Построение адаптивной обманной системы с использованием технологии программно-конфигурируемых сетей Павленко Е. Ю.

advertisement
Построение адаптивной обманной
системы с использованием технологии
программно-конфигурируемых сетей
Павленко Е. Ю.
Конфликт ИБ - неразрешимый двусторонний конфликт между
администратором безопасности и злоумышленником, предметом
которого является безопасность информационной системы
1
Описание поведения противоборствующих сторон в
конфликте
2
3
4
Описание возможных стратегий управления
злоумышленником
Требования к обманной системе для реализации
предложенной концепции
Выбор технологий для реализации требований
2
Алгебра конфликтов Лефевра
• Возможность имитации рассуждений противоборствующих сторон
• Возможность описания рефлексивного управления
Администратор безопасности А
SA - представление А о плацдарме S
IA – цель А (обеспечение ИБ защищаемой системы)
DA – доктрина А (комплекс мер и действий для обеспечения ИБ)
RA – решение задачи обеспечения ИБ системы
Злоумышленник H
SH - представление H о плацдарме S
IH – цель H (нарушение ИБ целевой системы)
DH – доктрина H (совокупность действий и средств для нарушения ИБ)
RH – решение задачи нарушения ИБ системы
3
Рефлексивное
управление
посредством передачи
ложной информации о
плацдарме
SHA  SH
Рефлексивное
управление
посредством
передачи решения
RHA  RH
Рефлексивное
управление
посредством
формирования цели
противника
IHA  IH
Формирование цели
посредством передачи
картины плацдарма
IHA  SHA  SH  IH
Рефлексивное управление
посредством цепочки
IHAH  SHAH  SHA  IHA
Рефлексивное
управление
посредством
формирования
доктрины противника
DHA  DH
Рефлексивное
управление посредством
превращения:
SHAH  SHA
IHAH IHA
DHAH  DHA
Нейтрализация дедукции
противника
4
1
Имитация реальной системы
2
3
4
5
Введение злоумышленника в заблуждение
Сокрытие и маскировка информационных ресурсов
Снижение оперативности и результативности действий
злоумышленника
Реализация рефлексивного управления
5
1
4
Формирование ложных целей, а затем обнаружение
злоумышленника при атаке на поставленную ловушку
2
Передача ложной информации о плацдарме путем
создания виртуальной сети
3
Удержание злоумышленника в созданной для него
виртуальной сети и навязывание новых целей
Обнаружение злоумышленника и его блокировка
6
1
4
Возможность динамического перестроения маршрутов
передачи данных в зависимости от действий нарушителя
2
Централизованное управление всей сетью, для учета
изменения во всех элементах сети
3
Возможность автоматического программного
управления конфигурацией сетевого оборудования
Независимость от специфичных характеристик и
возможностей конкретного сетевого оборудования
7
Технология программно-конфигурируемых сетей (ПКС) – подход к
организации сетевого взаимодействия основанный на следующих идеях:
Выполнить разделение уровня
управления сетевой
инфраструктурой и уровня
передачи данных при помощи
специализированного
программного обеспечения,
которое осуществляет
взаимодействие между сетевым
устройством и системой
управления (контроллером ПКС)
функционирующей на
выделенном компьютере
Осуществить переход от
управления отдельными
единицами сетевого оборудования
к конфигурированию всей сети
как единым целым, что призвано
обеспечить комплексность и
полноту применяемых правил для
распределения нагрузки на сеть и
для передачи сетевого трафика,
удовлетворяющего необходимым
параметрам
8
3. Интерфейс приложений управления
«Если заголовок пакета = x, передать на порт 4»
«Если заголовок пакета = y, переписать заголовок
на z, отправить на порты 5 и 6»
2. ПК с сетевой
операционной системой «Если заголовок пакета = ?, отправить на
контроллер»
Сервис
Сервис
Таблица
Контроллер ПКС OpenFlow
сетевых
потоков
Сетевая операционная система
1. Интерфейс управления
Передача
передачей пакетов
Пакетов
Передача
Пакетов
OpenFlow
Сетевой
пакет
Передача
Пакетов
Сетевой
пакет
9
1
4
Централизованное управление сетью
2
Возможность автоматического управления сетью
3
Независимость от возможностей конкретного
устройства
Возможность динамического управления сетью
10
Формирование
ловушек
Выделение
специального
приложения для
управления сетевой
инфраструктурой,
видимой
нарушителю
Обнаружение
злоумышленника
при атаке на
ловушку
Определение
характеристик
(идентификаторов)
злоумышленника
Создание
виртуальной
копии сети
Формирование
новых ловушек в
слое
злоумышленника
При выходе за
пределы созданного
слоя, удаление
текущего слоя и
создание ловушек в
основном слое
11
Приложение
Приложение
Приложение
Слой 1
Обработка
Политика
разграничения
слоев
Маршрутизация
Таблица
маршрутизации
OpenFlowкоммутатор
Слой 1
Слой 1
OpenFlowкоммутатор
Таблица
маршрутизации
12
Слой 2
Слой 3
Слой 1
13
• Описан конфликт информационной безопасности в
терминах алгебры конфликтов Лефевра
• Определены стратегии рефлексивного управления
злоумышленников
• Создана концепция адаптивной обманной системы
• Выделены требования к сетевой инфраструктуре для
реализации адаптивной обманной системы
• Проанализирована технология ПКС на предмет
возможности ее применения для создания адаптивной
обманной системы
• Предложен подход к построению обманной системы с
использованием технологии ПКС
14
Спасибо за
внимание!
15
Download