1. Trang chủ
  2. » Công Nghệ Thông Tin

Vulnerabilities and Threats in Distributed Systems

56 48 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 56
Dung lượng 761,09 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Vulnerabilities and Threats in Distributed Systems includes about From Vulnerabilities to Losses, Vulnerabilities and Threats, Vulnerabilities, Threats, Mechanisms to Reduce Vulnerabilities and Threats (Applying Reliability and Fault Tolerance Principles to Security Research, Using Trust in Role-based Access Control,...).

Trang 1

Prof. Bharat Bhargava

Dr. Leszek Lilien Department of Computer Sciences and  the Center for Education and Research in Information Assurance and Security (CERIAS )

Purdue University www.cs.purdue.edu/people/{bb, llilien}

Presented by Prof. Sanjay Madria Department of Computer Science University of Missouri­Rolla

Trang 2

 He thanks the attendees, and regrets that he could not be present

 He came to Bhubaneswar in 2001 and enjoyed it tremendously. He was looking forward to coming again

 He will be willing to communicate about this research. Potential exists for research collaboration. Please send mail to bb@cs.purdue.edu

 He will very much welcome your visit to Purdue University

Trang 3

 Growing business losses due to vulnerabilities in distributed  systems 

 Identity theft in 2003 – expected loss of $220 bln worldwide ; 300%(!) annual growth rate [csoonline.com, 5/23/03]

 Computer virus attacks in 2003 – estimated loss of $55 bln worldwide [news.zdnet.com, 1/16/04]

 Vulnerabilities occur in:

 Hardware / Networks / Operating Systems / DB systems / Applications

 Loss chain

 Dormant vulnerabilities enable threats against systems

 Potential threats can materialize as (actual) attacks

 Successful attacks result in security breaches

 Security breaches cause losses

Trang 5

Control  3.3 Privacy­preserving Data Dissemination  3.4 Fraud Countermeasure Mechanisms

Trang 7

reliability domain

 A flaw or a weakness in system security procedures,  design, implementation, or internal controls

 Can be accidentally triggered or intentionally exploited,  causing security breaches

Trang 8

 Shows how systems remains vulnerable long after security  fixes

 Vulnerability lifetime stages:

 appears, discovered, disclosed, corrected, publicized, disappears

Trang 9

 Verification techniques to check whether the abstract  model satisfies the security properties

Trang 10

 Some vulnerabilities are a side effect of a legitimate system feature

E.g., the setuid UNIX command creates vulnerabilities [14]

 Need threat assessment to decide which vulnerabilities to  remove first

Trang 12

 Fraud involves abuse of trust [12, 29]

 Fraudster strives to present himself as a trustworthy 

individual and friend

 The more trust one places in others the more vulnerable  one becomes

Trang 13

 Quantitative impact

 E.g., economic loss, measurable cascade effects, time to recover

 Characteristics of high­risk vulnerabilities can be learnt 

Trang 14

 Contributes to identification of related vulnerabilities, 

including dangerous synergistic ones

 Good model for a set of synergistic vulnerabilities can lead to uncovering gang attack threats or incidents

Trang 16

 Evaluations/measurements of vulnerabilities at each 

lifecycle stage

 In system components / subsystems / of the system as a whole

 Assist in most efficient discovery of vulnerabilities before  they are exploited by an attacker or a failure

 Assist in most efficient elimination / masking of vulnerabilities(e.g. based on principles analogous to fault­tolerance)

OR:

 Keep an attacker unaware or uncertain of important system parameters

(e.g., by using non­deterministic or deceptive system behavior, increased  component diversity, or multiple lines of defense)

Trang 18

Control  3.3 Privacy­preserving Data Dissemination  3.4 Fraud Countermeasure Mechanisms

Trang 20

ICDCIT 2004 20

Models of Threats

 Threats in security domain – like errors in reliability domain

 Entities that can intentionally exploit or inadvertently trigger specific system vulnerabilities to cause security breaches [16, 27]

