Метод контролю послідовності реалізації атакуючих дій під час активного аналізу захищеності корпоративних мереж

DOI: 10.31673/2409-7292.2020.025258

  • Киричок Р. В. (Kyrychok R. V.) Державний університет телекомунікацій, м. Київ
  • Шуклін Г. В. (Shuklin G. V.) Державний університет телекомунікацій, м. Київ
  • Бржевська З. М. (Brzhevsʹka Z. M.) Державний університет телекомунікацій, м. Київ

Анотація

У статті запропоновано підхід щодо підвищення ефективності валідації вразливостей під час автоматичного активного аналізу захищеності корпоративних мереж на основі контролю послідовності реалізації атакуючих дій (експлойтів) згідно стратегії вибору дій softmax з використанням ймовірнісного розподілу Гіббса. При цьому, на основі практичного аналізу процесу валідації вразливостей, було введено коефіцієнт хибних рішень щодо реалізації експлойта, який дозволяє динамічно змінювати ключовий параметр з розподілу Гіббса – температуру, що в свою чергу призводить до врівноваження ймовірності вибору наступної атакуючої дії, яка може бути значно ефективнішою при реалізації валідації виявлених вразливостей конкретної цільової системи.

Ключові слова: активний аналіз захищеності, корпоративна мережа, цільова система, навчання з підкріпленням, стратегія вибору дій, валідація вразливостей, експлойт.

Перелік посилань
1. CVSS Severity Distribution Over Time [Електронний ресурс] // National Vulnerability Database – Режим доступу до ресурсу: https://nvd.nist.gov/vuln-metrics/visualizations/cvss-severity-distribution-over-time (03.08.20).
2. Sarraute C. Penetration testing == POMDP solving? / C.Sarraute, O.Buffet, J.Hoffmann. // arXiv. – 2013. - arXiv:1306.4714.
3. Sarraute C. POMDPs make better hackers: Accounting for uncertainty in penetration testing. / C.Sarraute, O.Buffet, J.Hoffmann // In Proceedings of the 26th AAAI Conference on Artificial Intelligence «AAAI’12». Toronto, ON, Canada, July 2012. AAAI Press. - pp. 1816-1824.
4. Shmaryahu D. Partially observable contingent planning for penetration testing / D.Shmaryahu, G.Shani, J.Hoffmann // 2017 1st Int Workshop on Artificial Intelligence in Security. – 2017. – pp. 33-40.
5. Stefinko Ya. Theory of modern penetration testing expert system. / Ya.Ya.Stefinko, A.Z.Piskozub // Information Processing Systems, -2017. - Vol. 2(148), - pp. 129-133.
6. Durkota K. Computing optimal policies for attack graphs with action failures and costs. / K.Durkota, V.Lisy. // In 7th European Starting AI Researchers` Symposium «STAIRS’14». January 2014.
7. Zhou T. NIG-AP: a new method for automated penetration testing. / T.Zhou, Y.Zang, J.Zhu, et al. // Frontiers Inf Technol Electronic Eng 20, - 2019. – pp. 1277–1288.
8. Sutton R.S. Reinforcement Learning: An Introduction second edition. / R.S. Sutton, A.G. Barto // The MIT Press, Cambridge, MA, 2018. - 445 P.
9. McFarlane R. A survey of exploration strategies in reinforcement learning. [Електронний ресурс] / R. McFarlane // McGill University – Режим доступу до ресурсу: http://www.cs.mcgill.ca/~cs526/roger.pdf (03.08.20).

Номер
Розділ
Статті