Système d'information sur l'évaluation des risques de sécurité basé sur FAHP et des arbres d'attaque

0 introduction

Fin des années 1990, SCHNEIER B d'abord proposé le concept d'arbre d'attaque , parce que le niveau de l'image visuelle claire, etc., a été largement utilisé dans l'analyse de la menace pour la sécurité du système et la modélisation des risques . Cependant, l'analyse quantitative, les lacunes de modélisation arbre d'attaque traditionnelle, et donc un grand nombre de méthodes de modèle d'arbre d'attaque amélioration est proposé spécialiste de l'industrie, utilisé pour renforcer l'effet de l'évaluation des risques pour la sécurité du réseau. Zhang Chunming, etc. La méthode d'évaluation proposée en fonction des incidents de sécurité réseau pour attaquer l'arbre, apporte un soutien solide pour le développement des politiques de sécurité. Wang et large pour Attaque système de contrôle industriel des arbres et CVSS fondée sur l'évaluation quantitative des risques, mais la probabilité de résoudre un nud feuille selon la spécification CVSS 3.0, ne pas analyser les attributs de chaque noeud. Li Hui , Huang Huiping , Ren Dandan , etc. modèle d'arbre d'attaque ont été adoptées pour sécuriser la transmission de la radio numérique, les systèmes de contrôle industriel, embarqué modélisation des menaces réseau auto-organisation ou l'évaluation des risques de sécurité, mais dans chaque il y a aussi le manque de sécurité des attributs calculés. Lorsque les spectacles de la littérature ci-dessus que l'utilisation de la sécurité analyse des risques du système de modèle d'arbre d'attaque, deux défauts majeurs: d'abord, comment une analyse précise de chaque attribut de sécurité, le second est de savoir comment l'analyse quantitative de la probabilité d'occurrence de chaque nud de feuille, réduire les facteurs subjectifs elle a un impact. De ce fait, l'analyse chromatographique floue (Process Fuzzy Analytic Hierarchy, FAHP) modèle d'arbre d'attaque est améliorée, il est tout d'abord affecté à chacun des attributs de sécurité spécifiques de noeud feuille, et sur la base FAHP calculé pour chaque valeur d'attribut de sécurité sur la base du poids des caractéristiques de la cible d'évaluation , tout en tirant parti des propriétés des variables d'intervalle sur la base du modèle de probabilité d'occurrence pour la résolution de la probabilité d'occurrence de chaque attribut, le calcul final de la probabilité d'occurrence de chaque noeud feuille. Le modèle est entièrement les côtés considèrent offensifs et défensifs du processus de jeu peut être une évaluation plus précise et raisonnable des risques de sécurité du système existent, de fournir un soutien technique pour l'élaboration des politiques de sécurité suivi.

Dans l'arborescence du modèle d'attaque, le représentant du nud racine de cibles; nuds feuilles représentent différentes attaques au cours de l'attaque employé . La relation entre les noeuds feuilles comprend: et (ET), OR (OU), et la séquence (la séquence et, SAND) 3 Espèce . Les attaques utilisant le modèle d'arbre FAHP est améliorée, et le système d'analyse des risques de sécurité, les idées principales comme le montre la figure.

2 modèle d'arbre d'attaque basé sur l'amélioration FAHP

2.1 indicateurs quantifiés de nud feuille

Comme la réalisation de l'attaque peut être affectée par un certain nombre de facteurs, afin de refléter l'impact de divers facteurs sur les attaques, à chaque noeud de feuille donné trois attributs de sécurité: la facilité de réalisation d'attaque (difficulté), pour atteindre les coûts d'attaque désirés ( la possibilité de coûts) et l'attaque a été trouvé (détection). Le MAUT, trois ou plusieurs attributs dans une valeur d'utilité pour atteindre la cible, un autre noeud de feuille peut calculer la probabilité d'occurrence de :

En application pratique, le plus souvent la méthode de notation expert pour chaque valeur d'attribut de sécurité de l'affectation de nud feuille. Avant l'analyse faire les hypothèses suivantes:

2.2 Poids d'attribut de sécurité

La possibilité d'attaques au coût FAHP, et la facilité d'attaque a été constaté que 3 droit valeur d'attribut de sécurité WDIF, WCO, WDET résolus. En fonction du degré relatif de la couche de mal après l'attaque causée par divers facteurs au niveau des facteurs, afin de déterminer l'importance relative de chaque facteur à ce niveau. Dans cet article, l'échelle de 0,1 à 0,9, l'importance relative donnée à la description quantitative de l'échelle montrée dans le Tableau 2. Comparatif . Tableau 2 déterminer l'importance de chaque propriété, et la matrice de jugement C :

