Диагностика аномалий в сетях передачи данных с использованием разнообразий информационного обмена

Структура современной системы обнаружения информационных атак, краткий обзор и анализ используемых в данном процессе средств. Две основные технологии: обнаружение аномалий и обнаружение злоупотреблений, оценка их главных преимуществ и недостатков.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 19.05.2017
Размер файла 70,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Диагностика аномалий в сетях передачи данных с использованием разнообразий информационного обмена

Поиск эффективных методов выявления аномальных состояний в работе сетей передачи данных (СПД) в настоящее время остается актуальной научной задачей. Подобные нарушения являются следствием программных сбоев, отказов аппаратуры или нарушений информационной защиты. Из всего множества возможных сетевых аномалий (СА) рассмотрим только аномалии, связанные с нарушениями политики безопасности СПД за счет сетевых вторжений (атак).

Отметим также, что до сих пор отсутствуют математические основы технологии детектирования сетевых вторжений (атак). Все существующие методы основаны в первую очередь на различных предпочтениях разработчиков информационных систем (ИС) и средств сетевой безопасности. Под разработанные средства и механизмы пока не подведен научный базис, что не позволяет подтвердить или опровергнуть эффективность предполагаемых решений. Сейчас наметились изменения в лучшую сторону в этой области, но до окончательного завершения работ еще далеко.

Предлагаемая статья посвящена попытке описать основные методы, которые используются для диагностики сетевых атак, и предложить комплексный подход к решению этой проблемы.

Способы обнаружения атак, применяемые в современных системах обнаружения атак (IDS - Instruction Detection System), основаны на нескольких общих методах. Следует отметить, что эти методы не являются взаимоисключающими. Структура современной системы обнаружения атак представлена на рис. 1. Конкретная реализация той или иной системы может отличаться от приведённой схемы, но, в общем, каждая система состоит из следующих модулей:

· модуль слежения - предназначен для сбора данных для анализа (сетевой трафик, записи из журналов событий и т.д.) и их приведения к одному общему виду;

· подсистема обнаружения атак - осуществляет анализ полученных данных от модуля слежения;

· подсистема реагирования - осуществляет реагирование на распознанные атаки;

· хранилище данных - содержит информацию необходимую для работы системы, а также информацию об обнаруженных атаках;

· подсистема управления - с её помощью осуществляется управление всеми модулями системы;

· графический интерфейс.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

информационный безопасность атака сеть

В настоящее время технологии обнаружения атак принято делить на две категории [1-4]: обнаружение аномалий и обнаружение злоупотреблений.

Обнаружение аномалий основано на предположении, что любое аномальное поведение есть отклонение от профиля нормального поведения. Эта технология, как правило, включает в себя создание базы данных, которая содержит профили контролируемой деятельности. Для этих целей используются статистические методы (аппарат математической статистики). В случае однозначного описания профиля нормального поведения пользователя, любое отклонение от него можно идентифицировать как аномальное. К сожалению, это не всегда так. При использовании систем на основе аномального поведения возможны два крайних случая:

· ложное срабатывание, т.е. отнесение нормального поведения к аномальному;

· пропуск атаки, т.е. случай, когда аномальное поведение не может быть однозначно идентифицировано.

При настройке и эксплуатации систем данной категории администраторы вычислительных сетей сталкиваются со следующими проблемами:

· создание профилей нормального поведения является трудоёмкой задачей;

· необходимо определение граничных значений характеристик поведения пользователей для снижения вероятности появления одного из двух вышеназванных крайних случаев.

Представленная технология обнаружения сетевых аномалий в наше время не получила широкого распространения и не используется ни в одной из коммерчески распространяемой IDS. Связано это с тем, что данная технология трудно реализуема на практике. Но в последнее время наметился некоторый прогресс, и появились первые публикации о возможность использовании для этих целей экспертных систем, нечеткой логики, генетических алгоритмов и нейронных сетей [2-4].

