RU2818022C1 - Method of detecting and counteracting distribution of malicious programs in computer network - Google Patents

Method of detecting and counteracting distribution of malicious programs in computer network Download PDF

Info

Publication number
RU2818022C1
RU2818022C1 RU2023112134A RU2023112134A RU2818022C1 RU 2818022 C1 RU2818022 C1 RU 2818022C1 RU 2023112134 A RU2023112134 A RU 2023112134A RU 2023112134 A RU2023112134 A RU 2023112134A RU 2818022 C1 RU2818022 C1 RU 2818022C1
Authority
RU
Russia
Prior art keywords
computer network
assets
malware
detecting
information security
Prior art date
Application number
RU2023112134A
Other languages
Russian (ru)
Inventor
Андрей Сергеевич Белов
Дмитрий Евгеньевич Шугуров
Владимир Георгиевич Анисимов
Юрий Юрьевич Громов
Наталья Юрьевна Бумажкина
Виктор Анатольевич Мишенин
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Application granted granted Critical
Publication of RU2818022C1 publication Critical patent/RU2818022C1/en

Links

Abstract

FIELD: safety of computer systems.
SUBSTANCE: technical result is achieved by implementing a method of detecting and countering the distribution of malicious programs in a computer network, in which a topology of a computer network is formed, malware is distributed over n-assets of the computer network, a directed graph of the trajectories of the implementation of the malicious program with respect to the n-th asset is formed, generating malware detection conditions, detecting malware using detection conditions, making a decision on isolating a fragment of a computer network from n-assets infected with a known malware, setting up a z-th antivirus program, comparing the malware detection conditions with the z-th antivirus program settings, adjusting the z-th antivirus program settings, determining the level of information security risk from unknown malicious programs for n-assets of a computer network, comparing the level of information security risk with the required value, computer network information security incidents are investigated.
EFFECT: reduced level of damage to a computer network.
1 cl, 1 dwg

Description

Изобретение относится к области безопасности компьютерных систем.The invention relates to the field of computer system security.

Толкование терминов, используемых в заявкеInterpretation of terms used in the application

Под компьютерной сетью (КС) понимается сеть, в которой аппаратные и программные компоненты, расположенные в сетевых компьютерах, взаимодействуют и координируют свои действия только путем посылки сообщений (Бабичев С.Л. Распределенные системы: учеб. Пособие для вузов / С.Л. Бабичев, К.А. Коньков. - М.: Юрайт, 2020. - 507 с., стр. 15).A computer network (CN) is understood as a network in which hardware and software components located on network computers interact and coordinate their actions only by sending messages (Babichev S.L. Distributed systems: textbook. A manual for universities / S.L. Babichev , K.A. Konkov. - M.: Yurayt, 2020. - 507 p., p. 15).

Вредоносная программа (ВП) - программа, способная к саморепликации (автоматическому распространению без участия пользователя) и заражению файловых объектов (Холмогоров, В. PRO ВИРУСЫ. 2-е издание. Научно-популярное издание / Валентин Холмогоров. - СПб.: ООО «Страта», 2017. - 162 с. Стр. 153; Козлов, Д.А. Энциклопедия компьютерных вирусов / Козлов Д.А., Парандовский А.А., Парандовскиий А.К. - М.: Солон-Р, 2010. - 457 с.; Климентьев, К.Е. Компьютерные вирусы и антивирусы: взгляд программиста. - М.: ДМК Пресс, 2013. - 656 с. Стр. 16).A malicious program (VP) is a program capable of self-replication (automatic propagation without user intervention) and infection of file objects (Kholmogorov, V. PRO VIRUSES. 2nd edition. Popular scientific edition / Valentin Kholmogorov. - St. Petersburg: Strata LLC ", 2017. - 162 pp. Kozlov, D.A. Encyclopedia of computer viruses / Kozlov D.A., Parandovsky A.K. - M.: Solon-R, 2010. 457 pp.; Klimentyev, K.E. Computer viruses and antiviruses: a programmer’s view. - M.: DMK Press, 2013. - 656 pp.

Под активами понимается информация, программное обеспечение, оборудование, лицензии, контракты, сервисы и др. (ГОСТ Р ИСО/МЭК 19770-1-2021. Информационные технологии. Управление ИТ-активами. Часть 1. Системы управления ИТ-активами. Требования).Assets mean information, software, equipment, licenses, contracts, services, etc. (GOST R ISO/IEC 19770-1-2021. Information technology. IT asset management. Part 1. IT asset management systems. Requirements).

