孫天翔
摘要:采用一種針對響應(yīng)的方法對攻擊事件進(jìn)行分類,分析自動響應(yīng)存在的問題,在此基礎(chǔ)上,分析了主動響應(yīng)的成本問題,提出了基于事件分類和成本分析的主動響應(yīng)策略的決策過程。
關(guān)鍵詞:主動響應(yīng) 響應(yīng)策略
中圖分類號:TP309 文獻(xiàn)標(biāo)識碼:A 文章編號:1007-9416(2014)08-0188-01
1 針對響應(yīng)的攻擊事件分類
根據(jù)普遍經(jīng)驗(yàn),事件響應(yīng)可具體分為準(zhǔn)備、檢測、抑制、根除、恢復(fù)和跟蹤六個階段,與入侵響應(yīng)相關(guān)的有:(1)抑制:限制攻擊的范圍,盡可能減少損失;(2)根除:找到事件源并完全消滅它;(3)恢復(fù):就是遭受攻擊災(zāi)害后的“恢復(fù)重建”;(4)跟蹤:通過回憶性的信息審查和整合,發(fā)現(xiàn)規(guī)律并總結(jié)。在此基礎(chǔ)上,提出一個可以用來反應(yīng)攻擊細(xì)節(jié)的五元組<時間,攻擊技術(shù),漏洞類型,攻擊結(jié)果,攻擊目標(biāo)>[1]。(1)時間(Time):攻擊行為的具體時間狀態(tài),攻擊進(jìn)行中或攻擊結(jié)束。(2)攻擊技術(shù)(Attack):特定的攻擊手段或方法,有三大類:漏洞攻擊、拒絕服務(wù)和欺騙攻擊。(3)漏洞類型(Weakness):攻擊所利用的具體漏洞信息。(4)攻擊結(jié)果(Result):針對計(jì)算機(jī)系統(tǒng)的保密性、完整性和可用性。評估具體的攻擊結(jié)果,(5)攻擊目標(biāo)(Object):有特定的目標(biāo)位置(IP地址)、總體目的和特定的目標(biāo)(文件系統(tǒng)、用戶密碼或流程等)三個層次。可能有重疊的類別出現(xiàn),如欺騙攻擊伴隨漏洞攻擊、獲取許可也篡改數(shù)據(jù)等,對此,可采取攻擊分割的處理方法或初始優(yōu)先的處理方式。
2 自動響應(yīng)存在的問題分析
自動響應(yīng)可能存在如下問題:(1)IDS(入侵檢測系統(tǒng))誤報造成錯誤的響應(yīng),也許會形成很多無法預(yù)測的損失。(2)地址欺騙類型的攻擊,一些響應(yīng)策略導(dǎo)致正常服務(wù)無法訪問。如針對隔離入侵的策略,攻擊者仿冒某一服務(wù)器IP地址實(shí)施攻擊,實(shí)現(xiàn)自動響應(yīng)則會導(dǎo)致無法訪問該服務(wù)器了,類似策略還有禁止賬戶、停止會話等。(3)過度響應(yīng)的生成,很多由DOS攻擊引起。入侵響應(yīng)具有一定的成本,DOS或DDOS攻擊的流量規(guī)模很大,如果都一一響應(yīng)是不科學(xué)的,會耗費(fèi)很多寶貴的系統(tǒng)資源。針對這些問題的改善手段有[2]:一是提高檢測的準(zhǔn)確率,改進(jìn)檢測方法;二是針對欺騙攻擊要謹(jǐn)慎地采用嚴(yán)厲響應(yīng)手段;三是對響應(yīng)進(jìn)行成本評估,如果“得不償失”,則沒必要響應(yīng)。
3 主動響應(yīng)的策略分析
3.1 響應(yīng)成本分析
通常采用損失代價(Damage Cost,DCost)以及響應(yīng)代價(Response Cost,RCost)這兩個指標(biāo)的具體情況來測度和分析響應(yīng)成本。損失代價就是遭到入侵后的所有損失(直接的和間接的);響應(yīng)代價就是執(zhí)行入侵響應(yīng)而付出的成本或代價,其具體內(nèi)容包括響應(yīng)實(shí)施時的成本和實(shí)施后的影響。