Un poids inversement proportionnel à la différence de poids, à savoir un degré de plus grande plus la différence de poids, la plus petite région a, plus la différence de poids. Lorsque a = (n-1) / 2, plus le degré de poids de la différence. Ici prend a = (n-1) / 2, RC est une matrice 3-ordre, a = (n-1) / 2 = 1, où, la matrice cohérente n-fuzzy ordre, pour donner wc = . Ainsi, il est possible d'obtenir Udif = 0,3834, Udet = 0,3333, Ucos = 0,2833, en utilisant la formule (1) obtenu par la probabilité d'occurrence de nud feuille finale.

2,3 probabilité d'occurrence du nud racine

Calculer la probabilité d'occurrence, vous devez d'abord déterminer le chemin racine d'attaque, chemin d'attaque est un ensemble ordonné de nuds feuilles pour compléter cette série d'attaques (nuds de feuilles) pour atteindre l'objectif. algorithme pour la construction de l'attaque des chemins est suit comme:

(1) G est la racine d'attaque supposée de l'arbre, n est le degré du noeud racine.

(2) le chemin des attaques possibles Ri = (X1, X2, ..., Xm), i = {1,2, ..., n} analyse: tous les nuds enfants de recherche G, si le nud enfant est un nud feuille mi, il est déterminé que l'un des parcours d'attaque possible, ou au nud sous-racine, sous-nud sous une recherche jusqu'à ce que tous les chemins possibles d'attaque déterminée.

(3) attaque probabilistes chaque trajet peut se produire: d'une manière ascendante, la probabilité que le noeud parent est un noeud enfant est résolu, spécifiquement référence et de la littérature .

Supposons qu'il y ait n chemin d'attaque des événements de sécurité, le chemin et l'attaquant Ri = (X1, X2, ..., Xm), i = {1,2, ..., n}, où chaque Xi représente un nud feuille. Ri probabilité d'occurrence de la trajectoire est la suivante: P (Ri) = P (X1) × P (X2) × ... × P (Xm), i = {1,2, ..., n}, le calcul comparatif de la probabilité de chaque attaque de trajet se produit en conséquence, sa valeur peut refléter la taille de la tendance du choix de l'attaquant d'attaquer, la défense devrait se concentrer sur la probabilité des plus grandes attaques.

Exemple 3 vérification

Dans cet article, le document exemple pour la vérification analyse et l'application de comparaison. Toujours un initiés système de service militaire pour voler des documents, par exemple la mise en place du modèle d'arbre d'attaque, comme le montre la figure 2, chaque noeud sont décrites dans le tableau 3 ci-dessous. étapes et les attaques d'initiés typiques spécifiques peuvent Réf , ne seront pas répétées ici.

En utilisant les critères de notation dans le tableau 1, cette valeur d'attribut de sécurité d'attaque de chaque nud feuille de l'arbre dans la notation. Afin de vérifier l'efficacité de la méthode, où la littérature , en particulier les résultats notation comme indiqué dans le tableau 4.

scores médians pour chaque noeud de feuille est supposé dans le tableau 4 est le score de la valeur de section, la valeur de X est l'échelle de notation maximale, = X, sinon = Xmid + Xmid, X = Xmid-Xmid. Sans perte de généralité, de prendre un niveau de confiance = 0,1, la valeur d'intervalle est encore obtenu le score de chaque attribut de sécurité. Résolution des poids de chaque attribut de formule (3) et (6) respectivement et la valeur d'utilité correspondant, et enfin selon la formule (1), pour obtenir la probabilité d'occurrence de chaque noeud de feuille, les résultats représentés sur la figure.

La figure 3 montre que cette méthode de différence maximale de document de chaque probabilité d'occurrence de nud feuille en ce que la probabilité d'occurrence des noeuds de feuille de X8 ici P8 (X8) = 0,7469, Document P8 (X8) = 0,9290, la raison principale de cette situation est différente pour chaque poids d'attributs de sécurité, l'attribut de chaque document, et les méthodes décrites ici poids comme indiqué dans le tableau 5.

Lorsque la matrice de jugement, l'importance du gradient de chaque attribut plus petite, la valeur requise doit correspondre au degré de poids important, et la valeur de différence des poids respectifs du document plus grande raison fondamentale est que la subjectivité de l'AHP fort, alors que ce document, processus de hiérarchie analytique floue et de réduire l'influence des facteurs subjectifs dans une certaine mesure, illustre encore l'efficacité de la méthode.