Известно устройство, реализованное в изобретении «Система компьютерной безопасности, основанная на искусственном интеллекте», патент РФ №2750554, G06N 5/02, G06F 21/50, G06F 21/51, G06F 21/53, G06F 21/54, G06F 21/55, G06F 21/56, G06F 21/57, опубл. 29.06.2021, бюл. №6. Устройство заключается в реализации следующих действий: защищают и мгновенно реагируют в реальном времени, узнают назначение и функцию внешнего кода, блокируют его в случае наличия злого умысла либо отсутствия обоснованной цели, анализируют угрозы сами по себе без обращения к прошлым данным, формируют гипотетический сценарий события в системе безопасности, осуществляют процесс интеллектуального создания новых гибридных форм из существующих форм, обнаруживают злой умысел, определяют взаимосвязь информации, выделяют образцы поведения, связанного с системой безопасности, проводят регулярные фоновые проверки нескольких подозрительных событий в системе безопасности, хранят и индексируют события в системе безопасности, их признаки и отклик на них, развивают интеллект, изучают большие данные и распознают сигнатуры вредоносного ПО, симулируют потенциальные разновидности данного ПО, обеспечивают дополнительный уровень безопасности, оценивает собственный потенциал в формировании объективного решения.A device implemented in the invention “Computer security system based on artificial intelligence” is known, RF patent No. 2750554, G06N 5/02, G06F 21/50, G06F 21/51, G06F 21/53, G06F 21/54, G06F 21/ 55, G06F 21/56, G06F 21/57, publ. 06/29/2021, bulletin. No. 6. The device consists of implementing the following actions: protect and instantly respond in real time, recognize the purpose and function of external code, block it in the event of malicious intent or lack of a justified purpose, analyze threats on their own without recourse to past data, form a hypothetical scenario of an event in security system, carry out the process of intelligently creating new hybrid forms from existing forms, detect malicious intent, determine the relationship of information, identify patterns of behavior associated with the security system, conduct regular background checks for several suspicious events in the security system, store and index events in the security system, their signs and response to them, develop intelligence, study big data and recognize signatures of malware, simulate potential varieties of this software, provide an additional level of security, and assess their own potential in forming an objective solution.

Известно устройство, реализованное в изобретении «Система обнаружения компьютерных атак с адаптивным изменением комплексных правил», патент РФ №2782711, G06F 21/50, опубл. 01.11.2022, бюл. №31. Устройство заключается в реализации следующих действий: на подготовительном этапе формируют нормированные значения и сигнатуры, вводят нормированные значения параметров и сохраняют их в базе данных, вводят сигнатуры, характеризующие различные компьютерные атаки, сохраняют их в блоке сигнатур устройства обнаружения компьютерных атак; на этапе функционирования выделяют и анализируют статистические данные потоков, сравнивают с сигнатурами с целью выявления компьютерных атак, формируют управляющую команду на дополнительную активацию сигнатур, на основании принятой управляющей команды, значений входящего и исходящего трафика и имеющейся базы несокращенных сигнатур, классифицируют атаку, передают сообщение о классифицированной атаке, принимают решение об отключении выбранной не активированной сигнатуры.The device implemented in the invention “System for detecting computer attacks with adaptive changes in complex rules” is known, RF patent No. 2782711, G06F 21/50, publ. 01.11.2022, bulletin. No. 31. The device consists of implementing the following actions: at the preparatory stage, normalized values and signatures are formed, normalized parameter values are entered and saved in the database, signatures characterizing various computer attacks are entered, they are stored in the signature block of the computer attack detection device; at the operation stage, statistical data of flows is isolated and analyzed, compared with signatures in order to identify computer attacks, a control command is generated for additional activation of signatures, based on the received control command, the values of incoming and outgoing traffic and the existing database of unabridged signatures, classify the attack, transmit a message about classified attack, decide to disable the selected non-activated signature.

Известен способ, реализованный в изобретении «Способ определения потенциальных угроз безопасности информации на основе сведений об уязвимостях программного обеспечения», патент РФ №2705460, G06F 21/57, G06N 3/02, опубл. 07.11.2019, бюл. №31. Способ заключается в получении перечня известных уязвимостей и угроз, создании искусственных нейронных сетей (ИНС), получении набора обучающих выборок уязвимостей для каждой ИНС, производстве обучения созданных ИНС путем ввода сформированных для каждой ИНС обучающих выборок, получении перечня выявленных в информационной сети уязвимостей, подаче признаков каждой выявленной в информационной сети уязвимости на вход каждой созданной ИНС, получении на выходе вероятности реализации соответствующей угрозы, формировании ранжированной по вероятности реализации перечня потенциальных угроз.There is a known method implemented in the invention “Method for identifying potential threats to information security based on information about software vulnerabilities”, RF patent No. 2705460, G06F 21/57, G06N 3/02, publ. 07.11.2019, bulletin. No. 31. The method consists of obtaining a list of known vulnerabilities and threats, creating artificial neural networks (ANN), obtaining a set of training samples of vulnerabilities for each ANN, training the created ANN by entering training samples generated for each ANN, obtaining a list of vulnerabilities identified in the information network, submitting signs each vulnerability identified in the information network to the input of each created ANN, receiving at the output the probability of the implementation of the corresponding threat, forming a list of potential threats ranked by probability of implementation.

