ANALISI DEGLI ATTACCHI CONTRO UNA INFORMATION INFRASTRUCTURE ATTRAVERSO DIPENDENZE ED EVOLUZIONI

[Total: 0    Average: 0/5]

L'analisi del rischio è utile per studiare minacce e vulnerabilità di una infrastruttura informatica e per capire come investire un insieme limitato di risorse a difesa delle aree più a rischio. Un componente dell'infrastruttura è la rappresentazione astratta di una parte del sistema. Gli utenti del sistema acquisiscono diritti sui componenti per mezzo degli attacchi o delle dipendenze. Le dipendenze riguardano i tre principali attributi di sicurezza: confidenzialità, integrità e disponibilità dei dati; sono usate per modellare l'infrastruttura a più livelli di astrazione, per dedurre strategie di attacchi, o per definire piani per la mitigazione del rischio. Lo studio delle dipendenze aiuta a condurre alcune fasi dell'analisi del rischio. In questo studio una dipendenza è una implicazione logica tra due diritti. Ogni dipendenza è caratterizzata dai componenti sorgente, da uno di destinazione e da un attributo di sicurezza per ogni componente. Acquisire un diritto da parte dell’utente significa controllare un particolare attributo di sicurezza di un componente dell'infrastruttura. Le dipendenze note del sistema possono essere sfruttate per aumentare l'insieme dei diritti di ogni minaccia, a partire dall'insieme dei privilegi iniziali e dai diritti acquisiti grazie agli attacchi eseguiti contro il sistema. Il concetto di dipendenza è una informazione spesso trascurata, mentre nella maggior parte dei casi capire la struttura logica e fisica dell'infrastruttura, e quindi i legami tra i componenti, consente di intervenire tempestivamente per eliminare le vulnerabilità del sistema in conseguenza degli attacchi delle minacce. Scopo di questa tesi è fornire uno strumento che consente di simulare gli scenari possibili in conseguenza degli attacchi eseguiti dalle minacce contro il sistema. Partendo da un elenco di informazioni sul sistema, utenti con diritti e risorse iniziali, dipendenze tra gli attributi dei componenti, obiettivi delle minacce, attacchi sfruttabili con i relativi goal, diritti e risorse necessarie per ogni attacco, quello che si vuole ottenere è una simulazione del comportamento del sistema, modellando tutti i possibili attacchi che ogni minaccia è in grado di eseguire contro l'infrastruttura. Più precisamente lo strumento simula, per ogni minaccia, tutte le sequenze di attacchi, dette evoluzioni, eseguiti per raggiungere l'obiettivo prefissato. Il comportamento del sistema viene rappresentato mediante il grafo delle evoluzioni, i cui nodi rappresentano gli stati del sistema, ossia un insieme di coppie <utente,diritto>, e gli archi corrispondono agli attacchi delle minacce. Una evoluzione utente è un cammino fra due stati, quello in cui la minaccia possiede i diritti iniziali e quello finale in cui ha raggiunto i privilegi di un suo obiettivo.