Biztonsági kockázatelemzés Markov-lánc segítségével

Leitold Ferenc Dr. <>
Dunaújvárosi Főiskola

Biztonsági kockázatelemzés Markov-lánc segítségével

Dr. Leitold Ferenc

Dunaújvárosi Főiskola

fleitold@mail.duf.hu

A számítógép hálózatok biztonsága egyre nagyobb problémát jelent. A hálózati biztonság területén a manuálisan vagy célprogramok segítségével megvalósított támadások mellett az automatikusan terjedő kártevők is nagy veszélyt jelentenek. A támadók gyakran használják ki a kártevők hatását, esetenként szándékosan indítanak útjára kártevőket annak érdekében, hogy a fertőzött számítógépek távolról irányítható (botnet) hálózatát használják fel későbbi támadásokhoz. A kártevők alapvetően két fő tényezőre alapozzák terjedésüket: Kihasználhatják a felhasználó hiszékenységét, esetleg hozzá nem értését és ráveszik arra, hogy az általa biztonságosnak hitt objektumba rejtett kártékony kódot lefuttassa. Másrészről a kártevők építhetnek a számítógépen futó operációs rendszerek és alkalmazások biztonsági réseire és akár a felhasználó tudomása és engedélye nélkül automatikusan is vezérléshez juthatnak.

A számítógépes hálózatokon keresztül történő, a számítógépek és a felhasználók kommunikációját kihasználó támadások egyre nagyobb veszélyt jelentenek. Ide tartoznak a leggyakrabban az e-mail üzenetekben terjedő kártevők, a célzott támadások botnet hálózatok igénybevételével vagy anélkül, és ide sorolhatjuk a social engineering alapú, a személyes kommunikációra épülő támadásokat is. Ebben a cikkben a kommunikáción alapuló támadások, elsősorban a kapcsolatokra vonatkozó matematikai modellje kerül bemutatásra. A kommunikáció egyrészt a számítógépek közötti kapcsolatot jelenti, másrészt a számítógépek felhasználói közötti kommunikációt, illetve a számítógépek és a felhasználók közötti kapcsolatot is. A megtárgyalandó biztonsági modell alkalmas arra, hogy modellezze a támadási lehetőségeket. Segítségével azonosíthatók a támadó által elérhető pontok. A modell segítségével megállapíthatjuk, hogy a támadó által elérhető pontok közül melyek a legveszélyesebbek, azonosíthatjuk a kritikus kommunikációs csatornákat, protokollokat, így a modell lehetőséget ad arra, hogy megkeressük a biztonsági rendszerünk gyenge pontjait.