Наиболее близким по своей технической сущности и выполняемым функциям аналогом-прототипом к заявленному является способ, реализованный в научной статье «Предложение по оценке распространения компьютерных вирусов в локальной вычислительной сети» (А.С. Белов, М.М. Добрышин, Д.Е. Шугуров. Авиакосмическое приборостроение. - №6. - 2021. - С 38-48). Способ-прототип заключается в формировании топологии КС, распространении ВП, формировании условий обнаружения ВП, обнаружении известных ВП с использованием условий обнаружения, настройке (обновлении) антивирусной программы, корректировке настроек антивирусной программы, расследовании инцидентов ИБ фрагмента КС из n-активов зараженных ВП.The closest prototype analogue to the claimed one in its technical essence and functions performed is the method implemented in the scientific article “Proposal for assessing the spread of computer viruses in a local computer network” (A.S. Belov, M.M. Dobryshin, D.E. Shugurov. Aerospace instrumentation. - No. 6 - 2021. - P. 38-48). The prototype method consists of forming the CS topology, distributing VPs, forming VP detection conditions, detecting known VPs using detection conditions, setting up (updating) an anti-virus program, adjusting the settings of the anti-virus program, investigating information security incidents of a CS fragment from n -assets of infected VPs.

Технической проблемой в данной области является высокий уровень ущерба КС в условиях распространения ВП из-за невозможности формирования ориентированного графа траекторий реализации ВП в отношении n-го актива, принятии решения об изоляции фрагмента КС из зараженных известной ВП n-активов, сравнения условий обнаружения ВП с настройками z-й антивирусной программы, определения уровня риска ИБ от неизвестных ВП для n-активов КС, сравнения уровня риска ИБ с требуемым значением.A technical problem in this area is the high level of damage to the CS in the conditions of the spread of VP due to the impossibility of forming an oriented graph of trajectories of VP implementation in relation to the n -th asset, making a decision to isolate a fragment of the CS from n -assets infected with a known VP, comparing the conditions for detecting VP with settings of the z -th anti-virus program, determining the level of information security risk from unknown VPs for n - assets of the CS, comparing the level of information security risk with the required value.

Техническим результатом является снижение уровня ущерба КС в условиях распространения вредоносных программ за счет формирования ориентированного графа траекторий реализации ВП в отношении n-го актива, принятия решения об изоляции фрагмента КС из зараженных известной ВП n-активов, сравнения условий обнаружения ВП с настройками z-й антивирусной программы, определения уровня риска ИБ от неизвестных ВП для n-активов КС, сравнения уровня риска ИБ с требуемым значением.The technical result is to reduce the level of damage to the computer system in the context of the spread of malware due to the formation of an oriented graph of VP implementation trajectories in relation to the n -th asset, making a decision to isolate a fragment of the computer system from n -assets infected with a known malicious program, comparing the conditions for detecting a malicious program with the settings of the z -th asset anti-virus program, determining the level of information security risk from unknown VPs for n -CS assets, comparing the level of information security risk with the required value.

Техническая проблема решается созданием способа обнаружения и противодействия распространению вредоносных программ в КС, позволяющего снизить уровень ущерба КС за счет формирования ориентированного графа траекторий реализации ВП в отношении n-го актива, принятии решения об изоляции фрагмента КС из зараженных известной ВПn-активов, сравнения условий обнаружения ВП с настройками z-й антивирусной программы, определения уровня риска ИБ от неизвестных ВП для n-активов КС, сравнения уровня риска ИБ с требуемым значением.The technical problem is solved by creating a method for detecting and countering the spread of malware in a computer system, which allows reducing the level of damage to the computer system by forming an oriented graph of trajectories for the implementation of a malicious program in relation to the n -th asset, making a decision on isolating a fragment of the computer system from n -assets infected with a known malicious program, comparing conditions detecting VPs with the settings of the z -th anti-virus program, determining the level of information security risk from unknown VPs for n -CS assets, comparing the level of information security risk with the required value.

Техническая проблема решается тем, что способ обнаружения и противодействия распространению ВП в КС заключающийся в том, что формируют топологию КС, распространяют ВП по n-активам КС, формируют условия обнаружения ВП, обнаруживают ВП с использованием условий обнаружения, настраивают (обновляют) z-ю антивирусную программу, расследуют инциденты ИБ КС, согласно изобретению дополнен следующими действиями: формируют ориентированный граф траекторий реализации ВП в отношении n-го актива, принимают решение об изоляции фрагмента КС из зараженных известной ВП n-активов, сравнивают условия обнаружения ВП с настройками z-й антивирусной программы, определяют уровень риска ИБ от неизвестных ВП для n-активов КС, сравнивают уровень риска ИБ с требуемым значением.The technical problem is solved by the fact that the method of detecting and counteracting the spread of VPs in a CS consists of forming a CS topology, distributing VPs across the n -assets of the CS, forming VP detection conditions, detecting VPs using detection conditions, setting up (updating) the z -th anti-virus program, investigate incidents of information security CS, according to the invention, supplemented with the following actions: form a directed graph of VP implementation trajectories in relation to the n -th asset, make a decision to isolate a fragment of the CS from n -assets infected with a known VP, compare the conditions for detecting VP with the settings of the z -th anti-virus program, determine the level of information security risk from unknown VPs for n -CS assets, compare the level of information security risk with the required value.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественными всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».The analysis of the state of the art made it possible to establish that there are no analogues characterized by sets of features identical to all the features of the claimed method. Consequently, the claimed invention meets the patentability condition of “novelty”.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of a search for known solutions in this and related fields of technology in order to identify features that coincide with the features of the claimed invention that are distinctive from the prototypes, showed that they do not follow explicitly from the prior art. The prior art determined by the applicant does not reveal the impact of the essential features of the claimed invention on achieving the specified technical result. Therefore, the claimed invention meets the patentability requirement of “inventive step”.

