Topologická analýza slabin počítačové sítě
Topological analysis of computer network threats
diplomová práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/7119Identifikátory
SIS: 43171
Kolekce
- Kvalifikační práce [11244]
Vedoucí práce
Oponent práce
Trčka, Martin
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Softwarové systémy
Katedra / ústav / klinika
Katedra softwarového inženýrství
Datum obhajoby
11. 9. 2006
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Čeština
Známka
Dobře
Zranitelnost počítačové sítě je nutné posuzovat s ohledem na všechny možné kombinace jednotlivých útoků. Nestačí uvažovat útoky pouze izolovaně. Je třeba zaměřit se na to, jak lze zdánlivě neškodné útoky zkombinovat a ve výsledku dosáhnout požadovaného cíle. V této práci popíšeme nástroj, jež dokáže modelovat chování útoků v počítačové síti. K tomuto účelu jsme vytvořili Model TAU, který dokáže modelovat chování útoků v síti na základě závislostí mezi preconditions a postconditions jednotlivých útoků. Pomocí Grafu závislostí jsou zmapovány všechny možné sekvence útoků, které vedou k danému cíli. Následně je provedena topologická analýza útoku. Ta dokáže pomocí různých metod určit, která slabá místa v počáteční konfiguraci sítě umožnila provedení útoku. Důležitou částí této práce je i diskuse o složitosti a zastavení výpočtu na Modelu TAU. Na závěr v práci hovoříme o možných rozšířeních Modelu TAU a také o významných problémech, které brání uvedení Modelu TAU do praxe.
To understand overall vulnerability to network attack, one must consider attacker exploits not just in isolation, but also in combination. That is, one must analyze how low-level vulnerabilities can be combined to achieve high-level attack goals. In this project, we describe a tool that implements a topological approach to network vulnerability analysis. Out TAU Model includes modeling of network security conditions and attack techniques with use of preconditions/postconditions dependencies. An important part of TAU Model is The Graph of Dependencies that is used for creating exploit sequences leading to specifics attack goals. This representation enables highly scalable methods of vulnerability analysis, such as discovering security flaws of given network configuration. An important subject of this project is discussion about complexity and stopping of TAU Model computation. We also mention future extension possibilities and technical challenges.