Методика обнаружения и идентификации компьютерных атак в информационно-телекоммуникационных системах на основе метода индуктивного прогнозирования состояний

Показатели и основные критерии обнаружения компьютерных атак в информационно-телекоммуникационных системах на основе метода индуктивного прогнозирования состояний. Особенности противодействия массированному воздействию вирусов на персональный компьютер.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 28.04.2017
Размер файла 735,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Кубанский государственный аграрный университет, Краснодар, Россия

Методика обнаружения и идентификации компьютерных атак в информационно-телекоммуникационных системах на основе метода индуктивного прогнозирования состояний

Лаптев Владимир Николаевич

Сидельников Олег Васильевич

Аннотация

В статье сформулированы показатели и критерии обнаружения компьютерных атак, разработаны модель и методика обнаружения компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний

Ключевые слова: методика, модель, обнаружение компьютерных атак, индуктивное прогнозирование состояний, информационно-телекоммуникационная система

Summary

Technique of detection and identification of computer attacks in information-telecommunication systems on the basis of the method of inductive forecasting of conditions

Laptev Vladimir Nikolayevich

Cand.Tech.Sci., associate professor

Kuban State Agrarian University, Krasnodar, Russia

Sidelnikov Oleg Vasilevich

Filial of the Military Academy communication, Krasnodar, Russia

The article defines the parameters and criteria for detection of computer attacks; model and method of detection of computer attacks in the ITCS on the basis of the inductive pro-state forecasting are developed

Keywords: technique, model, detection of computer attacks, inductive forecasting of conditions, information-telecommunication system

Введение

Методика относится к области информационной безопасности информационно-телекоммуникационных систем (ИТКС) и может быть использована для обеспечения устойчивости функционирования ИТКС в условиях применения компьютерных атак [1-3].

Задача обеспечения защищенности ИТКС от компьютерных атак до настоящего времени решалась в большей части традиционными методами обеспечения безопасности информации (ОБИ). При этом было ярко выражено стремление, перекрыть все возможные каналы несанкционированного доступа (НСД) к данным, хранимым, обрабатываемым и передаваемым в сети. Основной недостаток такого подхода к ОБИ заключается в том, что злоумышленник знает результат своей атаки и в случае неудачи может выбрать такую стратегию атаки и (или) канал ее реализации, которая не будет обнаружена соответствующей системой ОБИ сети. Этот недостаток теории становится все более существенным с увеличением масштабов и разнородности сети, спектра предоставляемых услуг, количества и качественного состава информационных ресурсов. Положение еще более усугубляется с ростом числа способов и изощренности компьютерных атак, которые уже направлены не только на данные, но и на многочисленные сетевые службы и могут осуществляться практически на всех уровнях эталонной модели взаимодействия открытых систем [4-7].

К настоящему времени в области обнаружения компьютерных атак преобладают методы на основе сигнатурного анализа признаков атак. Преимущество данных методов - высокая точность определения факта атаки, а очевидный недостаток - невозможность обнаружения атак, сигнатуры которых пока не определены. Поскольку время проведения сетевых атак зачастую ограничивается несколькими секундами, а время разработки сигнатур и пополнения базы данных сигнатур может занять от нескольких часов до нескольких дней, то отсюда можно сделать вывод о слабой пригодности этого метода в чистом виде для применения в системе выявления атак ИТКС [8].

Поведенческие методы, в отличие от сигнатурных, основаны на статистических методах анализа активности и базируются не на моделях компьютерных атак, а на моделях штатного процесса функционирования ИТКС. Принцип использования поведенческих методов заключается в обнаружении несоответствия между текущим режимом функционирования ИТКС и режимом штатной работы. Любое такое несоответствие в рамках поведенческого метода рассматривается как компьютерная атака. В отличие от сигнатурных, поведенческие методы позволяют выявлять не только известные, но и новые типы атак. Однако в большинстве случаев поведенческие методы характеризуются большим количеством ошибок, поскольку не всякое отклонение от штатного режима работы ИТКС является реальной компьютерной атакой [2, 4-7].

Поведенческие методы также реализуются при помощи нейросетей и экспертных систем. В последнем случае база правил экспертной системы описывает штатное поведение ИТКС. Процесс обучения с применением нейросетевых технологий начинается с предъявления системе набора обучающих примеров, состоящих из входных и выходных сигналов. Затем нейронная сеть автоматически подстраивает свои синоптические веса таким образом, что при последующем предъявлении входных сигналов на выходе получаются требуемые сигналы. Недостатком данного подхода являются трудности, возникающие при попытках семантической интерпретации механизмов работы нейронной сети. Кроме того, мало исследованным остается вопрос, каким образом представляются знания в нейронных сетях [6].

