Научная статья на тему 'МЕТОДИКА ФОРМИРОВАНИЯ ПОВЕРХНОСТИ ЗАЩИТЫ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ЭЛЕМЕНТОВ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ'

МЕТОДИКА ФОРМИРОВАНИЯ ПОВЕРХНОСТИ ЗАЩИТЫ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ЭЛЕМЕНТОВ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
8
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
уязвимость информационной безопасности / сценарии реализации компьютерной атаки / программное обеспечение / information security vulnerability / computer attack scenarios / software

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белов Андрей Сергеевич, Добрушин Михаил Михайлович, Горшков Алексей Николаевич, Большебратский Кирилл Михайлович

Наличие нескольких программных продуктов порождает новые ранее неизвестные сценарии реализации компьютерных атак. В статье представлена методика, позволяющая на основе учета и нового порядка обработки сведений об известных уязвимостей программного обеспечения и порядка их взаимодействия на одном средстве обработки, хранения или передачи информации выявить наличие не защищенных уязвимостей или потенциальные сценарии реализации компьютерных атак. Подобные знания позволят должностным лицам организующим мероприятия информационной безопасности повысить обоснованность принятия решений о использовании средств защиты и повысить уровень информационной безопасности корпоративной сети в целом.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белов Андрей Сергеевич, Добрушин Михаил Михайлович, Горшков Алексей Николаевич, Большебратский Кирилл Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE METHOD OF FORMING THE PROTECTION SURFACE TO ASSESS SECURITY ELEMENTS OF THE CORPORATE COMMUNICATION NETWORK

The presence of several software products generates new previously unknown scenarios for the implementation of computer attacks. The article presents a technique that allows, based on accounting and a new procedure for processing information about known software vulnerabilities and the order of their interaction on one means of processing, storing or transmitting information, to identify the presence of unprotected vulnerabilities or potential scenarios for the implementation of computer attacks. Such knowledge will allow officials organizing information security events to increase the validity of decisions on the use of security tools and to increase the level of information security of the corporate network as a whole.

Текст научной работы на тему «МЕТОДИКА ФОРМИРОВАНИЯ ПОВЕРХНОСТИ ЗАЩИТЫ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ЭЛЕМЕНТОВ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ»

13. Федоров В.С. Проектирование режимов бурения. М.: Гостоптехиздат, 1958, 215 с.

Акименко Татьяна Алексеевна, канд. техн. наук, доцент, [email protected], Россия, Тула, Тульский государственный университет,

Фам Тхань Лием, аспирант, [email protected], Россия, Тула, Тульский государственный университет

MODEL OF THE DRILLING PROCESS OF THE SBSH-250MN-32T INSTALLATION T.A. Akimenko, Pham Thanh Liem

A model of the drilling process for the SBSh-250MN-32T installation is proposed; a block diagram of the drilling unit is presented and analytical expressions are obtained taking into account the time constant of the loaded drive; transmission coefficient of the loaded drive by control voltage; transmission coefficient of the loaded drive by feed; transmission coefficient of the loaded drive based on soil resistance to drill penetration.

Key words: drilling model, payload torque, drilling unit, drill feed, angular velocity.

Akimenko Tatiana Alekceevna, candidate of technical sciences, docent, [email protected], Russia, Tula, Tula State University,

Pham Thanh Liem, postgraduate, [email protected], Russia, Tula, Tula State University

УДК 004.942

DOI: 10.24412/2071-6168-2023-11-102-103

МЕТОДИКА ФОРМИРОВАНИЯ ПОВЕРХНОСТИ ЗАЩИТЫ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ЭЛЕМЕНТОВ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ

А. С. Белов, М. М. Добрышин, А. А. Горшков, К. М. Большебратский

Наличие нескольких программных продуктов порождает новые ранее неизвестные сценарии реализации компьютерных атак. В статье представлена методика, позволяющая на основе учета и нового порядка обработки сведений об известных уязвимостей программного обеспечения и порядка их взаимодействия на одном средстве обработки, хранения или передачи информации выявить наличие не защищенных уязвимостей или потенциальные сценарии реализации компьютерных атак. Подобные знания позволят должностным лицам организующим мероприятия информационной безопасности повысить обоснованность принятия решений о использовании средств защиты и повысить уровень информационной безопасности корпоративной сети в целом.

Ключевые слова: уязвимость информационной безопасности, сценарии реализации компьютерной атаки, программное обеспечение.