目標(biāo)的關(guān)鍵性以及入侵的致命性是測度和評估損失代價Dcost的兩個指標(biāo),目標(biāo)的關(guān)鍵性表示的是被入侵的具體目標(biāo)的重要程度,可用Criticality表示,假設(shè)一個目標(biāo)關(guān)鍵性值域?yàn)閧0,1,2,3,4,5},5為最高值,路由器、防火墻的關(guān)鍵值可以定義為5,網(wǎng)頁服務(wù)、郵件服務(wù)則可為4,一般的UNIX服務(wù)器為2,其它操作系統(tǒng)服務(wù)器為1,如此等等。入侵的致命性指的是攻擊行為的“威力”是否足以“致命”,可用Lethality表示,其值是基于經(jīng)驗(yàn)的估算的值,如嘗試root登錄的威脅值為333,則前述提到的UNIX服務(wù)器的損失代價具體為Dcost=Criticality*Lethality=2*333=666。一些具體的響應(yīng)方式或機(jī)制決定了響應(yīng)代價Rcost,比如主動響應(yīng)的代價高于被動響應(yīng),跟蹤攻擊源的代價高于隔離攻擊源。
如果DCost>RCost,可進(jìn)行響應(yīng);若DCost 一個具體的入侵事件可用可用三元組e=(a,p,r)來描述,a、p和r分別表示入侵的類型、過程以及資源目標(biāo),Dcost(e)以及Rcost(e)用來指代損失代價以及響應(yīng)代價。實(shí)際上,要針對具體的e來具體分析成本:(1)漏報:e為入侵行為,此時無響應(yīng),總成本為Rcost(e);(2)誤報:e為正常行為,但I(xiàn)DS誤認(rèn)為入侵行為e',響應(yīng)代價為Rcost(e'),由于錯誤響應(yīng)可能存在損失Fcost(e'),因此總成本為Rcost(e')+Fcost(e');(3)命中:e為入侵行為,IDS檢測準(zhǔn)確。如果Dcost(e) 3.2 基于事件分類的響應(yīng)策略 入侵事件本身屬性與入侵響應(yīng)各階段之間存在對應(yīng)關(guān)系(如表1),策略選擇的過程,即根據(jù)響應(yīng)所處的特定階段(抑制、根除、恢復(fù)和跟蹤)結(jié)合對入侵事件的分類描述在策略列表中選擇適當(dāng)?shù)捻憫?yīng)策略。 一般的決策過程為:(1)以IDS執(zhí)行的具體輸出為依據(jù),參考前述文中提出的入侵事件分類方法,將檢測到的入侵事件按著分類標(biāo)準(zhǔn)進(jìn)行格式化;(2)根據(jù)入侵事件的格式化描述進(jìn)行響應(yīng)策略的選擇,具體的可以采用操作員配置或者程序自動化方式來進(jìn)行選擇;(3)對選好的既定策略實(shí)施成本分析,進(jìn)一步實(shí)施策略審核,成本分析與實(shí)際情況相結(jié)合,決定策略的取舍,策略審核通過分析既定策略和已有策略庫,統(tǒng)籌處理有沖突的策略,如首先執(zhí)行優(yōu)先級別高的策略;(4)根據(jù)成本評估及策略審核的結(jié)果決定是否輸出響應(yīng)策略。決策過程關(guān)鍵是事件分類和成本分析。 參考文獻(xiàn) [1]周競.網(wǎng)絡(luò)入侵檢測及主動響應(yīng)策略的研究[D].武漢理工大學(xué)碩士論文,2005. [2]向林泓.主動防御技術(shù)的研究和實(shí)現(xiàn)[D].電子科技大學(xué),2011.