1. Постановка задачи

Обеспечение защищенности и устойчивости функционирования ИТКС в условиях массированного воздействия компьютерных атак осуществляется путем повышения вероятности обнаружения новых компьютерных атак и снижением времени распознавания признаков известных атак путем ограниченного перебора признаков атак в базе данных на основе применения метода индуктивного прогнозирования состояний [1].

При этом обнаружение компьютерных атак, ограниченный перебор признаков атак в базе данных и формирование базы знаний может осуществляться по известным [2, 4, 6, 7] методикам. ИТКС является объектом защиты от компьютерных атак. Анализ выполнения технологических циклов управления (ТЦУ) ИТКС и массированного воздействия компьютерных атак на узлы ИТКС показывает, что узлы будут выведены из строя и не смогут выполнять возложенные на себя функции по выполнению ТЦУ [2]. Необходимым элементом СЗИ от НСД в ИТКС при выполнении ТЦУ для обнаружения и противодействия массированного воздействия компьютерных атак должны быть средства обнаружения компьютерных атак. Выявленные недостатки существующих методов обнаружения компьютерных атак показали, что ни один из методов не способен обнаруживать новые атаки в реальном масштабе времени. Временной параметр обнаружения компьютерных атак в ИТКС является одним из основных для оценки обстановки и принятия решения [2, 4].

Таким образом, используемые в настоящее время методы, алгоритмы и методики обнаружения компьютерных атак в ИТКС не разрешают противоречие между ограниченным временем на выполнение регламентов ТЦУ в условиях массированного воздействия компьютерных атак, с одной стороны, и временем, необходимым для обнаружения и противодействия компьютерных атак существующими методами, с другой. Попытка решить данное противоречие традиционными методами ведет к утрате устойчивости функционирования ИТКС. компьютерный атак индуктивный персональный

Показатели и критерии. Под устойчивостью ИТКС понимается комплексное свойство ИТКС, характеризуемое живучестью, помехоустойчивостью и надежностью [8]. Где, под надежностью ИТКС понимается комплексное свойство ИТКС сохранять во времени в установленных пределах значения всех параметров, характеризующих способность ИТКС выполнять свои функции в заданных режимах и условиях эксплуатации. Под живучестью понимается свойство ИТКС, характеризуемое способностью выполнять установленный объем функций в условиях воздействий внешней среды и отказов компонентов системы в заданных пределах. Под помехоустойчивостью понимается свойство ИТКС, характеризуемое способностью выполнять свои функции в условиях воздействия помех [8]. Таким образом, устойчивость представляет собой слагаемое эффективности систем, которое характеризуется способностью противостоять внешним воздействиям. Под уровнем устойчивости функционирования ИТКС будем понимать качественный критерий, характеризующий интегральное свойство ИТКС выполнять целевую функцию при воздействии компьютерных сетевых атак.

Поэтому качественный критерий устойчивости должен согласовываться с критерием эффективности. Так как в качестве критерия эффективности как меры успешности выполнения заданной задачи принимается вероятность ее выполнения, то в качестве критерия устойчивости принята вероятность выполнения заданной задачи системой в условиях воздействия компьютерных атак.

Если обозначить - вероятность вывода из строя (функциональное поражение [2]) ИТКС в результате воздействий компьютерных атак. Тогда от критерия вывода из строя зависит способность ИТКС выполнять целевую функцию в условиях воздействия компьютерных атак. Поэтому величина

может быть принята в качестве критерия устойчивости. Этот критерий определяет вероятность выполнения системой задачи в условиях воздействия компьютерных атак. Однако, вероятность вывода из строя зависит от системы защиты ИТКС от компьютерных атак, которую возможно выразить следующим образом,

(1.1)

где - вероятность противодействия компьютерным атакам, а - вероятность обнаружения компьютерных атак.

В связи с тем, что критерий противодействия зависит от обнаружения компьютерных атак, то примем допущение, что критерий вывода из строя ИТКС согласно (1.1) равен

, тогда ,

следовательно, критерий устойчивости равен критерию обнаружения компьютерных атак.

. (1.2)

, (1.3)

где - количество обнаруженных атак;- общее количество атак.

Теоретической основой методики являются теории множеств, распознавания образов, аппарат математической логики, теория графов, системного анализа, вычислительной математики, методов инженерии знаний и построения экспертных систем, теория принятия решений и теории вероятностей, методы экспертных оценок и математического моделирования.

Исходные данные. Множество состояний ИТКС при реализации технологических циклов управления ИТКС:

(1.4)

Множество компьютерных атак , которое содержит матрицу классов атак

,

а каждый класс атак, например,

включает в себя подмножество объектов атак данного класса, характеризуемых различными классификационными признаками в зависимости от сложности, типа и формы компьютерной атаки.

, (1.5)

где - классы атак; - объект атаки с классификационным признаком mn.