Based on consequences, we have:

threats of disclosure, threats of (illegal) execution, threats ofmisrepresentation, and threats of repudiation

Trang 22

ICDCIT 2004 22

Dealing with Threats –  Threat Avoidance (1)

Trang 23

Dealing with Threats –  Threat Avoidance (2)

 Models for statistical databases to prevent data 

disclosures [1]

Trang 24

ICDCIT 2004 24

Dealing with Threats –  Threat Tolerance

 can be implicit (e.g., voting schemes follow the same procedure whether attacked 

or not)

 Phase 6: report attack

 to repair and fault treatment (to prevent a recurrence of similar attacks)

Trang 25

Dealing with Threats – Fraud Threat  Detection for Threat Tolerance

 Widely used in telecommunications, online transactions,  insurance

 Effective systems use both fraud rules and pattern 

analysis of user behavior

 Challenge: a very high false alarm rate

 Due to the skewed distribution of fraud occurrences

Trang 27

 Identify (in metabases) known threats relevant for the context

 Find salient features of these threats and associations between them

Trang 28

 Mere threat (a potential for attack) has its impact

 Consider threat properties:  direct damage, indirect damage, recovery cost, prevention overhead

 Consider interaction with other threats and defensive mechanisms

Trang 29

to reduce number and severity of threats

 Consider injection of unpredictability or uncertainty to  reduce threats

 E.g., reduce data transfer threats by sending portions of critical data through different routes

 Investigate threats to security mechanisms themselves

 It might be needed for threat tolerance

 Includes investigation of fraud threat detection

Trang 30

ICDCIT 2004 30

Products, Services and Research  Programs for Industry (1)

 There are numerous commercial products and services, and some free products  and services

Examples follow.

 Notation used below:   Product (Organization)

 Example vulnerability and incident  metabases

 CVE (Mitre), ICAT (NIST), OSVDB (osvdb.com), Apache Week Web Server (Red Hat), Cisco Secure  Encyclopedia (Cisco), DOVESComputer Security Laboratory (UC Davis), DragonSoft Vulnerability  Database (DragonSoft Security Associates), Secunia Security Advisories (Secunia), SecurityFocus  Vulnerability Database (Symantec), SIOS (Yokogawa Electric Corp.), Verletzbarkeits­Datenbank (scip  AG), Vigil@nce AQL (Alliance Qualité Logiciel)

 Example vulnerability  notification  systems

 CERT (SEI­CMU), Cassandra (CERIAS­Purdue), ALTAIR (esCERT­UPC), DeepSight Alert Services  (Symantec), Mandrake Linux Security Advisories (MandrakeSoft)

 Example  other tools  (1)

 Vulnerability Assessment Tools (for databases, applications, web applications, etc.)

 AppDetective (Application Security), NeoScanner@ESM (Inzen), AuditPro for SQL Server (Network Intelligence  India Pvt. Ltd.), eTrust Policy Compliance (Computer Associates), Foresight (Cubico Solutions CC), IBM Tivoli Risk  Manager (IBM), Internet Scanner (Internet Security Systems), NetIQ Vulnerability Manager (NetIQ), N­Stealth (N­ Stalker), QualysGuard (Qualys), Retina Network Security Scannere (Eye Digital Security), SAINT (SAINT Corp.),  SARA (Advanced Research Corp.), STAT­Scanner (Harris Corp.), StillSecure VAM (StillSecure), Symantec  Vulnerability Assessment (Symantec)

 Automated Scanning Tools, Vulnerability Scanners

 Automated Scanning (Beyond Security Ltd.), ipLegion/intraLegion (E*MAZE Networks), Managed Vulnerability  Assessment (LURHQ Corp.), Nessus Security Scanner (The Nessus Project), NeVO (Tenable Network Security)

Trang 31

Products, Services and Research  Programs for Industry (2)

 Example  other tools  (2)

 Vulnerability und  Penetration Testing

 Attack Tool Kit (Computec.ch), CORE IMPACT (Core Security Technologies), LANPATROL (Network Security  Syst.)