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ.The “industrial applicability” of the method is due to the presence of an element base on the basis of which devices that implement this method can be made.

Заявленный способ поясняется чертежом, на котором показана:The claimed method is illustrated by a drawing that shows:

Фиг. 1 - блок-схема процессов обнаружения и противодействия распространению вредоносных программ в компьютерной сети.Fig. 1 - flowchart of processes for detecting and countering the spread of malware on a computer network.

Реализовать заявленный способ можно в виде блок-схемы процессов обнаружения и противодействия распространению вредоносных программ в компьютерной сети, представленной на фиг. 1.The claimed method can be implemented in the form of a flow diagram of the processes of detecting and combating the spread of malware in a computer network, shown in Fig. 1.

В блоке 1 задают (вводят) исходные данные, необходимые для формирования КС, а именно: количество n- активов КС (информация, программное обеспечение, оборудование, лицензии, контракты, сервисы и др.) - N(0); количество n-активов КС, выполняющих свои функции в момент времени t - N(t); количество зараженных в начальный момент времени n-активов - ; среднее время восстановления рабочего (выполняющего свои функции) состояния актива - ; среднее время перевода n-го актива в нерабочее (не выполняющего свои функции) состояние при его заражении ВП - ; допустимое значение уровня ущерба КС - .In block 1, the initial data necessary for the formation of the CS are set (entered), namely: the number n - assets of the CS (information, software, equipment, licenses, contracts, services, etc.) - N (0); the number of n -assets of the CS performing their functions at time t - N ( t ); number of infected assets at the initial moment of time n - assets - ; average time to restore the working (performing its functions) state of the asset - ; the average time for the nth asset to be transferred to a non-working (not performing its functions) state when it is infected with a virus - ; permissible value of the level of damage to the CS - .

В блоке 2 формируют топологию компьютерной сети. Топология КС описывается составом (активами) и связностью КС (1. Предложение по оценке распространения компьютерных вирусов в локальной вычислительной сети». А.С. Белов, М.М. Добрышин, Д.Е. Шугуров. Авиакосмическое приборостроение. - №6. - 2021. - С 38-48; 2. Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети. Патент РФ на полезную модель №202083 G06F 21/57 (2013.01), G06F 21/577, H04L 63/145 (2020.08), опубл. 29.01.2021. Бюл. №4).In block 2, the computer network topology is formed. The topology of the CS is described by the composition (assets) and connectivity of the CS (1. Proposal for assessing the spread of computer viruses in a local computer network.” A.S. Belov, M.M. Dobryshin, D.E. Shugurov. Aerospace instrumentation. - No. 6. - 2021. - From 38-48; 2. Device for simulating infection by a computer virus of a local computer network. RF patent for utility model No. 202083 G06F 21/57 (2013.01), G06F 21/577, H04L 63/145 (2020.08), publ. 01/29/2021. Bulletin No. 4).

В блоке 3 распространяют ВП по n-активам КС. При этом, выбирают место критического заражения (n-й активкрит) и n-е активы, непосредственно связанные с n-м активомкрит, определяют цель (функции) ВП. В каждом n-м активекрит и n-х активах формируют список IP (MAC)-адресов, с которыми осуществляется обмен сообщениями. (Предложение по оценке распространения компьютерных вирусов в локальной вычислительной сети». А.С. Белов, М.М. Добрышин, Д.Е. Шугуров. Авиакосмическое приборостроение. - №6. - 2021. - С 38-48; Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети. Патент РФ на полезную модель №202083 G06F 21/57 (2013.01), G06F 21/577, H04L 63/145 (2020.08), опубл. 29.01.2021. Бюл. №4). Определяют количество зараженных в момент времени t n-активов - I n (t) по формуле:In block 3, the VP is distributed over the n -assets of the CS. In this case, the location of critical infection is selected ( nth critical asset) and the nth assets directly related to the nth critical asset determine the purpose (functions) of the VP. In each n -th asset, the critical and n -th assets form a list of IP (MAC) addresses with which messages are exchanged. (Proposal for assessing the spread of computer viruses in a local computer network." A.S. Belov, M.M. Dobryshin, D.E. Shugurov. Aerospace instrumentation. - No. 6. - 2021. - P 38-48; Infection modeling device computer virus of a local computer network. RF utility model No. 202083 G06F 21/57 (2013.01), G06F 21/577, H04L 63/145 (2020.08), published 01/29/2021. Determine the number of infected assets at time t n - I n ( t ) using the formula:

