August 2013 Download this article as a PDFAbstract

Безопасность является одной из важнейших проблем в современных программных систем. Помимо взаимосвязанностью и динамичный характер сетевых систем возрастающая сложность современных программных систем усиливает сложность его безопасности. Этот факт оставляет нападавших один шаг вперед в эксплуатации уязвимостей и внедрения новых кибератак. Спрос на новые методологии в решении кибербезопасности подчеркивается как частных, так и национальных корпораций. Практическое решение для динамического управления высокой сложностью ИТ-безопасности является адаптивной безопасности, что облегчает анализ поведения системы и предотвращения вредоносных атак в сложных системах. Системы, которые функция адаптивной безопасности обнаружения и подавления угроз безопасности во время выполнения с мало или без участия администратора. В этих системах решения во время выполнения сбалансированы по качеству и производительности целей. В этой статье описывается необходимость комплексного принятия решений в таких системах и прокладывает путь для будущих исследований.

Введение

Угрозы кибербезопасности, такие как Интернет-червей, может распространяться слишком быстро для людей, чтобы ответить и создают подлинную угрозу для пользователей и систем. В марте 2013 года афера компьютер в заблуждение некоторых канадских интернет-пользователей поднимая их местоположение и делая вид, как будто Королевской канадской конной полиции были заморожены их экраны; всплывающие окна требовали, чтобы пользователи должны заплатить $100 штрафа, чтобы их компьютер разблокирован (CBC, 2013). В том же месяце компьютерный вирус парализовал компьютерных сетей вещательных компаний и банков в сетевой атаки в Южной Корее (BBC, 2013). Тяжелые последствия экономической и национальной безопасности этих типов атак. Официальный сайт Департамента национальной безопасности США (DHS) указывает, что Секция разведки Cyber секретных служб непосредственно способствовала аресту транснациональных киберпреступников, которые отвечали за кражу сотен миллионов номеров кредитных карт и потеря около $600 млн до финансовых и торговых учреждений. Ресурс указывает, что в 2011 году, DHS причины $1,5 млрд в потенциальных потерь путем расследования киберпреступности. Распределенная архитектура сетей приводит не только быстрее распространения кибератаки, но он также затрагивает большее число уязвимых cyberdevices. Например в 2003 году, червь Slammer инфицированы более 90% уязвимых хостов 10 минут (Мур соавт., 2003). Традиционные модели не способны идти в ногу с нападениями безопасности, которые распространяются на скорости машины.

Макконнелл (2011) изучить технические возможности для повышения кибербезопасности посредством трех основных строительных блоков: Автоматизация, совместимость и проверку подлинности. Эти строительные блоки предоставляют средства для ограничения распространения атак и таким образом свести к минимуму последствия. Макконнелл представил концепцию автоматизированных курсов действий (ACOA), который инкапсулирует многие из сложных решений и мероприятий по защите киберсистемы. Концепция ACOAs является новым шагом на пути включения коллективных действий, необходимых для защиты от развития киберугроз. Новые подходы принятия решений будет способствовать укреплению этих курсов действий в ответ на cybersituations.

Автоматизация ускоряет анализ данных мониторинга и возможно увеличивает число симптомов, которые могут быть обнаружены для того, чтобы предотвратить угрозу. Кроме того Автоматизация позволяет ускорить процесс принятия решений во время нападения. Немедленно, субоптимальные ответ иногда может быть более эффективным, чем позже, оптимальный ответ. Эти своевременные действия предотвратить распространение нападения и таким образом свести к минимуму последствия нападения. В последние годы возросла заинтересованность в создании программных систем, адаптированным к их целей безопасности. Саморегулирующиеся программное обеспечение (SAS) систем адрес автоматизации в ответ на изменения в требования и окружающей среды. SAS контролирует себя и его контекст, обнаруживает значительные изменения, решает, как реагировать и выполняет такие решения (Salehie и Tahvildari, 2009). Адаптивная безопасность относится к решениям, которые направлены на адаптацию механизмов их защиты во время выполнения. Этот класс SAS называется самостоятельной защиты программного обеспечения (SPS). СФС системы имеют возможность обнаружения атак на систему безопасности и спровоцировать контрмеры. Эти системы не только защититься от атак злоумышленников, но и способны предвидеть проблемы и принимает меры, чтобы избежать их или смягчить их последствия (Salehie и Tahvildari, 2009). В этой статье мы ориентируемся на роль автоматизации в кибербезопасности. Во-первых мы повышать осведомленность о важности решения адаптивной безопасности от целостного представления системы. Во-вторых мы покажем, как теория игр может способствовать принятие решений в условиях адаптивной безопасности.

