Главная страница

Анализ информационной безопасности компьютерных сетей с использованием нечеткой логики


Скачать 40.66 Kb.
НазваниеАнализ информационной безопасности компьютерных сетей с использованием нечеткой логики
Дата08.02.2016
Размер40.66 Kb.
ТипАнализ


Атанов С.К.

Анализ информационной безопасности компьютерных сетей с использованием нечеткой логики.
Формирование режима информационной безопасности - проблема комплексная.

Меры по ее решению можно разделить на четыре уровня:

• законодательный (законы, нормативные акты, стандарты и т.п.);

• административный (действия общего характера, предпринимаемые руководством организации);

• процедурный (конкретные меры безопасности, имеющие дело с людьми);

• программно-технический (конкретные технические меры).

Целью данной статьи является особенности новых алгоритмов обнаружения нарушения информационной безопасности компьютерных сетей с использованием нечеткой логики.

Ведущие эксперты в области сетевой безопасности называют системы обнаружения вторжений (Intrusion Detection System - IDS) одним из важнейших средств идентификации сетевых атак[1]. На рис 1. приведена типовая схема сетевой атаки на жертву, которой может оказаться как отдельный сайт, хост или даже сервер корпоративной сети.




Рис. 1. Схема типовой сетевой атаки
IDS – это система, позволяющая обнаруживать атаки на сеть, т.е. злоумышленные действия, которые могут обойти существующую в данной сети политику безопасности[2].

Проанализировав все основные мировые достижения в области автоматического обнаружения сетевых атак, существующие на настоящий момент, можно выделить два основных класса технологий, на которых построены коммерческие и некоммерческие IDS:

  • Signature-based: определяют атаки на основании выделения сигнатур сетевых атак, используя базы данных прошлых атак.

  • Anomaly-based: выделяют необычные (относительно ранее наблюдаемых) процессы, происходящие в сети или на защищаемой ЭВМ, которые потенциально могут являться атаками. Для выделения необычных процессов среди регулярной сетевой активности, используются экспертные системы. Они могут быть построены на основе различных статистических методов, или искусственного интеллекта. Кратко рассмотрим преимущества и недостатки каждого из типов.

Преимущества и недостатки Signature-based IDS.

Преимущества:

  • Известные атаки и их варианты определяются быстро и эффективно

  • Сигнатуры атак могут быть созданы быстро

  • Конечный пользователь IDS может создавать собственные сигнатуры

Недостатки:

  • Система в принципе не способна обнаружить ранее не известные ей атаки

  • Существует множество технологий обхода методики обнаружения атак по сигнатурам: Polymorphic shell code, Insertion, Exclusion, Fragmentation, TCP un-sync, Low TTL, Max MTU, trust exploitation, и т.п.

  • Для сохранения эффективности, необходимо оперативное обновление базы сигнатур атак


Преимущества и недостатки Anomaly-based IDS.

Преимущества:

  • Возможность обнаружения новых типов атак, которые не способны обнаружить Signature-based IDS

  • Большая свобода в выборе параметров и критериев, по которым определяется «аномальность»


Среди таких параметров:

  • Характеристики протоколов (например, размер пакетов)

  • Время

  • Загрузка CPU

  • Темп увеличения объема журнальных файлов

  • Любые другие критерии, для которых может быть обнаружено отличие от обычного состояния

  • Взаимосвязи между различными критериями

  • При обработке данных можно применять математический аппарат

  • Можно быстро определять новое оборудование, появившееся в сети, или изменения конфигурации сети

  • Нет сигнатур и проблем, связанных с ними (создание, обновление базы сигнатур и т.п.)


Недостатки:

  • "Аномальность" – это нечёткое понятие: граница между "нормальными" и "аномальными" процессами размыта, что вызывает ряд проблем реализации

  • С одной стороны, склонность к «ложным тревогам»

  • С другой стороны, возможность пропустить действительно аномальный процесс

  • Теоретическая возможность обойти Anomaly-based IDS, используя знания о принципах её работы и конфигурации.


Обеспечение максимальной степени защиты сети, возможно только при использовании гибридной IDS, в которой оба подхода интегрированы.

Следует учитывать, что всегда имеется временное окно уязвимости между временем изобретения новой атаки, обладающей определенной сигнатурой, и моментом появления этой сигнатуры в общедоступных базах данных[3]. Актуальной фундаментальной задачей в области автоматического обнаружения атак, является разработка технологии гибридной IDS.

Основной задачей эффективного защиты является интеграция технологий обнаружения атак signature-based и anomaly-based в рамках одной гибридной IDS, что позволяет совместить преимущества обоих типов в одной системе.



  1. Журнал “Мир ПК”, Москва, Наука, №4 апрель 2004, стр.36

  2. Евгений Касперский “Компьютерные вирусы”, Москва, Недра, 2002 г., стр 125.

  3. http://www.kasperskylab.ru



Анализ информационной безопасности компьютерных сетей с использованием нечеткой логики.

Резюме

Методика нечеткой логики позволяет решать не только задачи управления, но и принимать экспертное решение. Целью данной статьи является особенности новых алгоритмов обнаружения нарушения информационной безопасности компьютерных сетей с использованием нечеткой логики.

The analysis of information safety of computer networks with use of fuzzy logic.

The resume

The technique of indistinct logic allows to solve not only management problems, but also to make the expert decision. The purpose of given article is features of new algorithms of detection of infringement of information safety of computer networks with use of fuzzy logic.
Компьютерлік жүйелерде ақпараттық қауыпсыздікті талдағанда бұлдыр логиканы пайдалану

Түйін

Бұлдыр логика методикасы мақсаттарды шешіп ғана қоймайды сонымен бірге сараптамалы нәтиже қабылдайды.Осы мақаланың міндеті бұлдыр логиканы пайдаланып компьютерлік желідегі қоуыпсіздіктерді күшейту.