2.3 Selon l'algorithme de chemin attaque la liste de toutes les attaques possibles séquence: R1 = (X1); R2 = (X2); R3 = (X3); R4 = (X4); R5 = (X5); R6 = ( X6); R7 = (X7); R8 = (X8, X9), R9 = (X8, X10); R10 = (X8, X11); R11 = (X12).

La formule de la probabilité d'occurrence P (Ri) = P (X1) × P (X2) × ... × P (Xm), chaque séquence d'attaquant représenté sur la figure.

La figure 4 montre, au maximum R11 de probabilité de fuite électromagnétique, ce attaquant est susceptible d'utiliser les problèmes de fuite électromagnétique tel attaque, l'attaque d'autre part initiés du modèle d'arbre pour voler des documents dans R5, R6, R7 probabilité d'occurrence d'une séquence d'attaque plus grande , que l'attaquant est susceptible d'exploiter des failles dans le système lui-même pour obtenir un comportement de vol. Par rapport à la littérature conclu , le modèle d'arbre d'attaque, R5, R6, R7 probabilité d'attaque d'apparition de la séquence de la plus importante, suivie par la probabilité de fuite électromagnétique d'apparition, la cause d'erreurs dans la conclusion finale est différente pour chaque poids d'attributs de sécurité, la raison du nud feuille a la même probabilité, ne sera pas les répéter ici. Sur la base de l'analyse ci-dessus, les besoins du système de séquence d'attaque de service militaire R5, R6, R7, R11 prennent des mesures de sécurité appropriées.

L'analyse ci-dessus est donnée à un niveau de confiance d'analyse de conclusion = 0,1, dans le but d'étudier davantage l'effet de l'évaluation des risques de sécurité de différents niveaux de confiance, la probabilité de niveau de confiance donné d'occurrence est inférieure à la séquence d'attaque respective, en particulier comme montré dans le tableau 6 .

Comme il ressort de 6 tableau, avec l'augmentation du niveau de confiance, la probabilité d'occurrence de chaque attaque de séquence de plus en plus tendance est principalement due à la hausse le niveau de confiance des attributs de sécurité des scores en moyenne en raison de l'augmentation de la gamme, avec un niveau de confiance l'augmentation de la taille de l'ordre de la probabilité d'occurrence de chaque séquence d'attaque reste inchangée, illustrent en outre le niveau de confiance de la valeur de moins d'impact sur le résultat final était cohérente.

4 Conclusion

Ce document présente la méthode d'évaluation basée sur le système d'information de la sécurité et l'attaque arbre FAHP, vérifié et comparé à titre d'exemple. Tout d'abord, FAHP être résolu chaque poids d'attributs de sécurité, ce qui réduit le processus d'évaluation du facteur subjectif, d'autre part, à chaque probabilité d'occurrence de nud feuille de résoudre chaque score d'attribut est supposé être des variables d'intervalle, réduit les connaissances d'experts dans une certaine mesure non déterminer les effets induits en augmentant davantage la quantité d'informations chaque propriété, améliorer la précision de la probabilité d'occurrence de chaque nud feuille, enfin, un exemple montre les étapes de la méthode typique pour l'évaluation de la sécurité du système d'information pour identifier l'attaquant le plus probable prendre l'attaque, de fournir un soutien technique pour la construction du système de système de sécurité.

références

arbres SCHNEIER B.Attack: menaces à la sécurité de modélisation Journal des outils logiciels de .Dr.Dobb, 199924 (12): 21-29.

BYRES E J, M FRANZ, l'utilisation MILLER D.Procédé des arbres d'attaque pour évaluer les vulnérabilités dans les systèmes SCADA .Proceedings de l'infrastructure internationale survivabilité Atelier, 2004.

TEN C W, LIU C C, l'évaluation GOVINDARASU M.Vulnerability de la sécurité informatique pour le système SCADA en utilisant des arbres d'attaque .Proceedings de la conférence IEEE sur Power Engineering Society Assemblée Générale, 2007,23 (4): 1-8.

Xie Lechuan, Yuan niveau. Arbre malveillant attaque de code améliorée méthode de détection Génie informatique et Design, 2013 (5): 1599-1603.

Le bateau Hung. Basé sur l'arbre étendu Attaque technologie de détection de Troie Dalian: Université maritime de Dalian, 2013.

glace de vache Ru, LIU Pei-yu, le segment Lin Shan. Détection basée arbre d'analyse de Troie attaques Amélioration Applications informatiques et logiciels, 2014,31 (3): 277-280.