В блоке 4 формируют ориентированный граф траекторий реализации ВП в отношении n-го актива. При этом, используют топологию КС, известные базы уязвимостей активов КС (например, OVAL) с применением сканеров уязвимостей (например, PVS, DAST, MiniFuzz, SAST). Формируют множество уязвимостей активов КС . Выявленные уязвимости n-го актива группируют по их принадлежности к l-му уровню OSI. Граф траекторий реализации ВП включает: исток - текущее состояние n-го актива; сток - s-е свойство n-го актива; вершины графа - выявленные уязвимости. Вес ребра графа определяет вероятность использования ly-й уязвимости при реализации h-й траектории ВП , вес вершины определяет вероятность пропуска z-й антивирусной программой ВП, реализующей ly-ю уязвимость . В качестве источников возможных траекторий распространения ВП используют открытые источники (MITRE ATT@CK, CAPEC, ATT@CK, OWASP, STIX, WASC и др.). Определяют степень реализации угроз ИБ КС путем нахождения вероятности реализации ВП, направленной на изменение s-го свойства n-го актива для каждой h-й траектории ВП ():In block 4, a directed graph of trajectories of VP implementation in relation to the nth asset is formed. At the same time, they use the CS topology, known vulnerability databases of CS assets (for example, OVAL ) using vulnerability scanners (for example, PVS , DAST , MiniFuzz , SAST) . Create many vulnerabilities of CS assets . The identified vulnerabilities of the nth asset are grouped according to their belonging to the lth OSI layer. The graph of VP implementation trajectories includes: source - the current state of the nth asset; stock is the sth property of the nth asset; the vertices of the graph are identified vulnerabilities. The weight of the graph edge determines the probability of using the ly -th vulnerability when implementing the h -th trajectory of the VP , the weight of the vertex determines the probability of the z -th antivirus program missing the VP that implements the ly -th vulnerability . Open sources are used as sources of possible EP propagation trajectories ( MITRE ATT@CK , CAPEC , ATT@CK , OWASP , STIX , WASC , etc.). The degree of implementation of IS CS threats is determined by finding the probability of the implementation of a VP aimed at changing the s -th property of the n -th asset for each h -th trajectory of the VP ( ):

В блоке 5 формируют условия обнаружения ВП. Под условиями обнаружения понимают сформированные в базе данных нормированные значения и сигнатуры (характеристические особенности известных вредоносных программ). Настраивают основные и дополнительные сигнатуры, настраивают интенсивность передачи сообщений между n-м активомкрит и n-ми активами, настраивают правила фильтрации входящего и исходящего информационных потоков, периодичность проверки жестких дисков (Система обнаружения компьютерных атак с адаптивным изменением комплексных правил, патент РФ №2782711, G06F 21/50, опубл. 01.11.2022, бюл. №31).In block 5, the conditions for detecting VP are formed. Detection conditions mean normalized values and signatures (characteristic features of known malware) generated in the database. They configure the main and additional signatures, configure the intensity of message transmission between the n -th critical asset and the n -th assets, configure filtering rules for incoming and outgoing information flows, and the frequency of checking hard drives (Computer attack detection system with adaptive change of complex rules, RF patent No. 2782711 , G06F 21/50, publ. 01.11.2022, bulletin No. 31).

В блоке 6 обнаруживают известные ВП с использованием условий обнаружения. При этом, выделяют и анализируют статистические данные информационных потоков, сравнивают с сигнатурами, формируют управляющую команду на дополнительную активацию сигнатур, на основании принятой управляющей команды, значений информационного потока (входящего, исходящего) и имеющейся базы сигнатур, классифицируют ВП, передают сообщение об известной по классификации ВП (Система обнаружения компьютерных атак с адаптивным изменением комплексных правил, патент РФ №2782711, G06F 21/50, опубл. 01.11.2022, бюл. №31). Формируют фрагмент КС, зараженный известной ВП по правилу: место критического заражения (n-й активкрит) и n-е активы, непосредственно связанные с n-м активомкрит.In block 6, known VPs are detected using detection conditions. At the same time, statistical data of information flows are isolated and analyzed, compared with signatures, a control command is formed for additional activation of signatures, based on the received control command, the values of the information flow (incoming, outgoing) and the existing signature database, classify the VP, transmit a message about the known VP classification (System for detecting computer attacks with adaptive changes in complex rules, RF patent No. 2782711, G06F 21/50, publ. 01.11.2022, bulletin No. 31). A fragment of the CS infected with a known VP is formed according to the rule: place of critical infection ( nth critical asset) and nth assets directly related to the nth critical asset.

В блоке 7 принимают решение об изоляции фрагмента КС из зараженных известной ВП n-активов. Решение принимается по правилу: изолировать/не изолировать. При принятии решения изолировать фрагмент КС переходят к блоку 8. При принятии решения не изолировать фрагмент КС, переходят к блоку 11. In block 7, a decision is made to isolate a fragment of the CS from n -assets infected with a known VP. The decision is made according to the rule: isolate/not isolate. When making a decision to isolate a fragment of the CS, go to block 8. When deciding not to isolate a fragment of the CS, go to block 11.

Изолируют фрагмент КС из зараженных известной ВП в момент времени t активов - U n (t). Количество активов, изолированных из КС к моменту времени t определяется согласно выражения:A fragment of the CS is isolated from assets infected with a known EP at time t - U n ( t ). The number of assets isolated from the CS by time t is determined according to the expression:

где - доля активов изолированных из КС.Where - share of assets isolated from the CS.