Повышение производительности применяемых средств обработки, хранения и передачи информации (далее - объект защиты) позволяют расширить номенклатуру предоставляемых услуг связи за счет установки дополнительного программного обеспечения (ПО). Данный факт наряду с удобствами для пользователей приводит к появлению новых уязвимостей информационной безопасности (ИБ).

Статистические данные описывающие уязвимости и инциденты ИБ показывают, что количество уязвимостей двух и более программных продуктов не равно сумме уязвимостей каждого из продуктов. Появление новых уязвимостей обусловлено наличием потенциально возможных переходов между программами [1, 2].

Исходя из того, что существующие объекты защиты представляют сложное аппаратно-программные средства, схема взаимодействия программных продуктов не очевидна, но получение знаний о ней позволит уменьшить количество инцидентов ИБ, за счет обоснованного выбора применяемых средств защиты и необходимых настроек [3].

Основываясь на том, что регламентирующие документы в большинстве случаев предполагают, что нарушитель обладает требуемыми компетенциями, т.е. он способен выявить такую стратегию (траекторию) реализации КА, которая будет эксплуатировать уязвимости нескольких программных продуктов, что приведет к ущербу.

С целью устранения указанного недостатка разработана методика, представляющая последовательность действий позволяющую выделить структуру и взаимосвязь установленного на объекте защиты ПО, последовательности эксплуатации уязвимостей при реализации известных и потенциальных компьютерных атак (КА).

Цель методики - выявление функциональной взаимосвязи разнородного ПО установленного на объекте защиты, позволяющего выявить известные и потенциальные сценарии реализации КА.

В качестве источников исходных данных выступают базы данных об известных уязвимостях ПО (например, OVAL), известных сценариев и траекториях реализации КА (MITRE ATT&CK, CAPEC, ATT&CK, OWASP, STIX, WASC), техническая документация ПО.

Основные ограничения:

- выявление потенциальных сценариев реализации КА основывается на известных механизмах взаимодействия ПО и не учитывает не описанные производителями возможности по их взаимодействию;

- выявление потенциальных сценариев реализации КА основывается на известных уязвимостях применяемого ПО.

Выходной результат методики - графовое представление известных уязвимостей установленного на объекте защиты ПО.

Сущность методики заключается в выполнении следующей последовательности действий и поясняется рисунком 1.

В блоке 1 от доверенных информационных ресурсов получают новые или обновляют имеющиеся базы данных об известных (структурированных) уязвимостях информационной безопасности и стратегиях реализации КА.

В блоке 2 от доверенных информационных ресурсов получают, обрабатывают и преобразуют в структурированный вид неструктурированные сведения (текстовое описание) об известных уязвимостях ИБ и стратегиях реализации КА.

В блоке 3 формируют поисковые запросы об известном и установленном программном обеспечении (ПО), включая описание функционирования и эксплуатации применения ПО для [4, 5]:

- базового ПО (BIOS);

- системного ПО (операционная система (Windows, Unix, OCPB - операционные системы реального времени, Mac OS X) и ее компоненты (динамические библиотеки, драйверы, системные утилиты), операционные оболочки и файловые менеджеры);

- служебного ПО (диспетчеры файлов, средства сжатия данных, средства диагностики, программы инсталляции, средства коммуникации, средства просмотра и воспроизведения, средства компьютерной безопасности);

- ПО прикладного уровня (офисные пакеты, графические редакторы, системы управления базами данных, программы обработки данных, браузеры, интегрированные системы делопроизводства и бухгалтерского учета, интерпретаторы и компиляторы).

Определение порядка взаимодействия

служебного и прикладного ПО

Сканирование и определение состава установленного на объекте защиты ПО

Определение частоту использования уязвимостей

Формирование отчета

( Конец )

Рис. 1. Структурно-логическая последовательность реализации методики формирования поверхности

защиты

103

Полученные данные обрабатывают и в формализованном виде сохраняют в базу статистических данных

(блок 4).

В блоке 5 на основании анализа архитектуры построения объекта защиты (ЭВМ), BIOS и системного ПО определяют механизмы взаимодействия ПО на типовых объектах защиты [6]:

- междупрограммные интерфейсы;

- механизмы обмена сообщениями между ПО;

- механизмы синхронизации данных;

- механизмы разделения памяти;

- механизмы удаленных вызовов для синхронизации работы ПО.

Полученные данные обрабатывают и в формализованном виде сохраняют в базу обработанных данных

(блок 6).