Zhang Chunming, Chen Tianping, Zhang Xinyuan, etc. pour évaluer la probabilité d'incidents de sécurité réseau à base d'occurrence d'arbre d'attaque . Contrôle de lutte contre les incendies et de commandement, 2010 (11): 17-19.

Wang aussi large, forte Wei, Liu Wenwen. Attaques arbres systèmes de contrôle industriel et de l'évaluation quantitative du risque basée sur CVSS Application de la recherche des ordinateurs, 2016,33 (12): 3785-3790.

Li Hui, Zhang Ru, Liu Jianyi, etc. évaluation de la sécurité basée sur un modèle d'arbre d'attaque de transmission radio numérique Informations sur la sécurité réseau 2014 (8): 71-76.

Huang Huiping, Xiao Shide, arbre d'attaque indienne Meng systèmes de contrôle industriel basé sur l'évaluation des risques de sécurité de l'information Application de la recherche des ordinateurs, 2015,32 (10): 3032-3035.

Ren Dandan, Du fruit de premier choix. VANET nouvelle méthode basée sur l'arbre emplacement de l'évaluation des risques de sécurité de la vie privée d'attaque Recherche sur les applications informatiques, 2011,28 (2): 728-732.

Il Mingliang, Chen Zemao, Long Xiaodong Un modèle amélioré d'arbre d'attaque basé sur AHP Application de la recherche des ordinateurs, 2016,33 (12): 3755-3758.

Zhang Kai Jiang Quan-Lun yuans. Modèle d'arbre d'attaque évaluation de la vulnérabilité du système de communication basé sur WAMS . La protection du système d'alimentation et de contrôle, 2013 (7): 116-122.

Huang Huiping, Xiao Shide, arbre d'attaque indienne Meng systèmes de contrôle industriel basé sur l'évaluation des risques de sécurité de l'information Application de la recherche des ordinateurs, 2015,32 (10): 3022-3025.

Chi Jia Qian, FENG Dong-qin. Évaluation de la sécurité du système de contrôle industriel basé sur le processus de hiérarchie analytique floue Journal de l'Université du Zhejiang (Sciences de l'ingénieur), 2016,50 (4): 759-765.

Analyse processus de hiérarchie .. Comparaison de trois détermination de la commande cohérente floue dans Matrix Ingénierie des systèmes et de l'électronique, 2003,25 (11): 1370-1372.

Début Gan Bin, Wu Ping, Lu Song-feng, etc. Sur la base des systèmes d'information d'évaluation des risques de sécurité étendue arbre d'attaque Applications informatiques de recherche, 2007,24 (11): 153-160.

Informations sur l'auteur:

Ren Qiujie 1, 2 Gang Pan, Bai YONGQIANG 2, Mishi Ultra 2

(1. Institut de technologie, Luoyang, Henan Luoyang 4710002. Electronic Equipment Test Center de Luoyang, Henan Luoyang 471003)

Belle confidente rouge et bleu parce que vous Huawei Mate 20 version Pro Fu Lei rouge, joyau étoile bleu superbe couleur
Précédent
Vision Chine a remporté le « trou noir » copyright image Yin Zhengyi, modèle d'affaires « chantage » était la condamnation collective
Prochain
90 vague de produits iqiyi Verbe casque sans fil d'évaluation complète
Vision Chine a remporté le « trou noir » copyright image Yin Zhengyi, modèle d'affaires « chantage » était la condamnation collective
Deng Chao Shi, larmes candide « psychologie lumières de la ville du péché » Il est un peu partenaire interactif Meng
2018 résultats du 1er trimestre fiscal de Sony: livraisons PS4 percée 82200000
Samsung Galaxy déterminer nouvelle conférence a eu lieu le 21 Février, plus que le nouveau Samsung S10
« Le goût de savon de bain femme » complexe de Feng Xiaogang, les parents de « jeunes »
Juste! Lions à côté d'une voiture Porsche brûlé dans la salle! Tomb Balayer, ces choses ne font pas!
Leica quatre caméras ultra-sensibles d'améliorer encore une fois la possibilité de prendre des photos, Huawei P30 Pro première évaluation | Titanium-off
Ce film plusieurs Jackie Chan vous l'avez vu? quantité d'interprétation épreuve du temps au prix de bonnes réponses
Prix Sike! 48 millions caméra, 999 yuans de « petit King Kong » riz rouge Note 7 peut redéfinir mille machines Yuan?
"Wolf 2" UAV cool? Tout au plus, il est un des effets spéciaux film
Maintenant, je comprends - martyr, âgé de 24 ans au nom de Jin Yi Kai