Метод обнаружения злоупотреблений заключается в описании атаки в виде сигнатуры и поиске её в контролируемом пространстве (в сетевом трафике или журнале событий). В качестве сигнатуры атаки может выступать шаблон действий или набор символов, характеризующих аномальную деятельность. Сигнатуры могут строиться исходя из анализа данных по следующим направлениям:

· повтор определённых событий - этот механизм основан на предпосылки, согласно которой следует, что если нарушитель не знает, как точно получить доступ к какому-либо ресурсу, то он будет это делать во второй, третий и т.д. раз. Например, сканирование портов, зафиксированное межсетевым экраном (МЭ) Cisco PIX Firewall представлено на рис. 2;

· неправильные или несоответствующие текущей ситуации команды - в случае если при информационном обмене выявляется несоответствие заранее ожидаемым реакциям, то можно сделать вывод, что один из участников подменён, т.е. является злоумышленником;

· использование уязвимостей - в программном или аппаратном обеспечении компонентов сети содержаться неумышленные ошибки, как правило, заложенные на этапе проектирования или создания, которые могут в определённых случаях дать злоумышленнику несанкционированный доступ;

· несоответствующие параметры сетевого трафика - например большой объём входящего или исходящего трафика, нестандартные комбинации флагов и т.д.;

· непредвиденные атрибуты.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

По принципу реализации данного метода IDS можно разделить на:

· обнаружение атак на уровне сети;

· обнаружение атак на уровне хоста.

На рисунке 3 показана сеть Петри, описывающая сигнатуру атаки, которая выполняет подбор пароля для получения несанкционированного доступа к ресурсам системы. Каждый переход системы в новое состояние в этой сети Петри связан с вводом пароля. Если пользователь в течении 1 минуты четыре раза подряд ввёл пароль неправильно, то метод зафиксирует факт осуществления атаки.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Основные преимущества статистического подхода - это использование аппарата математической статистики и адаптация к поведению объекта. В качестве объектов исследования анализируемой системы берутся отдельные сетевые устройства, характеристики трафика которых являются случайными величинами, изменяющимися во времени и определяющими работу сетевых устройств по сетевым протоколам (например, TCP, UDP, ICMP). Характеристиками объектов выступают такие величины как: число IP-адресов, с которыми были взаимодействия, объемы переданного / полученного трафика / пакетов, число клиентских / серверных портов и др. Метод основан на следующих утверждениях:

· статистические оценки характеристик имеют постоянный характер;

· резкое отклонение значений дисперсии и математического ожидания является указанием на аномалию.

В соответствии с этим, должны быть реализованы следующие этапы:

· выбор анализируемых характеристик трафика, которые в дальнейшем будут выступать в качестве значений соответствующего признака генеральной совокупности;

· определение законов распределения отдельных характеристик, для этого можно воспользоваться критерием согласия Пирсона [5]:

;

· оценка математического ожидания, дисперсии и среднеквадратического отклонения для отдельных характеристик трафика устройств за различные интервалы времени - для этого используются формулы, зависящие от вида распределения, в состав которых входит значение выборочной средней:

.

Однако при использовании данной методики возникают проблемы:

· статистические системы не чувствительны к порядку следования событий: одни и те же события, но в разной последовательности, могут характеризовать аномальную и нормальную деятельность;

· очень трудно задать пороговые значения отслеживаемых системой характеристик, чтобы адекватно идентифицировать аномальную деятельность;

· статистические системы могут быть с течением времени «обучены» нарушителями так, чтобы атакующие действия рассматривались как нормальные.

Методы, базирующиеся на экспертных системах (ЭС), позволяют описывать модели атак на естественном языке с высоким уровнем абстракции. ЭС состоит из набора фактов и правил, которые охватывают знания специалистов-экспертов в области сетевой безопасности. Факты представляют собой исходные данные о работе информационных систем, а правила - алгоритмы логических решений о факте атаки на основе поступившего набора фактов. База знаний ЭС должна содержать сценарии большинства известных атак. Для этого она должна постоянно обновляться. Основным недостатков в использовании ЭС для обнаружения атак является невозможность идентифицировать неизвестную атаку, которая ещё не записана в базе знаний. При этом даже небольшое изменение известной атаки может стать серьёзным препятствием для функционирования системы.