 Intrusion Detection System

 Cisco Secure IDS (Cisco), Cybervision Intrusion Detection System (Venus Information Technology), Dragon Sensor  (Enterasys Networks), McAfee IntruShield (IDSMcAfee), NetScreen­IDP (NetScreen Technologies), Network Box  Internet Threat Protection Device (Network Box Corp.)

Trang 34

ICDCIT 2004 34

Applying Reliability Principles

to Security Research (2)

 Fault avoidance ­ threat avoidance

 Fault tolerance  ­ threat tolerance (gracefully adapts to threats that have materialized)

Maybe threat avoidance/tolerance should be named: vulnerability 

avoidance/tolerance

(to be consistent with the vulnerability ­  fault analogy)

To deal with failures, build  fault­tolerant  systems 

  To deal with security breaches, build  threat­tolerant  systems

Trang 35

 To increase security ­ use checkpoints to bring system back to a secure state

 Adaptability / self­healing

 Adapt to common and less severe security breaches as we adapt to every­day and relatively benign failures

 Adapt to: timing / severity / duration / extent of a security breach

Trang 36

 In such cases, analogy of time (Reliability) to effort (Security) is meaningless

Trang 40

 Declarative language to define role assignment policies

 Algorithm to assign roles to users

 Based on role assignment policies and evidence statements

 Algorithm to continuously update trustworthiness ratings  for user

 Its output is used to grant or disallow access request

 Trustworthiness ratings for a recommender is affected by trustworthiness ratings of all users he recommended

Trang 42

3.4 Fraud Countermeasure Mechanisms

Trang 43

Basic Terms ­ Privacy­preserving  Data Dissemination

Guardian 1   Original Guardian

Guardian 3

Guardian 5 Third­level

Guardian 6 Guardian 4

“Owner”

(Private Data Owner)

Trang 44

honor them

Trang 45

 Detection of a loss of data or metadata

 Efficient recovery of data and metadata

 Recovery by retransmission from the original guardian is most trustworthy

Trang 46

ICDCIT 2004 46

Overview ­ Privacy­preserving Data  Dissemination

 Use  bundles  to make data and metadata inseparable

 Develop distance­based  evaporation  of bundles

 E.g., the more “distant” from it owner is a bundle, the more it evaporates (becoming more distorted) 

More details on “Privacy­preserving Data Dissemination” 

available in the extended version of this presentation at: www.cs.purdue.edu/people/bb#colloquia

Trang 47

Control  3.3 Privacy­preserving Data Dissemination 

Trang 48

ICDCIT 2004 48

Overview ­ Fraud Countermeasure  Mechanisms (1)

Trang 49

Overview ­ Fraud Countermeasure  Mechanisms (2)

 Profile­based anomaly detector

 Monitors suspicious actions searching for identified fraudulent behavior patterns

 State transition analysis

 Provides state description when an activity results in entering a dangerous state

 Deceiving intention predictor

 Discovers deceiving intention based on satisfaction ratings

 Decision making

 Decides whether to raise fraud alarm when deceiving pattern is discovered

Trang 50

ICDCIT 2004 50

Overview ­ Fraud Countermeasure  Mechanisms (3)

 All three types of fraudulent behavior were quickly detected

More details on “Fraud Countermeasure Mechanisms” available in the extended version of this presentation 

at: www.cs.purdue.edu/people/bb#colloqia

Trang 52

interested in progress in this research

Trang 56

ICDCIT 2004 56

Thank you!