Изоляцию фрагмента КС осуществляют с использованием системы аппаратной виртуализации Microsoft Hyper-V. Система основана на гипервизоре - программном обеспечении нижнего уровня, напрямую взаимодействующем с аппаратными актива. К физическому адаптеру КС подключают драйвер (виртуальный коммутатор), в виртуальную машину и в управляющую операционную систему n-актива (сервера) устанавливают виртуальные сетевые адаптеры, подключают к виртуальному коммутатору, присваивают индивидуальные IP-адреса, маски подсетей и адреса шлюзов. Подключают один из физических сетевых адаптеров сервера к виртуальной машине, при этом задают требуемую конфигурацию сетевых протоколов и соединяют разъем адаптера кабелем с коммутатором КС (А.К. Благоразумов. Изоляция вычислительных сетей предприятия с использованием виртуализации серверов / А.К. Благоразумов, И.Г. Кирпичев, Д.В. Петров // Научный Вестник МГТУ ГА. - Том 22. - №6. - 2019. - С. 100-107).Isolation of the CS fragment is carried out using the Microsoft Hyper-V hardware virtualization system. The system is based on a hypervisor - lower-level software that directly interacts with the hardware of the asset. A driver (virtual switch) is connected to the physical CS adapter, virtual network adapters are installed in the virtual machine and in the managing operating system of the n -asset (server), connected to the virtual switch, assigned individual IP addresses, subnet masks and gateway addresses. Connect one of the physical network adapters of the server to the virtual machine, at the same time set the required configuration of network protocols and connect the adapter connector with a cable to the CS switch (A.K. Blagorazumov. Isolation of enterprise computer networks using server virtualization / A.K. Blagorazumov, I. G. Kirpichev, D.V. Petrov // Scientific Bulletin of MSTU GA. - Volume 22. - No. 6. - P. 100-107).

В блоке 8 настраивают (обновляют) z-ю антивирусную программу. Под настройками антивирусной программы понимают настройки основных функциональных модулей антивирусных программ: антивирусного сканера, резидентского модуля, брандмауера, веб-антивируса, почтового антивируса, антируткита, модуля превентивной защиты, модуля обновления, карантина и др. При этом, запускают установочный дистрибутив, вводят код активации, обновляют антивирусные базы установочного дистрибутива, сканируют активы КС (Холмогоров, В. PRO ВИРУСЫ. 2-е издание. Научно-популярное издание / Валентин Холмогоров. - СПб.: ООО «Страта», 2017. - 162 с. Стр. 139-150; www.recoverymaster.ru).In block 8, the z -th antivirus program is configured (updated). Anti-virus program settings mean the settings of the main functional modules of anti-virus programs: anti-virus scanner, resident module, firewall, web anti-virus, mail anti-virus, anti-rootkit, preventive protection module, update module, quarantine, etc. At the same time, launch the installation distribution and enter the activation code , update the anti-virus databases of the installation distribution, scan CS assets (Kholmogorov, V. PRO VIRUSES. 2nd edition. Popular scientific edition / Valentin Kholmogorov. - St. Petersburg: Strata LLC, 2017. - 162 pp. Page 139- 150; www.recoverymaster.ru).

В блоке 9 сравнивают условия обнаружения ВП с настройками z-й антивирусной программы. Если условия обнаружения не совпадают с настройками антивирусной программы, то переходят к блоку 13. Если условия обнаружения совпадают с настройками антивирусной программы, то переходят к блоку 10.In block 9, the conditions for detecting VPs are compared with the settings of the z -th antivirus program. If the detection conditions do not match the settings of the anti-virus program, then go to block 13. If the detection conditions match the settings of the anti-virus program, then go to block 10.

В блоке 10 корректируют настройки z-й антивирусной программы. Корректировка предполагает непосредственную настройку дополнительных модулей антивирусной программы и (или) использование других методик обнаружения и противодействия ВП в различных сочетаниях (сигнатурное детектирование, поведенческий анализ, эвристический анализ, проактивная защита (HIPS), переупаковка, обфускация, антиотладка) (Холмогоров, В. PRO ВИРУСЫ. 2-е издание. Научно-популярное издание / Валентин Холмогоров. - СПб.: ООО «Страта», 2017. - 162 с. Стр. 139-150).In block 10, the settings of the z -th antivirus program are adjusted. The adjustment involves direct configuration of additional modules of the anti-virus program and (or) the use of other methods for detecting and countering malware in various combinations (signature detection, behavioral analysis, heuristic analysis, proactive protection (HIPS), repackaging, obfuscation, anti-debugging) (Kholmogorov, V. PRO VIRUSES. 2nd edition. Popular scientific edition / Valentin Kholmogorov. - St. Petersburg: Strata LLC, 2017. - 139-150.

Количество n-активов, которые к моменту времени t имеют иммунитет к известной ВП после корректировки:The number of n -assets that by time t are immune to a known EP after adjustment:

где - доля активов, которые к моменту времени t имеют иммунитет к известной ВП после корректировки настройки z-й антивирусной программы.Where - the share of assets that by time t are immune to a known virus after adjusting the settings of the z -th antivirus program.

