мс строк мс строк мс
146746 33906 8696 757 14047 1374 68 444
140095 37884 634 164 17367 2300 17 50
165791 49808 820 350 22254 2468 96 71
216069 60727 2016 774 27234 4116 47 179
100833 24995 463 69 11035 1134 5 48
189028 55537 968 218 25875 2882 43 195
101563 28621 600 144 12853 953 11 67
97046 27741 0 61 12253 1084 2 34
185788 46718 699 379 21854 2593 13 176
154048 37025 618 312 16975 1584 11 86
Таблица 2. Временные затраты на обработку и визуализацию графа
о 250000
а
£ 200000 Л
и
Л 150000
& 100000 е
^ 50000
Я
а
<и
а 0
Ю 20000 30000 40000 50000 60000 Количество вершин
Рис. 3. Отношение времени импорта данных к количеству вершин
s
w «
о
800
600
о а Й
a g « &
S
(D
а
m
400
200
2000 4000 6000 8000 Количество добавленных связей
10000
Рис. 4. Зависимость времени перестройки графа от количества добавляемых связей
0
g 4000
«
Э У 3000
о й а ^
gH 2000
& 1000 т
0
10000 14000 18000 22000 26000 30000 Количество добавленных связей
Рис. 5. Зависимость времени повторной перестройки графа от количества добавляемых связей
0 20 40 60 80 100 120
Количество добавленных связей
Рис. 6. Зависимость времени третьей перестройки графа от количества добавляемых связей
Заключение
Метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов позволяет устанавливать взаимосвязи между данными (дампами) жесткого диска, оперативной памяти, сети. Информативность результатов расследования инцидента информационной безопасности улучшилась за счет увеличения количества обрабатываемой информации и применения фильтрации по критериям в нереляционной системе управления базой данных. Также снизилась вероятность ошибки аудита данных (дампов) с постинцидентного средства вычислительной техники за счет автоматизации установления взаимосвязей в программной реализации. Представленный метод показал свою применимость в визуализации инцидента информационной безопасности. С применением определенных критериев к базе данных можно перестроить граф так, чтобы получить наглядную визуализацию инцидента информационной безопасности.
Достоинством представленного метода является то, что он позволяет снизить временные затраты на проведение внутреннего аудита средств вычислительной техники, повысить точность и информативность такого аудита. Данный метод имеет потенциал к развитию и может применяться с иными компонентами в задачах идентификации пользователей и задачах компьютерной криминалистики.
Литература
1. Деров Е. Учитывая быстрое развитие и рост популярности технологий Big Data, есть причина задуматься о целесообразности их применения при расследовании инцидентов ИБ [Электронный ресурс].
2014. Режим доступа: http://kabest.ru/press/news/754/index.php?print=Y, свободный (дата обращения 15.04.2016).
2. Carrier B. File System Forensic Analysis. Addison Wesley, 2005. 600 p.
3. Ligh M.H., Case A., Levy J., Walters A. The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Wiley, 2014. 912 p.
4. Davidoff S., Ham J. Network Forensics: Tracking Hackers through Cyberspace. Prentice Hall, 2012. 576 p.
5. Бессонова Е.Е., Зикратов И.А., Росков В.Ю. Анализ способов идентификации пользователя в сети интернет // Научно-технический вестник информационных технологий, механики и оптики. 2012. № 6 (82). С. 128-129.
6. Бессонова Е.Е., Зикратов И.А., Колесников Ю.Л., Росков В.Ю. Способ идентификации пользователя в сети интернет // Научно-технический вестник информационных технологий, механики и оптики. 2012. № 3 (79). С. 133-137.
7. Limon G.G. Forensic physical memory analysis: an overview of tools and techniques / In: TKK T-110.5290 Seminar on Network Security. Helsinki, Finland, 2007. P. 305-320.
8. Carrier B.D., Grand J. A hardware-based memory acquisition procedure for digital investigations // Digital Investigation. 2004. V. 1. N. 1. P. 50-60. doi: 10.1016/j.diin.2003.12.001.
9. Wang W. A graph oriented approach for network forensic analysis. Graduate Theses and Dissertations. Iowa State University, 2010, 122 p..
10.Jajodia S., Noel S., O'Berry B. Topological analysis of network attack vulnerability / In: Managing Cyber Threats: Issues, Approaches and Challenges. Springer-Verlag, 2005. P. 248-266.
11.Vicknair C., Nan X., Macias M., Chen Y., Zhao Z., Wilkins D. A comparison of a graph database and a relational database: a data provenance perspective // Proc. 48th Annual South-East Regional Conf. (ACM SE'10). Oxford, USA, 2010. Art. 42. doi: 10.1145/1900008.1900067
12. Таненбаум Э. Архитектура компьютеров. СПб.: Питер, 2007. 848 с.
13. Юрин И.В., Пантюхин И.С. Проверка гипотезы создания цифрового полиграфа на основе видео и аудио данных // Вестник государственного университета морского и речного флота им. адмирала С.О. Макарова. 2015. №3(31). С. 202-209.
14. Хорошевский В.Г. Архитектура вычислительных систем. М.: МГТУ им. Баумана, 2005. 510 с.
15. Харари Ф. Теория графов. М.: Мир, 1973. 301 с.
16. Tutte W.T. Graph Theory as I Have Known It. Oxford University Press, 2001. 360 p.
17. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978. 432 с.
18.Bondy J.A., Murty U.S.R. Graph Theory with Applications. NY-Amsterdam-Oxford: North-Holland, 1976. 268 p.
Пантюхин Игорь Сергеевич Зикратов Игорь Алексеевич
Левина Алла Борисовна
тьютор, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, [email protected]
доктор технических наук, профессор, заведующий кафедрой, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, [email protected]
кандидат технических наук, доцент, доцент, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, [email protected]
Igor S. Pantiukhin Igor A. Zikratov Alia B. Levina
tutor, ITMO University, Saint Petersburg, 197101, Russian Federation, [email protected]
D.Sc., Professor, Head of Chair, ITMO University, Saint Petersburg, 197101, Russian Federation, [email protected] PhD, Associate professor, Associate professor, ITMO University, Saint Petersburg, 197101, Russian Federation, [email protected]