摘要:采用一種針對響應(yīng)的方法對攻擊事件進(jìn)行分類,分析自動響應(yīng)存在的問題,在此基礎(chǔ)上,分析了主動響應(yīng)的成本問題,提出了基于事件分類和成本分析的主動響應(yīng)策略的決策過程。
關(guān)鍵詞:主動響應(yīng) 響應(yīng)策略
中圖分類號:TP309 文獻(xiàn)標(biāo)識碼:A 文章編號:1007-9416(2014)08-0188-01
1 針對響應(yīng)的攻擊事件分類
根據(jù)普遍經(jīng)驗(yàn),事件響應(yīng)可具體分為準(zhǔn)備、檢測、抑制、根除、恢復(fù)和跟蹤六個階段,與入侵響應(yīng)相關(guān)的有:(1)抑制:限制攻擊的范圍,盡可能減少損失;(2)根除:找到事件源并完全消滅它;(3)恢復(fù):就是遭受攻擊災(zāi)害后的“恢復(fù)重建”;(4)跟蹤:通過回憶性的信息審查和整合,發(fā)現(xiàn)規(guī)律并總結(jié)。在此基礎(chǔ)上,提出一個可以用來反應(yīng)攻擊細(xì)節(jié)的五元組<時間,攻擊技術(shù),漏洞類型,攻擊結(jié)果,攻擊目標(biāo)>[1]。(1)時間(Time):攻擊行為的具體時間狀態(tài),攻擊進(jìn)行中或攻擊結(jié)束。(2)攻擊技術(shù)(Attack):特定的攻擊手段或方法,有三大類:漏洞攻擊、拒絕服務(wù)和欺騙攻擊。(3)漏洞類型(Weakness):攻擊所利用的具體漏洞信息。(4)攻擊結(jié)果(Result):針對計(jì)算機(jī)系統(tǒng)的保密性、完整性和可用性。評估具體的攻擊結(jié)果,(5)攻擊目標(biāo)(Object):有特定的目標(biāo)位置(IP地址)、總體目的和特定的目標(biāo)(文件系統(tǒng)、用戶密碼或流程等)三個層次??赡苡兄丿B的類別出現(xiàn),如欺騙攻擊伴隨漏洞攻擊、獲取許可也篡改數(shù)據(jù)等,對此,可采取攻擊分割的處理方法或初始優(yōu)先的處理方式。
2 自動響應(yīng)存在的問題分析
自動響應(yīng)可能存在如下問題:(1)IDS(入侵檢測系統(tǒng))誤報造成錯誤的響應(yīng),也許會形成很多無法預(yù)測的損失。(2)地址欺騙類型的攻擊,一些響應(yīng)策略導(dǎo)致正常服務(wù)無法訪問。如針對隔離入侵的策略,攻擊者仿冒某一服務(wù)器IP地址實(shí)施攻擊,實(shí)現(xiàn)自動響應(yīng)則會導(dǎo)致無法訪問該服務(wù)器了,類似策略還有禁止賬戶、停止會話等。(3)過度響應(yīng)的生成,很多由DOS攻擊引起。入侵響應(yīng)具有一定的成本,DOS或DDOS攻擊的流量規(guī)模很大,如果都一一響應(yīng)是不科學(xué)的,會耗費(fèi)很多寶貴的系統(tǒng)資源。針對這些問題的改善手段有[2]:一是提高檢測的準(zhǔn)確率,改進(jìn)檢測方法;二是針對欺騙攻擊要謹(jǐn)慎地采用嚴(yán)厲響應(yīng)手段;三是對響應(yīng)進(jìn)行成本評估,如果“得不償失”,則沒必要響應(yīng)。
3 主動響應(yīng)的策略分析
3.1 響應(yīng)成本分析
通常采用損失代價(Damage Cost,DCost)以及響應(yīng)代價(Response Cost,RCost)這兩個指標(biāo)的具體情況來測度和分析響應(yīng)成本。損失代價就是遭到入侵后的所有損失(直接的和間接的);響應(yīng)代價就是執(zhí)行入侵響應(yīng)而付出的成本或代價,其具體內(nèi)容包括響應(yīng)實(shí)施時的成本和實(shí)施后的影響。
