Например, Бобцов

АВТОМАТИЧЕСКИЙ АНАЛИЗ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ БЕЗ ИСПОЛЬЗОВАНИЯ ФОРМАЛЬНЫХ СПЕЦИФИКАЦИЙ

Аннотация:

Предмет исследования.Рассмотрен метод анализа защищенности информационных систем, позволяющий оценить состояние защищенности системы с позиции наличия или отсутствия в ней «незакрытых» уязвимостей, которые можно проэксплуатировать с использованием общедоступных инструментальных средств. Предложенный метод позволяет проанализировать состояние исследуемой информационной системы без составления формальных спецификаций. Проверка проводится на «живой системе» в автоматическом режиме, и наблюдается реакция системы на атакующие воздействия, осуществляемые с использованием системы тестирования на проникновение Metasploit. Метод. На основании сопоставления поступающей входной информации строится дерево атак на исследуемую систему, а затем осуществляется его обход, благодаря чему обеспечивается возможность проверки многостадийных атак. Сокращение общего времени, затрачиваемого на анализ защищенности, достигается за счет разметки полученного дерева вероятностями успешного срабатывания его узлов, которая осуществляется посредством нейронной сети на основе радиальных базисных функций и последующего учета вероятностей при обходе дерева. Достоверность проводимого анализа обеспечивается фактической проверкой предположительных уязвимостей в процессе обхода построенного дерева. Основные результаты. Предложенный метод реализован в программной системе, и проведено экспериментальное исследование скорости и результативности ее работы. В ходе эксперимента оценивалось состояние защищенности набора информационных систем с использованием разработанной на основе метода программной системы и аналога. По введенному количественному показателю результативности разработанная система превосходит аналог в 1,5–6 раз, что доказывает эффективность предложенного метода. Практическая значимость. Разработанная на основе метода программная система может использоваться аналитиками и организациями в качестве самостоятельного средства тестирования на проникновение и анализа защищенности.

Ключевые слова:

Статьи в номере