Ngày đăng: 30/01/2020, 11:02

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. N.R. Adam and J.C. Wortmann, “Security­Control Methods for Statistical Databases: A Comparative Study,” ACM Computing Surveys, Vol. 21, No. 4, Dec. 1989 Sách, tạp chí
Tiêu đề: Security­Control Methods for Statistical Databases: A Comparative Study
Tác giả: N.R. Adam, J.C. Wortmann
Nhà XB: ACM Computing Surveys
Năm: 1989
3. P. Ammann, S. Jajodia, and P. Liu, “A Fault Tolerance Approach to Survivability,” in Computer Security, Dependability, and Assurance: From Needs to Solutions, IEEE Computer Society Press, Los Alamitos, CA, 1999 Sách, tạp chí
Tiêu đề: Computer Security, Dependability, and Assurance: From Needs to Solutions
Tác giả: P. Ammann, S. Jajodia, P. Liu
Nhà XB: IEEE Computer Society Press
Năm: 1999
4. W.A. Arbaugh, et al., “Windows of Vulnerability: A Case Study Analysis,” IEEE Computer, pp. 52­59, Vol. 33 (12), Dec. 2000 Sách, tạp chí
Tiêu đề: Windows of Vulnerability: A Case Study Analysis
Tác giả: W.A. Arbaugh, et al
Nhà XB: IEEE Computer
Năm: 2000
5. A. Avizienis, J.C. Laprie, and B. Randell, “Fundamental Concepts of Dependability,” Research Report N01145, LAAS­CNRS, Apr. 2001 Sách, tạp chí
Tiêu đề: Fundamental Concepts of Dependability
Tác giả: A. Avizienis, J.C. Laprie, B. Randell
Nhà XB: LAAS-CNRS
Năm: 2001
6. A. Bhargava and B. Bhargava, “Applying fault­tolerance principles to security research,” in Proc. of IEEE Symposium on Reliable Distributed Systems, New Orleans, Oct. 2001.  Sách, tạp chí
Tiêu đề: Applying fault-tolerance principles to security research
Tác giả: A. Bhargava, B. Bhargava
Nhà XB: IEEE Symposium on Reliable Distributed Systems
Năm: 2001
7. B. Bhargava, “Security in Mobile Networks,” in NSF Workshop on Context­Aware Mobile Database Management (CAMM), Brown University, Jan. 2002 Sách, tạp chí
Tiêu đề: Security in Mobile Networks
Tác giả: B. Bhargava
Nhà XB: NSF Workshop on Context­Aware Mobile Database Management (CAMM)
Năm: 2002
8. B. Bhargava (ed.), Concurrency Control and Reliability in Distributed Systems, Van Nostrand Reinhold, 1987 Sách, tạp chí
Tiêu đề: Concurrency Control and Reliability in Distributed Systems
Tác giả: B. Bhargava
Nhà XB: Van Nostrand Reinhold
Năm: 1987
9. B. Bhargava, “Vulnerabilities and Fraud in Computing Systems,” Proc. Intl. Conf. IPSI, Sv. Stefan, Serbia and Montenegro, Oct. 2003 Sách, tạp chí
Tiêu đề: Vulnerabilities and Fraud in Computing Systems
Tác giả: B. Bhargava
Nhà XB: Proc. Intl. Conf. IPSI
Năm: 2003
10. B. Bhargava, S. Kamisetty and S. Madria, “Fault­tolerant authentication and group key management in mobile computing,” Intl. Conf. on Internet Comp., Las Vegas, June 2000 Sách, tạp chí
Tiêu đề: Fault-tolerant authentication and group key management in mobile computing
Tác giả: B. Bhargava, S. Kamisetty, S. Madria
Nhà XB: Intl. Conf. on Internet Comp.
Năm: 2000
11. B. Bhargava and L. Lilien, “Private and Trusted Collaborations,” Proc. Secure Knowledge Management (SKM 2004): A Workshop, Amherst, NY, Sep. 2004 Sách, tạp chí
Tiêu đề: Private and Trusted Collaborations,” "Proc. Secure Knowledge "Management (SKM 2004): A Workshop
