Wspólnotowy Serwis Informacyjny Badan i Rozwoju - CORDIS

FP7

TREsPASS — Wynik w skrócie

Project ID: 318003
Źródło dofinansowania: FP7-ICT
Kraj: Niderlandy

Jak chronić systemy informacyjne przed niepożądanym dostępem

Badacze korzystający z dofinansowania UE opracowali roboczy zestaw narzędzi i metodologię do zapobiegania wtargnięciom do systemów poprzez zastosowanie podejścia opartego na nawigacji.
Jak chronić systemy informacyjne przed niepożądanym dostępem
Złożoność współczesnych wzajemnie połączonych systemów technicznych wraz z zawrotnym tempem ich rozwoju nie pozwala nawet wyobrazić sobie wszystkich możliwych scenariuszy zagrożeń, a tym bardziej dokonać ich oceny. Oznacza to, że w kwestii zapewnienia bezpieczeństwa poruszamy się obecnie po omacku.

Aby temu problemowi zaradzić, konieczne są nowe środki techniczne do identyfikowania tych dynamicznych zagrożeń i zarządzania nimi. W ramach finansowanego przez UE projektu TRESPASS opracowano rozwiązanie o nazwie Attack Navigator.

Na początek mapa

"Oczywiście do stworzenia praktycznego systemu oceny ryzyka nie wystarczy tylko dobra metafora, ale w ramach projektu TRESPASS stworzyliśmy roboczy zestaw narzędzi i metodologię do zapobiegania wtargnięciom do systemów poprzez zastosowanie podejścia nawigacyjnego", mówi jeden z badaczy projektu i asystent na Duńskim Uniwersytecie Technicznym, Christian W. Probst.

Aby uzyskać efekt nawigacji, badacze sięgnęli po najbardziej elementarne narzędzie nawigacyjne: mapę. O ile jednak prawdziwe mapy zwykle pokazują miasta, ulice i położenia obiektów geograficznych, mapy stosowane w projekcie TRESPASS to właściwie modele systemów, stanowiące formalny zapis analizowanego środowiska socjotechnicznego. Używane modele systemów składają się z licznych elementów, takich jak uczestnicy (ludzie lub procesy), zasoby (przedmioty lub dane), lokalizacje (miejsca, gdzie mogą się znajdować uczestnicy), krawędzie (możliwe ścieżki przemieszczania się między lokalizacjami), reguły (kontrola dostępu) i procesy (programy komputerowe, maszyny wirtualne itp.).

"W odróżnieniu od świata fizycznego nie dysponujemy tu satelitami, które dostarczałyby zdjęć środowiska systemu", mówi Christian Probst. "Model jest generowany przez zestaw procesów działający w sposób, który można porównać do łączenia zdjęć satelitarnych i badań terenowych".

Tworzenie profili napastników

Gdy model systemu jest gotowy, do akcji wkracza narzędzie Attack Navigator. W stworzonym w ramach projektu TRESPASS programie Attack Navigator zastosowano metody teorii grafów w celu dokonywania oceny zagrożeń w sposób wzorowany na systemach nawigacji. "Attack Navigator wykorzystuje mapy systemu socjotechnicznego do zidentyfikowania możliwych tras napastnika kierującego się ku określonemu celowi", wyjaśnia badacz. "Tworzenie profili napastników pozwala uwzględniać na mapie indywidualne cechy napastnika, takie jak poziom zaawansowania i dostępne zasoby. Dzięki temu osoby zabezpieczające system mogą analizować scenariusze potencjalnych ataków i skuteczność różnych strategii obrony".

Podejście zorientowane na napastnika stanowi fundamentalną zmianę w porównaniu z typowymi metodami oceny ryzyka, które zwykle są tworzone od strony obrony. Prawdziwe systemy nawigacyjne są dostępne w różnych formach i skalach dostosowanych do różnych potrzeb, toteż w ramach projektu TRESPASS opracowano narzędzia do przetwarzania również innych rodzajów map, na przykład map umożliwiających identyfikowanie oszustw poprzez analizowanie uczestników połączonych przepływami pieniędzy i usług.

Prognozowanie i obrona wyprzedzająca

Największy wpływ na postać potencjalnego ataku mają cechy napastnika. W wielu stosowanych obecnie modelach oceny ryzyka zabezpieczeń cechy napastnika są przyjmowane niejawnie, co stanowi kolejną analogię z nawigacjami samochodowymi. Rozwijana w projekcie TRESPASS koncepcja Attack Navigator wprowadza w tym względzie ważną innowację, modelując zagrożenia z użyciem profili napastników. Połączenie mapy nawigacyjnej z profilami napastników pozwala przewidywać prawdopodobne cele danego napastnika przy uwzględnieniu jego motywacji, możliwych dróg dotarcia do celu i właściwości tych dróg w kontekście umiejętności i zasobów określonych w profilu napastnika.

Stosowanie profilu napastnika implikuje związek między planowaniem ataku a opłacalnością zabezpieczeń — działania napastników i obrońców mają określone koszty i korzyści, którymi trzeba zarządzać w ramach ograniczonego budżetu. W narzędziu Attack Navigator przyjęto trzy założenia: napastnicy dążą do optymalizacji swoich inwestycji, obrońca podejmuje działania przed napastnikiem i napastnik wie, jakie działania podjął wcześniej obrońca. Dysponując takimi informacjami, można przewidywać najbardziej prawdopodobne działania napastnika i w sposób wyprzedzający rozwijać mechanizmy obrony.

"Wynik zwracany przez narzędzie Attack Navigator nie jest dokładną prognozą przyszłych wydarzeń, a jedynie prognozą najbardziej prawdopodobnych kierunków ataku oraz wskazaniem, na ile strategie obrony mogą poprawić sytuację", dodaje Christian Probst. "Choć każdy chciałby mieć dokładne dane, ich uzyskanie oczywiście zwykle nie jest możliwe. Nasze analizy przydają się jednak do analizowania różnych kierunków działań i skłaniają do zmiany sposobu myślenia o możliwych napastnikach".

Powiązane informacje

Słowa kluczowe

TRESPASS, nawigacja, ocena ryzyka, mapa, Attack Navigator, cyberbezpieczeństwo
Śledź nas na: RSS Facebook Twitter YouTube Zarządzany przez Urząd Publikacji UE W górę