Остальная часть этой статьи организована следующим образом. В следующем разделе приводится обзор активной работы на индивидуальной защиты систем. Затем мы подчеркиваем важность создания целостной стратегии принятия решений в кибербезопасности, после чего мы обсуждаем использование теории игр в слоях архитектуры сети и приложений системы. И наконец мы заключаем с описанием шагов, необходимых для обеспечения целостной стратегии принятия решений.

SPS инструменты и методы

Проекты в академических и промышленности были рассмотрены адаптируемость в программных системах. В таблице 1 перечислены последние достижения в области исследований и разработок в области индивидуальной защиты систем программного обеспечения.

Показывая понимание от этого обзора инструментов и методов является отсутствие адаптации процесса принятия решений, которая захватывает все возможные знания из системы программного обеспечения и включает эти знания в принятии эффективных адаптивных решений. В научных кругов и промышленности, SPS все еще находится в его ранние годы.

Таблица 1. Наглядными примерами исследований из научных кругов и промышленности, касающиеся самостоятельной защиты систем и адаптивной безопасности

Научные исследования

Автор (год)

Проект/подход

Описание

Hashii et al. ()2000)

Расширяемая безопасности инфраструктуры, которая поддерживает мелкозернистого безопасности политики

Приспосабливает адаптивной безопасности путем динамического изменения политики, основанной на среде мобильного кода.

БинбингТег et al. ()2000)

Вторжений обнаружения между компонент адаптивного переговоров (ФУЛАРА)

Позволяет системы обнаружения вторжений для динамически сотрудничать и развиваться на основе изменений в окружающей среде. Переговоры между системами обнаружения вторжений способствует протокол согласования.

Скотт и Дэвидсон (2001a; 2001b)

Strata проект

Использует технологию динамического перевода (ОДР) программное обеспечение для изменения кода на уровне инструкций. Слои могут быть использованы для обеспечения адаптивной безопасности путем определения динамической и адаптивной политики безопасности.

Рыцарь et al. ()2002)

Уиллоу архитектура

Обеспечивает адаптивной безопасности изменения конфигурации.

ENGлиш et al. ()2006)

Доверительное управление

Обеспечивает адаптивной безопасности изменения конфигурации.

КлодEl et al. ()2006)

Применение Джейд

Преимущества от компонентно ориентированного программного обеспечения для защиты распределенных систем.

Аль нашиf et al. ()2008)

Multi уровня обнаружения вторжений (ML-IDS)

Обнаруживает сетевые атаки путем проверки и анализа трафика с использованием нескольких уровней детализации.

BLнынешние et al. ()2011 г.)

Обнаружение адаптивного вредоносных программ на основе правил

Использует классификатор систем для повышения точности обнаружения вторжений в обнаружении неизвестных атак обучения.

ПаскуаLe et al. ()2012)

SecuriTAS

Позволяет разработчикам программного обеспечения модели безопасности целей и требований системы во время разработки. Модель используется во время выполнения для анализа и планирования процессов адаптации.

Отраслевые исследования

Автор (год)

Проект/подход

Описание

Ожоги и др. (2001)

Автоматическое управление политики безопасности в динамических сетях

Проверка политики по моделям сетевых элементов и услуг.

 

Ryutov et al. ()2005)

Адаптивные доверия переговоров и контроль доступа (ATNAC)

Использует инфраструктуру, которая обеспечивает контроль адаптивного доступа.

Коста et al. ()2005)

Vigilante

Обеспечивает автоматический червь вложенность. Преимуществом Vigilante является, что это не ограничено на уровне сети сведения о червей.

Он и ЛаКосте (2008)

Парадигма программного обеспечения на основе компонентов

Обеспечивает адаптивной безопасности в вездесущих системах.

Целостное принятие решений в условиях адаптивной безопасности

Alpcan и Başar (2010) подчеркнул основополагающую взаимосвязь между безопасностью и принятия решений. Принятие систематических решений, таких, как выделение ресурсов при балансировке рисков, может принести пользу системы эффективной защиты от известных и неизвестных атак. Динамический характер сетевой безопасности требует динамического анализа и принятия решений, решений на основе данных мониторинга. Динамические измерения метрик системы и государства проявляются динамические изменения как в самой системе, так и в окружающей среде.

Рисунок 1

Рисунок 1. Принятие решений на основе целостного общих знаний системы слоев

Рисунок 1 иллюстрирует процесс получения данных из разных слоев архитектуры программного обеспечения через датчики. Адаптируемые программное обеспечение может содержать один или несколько слоев, чем показано на этом рисунке. Здесь, остальные слои, которые не включены в программное обеспечение сам рассматриваются в качестве Окружающая среда. A целостный процесс принятия решений стратегия рассматривает знания из разных слоев системы в процессе принятия решений. Данные мониторинга, собранные из датчиков самой системы и ее окружающей среды. В зависимости от системы некоторые слои не могут обеспечить доступ для датчиков или эффекторы в этом слое. Данные, собранные при помощи датчиков передается через события отправляются автобусы до адаптации менеджера, который содержит четыре основных адаптационных процессов: контролировать, анализировать, планировать и осуществлять. Процесс планирования инкапсулирует механизм принятия решений. Знание самой системы и ее окружающей среды совместно адаптационных процессов. Соответственно адаптация действий применяется через эффекторы в различных слоях системы программного обеспечения. Метод принятия решений необходимо воплотить собранные знания из различных источников и найти эффективные альтернативные действия в наиболее подходящий слой программного обеспечения системы. Набор действий адаптивной безопасности могут применяться в более чем один слой программного обеспечения системы. Эффекторы, которые отвечают за выполнение действия по адаптации находятся в слоях системы самой и ее окружающей среды на основе разрешения доступа на различные архитектуры слои.

Необходимость комплексного управления в таких областях, как наука управления рассматривается путем интеграции предприятия (Далаль соавт., 2004). Кроме того уязвимости и управление рисками может воспользоваться целостной методологии путем оценки нелинейных связей контекстных параметров и сложности и динамики социальных систем (Кардона, 2003). В последнее время идея предоставления целостного подхода к решению кибербезопасности получил больше внимания. Bencomo, Belaggoun и Issarny (2013) обеспечивают целостное представление для решения самостоятельной адаптации в условиях неопределенности. Они используют математическую модель динамического решения сетей (DDNs) для поддержки принятия решений в условиях неопределенности для самостоятельной адаптации. Подход на основе архитектуры в СФС системах недавно был предложен Юань и коллеги (2013); их подход выгоды от целостного видения систем, предоставляемые архитектуры программного обеспечения.

Целостное представление о приложения и его среды может быть завершена через циклы обратной связи. Обратная связь петли позволяют сочетать результат адаптации с теоретической постановка проблемы. Разработка решения исключительно на основе математической модели, не отражает фактические последствия решений. Включение обратной связи в механизме принятия решений помогает постоянно наблюдать результат действий сделал и рассмотреть вопрос о ее эффективности в будущем альтернативных действий.

В целом, для достижения стратегии комплексного принятия решений: i) целей в области безопасности должны быть определены в каждом слое архитектуры системы; II) соответствующие модели принятия решений и методы следует применять для уменьшения конфликтов и повышения качества решения; и iii) адаптация не должно быть ограничено для обнаружения и предотвращения атак-адаптации необходимо также остановить распространение атаки после того, как это происходит.

От теории игр для адаптивной безопасности

Различные математические теории можно использовать для моделирования и анализа кибербезопасности. Проблемы распределения ресурсов в области сетевой безопасности могут быть сформулированы как проблемы оптимизации (Alpcan и Başar, 2010). В динамических систем теория управления является полезным при разработке динамического поведения систем. В отличие от теории игр предоставляет богатые математические инструменты и методы, чтобы выразить проблемы безопасности. Безопасность игры позволяют игрокам (защитник и злоумышленнику) разработать систематическую стратегию на основе формализованных методов. В безопасность игры игроки не имеют доступа друг к другу выплаты; Таким образом они наблюдать поведение противника и оценить результат их действий. Безопасность игры может быть смоделирована как non кооператив игры, в которых игроки самостоятельно принимать решения.

Из-за ограниченных ресурсов в программных системах практический подход является использование ресурсов и их защиты от вредоносных атак. Критические активы, такие как личные или конфиденциальные сведения также нуждаются в защите. Теория игр обеспечивает формальный подход для обеспечения максимальной эффективности ресурсов против киберугроз (Тамб, 2011). От простых детерминированной игр для более сложных стохастических игры безопасность игры могут быть использованы для моделирования безопасности в системах обнаружения вторжений и социальные, беспроводные и транспортных сетей (Alpcan и Başar, 2010).