В блоке 7 на основании анализа описания функционирования и эксплуатации системного и служебного ПО, а также ПО прикладного уровня определяют порядок взаимодействия служебного и прикладного ПО, в том числе формирования, заполнения и использования [7]:

- баз данных;

- буфера обмена;

- разделяемых файлов;

- технологий DDE, OLE 1, OLE 2, и /или COM и DCOM;

- набора функций API;

- протоколов взаимодействия и универсальных структур XML и Json.

Полученные данные обрабатывают и в формализованном виде сохраняют в базу обработанных данных

(блок 6).

В блоке 8 с помощью специализированных программ сканируют и определяют все установленное на исследуемом объекте защиты: базовое ПО; системное ПО (в том числе его компоненты); служебное ПО и прикладное ПО, версии ПО, версии обновлений ПО, патчей и т.д. В том числе установленного ПО реализующего функции защиты от КА, а также конфигурации настроек выявленного ПО [8].

В блоке 9 с помощью специализированных программ сканируют, определяют: протоколы взаимодействия ПО на объекте защиты; области совместного хранения ПО в долговременной памяти объекта защиты; порты (соке-ты) взаимодействия ПО.

В блоке 10 на оснований результатов сканирования ПО в блоках 8, 9, а также определенного в блоках 5 и 7 порядка взаимодействия ПО установленного на объекте защиты, формируют профиль объекта защиты, представленного в виде графа, вершинами которого являются установленное ПО, ребрами являются связи между ПО (рис. 2)

[9].

Объект Свойство

Сценарии КА Уязвимости ооъекта защиты

защиты ооъекта защиты

Рис. 2. Граф эксплуатации уязвимостей при реализации известных или потенциально возможных компьютерных

атак

Если между двумя ПО существуют связи на уровне протоколов взаимодействия, общих мест хранения или использования общих портов, то указывают соответствующее количество ребер. Наличие изолированной вершины в графе означает, что ПО не взаимодействует ни с одним другим ПО установленном на объекте защиты.

В блоке 11 профиль объекта защиты дополняют известными уязвимостями (сохраненными в блоке 4) с учетом стратегий реализации компьютерных атак. Дополнение заключается в изменении вершин с указанием ПО, на вершины с указанием уязвимостей указанного ПО.

При наличии у одного ПО двух и более уязвимостей, количество вершин увеличивается соответственно количеству уязвимостей, ребра графа (связи) дублируются для каждой уязвимости.

В блоке 12 используя алгоритм «поиск в глубину» определяют все возможные маршруты реализации (стратегии) КА, т.е. маршруты перехода от выбранной вершины (уязвимости) до вершины отражающей достижения цели КА [10].

В блоке 13 на основании определенных в блоке 8 сведений об установленном ПО реализующем функции защиты от КА, а также конфигурации настроек выявленного ПО исключают из выявленных стратегии реализации КА которые потенциально устранены, т.е. хотя бы одна из вершин (уязвимость) входящих в маршрут реализации КА устранена или защищается соответствующим ПО.

В блоке 14 подсчитывают частоту использования каждой уязвимости ПО для полного перечня возможных стратегий реализации КА (блок 12) и стратегий реализации КА от которых не обеспечивается защиты (блок 13). Ранжируют уязвимости и разделяют их по заданному критерию на типовые группы (например «часто используемые», «умеренно используемые», «редко используемые»).

В блоке 15 в виде таблиц, виджетов и графиков отражают все возможные стратегии реализации КА, отдельно выделяются стратегии реализации КА от которых не обеспечивается защиты, указывают частоту использования каждой уязвимости ПО.

Разработанная методика позволяет представить процесс обеспечения информационной безопасности объекта защиты в виде графа, выявить стратегии реализации КА от которых нет защиты, определить наиболее часто используемые уязвимости для дальнейшего их устранения.

Применение методики выявить на 15-18 % больше потенциально реализуемых стратегий реализации КА, что подтверждает достижения цели разработки методики.

Представленную методику целесообразно применять на этапе формирования системы обеспечения информационной безопасности КСС, а также при установке на объект защиты нового или обновлении применяемого ПО.

Список литературы:

1. Особо горячие обстоятельства из мира кибербезопасности. Итоги 2022-го и прогнозы на 2023 год по версии Positive Technologies.

2.Добрышин М. М. Особенности применения информационно-технического оружия при ведении современных гибридных войн / I-methods. 2020. Т. 12. № 1. С. 1-11.