Множество возможных действий по обнаружению компьютерных атак , которое включает в себя подмножество действий . Где И -подмножество действий по идентификации компьютерной атаки, К - подмножество действий по классификации компьютерной атаки, т.е. отнесение идентифицированной атаки к определенному классу атак; П - подмножество действий, направленных на противодействие определенного класса атак. Индексы относятся к определенным классам атак. Например, - подмножество действий по идентификации класса атаки ; - подмножество действий по идентификации класса атаки ; - подмножество действий по классификации объекта атаки ; - подмножество действий, направленных на противодействие объекта атаки .

, (1.6)

где - подмножество действий по идентификации, классификации и противодействию компьютерным атакам.

Компьютерные атаки приводят к нарушению доступности информации пользователями ИТКС за счет нарушения ТЦУ, искажению информации, выдаче ложной информации и другие нарушения целостности и доступности информации в ИТКС.

Обеспечение устойчивого функционирования ИТКС в произвольный момент времени в условиях воздействия компьютерных атак достигается реализацией отображения:

, (1.7)

где - множество разрешенных состояний ИТКС, соответствующих устойчивому функционированию при выполнении ТЦУ;

Ограничения. Функционал, определяющий обобщенный показатель эффективности обнаружения и противодействия компьютерным атакам и характеризующий устойчивость функционирования ИТКС, представим в следующем виде:

, (1.8)

где - множество компьютерных атак; - множество распознаваемых образов компьютерных атак; - множество состояний ИТКС при выполнении ТЦУ; - время выполнения ТЦУ ИТКС; - параметр управления ИТКС; - метод обнаружения компьютерных атак; - средства обнаружения и противодействия компьютерным атакам.

При формировании набора параметров должны быть учтены ограничения на те параметры, от которых зависят критерии эффективности обнаружения, идентификации и противодействия компьютерным атакам, в следующем виде:

,………………………………………………….. (1.9)

где ,- начальная и конечная стадия выполнения ТЦУ; - время обнаружения компьютерной атаки; - время идентификации компьютерной атаки; - время классификации атаки.

Таким образом, подход к разработке методики сведен к выбору допустимых множеств параметров управления ИТКС, методов обнаружения компьютерных атак, направленных на идентификацию, классификацию и противодействие компьютерных атак для достижения максимума обобщенного показателя эффективности противодействия компьютерному нападению, обеспечивающего устойчивость функционирования ИТКС.

2. Модель обнаружения и идентификации компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний

Рассмотрим систему обнаружения атак с позиции теории динамических систем, которая изучает сложные структуры. По своей математической сущности ИТКС относится к динамическим системам и представляется в виде отношений множеств с определенными отношениями между элементами. Первое из этих множеств - совокупность входов (входных процессов, воздействий, возмущений - в нашем случае это компьютерные атаки) второе - множество выходов (выходных процессов, откликов, реакций системы - действий направленных на обнаружение и противодействие компьютерным атакам).

Отношение, заданное на этой паре множеств, устанавливает связь между элементами.

Обозначим множество входов - множество компьютерных атак (1.5), множество выходов - , множество действий, направленных на обнаружение и противодействие атакам (1.6), а множество состояний системы - (1.4).

Тогда динамическую систему можно определить как некоторый абстрактный оператор, отображающий в для фиксированных значений из :

(2.1)

(2.2)

(2.3)

Компьютерная атака в нашем случае рассматривается как последовательность действий, приводящих систему из начального состояния в скомпрометированное (конечное) состояние.

Поведение системы характеризуется изменением во времени ее состояния , которое зависит от начального состояния и входного воздействия .

Если начальное состояние определить как состояние в некоторый момент времени , то можно записать:

(2.5)

при этом реакция на выходе системы будет:

(2.6)

Соотношения (2.5) и (2.6) будут уравнением переменных состояний и уравнением наблюдения соответственно, а операторы и - операторами переходов и выходов системы.

Из непрерывности операторов и следует, что система может быть описана дифференциальным уравнением переменных состояния:

(2.7)

и уравнением наблюдения

, (2.8)

где и - функции переходов и выходов.

Модель обнаружения компьютерных атак в условиях применения компьютерного нападения на ИТКС представлена на рисунке 2.1.

Рисунок 2.1 Модель обнаружения и идентификации компьютерных атак на основе метода индуктивного прогнозирования состояний

На рисунке представлен граф состояний, состоящий из положений:

1. Проведение компьютерной атаки.

2. Идентификация компьютерной атаки, т.е. распознавание признаков атаки на основании изменения и перехода состояний системы , где - состояния системы, - параметров и характеристик сетевого трафика, - информация о работе аппаратного и программного обеспечения, пользователей ИТКС, а также средств защиты.

Множество возможных компьютерных атак на ИТКС, хранящихся в базе данных атак (сигнатур, профилей и шаблонов) представим как распознаваемые образы атак для СОА в виде образов:

.