После корректировки настройки z-й антивирусной программы переходят к блоку 13.After adjusting the settings of the z -th antivirus program, go to block 13.

В блоке 11 определяют уровень риска ИБ от неизвестных ВП для n-активов КС. Уровень риска ИБ определяют с использованием показателя ущерба КС (ГОСТ Р 53111 - 2008 Устойчивость функционирования сети связи общего пользования. Требования и методы проверки. Стр. 16, стр. 5-6).In block 11, the level of information security risk from unknown VPs is determined for n -assets of the CS. The level of information security risk is determined using the CS damage indicator (GOST R 53111 - 2008 Stability of operation of a public communication network. Requirements and verification methods. Page 16, pp. 5-6).

Уровень ущерба в момент времени t определяется произведением разницы между единицей и отношением количества рабочих (выполняющих свои функции) активов к общему количеству активов КС - и вероятностью реализации ВП, направленной на изменение s-го свойства n-го актива для каждой h-й траектории ВП ():The level of damage at time t is determined by the product of the difference between one and the ratio of the number of working (performing their functions) assets to the total number of KS assets - and the probability of implementing a VP aimed at changing the s -th property of the n -th asset for each h -th trajectory of the VP ( ):

При этом, количество рабочих активов в момент времени t определяется по формуле:In this case, the number of working assets at time t is determined by the formula:

При определении ущерба учитываются количество изолированных и восстановленных активов КС за время t:When determining damage, the number of isolated and restored CS assets during time t is taken into account:

В блоке 12 сравнивают уровень риска с требуемым значением . Если уровень ущерба ниже требуемого значения, то переходят к блоку 13. Если уровень ущерба выше требуемого значения, то переходят к блоку 7 для изоляции рассматриваемого фрагмента КС.In block 12 the risk level is compared with the required value . If the level of damage is below the required value, then proceed to block 13. If the level of damage is higher than the required value, then proceed to block 7 to isolate the considered fragment of the CS.

В блоке 13 расследуют инциденты ИБ КС: обнаруживают, обрабатывают и оценивают ВП, проводят правовую экспертизу, реагируют на новые ВП, распространяют информацию, проводят антикризисные действия и др. (Милославская Н.Г. Управление инцидентами информационной безопасности и непрерывностью бизнеса. / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой // Учебное пособие для вузов. - 2-е изд., испр. - М.: Горячая линия-Телеком, 2016. - 170 с., стр. 22; 2. ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология - М.: Стандартинформ, 2021. - 23 с., стр. 1-3; 3. ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. - М.: Стандартинформ, 2009. - 92 с., стр. 41-62).In block 13, information security CS incidents are investigated: they detect, process and evaluate VPs, conduct legal examinations, respond to new VPs, disseminate information, carry out anti-crisis actions, etc. (Miloslavskaya N.G. Management of information security incidents and business continuity. / N. G. Miloslavskaya, M.Yu. Senatorov, A.I. Tolstoy // Textbook for universities - 2nd edition, revised - M.: Hot Line-Telecom, 2016. - 170 pp., p. 22 ; 2. GOST R ISO/IEC 27000-2021 Information technologies. Methods and means of ensuring information security. General overview and terminology - M.: Standardinform, 23 p., pp. 1-3. GOST R ISO/IEC TO 18044-2007 Information technology. Methods and means of ensuring security. Management of information security incidents. - M.: Standartinform, 2009. - 92 p., pp. 41-62).

Оценка эффективности предлагаемого способа проводилась путем сравнения уровня ущерба для способа-прототипа и для предлагаемого способа. The effectiveness of the proposed method was assessed by comparing the level of damage for the prototype method and for the proposed method.

Исходные данные для эксперимента:Initial data for the experiment:

общее количество активов (оборудования КС) - 11;total number of assets (CS equipment) - 11;

первоначальное заражение актива №4;initial infection of asset No. 4;

количество уязвимых активов - 5.number of vulnerable assets - 5.

Ограничения и допущения: все уязвимости использованы ВП; вероятность реализации ВП, направленной на изменение s-го свойства n-го актива для каждой h-й траектории ВП - const; Limitations and assumptions: all vulnerabilities are exploited by VP; probability of implementing a VP aimed at changing the s -th property of the n -th asset for each h -th trajectory of the VP - const ;

Для способа прототипа, при , , количество рабочих активов в момент времени t будет равно количеству активов, которые к моменту времени t не заражены и не были заражены , тогда возможный ущерб КС равен:For the prototype method, when,, the number of working assets at a point in timetwill be equal the number of assets that by the timet are not infected and have not been infected, then the possible damage to the CS is equal to:

Для предлагаемого способа, при , количество рабочих активов в момент времени t будет равно количеству активов, которые к моменту времени t не заражены согласно формуле (6) равно 7, тогда возможный ущерб КС равен:For the proposed method, with, the number of working assets at a point in timetwill be equal the number of assets that by the timet are not infected according to formula (6) is equal to 7, then the possible damage to the CS is equal to:

Эффект от заявленного способа определяется:The effect of the claimed method is determined by:

. .

Таким образом, решается техническая проблема.Thus, the technical problem is solved.