3.Белов А. С., Добрышин М. М., Шугуров Д. Е., Свечников Д. А. Предложение по контролю безопасности программного обеспечения при периодических обновлениях / Известия Тульского государственного университета. Технические науки. 2022. № 2. С. 133-137.

4.Вдовикина Н. В., Машечкин И. В., Терехин А. Н., Томилин А. Н. Операционные системы: взаимодействие процессов: учебно-методическое пособие / Издательский отдел факультета ВМиК МГУ 2008, - 215 с.

5.Орлов, С. А. Технологии разработки программного обеспечения / С. А. Орлов, Б. Я. Цилькер. СПб. : Питер, 2012. 608 с.

6.Белик А. Г., Цыганенко В. Н. Проектирование и архитектура программных систем: учебное пособие. Омск: Изд-во ОмГТУ, 2016. 80 с.

7.Назаров С. В. Архитектуры и проектирование программных систем: монография /С.В. Назаров. М.: ИНФРА-М, 2013. 413 с.

8.Добрышин М.М., Белов А.С., Цибуля А.Н., и др. Программа оценки уровня защищенности элементов компьютерной системы в статическом режиме / Свидетельство о регистрации программы для ЭВМ 2023611432, 19.01.2023. Заявка № 2022685457 от 21.12.2022.

9.Белов А.С., Добрышин М.М., Шугуров Д.Е., Большебратский К.М. Подход к оценке защищенности компьютерной сети связи на основе количества уязвимостей / Приборы и системы. Управление, контроль, диагностика. 2022. № 11. С. 20-25.

10. Белов А.С., Добрышин М.М., Шугуров Д.Е., и др. Программный модуль анализа защищенности элементов информационных систем / Свидетельство о регистрации программы для ЭВМ 2022619328, 20.05.2022. Заявка № 2022618811 от 17.05.2022.

Белов Андрей Сергеевич, д-р техн. наук, доцент, [email protected], Россия, Орел, Академия Федеральной службы охраны Российской Федерации,

Добрушин Михаил Михайлович, канд. техн. наук, сотрудник, [email protected], Россия, Орел, Академия Федеральной службы охраны Российской Федерации,

Горшков Алексей Николаевич, канд. техн. наук, сотрудник, Россия, Орел, Академия Федеральной службы охраны Российской Федерации,

Большебратский Кирилл Михайлович, сотрудник, [email protected], Россия, Орел, Академия Федеральной службы охраны Российской Федерации

THE METHOD OF FORMING THE PROTECTION SURFACE TO ASSESS SECURITY ELEMENTS OF THE CORPORATE COMMUNICATION NETWORK

A.S. Belov, M.M. Dobrynin, A.A. Gorshkov, KM. Bolshebratsky

The presence ofseveral software products generates new previously unknown scenarios for the implementation of computer attacks. The article presents a technique that allows, based on accounting and a new procedure for processing information about known software vulnerabilities and the order of their interaction on one means of processing, storing or transmitting information, to identify the presence of unprotected vulnerabilities or potential scenarios for the implementation of computer attacks. Such knowledge will allow officials organizing information security events to increase the validity of decisions on the use of security tools and to increase the level ofinformation security of the corporate network as a whole.

Key words: information security vulnerability, computer attack scenarios, software.

Belov Andrey Sergeevich, doctor of technical sciences, docent, andrej2442016@yandex. ru, Russia, Orel, Academy of the Federal Security Service of the Russian Federation,

Dobryshin Mikhail Mikhailovich, candidate of technical sciences, employee, [email protected], Russia, Orel, Academy of the Federal Security Service of the Russian Federation,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

105

Gorshkov Alexey Nikolaevich, candidate of technical sciences, employee, Russia, Orel, Academy of the Federal Security Service of the Russian Federation,

Bolshebratsky Kirill Mikhailovich, employee, [email protected], Russia, Orel, Academy of the Federal Security Service of the Russian Federation

УДК 004.85

DOI: 10.24412/2071-6168-2023-11-106-107

ПОДХОД К МОНИТОРИНГУ ЭЛЕКТОРАЛЬНЫХ НАСТРОЕНИЙ И ФОРМИРОВАНИЮ СОЦИАЛЬНОГО ПОРТРЕТА КАНДИДАТА В ХОДЕ ИЗБИРАТЕЛЬНОЙ КАМПАНИИ С ИСПОЛЬЗОВАНИЕМ ДАННЫХ ИЗ

ОТКРЫТЫХ ИСТОЧНИКОВ

А.А. Воробьев, А.Ю. Андросов, Д.К. Черный, Д.А. Беляев

Предложен подход к мониторингу электоральных настроений и формированию социального портрета кандидата в ходе избирательной кампании на основе машинного обучения с использованием данных, полученных из открытых источников, обеспечивающий повышение достоверности и полноты требуемой информации.