12. B. Bhargava and Y. Zhong, “Authorization Based on Evidence and Trust,” Proc. Intl. Conf. on Data Warehousing and Knowledge Discovery DaWaK­2002, Aix­en­Provence, France, Sep. 2002 Sách, tạp chí
Tiêu đề: Authorization Based on Evidence and Trust
Tác giả: B. Bhargava, Y. Zhong
Nhà XB: Proc. Intl. Conf. on Data Warehousing and Knowledge Discovery DaWaK­2002
Năm: 2002
13. B. Bhargava, Y. Zhong, and Y. Lu, "Fraud Formalization and Detection,” Proc. Intl. Conf. on Data Warehousing and Knowledge Discovery DaWaK­2003, Prague, Czechia, Sep. 2003 Sách, tạp chí
Tiêu đề: Fraud Formalization and Detection
Tác giả: B. Bhargava, Y. Zhong, Y. Lu
Nhà XB: Proc. Intl. Conf. on Data Warehousing and Knowledge Discovery DaWaK-2003
Năm: 2003
14. M. Dacier, Y. Deswarte, and M. Kaâniche, “Quantitative Assessment of Operational Security: Models and Tools,” Technical Report, LAAS Report 96493, May 1996 Sách, tạp chí
Tiêu đề: Quantitative Assessment of Operational Security: Models and Tools
Tác giả: M. Dacier, Y. Deswarte, M. Kaâniche
Nhà XB: LAAS Report 96493
Năm: 1996
15. N. Heintze and J.D. Tygar, “A Model for Secure Protocols and Their Compositions,” IEEE Transactions on Software Engineering, Vol. 22, No. 1, 1996, pp. 16­30 Sách, tạp chí
Tiêu đề: A Model for Secure Protocols and Their Compositions
Tác giả: N. Heintze, J.D. Tygar
Nhà XB: IEEE Transactions on Software Engineering
Năm: 1996
16. E. Jonsson et al., “On the Functional Relation Between Security and Dependability Impairments,” Proc. 1999 Workshop on New Security Paradigms, Sep. 1999, pp. 104­111 Sách, tạp chí
Tiêu đề: On the Functional Relation Between Security and Dependability Impairments
Tác giả: E. Jonsson, et al
Nhà XB: Proc. 1999 Workshop on New Security Paradigms
Năm: 1999
17. I. Krsul, E.H. Spafford, and M. Tripunitara, “Computer Vulnerability Analysis,” Technical Report, COAST TR 98­07, Dept. of Computer Sciences, Purdue University, 1998 Sách, tạp chí
Tiêu đề: Computer Vulnerability Analysis
Tác giả: I. Krsul, E.H. Spafford, M. Tripunitara
Nhà XB: Dept. of Computer Sciences, Purdue University
Năm: 1998
18. B. Littlewood at al., “Towards Operational Measures of Computer Security”, Journal of Computer Security, Vol. 2, 1993, pp. 211­229 Sách, tạp chí
Tiêu đề: Towards Operational Measures of Computer Security
Tác giả: B. Littlewood, at al
Nhà XB: Journal of Computer Security
Năm: 1993
19. F. Maymir­Ducharme, P.C. Clements, K. Wallnau, and R. W. Krut, “The Unified Information Security Architecture,” Technical Report, CMU/SEI­95­TR­015, Oct. 1995 Sách, tạp chí
Tiêu đề: The Unified Information Security Architecture
Tác giả: F. Maymir-Ducharme, P.C. Clements, K. Wallnau, R. W. Krut
Nhà XB: Technical Report
Năm: 1995
20. N.R. Mead, R.J. Ellison, R.C. Linger, T. Longstaff, and J. McHugh, “Survivable Network Analysis Method,” Tech. Rep. CMU/SEI­2000­TR­013, Pittsburgh, PA, Sep. 2000 Sách, tạp chí
Tiêu đề: Survivable Network Analysis Method,” "Tech. Rep. CMU/SEI­2000­TR­013
21. C. Meadows, “Applying the Dependability Paradigm to Computer Security,” Proc. Workshop on New Security Paradigms, Sep. 1995, pp. 75­81 Sách, tạp chí
Tiêu đề: Applying the Dependability Paradigm to Computer Security
Tác giả: C. Meadows
Nhà XB: Proc. Workshop on New Security Paradigms
Năm: 1995

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN