Abstract
Quite often failures in network based services and server systems may not be accidental, but rather caused by deliberate security intrusions. We would like such systems to either completely preclude the possibility of a security intrusion or design them to be robust enough to continue functioning despite security attacks. Not only is it important to prevent or tolerate security intrusions, it is equally important to treat security as a QoS attribute at par with, if not more important than other QoS attributes such as availability and performability. This paper deals with various issues related to quantifying the security attribute of an intrusion tolerant system, such as the SITAR system. A security intrusion and the response of an intrusion tolerant system to the attack is modeled as a random process. This facilitates the use of stochastic modeling techniques to capture the attacker behavior as well as the system's response to a security intrusion. This model is used to analyze and quantify the security attributes of the system. The security quantification analysis is first carried out for steady-state behavior leading to measures like steady-state availability. By transforming this model to a model with absorbing states, we compute a security measure called the "mean time (or effort) to security failure" and also compute probabilities of security failure due to violations of different security attributes
چکیده
اغلب اوقات، خطاهایی که در سرویس های مبتنی بر شبکه و سیستم های سرور رخ میدهد تصادفی نیستند، بلکه بروز چنین خطاهایی ناشی از نفوذ یا مداخله گری های امنیتی است. ما تمایل داریم تا چنین سیستم هایی بتوانند به صورت کامل مانعی را بر سر این نفوذ های امنیتی قرار داده و یا اینکه به گونه ای این سیستم ها را طراحی کنیم که در صورت وجود حملات امنیتی بتواند به عملکرد خود و بدون وقفه ادامه دهد. از این رو ضروری است تا نه تنها جلوی این نفوذ ها گرفته شده یا در مقابل آنها جبهه ی پایداری پیش گرفته شود، بلکه در نظر گرفتن امنیت به عنوان یک مشخصه ی کیفیت سرویس (QoS) ، مانند موجودیت و قابلیت اجرا نیز از اهمیت خاصی برخورد دار است. در این مقاله قصد داریم مباحث عمده ی مرتبط با کمینه سازی مشخصه ی امنیتی در یک سیستم پایدار در برابر نفوذ (مانند سیستم SITAR) را بررسی کنیم. یک نفوذ یا مداخله ی امنیتی و پاسخ سیستم به این نفوذ به عنوان یک پروسه ی تصادفی مدل سازی شده است. این نوع مدل سازی، به منظور درک رفتار مهاجم و همچنین پاسخ سیستم به یک نفوذ امنیتی باعث تسهیل در استفاده از تکنیک های مدل سازی میشود. این مدل به منظور تحلیل و کمی سازی مشخصه های امنیتی سیستم بکار گرفته میشود. تحلیل کمی سازی امنیت در ابتدا برای رفتار وضعیت یکنواخت صورت گرفته شده است که در نهایت منجر به ارائه ی مقیاس هایی مانند موجودیت وضعیت یکنواخت میشود. به وسیله ی تبدیل این مدل به یک مدلی با وضعیت های جاذب، میتوانیم یک مقیاس یا تدبیر امنیتی را که زمان میانگین برای خطای امنیتی نام دارد محاسبه کرده و همچنین احتمال بروز خطای امنیتی ناشی از نقض مشخصه های امنیتی متفاوت را نیز اندازه گیری کنیم.
1-مقدمه
اصولاً برآورده ساختن نیازمندی های کیفیت سرویس(QoS) مانند قابلیت اطمینان، موجودیت و کاربرد پذیری برای سیستم های نرم افزاری که به صورت ایده آل طراحی شده اند امری بسیار ضروری است. چنین سیستم هایی به صورت رو به رشد در حال استفاده در کاربرد های نظامی، فضای ماوراء جو، تجارت الکترونیک و کاربرد های مرتبط با سلامتی و دولتی میباشند. همچنین از طریق شبکه های عمومی اعم از اینترنت میتوان به چنین کاربرد هایی دسترسی داشت. در نتیجه ی این موارد، چنین سیستم ها و کاربرد هایی مستعد قرار گرفتن در معرض نفوذ های امنیتی هستند. دامنه ی این نفوذ ها ممکن است از فعالیت های کوچک مخرب به منظور سرگرمی گرفته تا نقض سرویس، سوء نیت به منظور دزدیدن یا خسارت وارد کردن به دارائی های کنترل شده تحت چنین سیستم هایی متغیر باشد. این امر باعث شده تا مشخصه ی امنیتی در یک نرم افزار، یکی از مشخصه های اصلی در کیفیت سرویس باشد. مشابه با سایر مقیاس های رایج کیفیت سرویس(قابلیت اطمینان، موجودیت و غیره)، ارزیابی کمی مربوط به مشخصه های امنیتی ممکن است قابل قبول نباشد. بلکه نیاز است تا خود امنیت مورد ارزیابی قرار گرفته تا یک سیستم نرم افزار بتواند نیازمندی سطوح مختلفی از امنیت را برآورده سازد…