Ключевые слова: социальный портрет, электоральное настроение, социальная сеть, датасет, нейронные сети, машинное обучение.

Известно, что на всех этапах избирательной кампании сотрудниками избирательной комиссии реализуется деятельность по подготовке и проведению выборов различного уровня. Для этого используется ряд информационных систем, обеспечивающих сбор, обработку и анализ информации, полученной из различных источников (закрытых и открытых) для поддержки решения множества задач, в том числе связанных с мониторингом электоральных настроений и формированием социального портрета кандидатов [6, 14].

Так при мониторинге электоральных настроений [1] выявляется отношение граждан к политическим процессам, выборам и кандидатам, включая их предпочтения, уровень доверия, ожидания и намерения относительно голосования на выборах различных уровней - от местных до федеральных. Это позволяет оценить уровень политической активности, гражданской ответственности и участия населения в формировании органов власти и принятии важных для государства решений.

На сегодняшний день мониторинг электоральных настроений осуществляется в основном с помощью социологических опросов населения в виде интервью или телефонных опросов. Анкета такого опроса, чаще всего содержит вопрос: "Скажите пожалуйста, какой политической партии (кандидату) Вы симпатизируете?". После проведения опроса, ответы респондентов подсчитываются в процентном соотношении и составляется рейтинг кандидатов, который отражает электоральные предпочтения населения в каждом субъекте РФ или в целом по стране. Однако, учитывая, то что вопросы по выборной тематике относят к сенситивным, т.е. возможен большой процент неопределившихся респондентов, то и выводы, полученные на таких выборках с пропусками, становятся менее достоверными. Для повышения достоверности в работе предлагается использовать дополнительный источник информации -социальные сети. В последние годы из-за наличия большого количества пользователей и уровня их вовлеченности, социальные сети стали более эффективным инструментом для охвата различных слоев населения, которые ранее не были доступны при проведении социологических опросов [2]. Кроме того, современные методы обработки естественного языка позволяют извлекать из публикаций социальных сетей социально значимую информацию, которая лежит в основе предлагаемого авторами подхода.

В настоящее время анализ публикаций из открытых источников сети Интернет часто реализуется специалистами исходя из лингвистического подхода, заключающимся в определении тональности текста, то есть его эмоциональной окраски, на основе анализа частот встречаемости слов из заранее составленных словарей [3].

Кроме лингвистического подхода на практике к оценке тональности текста часто применяют следующие методы: машинное обучение с учителем, без учителя и статистические методы. Так, метод обучения с учителем использует данные с публикациями, которые содержат предопределенные тональности независимо от их предметной области. При обучении с учителем применяются нейронные сети, которые вносят существенные улучшения в обработку естественного языка, и что приводит к более точной оценки тональности. Статистические методы применяются при подсчете количества слов в тексте, определении средней длины предложения, изучения корреляции между определенными словами и реакциями пользователей. Краткий сравнительный анализ вышеперечисленных методов к оценке тональности представлен в таблице [4].

Сравнение методов оценки тональности показало, что наиболее подходящим среди них для решения сформулированной ранее проблемы является метод, основанный на машинном обучении с учителем, так как по большинству рассматриваемых признаков он превосходит другие [5].

На первоначальном этапе предлагаемого подхода к мониторингу электоральных настроений необходимо отобрать публикации социальных сетей по интересующим тематикам. Для этого сформированы ряд ключевых слов для поиска: "фамилия и инициалы кандидата", "выборы", "предвыборная кампания", "избиратели", "голосование", "ход выборов", "политические партии", "явка избирателей".

На следующем этапе осуществляется обработка полученных данных при помощи выбранного ранее метода машинного обучения с учителем.

После обработки публикаций социальных сетей получается набор текстов с выявленными тональностями. Для того чтобы интерпретировать полученные данные предлагается использовать индекс, который будет отражать изменение направленности общественного мнения по теме электоральных настроений.

i Надоели баннеры? Вы всегда можете отключить рекламу.