目標(biāo)的關(guān)鍵性以及入侵的致命性是測度和評估損失代價Dcost的兩個指標(biāo),目標(biāo)的關(guān)鍵性表示的是被入侵的具體目標(biāo)的重要程度,可用Criticality表示,假設(shè)一個目標(biāo)關(guān)鍵性值域?yàn)閧0,1,2,3,4,5},5為最高值,路由器、防火墻的關(guān)鍵值可以定義為5,網(wǎng)頁服務(wù)、郵件服務(wù)則可為4,一般的UNIX服務(wù)器為2,其它操作系統(tǒng)服務(wù)器為1,如此等等。入侵的致命性指的是攻擊行為的“威力”是否足以“致命”,可用Lethality表示,其值是基于經(jīng)驗(yàn)的估算的值,如嘗試root登錄的威脅值為333,則前述提到的UNIX服務(wù)器的損失代價具體為Dcost=Criticality*Lethality=2*333=666。一些具體的響應(yīng)方式或機(jī)制決定了響應(yīng)代價Rcost,比如主動響應(yīng)的代價高于被動響應(yīng),跟蹤攻擊源的代價高于隔離攻擊源。
如果DCost>RCost,可進(jìn)行響應(yīng);若DCost 一個具體的入侵事件可用可用三元組e=(a,p,r)來描述,a、p和r分別表示入侵的類型、過程以及資源目標(biāo),Dcost(e)以及Rcost(e)用來指代損失代價以及響應(yīng)代價。實(shí)際上,要針對具體的e來具體分析成本:(1)漏報:e為入侵行為,此時無響應(yīng),總成本為Rcost(e);(2)誤報:e為正常行為,但I(xiàn)DS誤認(rèn)為入侵行為e',響應(yīng)代價為Rcost(e'),由于錯誤響應(yīng)可能存在損失Fcost(e'),因此總成本為Rcost(e')+Fcost(e');(3)命中:e為入侵行為,IDS檢測準(zhǔn)確。如果Dcost(e) 3.2 基于事件分類的響應(yīng)策略 入侵事件本身屬性與入侵響應(yīng)各階段之間存在對應(yīng)關(guān)系(如表1),策略選擇的過程,即根據(jù)響應(yīng)所處的特定階段(抑制、根除、恢復(fù)和跟蹤)結(jié)合對入侵事件的分類描述在策略列表中選擇適當(dāng)?shù)捻憫?yīng)策略。 一般的決策過程為:(1)以IDS執(zhí)行的具體輸出為依據(jù),參考前述文中提出的入侵事件分類方法,將檢測到的入侵事件按著分類標(biāo)準(zhǔn)進(jìn)行格式化;(2)根據(jù)入侵事件的格式化描述進(jìn)行響應(yīng)策略的選擇,具體的可以采用操作員配置或者程序自動化方式來進(jìn)行選擇;(3)對選好的既定策略實(shí)施成本分析,進(jìn)一步實(shí)施策略審核,成本分析與實(shí)際情況相結(jié)合,決定策略的取舍,策略審核通過分析既定策略和已有策略庫,統(tǒng)籌處理有沖突的策略,如首先執(zhí)行優(yōu)先級別高的策略;(4)根據(jù)成本評估及策略審核的結(jié)果決定是否輸出響應(yīng)策略。決策過程關(guān)鍵是事件分類和成本分析。 參考文獻(xiàn) [1]周競.網(wǎng)絡(luò)入侵檢測及主動響應(yīng)策略的研究[D].武漢理工大學(xué)碩士論文,2005. [2]向林泓.主動防御技術(shù)的研究和實(shí)現(xiàn)[D].電子科技大學(xué),2011.
