Практики / МСИСТ_1
.pdfМинистерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования
«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)
Кафедра комплексной информационной безопасности электронно-
вычислительных систем (КИБЭВС)
ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК
В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
В ПРОГРАММНОЙ СРЕДЕ «CPN TOOLS» Отчет по групповой работе №1
по дисциплине «Моделирование систем и сетей телекоммуникаций»
Выполнил: Студенты гр. 731-2
_______ А. Д. Коноваленко
_______ Е. В. Демиденко
__________
Принял:
Ст. преподаватель каф. КИБЭВС
_______ В.А. Фаерман
__________
Томск 2024
Введение
Цель работы: приобретение навыков поиска статьи в области,
информационной безопасности, получения информации, необходимой для анализа и воспроизведения действий, описываемых в статье. А также получение навыков работы с сетями Петри и моделирования, с
использованием программного обеспечения «CPN Tools».
Задачи:
1)Создание обобщенной формальной модели функционирования дестабилизирующего воздействия в динамике конфликтного взаимодействия
спомощью сети Петри-Маркова (СПМ).
2)Построение имитационной модели, описывающей механизм информационного конфликта «Сетевая атака – СЗИ от НСД», используя программную среду «CPN Tools».
3)Осуществление имитационного моделирования
2
1 ХОД РАБОТЫ
1.1Описание статьи
Встатье И.Г. Дровниковой, Е.С. Овчинниковой и Е.А. Рогозиной, под названием «Имитационное моделирование динамики реализации сетевых атак
вавтоматизированных системах органов внутренних дел в программной среде
CPN Tools», рассматривается важная и актуальная тема современных угроз информационной безопасности.
Основное внимание авторы уделяют исследованию сетевых атак,
которые становятся объектом их изучения. При этом предметом исследования выступает разработанная ими модель сетевых атак.
Актуальность данной работы подчёркивается тем, что вопросы изучения сетевых атак в динамическом режиме, особенно на этапе их активной реализации злоумышленниками, недостаточно глубоко проработаны в научной литературе. Это особенно важно в условиях, когда всё чаще применяются различные методы социальной инженерии, направленные на сбор и анализ данных об информационных системах и их структуре с целью подготовки и осуществления сетевых атак.
Авторы статьи используют программное обеспечение CPN Tools,
которое служит для построения и моделирования различных сценариев сетевых атак.
Объект исследования: сетевые атаки на информационный ресурс Предмет исследования: исследование временного реагирования на
конкретные модели сетевой атаки.
В данной статье за основу взята модель функционирования дестабилизирующего воздействия в динамике конфликтного взаимодействия с помощью сети Петри-Маркова, представленная на рисунке 1.1.
3
01, 03 – производительность сетевой атаки, СЗИ от НСД задана;
01, 011 – сравнение производительностей сетевой атаки и СЗИ от НСД;
02, 04 – объем памяти сетевой атаки,СЗИ от НСД задан;
02, 022 – сравнение объемов памяти сетевой атаки и СЗИ от НСД;
1, 2 – сетевая атака, СЗИ от НСД изначально имеет преимущество;
11, 21 – усиление изначального преимущества сетевой атакой, СЗИ от НСД;
3, 4 – сетевая атака, СЗИ от НСД усиливает изначально имеющееся преимущество;
12, 22 – получение временного преимущества СЗИ от НСД, сетевой атакой;
5, 6 – СЗИ от НСД противостоит сетевой атаке и получает временное преимущество, сетевая атака противостоит СЗИ от НСД и получает временное преимущество;
41 – возвращение утерянного преимущества сетевой атакой, СЗИ от НСД;
7, 8 – сетевая атака противостоит СЗИ от НСД и возвращает утерянное преимущество, СЗИ от НСД
противостоит сетевой атаке и возвращает утерянное преимущество;
32, 42 – усиление временного преимущества СЗИ от НСД, сетевой атакой;
9, 10 – сетевая атака, СЗИ от НСД усиливаетвременное преимущество;
5, 6 – усиление имеющегося преимущества сетевой атакой, СЗИ от НСД;
11, 12 – сетевая атака, СЗИ от НСД усиливаетимеющееся преимущество;
71, 81 – закрепление преимущества за сетевой атакой, СЗИ от НСД;
13, 14 – преимущество за сетевой атакой, СЗИ от НСД закреплено;
72 – противостояние СЗИ от НСД сетевой атаке;
15 – СЗИ от НСД противостоит сетевой атаке;
82 – проведение «взлома» СЗИ от НСД сетевой атакой;
16 – сетевая атака «взламывает» СЗИ от НСД;
9 – преодоление СЗИ от НСД;17 – финальное состояние: «взлом» СЗИ
отНСД, победа сетевой атаки;10 – блокирование сетевой
атаки;18 – финальное состояние: защита АС
ОВД,победа СЗИ от НСД
Рисунок 1.1. – СПМ, моделирующая информационный конфликт «Сетевая
атака – СЗИ от НСД»
4
1.2 Построение модели в программной среде «CPN Tools»
Впервую очередь была построена имитационная модель конфликта
«Сетевая атака – Система защиты».