Аналитическая основа теории игр может применяться к проблемам безопасности в различных слоях архитектуры системы. Например обнаружение вторжений является механизм защиты на сетевом уровне. Системы обнаружения вторжений могут принимать адаптивные меры такие, как активизация мониторинга усилий при обнаружении вредоносного поведения. В оставшейся части этого раздела мы смотрим на применимость теории игр в двух уровнях архитектуры: сетевого уровня и уровня приложения.

Безопасность игры на уровне сети

Сетевая безопасность-это стратегическая игра между злонамеренный злоумышленник и администратор (Alpcan и Başar, 2010). В игре простого обнаружения вторжений злоумышленник выбирает между альтернативными действиями нападения или не нападать. Из-за ограниченных ресурсов системы и то, что мониторинг и анализ данных мониторинга добавляет накладные расходы, к системе система имеет возможность продолжить мониторинг по умолчанию или усилить мониторинг. Эта простая формулировка может быть расширен в сложных случаях, таких как Стохастические игры или игры с ограниченной информации, которые обсуждаются более подробно Alpcan и Başar (2010). После разграничения альтернативных действий по каждому игроку, следующим шагом является связать выигрыш для каждого действия. На основе стратегии решения, игроки выбрать альтернативу, которая дает лучшую отдачу. Аналогичные моделирование может применяться для систем предотвращения вторжений и усилия для предотвращения атак типа "отказ в обслуживании". В последнем случае альтернативные действия злоумышленника может изменить скорость генерации данных в сети. Между тем, альтернативные действия системы являются: i) проверить уровень заторов и ii) изменение интервала обновления. После определения основных компонентов теории игр (например, игроки, набор альтернативных действий и выплаты), можно выбрать более подходящий тип игры, исходя из наличия данных. Например если полное знание adversary взяток, повторяющиеся игры полный информация может быть использована в моделировании.

Безопасность игры на уровне приложения

Существующие подходы кибербезопасности, основанные на теории игр основном сосредоточены на обеспечении безопасности на сетевом уровне. Математические основы теории игр также могут быть применимы к безопасности на различных уровнях архитектуры, такие как базы данных или операционной системы. Здесь мы обсуждаем применимость теории игр в обеспечении безопасности на уровне приложения. В зависимости от архитектуры слоя источник данных для мониторинга отличается. Чтобы обнаружить cyberattack на сетевом уровне, данные для мониторинга могут быть пакетной передачи данных, сетевой трафик, и др. На уровне приложения можно обнаружить cyberattack из различных источников данных. Например система может контролировать количество транзакций по конкретному пользователю или прав доступа пользователя через конкретное окно времени. Несмотря на то, что характер данных мониторинга могут различаться, проблема по-прежнему может быть смоделирована как non кооператив игры. Альтернативный набор действий включает в себя более высокоуровневые действия, которые следует привести в соответствие с указанной политикой системы. В качестве примера динамическое изменение прав доступа пользователя должен удовлетворять pre и после условий, указанных в ИТ-политики.

Предыдущие подходы, такие как те, используемые Alpcan и Başar (2010), применяются только теория игр на одном слое системы. Чтобы обеспечить целостный подход в принятии решений во время выполнения с помощью теории игр, определение набора альтернативных действий, которые могут быть приняты оба игрока не следует ограничиваться действиями в только в одном слое систем. Такое же требование применяется к данным датчиков в различных слоях архитектуры.

Заключение

Эта статья представляет краткий обзор адаптивной безопасности и существующие инструменты и методы для СФС, и он вводит дальновидный подход целостного решения для достижения адаптируемость в кибербезопасности. Он обеспечивает понимание использования теории игр как стратегии принятия решений, которые могут применяться в различных архитектурных уровнях. Правильная стратегия принятия решений не только помогает модель безопасности целей и действий во время выполнения, но он также обеспечивает систематическое принятие решений после того, как атака происходит, и следовательно ограничивает распространение атаки в распределенных системах.

Выражение признательности

Авторы хотели бы выразить свою признательность за щедрую финансовую поддержку, полученную от сообщений безопасности учреждения Канады (КСЭД) по этому проекту. Особая благодарность Шарон Liff, D'Arcy Джей Уолш и Даниэль х. Craigen за огромную техническую поддержку. Мы также благодарим рецензентов за их ценную обратную связь.

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
1 голосов были поданы, с средняя оценка 5 звезд

Ключевые слова: Адаптивная безопасность, архитектура, Автоматизация, кибератаки, кибербезопасности, теория игр, целостное решение решений, саморегулирующиеся программное обеспечение, самостоятельной защиты программного обеспечения

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.