摘要:采用一種針對響應(yīng)的方法對攻擊事件進(jìn)行分類,分析自動響應(yīng)存在的問題,在此基礎(chǔ)上,分析了主動響應(yīng)的成本問題,提出了基于事件分類和成本分析的主動響應(yīng)策略的決策過程。
關(guān)鍵詞:主動響應(yīng) 響應(yīng)策略
中圖分類號:TP309 文獻(xiàn)標(biāo)識碼:A 文章編號:1007-9416(2014)08-0188-01
1 針對響應(yīng)的攻擊事件分類
根據(jù)普遍經(jīng)驗(yàn),事件響應(yīng)可具體分為準(zhǔn)備、檢測、抑制、根除、恢復(fù)和跟蹤六個階段,與入侵響應(yīng)相關(guān)的有:(1)抑制:限制攻擊的范圍,盡可能減少損失;(2)根除:找到事件源并完全消滅它;(3)恢復(fù):就是遭受攻擊災(zāi)害后的“恢復(fù)重建”;(4)跟蹤:通過回憶性的信息審查和整合,發(fā)現(xiàn)規(guī)律并總結(jié)。在此基礎(chǔ)上,提出一個可以用來反應(yīng)攻擊細(xì)節(jié)的五元組<時間,攻擊技術(shù),漏洞類型,攻擊結(jié)果,攻擊目標(biāo)>[1]。(1)時間(Time):攻擊行為的具體時間狀態(tài),攻擊進(jìn)行中或攻擊結(jié)束。(2)攻擊技術(shù)(Attack):特定的攻擊手段或方法,有三大類:漏洞攻擊、拒絕服務(wù)和欺騙攻擊。(3)漏洞類型(Weakness):攻擊所利用的具體漏洞信息。(4)攻擊結(jié)果(Result):針對計(jì)算機(jī)系統(tǒng)的保密性、完整性和可用性。評估具體的攻擊結(jié)果,(5)攻擊目標(biāo)(Object):有特定的目標(biāo)位置(IP地址)、總體目的和特定的目標(biāo)(文件系統(tǒng)、用戶密碼或流程等)三個層次??赡苡兄丿B的類別出現(xiàn),如欺騙攻擊伴隨漏洞攻擊、獲取許可也篡改數(shù)據(jù)等,對此,可采取攻擊分割的處理方法或初始優(yōu)先的處理方式。
2 自動響應(yīng)存在的問題分析
自動響應(yīng)可能存在如下問題:(1)IDS(入侵檢測系統(tǒng))誤報造成錯誤的響應(yīng),也許會形成很多無法預(yù)測的損失。(2)地址欺騙類型的攻擊,一些響應(yīng)策略導(dǎo)致正常服務(wù)無法訪問。如針對隔離入侵的策略,攻擊者仿冒某一服務(wù)器IP地址實(shí)施攻擊,實(shí)現(xiàn)自動響應(yīng)則會導(dǎo)致無法訪問該服務(wù)器了,類似策略還有禁止賬戶、停止會話等。(3)過度響應(yīng)的生成,很多由DOS攻擊引起。入侵響應(yīng)具有一定的成本,DOS或DDOS攻擊的流量規(guī)模很大,如果都一一響應(yīng)是不科學(xué)的,會耗費(fèi)很多寶貴的系統(tǒng)資源。針對這些問題的改善手段有[2]:一是提高檢測的準(zhǔn)確率,改進(jìn)檢測方法;二是針對欺騙攻擊要謹(jǐn)慎地采用嚴(yán)厲響應(yīng)手段;三是對響應(yīng)進(jìn)行成本評估,如果“得不償失”,則沒必要響應(yīng)。
3 主動響應(yīng)的策略分析
3.1 響應(yīng)成本分析
通常采用損失代價(Damage Cost,DCost)以及響應(yīng)代價(Response Cost,RCost)這兩個指標(biāo)的具體情況來測度和分析響應(yīng)成本。損失代價就是遭到入侵后的所有損失(直接的和間接的);響應(yīng)代價就是執(zhí)行入侵響應(yīng)而付出的成本或代價,其具體內(nèi)容包括響應(yīng)實(shí)施時的成本和實(shí)施后的影響。