Claims (1)

Способ обнаружения и противодействия распространению вредоносных программ в компьютерной сети, заключающийся в том, что формируют топологию компьютерной сети, распространяют вредоносные программы по n-активам компьютерной сети, формируют ориентированный граф траекторий реализации вредоносной программы в отношении n-го актива, формируют условия обнаружения вредоносных программ, обнаруживают вредоносные программы с использованием условий обнаружения, принимают решение об изоляции фрагмента компьютерной сети из зараженных известной вредоносной программой n-активов, настраивают z-ю антивирусную программу, сравнивают условия обнаружения вредоносных программ с настройками z-й антивирусной программы, корректируют настройки z-й антивирусной программы, определяют уровень риска информационной безопасности от неизвестных вредоносных программ для n-активов компьютерной сети, сравнивают уровень риска информационной безопасности с требуемым значением, расследуют инциденты информационной безопасности компьютерной сети.A method for detecting and countering the spread of malicious programs in a computer network, which consists in forming the topology of a computer network, distributing malicious programs across n- assets of a computer network, forming a directed graph of trajectories of the implementation of a malicious program in relation to the n -th asset, and forming conditions for detecting malicious programs , detect malware using detection conditions, decide to isolate a fragment of a computer network from n -assets infected with a known malware, configure the z -th antivirus program, compare the malware detection conditions with the settings of the z -th antivirus program, adjust the z -th settings antivirus program, determine the level of information security risk from unknown malware for n -assets of a computer network, compare the level of information security risk with the required value, and investigate information security incidents of a computer network.
RU2023112134A 2023-05-11 Method of detecting and counteracting distribution of malicious programs in computer network RU2818022C1 (en)

Publications (1)

Publication Number Publication Date
RU2818022C1 true RU2818022C1 (en) 2024-04-23

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2514140C1 (en) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method for improving quality of detecting malicious objects using rules and priorities
US20190173893A1 (en) * 2015-08-31 2019-06-06 Splunk Inc. Method and system for generating an entities view with risk-level scoring for performing computer security monitoring
US10454889B2 (en) * 2015-10-26 2019-10-22 Oath Inc. Automatic anomaly detection framework for grid resources
WO2022046366A1 (en) * 2020-08-31 2022-03-03 Qomplx, Inc. Privilege assurance of enterprise computer network environments
RU2776926C1 (en) * 2021-03-15 2022-07-28 Акционерное общество "Лаборатория Касперского" Method for changing the malware detection rule

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2514140C1 (en) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method for improving quality of detecting malicious objects using rules and priorities
US20190173893A1 (en) * 2015-08-31 2019-06-06 Splunk Inc. Method and system for generating an entities view with risk-level scoring for performing computer security monitoring
US10454889B2 (en) * 2015-10-26 2019-10-22 Oath Inc. Automatic anomaly detection framework for grid resources
WO2022046366A1 (en) * 2020-08-31 2022-03-03 Qomplx, Inc. Privilege assurance of enterprise computer network environments
RU2776926C1 (en) * 2021-03-15 2022-07-28 Акционерное общество "Лаборатория Касперского" Method for changing the malware detection rule

Similar Documents

Publication Publication Date Title
US11693964B2 (en) Cyber security using one or more models trained on a normal behavior
EP3211854B1 (en) Cyber security
US10360062B2 (en) System and method for providing a self-monitoring, self-reporting, and self-repairing virtual asset configured for extrusion and intrusion detection and threat scoring in a cloud computing environment
JP6450845B2 (en) Statistical analysis method for risk assessment of file-based content
EP3206153A1 (en) Cyber security
US8925095B2 (en) System and method for a distributed application of a network security system (SDI-SCAM)
US8775333B1 (en) Systems and methods for generating a threat classifier to determine a malicious process
Aoki et al. Controlling malware http communications in dynamic analysis system using search engine
WO2020060503A1 (en) An email threat simulator for identifying security vulnerabilities in email protection mechanisms
WO2018049437A2 (en) Cybersecurity artificial intelligence system
Azam et al. Defending the digital Frontier: IDPS and the battle against Cyber threat
Hu et al. Method for cyberincidents network-centric monitoring in critical information infrastructure
Buchyk et al. Devising a method of protection against zero-day attacks based on an analytical model of changing the state of the network sandbox
Pałka et al. Learning web application firewall-benefits and caveats
Kendrick et al. A self-organising multi-agent system for decentralised forensic investigations
Basholli et al. Training of information technology personnel through simulations for protection against cyber attacks
Efendi et al. A survey on deception techniques for securing web application
RU2818022C1 (en) Method of detecting and counteracting distribution of malicious programs in computer network
Alsmadi Cyber threat analysis
US11924228B2 (en) Messaging server credentials exfiltration based malware threat assessment and mitigation
Alosefer Analysing web-based malware behaviour through client honeypots
Choraś et al. Machine learning techniques for threat modeling and detection
Mihai MANAGEMENT OF ELEARNING PLATFORMS SECURITY.
Fedorov et al. Modeling Conflicts Resulting from Sharing Telecommunication Resource between Antagonistic Control Systems
Larkin A Stochastic Game Theoretical Model for Cyber Security