В последнее время для поиска аномалий начинают использоваться методы, основанные на биологических моделях. Для их описания могут использоваться генетические и нейросетевые алгоритмы. Первые предназначены для поиска оптимального решения на основе механизма естественного отбора в популяции. Популяция атак (как и в биологическом мире) представляется как множество хромосом, каждая из которых моделируется битовой строкой. Популяция развивается на основе трёх генетических операций - скрещивания, селекции и мутации, и её развитие продолжается до тех пор, пока не будет достигнут заданный критерий оптимальности. При использовании генетических алгоритмов для выявления атак в качестве хромосом популяции выступают векторы определённой длины, каждый элемент которых соответствует определённой атаке. В результате развития такой популяции можно получить оптимальный вектор, который будет указывать, какие атаки происходят в системе в текущий момент.

Нейросетевой метод основан на создании сети взаимосвязанных друг с другом искусственных нейронов, каждый из которых представляет собой пороговый сумматор атак. После создания нейросеть проходит период обучения, в течении которого она учится распознавать определённые типы атак: на её вход подаются данные, указывающие на определённую атаку, после чего параметры нейросети настраиваются таким образом, чтобы на выходе она смогла определить тип этой атаки. Использование нейросетей имеет ряд недостатков. Первая причина связана с требованиями к обучению нейросети: порядок обучения требует большого количества данных с тем, чтобы убедиться, что результаты являются статистически значимыми. Другая причина связана с проблемой «черного ящика».

Но ни одна из систем не даёт 100% защищённости. Чем эта защищенность выше, тем более разнообразные методы используются для обнаружения сетевых атак и аномального сетевого трафика. На рис. 4 представлена структура модифицированной системы обнаружения атак. Основное её отличие заключается в подсистеме обнаружения, в которой используется сразу несколько различных методов. Данные, получаемые от модуля слежения, сначала анализируются с помощью одного метода, затем с помощью другого и т.д., тем самым достигается большая точность в обнаружении злоумышленных или аномальных действий, снижается количество ложных срабатываний. На представленной схеме показаны только три модуля в подсистеме обнаружения атак, конечно, их может быть больше и используемые методы обнаружения могут отличаться от предложенных.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Только комплексный подход к данной проблеме может значительно снизить риск вторжения в ИС предприятий и организаций и исключить наносимый им ущерб.

Литература

1. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений. - М.: ЮНИТИ-ДАНА, 2001. - 588 с.

2. Норткат С., Новак Д. Обнаружение нарушений безопасности в сетях, 3-е издание.: Пер. с англ. - М.: издательский дом «Вильямс», 2003. - 448 с.

3. Лукацкий А.В. обнаружение атак. - СПб.: БХВ-Петербург, 2001. - 624 с.

4. Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпоративных сетях и системах. - М.: ДМК Пресс, 2002. - 656 с.

5. Гмурман В.Е. Теория вероятностей и математическая статистика. Учеб. пособие для вузов. - Изд. 7-е, стер. - М.: Высшая школа, 2001. - 480 с.

Размещено на Allbest.ru


Подобные документы

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

    курсовая работа [36,0 K], добавлен 21.01.2011

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Теоретико-методологические основы моделирования интеграционных экспертных систем. Направления повышения эффективности адаптивных систем обнаружения сетевых аномалий. Математическая реализация модели адаптивных систем обнаружения сетевых аномалий.

    дипломная работа [5,1 M], добавлен 03.01.2023

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Методы обнаружения вирусов. Метод соответствия определению вирусов в словаре. Обнаружение странного поведения программ, "белый список" и эвристический анализ. Антивирусное программное обеспечение. Обнаружение подозрительного поведения любой из программ.

    презентация [6,0 M], добавлен 10.05.2011

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.

    контрольная работа [513,3 K], добавлен 17.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.