目標(biāo)的關(guān)鍵性以及入侵的致命性是測度和評估損失代價Dcost的兩個指標(biāo),目標(biāo)的關(guān)鍵性表示的是被入侵的具體目標(biāo)的重要程度,可用Criticality表示,假設(shè)一個目標(biāo)關(guān)鍵性值域?yàn)閧0,1,2,3,4,5},5為最高值,路由器、防火墻的關(guān)鍵值可以定義為5,網(wǎng)頁服務(wù)、郵件服務(wù)則可為4,一般的UNIX服務(wù)器為2,其它操作系統(tǒng)服務(wù)器為1,如此等等。入侵的致命性指的是攻擊行為的“威力”是否足以“致命”,可用Lethality表示,其值是基于經(jīng)驗(yàn)的估算的值,如嘗試root登錄的威脅值為333,則前述提到的UNIX服務(wù)器的損失代價具體為Dcost=Criticality*Lethality=2*333=666。一些具體的響應(yīng)方式或機(jī)制決定了響應(yīng)代價Rcost,比如主動響應(yīng)的代價高于被動響應(yīng),跟蹤攻擊源的代價高于隔離攻擊源。
如果DCost>RCost,可進(jìn)行響應(yīng);若DCost 一個具體的入侵事件可用可用三元組e=(a,p,r)來描述,a、p和r分別表示入侵的類型、過程以及資源目標(biāo),Dcost(e)以及Rcost(e)用來指代損失代價以及響應(yīng)代價。實(shí)際上,要針對具體的e來具體分析成本:(1)漏報:e為入侵行為,此時無響應(yīng),總成本為Rcost(e);(2)誤報:e為正常行為,但I(xiàn)DS誤認(rèn)為入侵行為e',響應(yīng)代價為Rcost(e'),由于錯誤響應(yīng)可能存在損失Fcost(e'),因此總成本為Rcost(e')+Fcost(e');(3)命中:e為入侵行為,IDS檢測準(zhǔn)確。如果Dcost(e) 3.2 基于事件分類的響應(yīng)策略 入侵事件本身屬性與入侵響應(yīng)各階段之間存在對應(yīng)關(guān)系(如表1),策略選擇的過程,即根據(jù)響應(yīng)所處的特定階段(抑制、根除、恢復(fù)和跟蹤)結(jié)合對入侵事件的分類描述在策略列表中選擇適當(dāng)?shù)捻憫?yīng)策略。 一般的決策過程為:(1)以IDS執(zhí)行的具體輸出為依據(jù),參考前述文中提出的入侵事件分類方法,將檢測到的入侵事件按著分類標(biāo)準(zhǔn)進(jìn)行格式化;(2)根據(jù)入侵事件的格式化描述進(jìn)行響應(yīng)策略的選擇,具體的可以采用操作員配置或者程序自動化方式來進(jìn)行選擇;(3)對選好的既定策略實(shí)施成本分析,進(jìn)一步實(shí)施策略審核,成本分析與實(shí)際情況相結(jié)合,決定策略的取舍,策略審核通過分析既定策略和已有策略庫,統(tǒng)籌處理有沖突的策略,如首先執(zhí)行優(yōu)先級別高的策略;(4)根據(jù)成本評估及策略審核的結(jié)果決定是否輸出響應(yīng)策略。決策過程關(guān)鍵是事件分類和成本分析。 參考文獻(xiàn) [1]周競.網(wǎng)絡(luò)入侵檢測及主動響應(yīng)策略的研究[D].武漢理工大學(xué)碩士論文,2005. [2]向林泓.主動防御技術(shù)的研究和實(shí)現(xiàn)[D].電子科技大學(xué),2011.