Модель демонстрирует процесс сетевой атаки, в которой через состояния указываются основные процессы сетевой атаки. Так изначально описывается производительность сетевой атаки и идет её сравнение с производительностью СЗИ от НСД. Далее указывается объём памяти проводимой атаки и сравнивается с объемом памяти СЗИ от НСД, от чего определяется следующее действие. Если памяти атаки больше, то начинается сетевая атака, иначе СЗИ от НСД усиливает имеющееся преимущество. Исход из этих действий, временное преимущество может получить как сетевая атака,
так и СЗИ.
Далее начинается противостояние СЗИ сетевой атаки, результатом которого является получение временного преимущества победившей стороной. Затем проигравшая сторона возвращает временное преимущество и так длится цепочка перехватов до тех пор, пока СЗИ от НСД или сетевая атака не закрепят преимущество, затем в последних состояниях происходит либо взлом СЗИ от НСД сетевой атакой, либо блокировка сетевой атаки и успешная защита.
Для построения модели оказалось недостаточно данных, так как на схеме непонятно расположение некоторых условий, а также отсутствовало описание в коде некоторых элементов, что привело к затруднению в построении модели из-за возникавших ошибок.
Также отсутствие в статье описания некоторых данных, используемых в модели, даёт только общее понимание модели и значение различных функций и условий в ней. Добавленные декларации представлены на рисунке 1.2.
5
Рисунок 1.2 – Полный список деклараций
6
Построенная модель представлена на рисунке 1.3.
Рисунок 1.3 – Модель до запуска
Далее для построенной модели была произведена симуляция, что представлено на рисунке 1.4.
Рисунок 1.4 – Модель после запуска
Система проходит все прописанные в статье состояния.
Модель воспроизводит сценарий сетевой атаки – попытку несанкционированного доступа к системе и срабатывание средств защиты информации.
7
1.3Анализ результатов
Врезультате выполнения работ и моделирования, показанных в статье,
были получены результаты, приблизительно похожие на значения,
представленные в статье.
В статье происходит исследование зависимости вида атаки на время,
потраченное на ее предотвращение. Сводная таблица с результатами
представлена в таблице 1.1.
Таблица 1.1 - Среднее время реализации типовых сетевых атак на информационный ресурс
|
|
Среднее время реализации |
|
№ п/п |
Название атаки |
атаки, с |
|
1 |
Анализ сетевого трафика (сниффинг пакетов) |
24 |
|
2 |
Сканирование сети |
19 |
|
3 |
Парольная атака |
512 |
|
4 |
Подмена доверенного объекта сети (IP- |
48 |
|
spoofing) |
|||
|
|
||
5 |
Навязывание ложного маршрута |
107 |
|
6 |
Внедрение ложного объекта сети (ARP- |
37 |
|
spoofing) |
|||
|
|
||
7 |
Отказ в обслуживании (SYN-flood) |
17 |
Данное исследование можно считать уместным так как оно наглядно показывает на какую из атак следует обращать больше внимания при проектировании СЗИ от НСД.
1.4Рецензия
Врассматриваемой статье И.Г. Дровниковой, Е.С. Овчинниковой и Е.А.
Рогозина «Имитационное моделирование динамики реализации сетевых атак в автоматизированных системах органов внутренних дел в программной среде
CPN Tools», название полностью соответствует её содержимому, поскольку в статье проводится программное моделирование реализации сетевых атак.
8
Название данной статьи наиболее полно описывает её содержание,
поэтому предположение другого названия статьи не имеет смысла.
Часть выводов в статье является полностью обоснованной, в чем можно убедиться, проделав часть работ из статьи.
Однако, несмотря на недостатки в статье, она нисколько не теряет в практической значимости. Поскольку моделирование сетевых атак позволит лучше узнать принцип их работы с минимальным набором инструментов,
необходимых для моделирования. Данные, указанные в статье, являются правдоподобными, но на текущий момент могут отличаться, так как они взяты из исследования Ю.К. Язова и С.В. Соловьева «Организация защиты информации в информационных системах от несанкционированного доступа:
монография» 2018 года.
В данной статье сеть Петри использована по назначению, т. к. модель сетевой атаки основана на демонстрации прохождения атаки и защиты от неё СЗИ. На каждом переходе модель указаны различные варианты развития атаки, которые могут привести как к успешной защите от неё, так и успешной атаке на СЗИ.
9
Заключение
В ходе выполнения первого практического задания были получены навыки работы с инструментом «CPN Tools» и моделирования высокоуровневой сети Петри.
Работы была выполнена на основе статьи по теме «Имитационное моделирование динамики реализации сетевых атак в автоматизированных системах органов внутренних дел в программной среде “CPN TOOLS”».
В процессе работы были не только изучены функции и возможности
CPN Tools, но и улучшен навык анализа и отбора научных исследований из открытых источников.
Распределение ролей:
Коноваленко А.Д.: поиск и анализ научных работ, построение модели и её прогон, сравнительный анализ с результатами, представленными в найденной, научной работе, написание отчёта по практической работе.
Демиденко Е.В.: анализ научных работ, сравнительный анализ результатов работы собственной сети Петри с результатами зафиксированными авторами статьи, выполнение отчёта по практической работе в формате презентации.
10