(2.9)

где - образы классов атак, а - классификационный признак образа атак .

Классификационный признак образа класса атаки характеризуется признаками для идентификации в виде

:

где - множество состояний системы

,

характеризуемое подмножеством состояний и переходов системы, например переход из состояния в : ; - подмножество характеристик сетевого трафика; - подмножество характеристик о работе аппаратного и программного обеспечения, пользователей ИТКС, а также средств защиты; - подмножество сигнатур (признаков) или образов атак, хранимых в базе данных сигнатур и входящее в априорный алфавит классов компьютерных атак; - подмножество событий, например, событий НСД, обращений к системным файлам, события политики безопасности и т.д.

3. Классификация компьютерной атаки, т.е. отнесение ее к определенному классу атак.

4. Противодействие компьютерной атаке , например, в виде блокировки источника атаки.

Таким образом, в рамках моделирования обнаружения и идентификации компьютерных атак в ИТКС:

- разработана модель на основе метода индуктивного прогнозирования состояний и получены зависимости состояний ИТКС, действий направленных на идентификацию, классификацию и противодействие компьютерным атакам;

- обоснован метод индуктивного прогнозирования состояний для обнаружения компьютерных атак в ИТКС.

3. Метод обнаружения и идентификации компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний

В [10] предложен подход к обнаружению компьютерных атак на основе метода индуктивного прогнозирования состояний. Идея метода распознавания заключается в следующем.

Рассмотрим множество объектов и обозначим его через U, полагая, что оно состоит из отдельных элементов, обозначаемых через

Множество всех признаков, используемых при описании этих объектов, обозначим через

Множество всех объектов, обладающих некоторым конкретным признаком , обозначим через , называя его классом с признаком , а его дополнение, т. е. множество всех объектов, не обладающих признаком , - через .

Например, может представлять адреса источника IP-дейтограмма, собираемые сетевыми датчиками для аудита, - такие признаки, как октеты диапазона адресов: 192.168.1.16. - множество всех разрешенных адресов источника IP-дейтограмма, содержащиеся в третьем октете, - множество не разрешенных адресов источника IP-дейтограмма, содержащиеся в третьем октете.

При исследовании реальных объектов мощность множества , т. е. число элементов в нем, оказывается обычно очень большой, и, как правило, известна лишь относительно малая его часть. Предположим, что нам доступна вся информация об этом множестве и удалось описать каждый его элемент, перечислив признаки, которыми последний обладает, например, в виде . Это означает, что объект представляет собой комбинацию признаков , и , т. е. обладает этими признаками и никакими другими. Доступную информацию можно представить иначе -- строкой из нулей и единиц - булевым вектором. Символы строки соответствуют признакам , ... и следует, что если объект обладает признаками: «1» - обладает, «0» - не обладает.

Рассмотрим объект с шестью признаками. Описание можно заменить на вектор: (в данном случае число признаков ограничено шестью; при большем их числе вектор дополняется справа нулями).

Пользуясь такими средствами, можно представить множество в целом. Для этого следует расположить друг под другом булевы векторы; представляющие последовательно объекты и т. д., получить булеву (из нулей и единиц) матрицу. Обозначим ее через . Матрица содержит в удобной для обозрения форме информацию об отношении принадлежности признаков объектам: если объект обладает признаком , то на пересечении -й строки и -го столбца ставится «1», в противном случае - «0».

При больших ограничениях на используемые измерительные средства индивидуальность объектов может быть потеряна. Тогда отдельные строки матрицы будут служить уже не моделями каких-то единичных объектов, а представлять их целыми группами, говоря о том, что в множестве U существуют объекты с заданными комбинациями признаков.

Строки матрицы являются - группы объектов, неразличимых в данной системе признаков. Столбцы задают классы.

Множество всех таких комбинаций булевых векторов образуют так называемое булево пространство . Множество допустимых комбинаций является подмножеством из . Назовем, это подмножество область существования объектов исследуемого класса, а его дополнение

-

область запрета, поскольку данное множество образуется запрещенными признаками. Всего их будет .

(3.1)

Описания множеств и в целом эквивалентны (из одного можно получить другое), однако отдельные элементы этих множеств содержат информацию существенно различного типа -- с точки зрения задач распознавания. Так, знание даже одного из элементов множества запрета , т. е. информация о том, что некоторый объект не существует, позволяет иногда решать задачу распознавания, в то время как аналогичные сведения о существовании некоторого объекта оказываются недостаточными для этого.

Запрет - это запрет на некоторые комбинации признаков: утверждается, что не существует объектов с такими комбинациями.

Под закономерностью понимается некоторые связи между признаками наблюдаемых явлений, причем достаточно сильные, чтобы их можно было обнаружить при наблюдении лишь отдельных, случайно выбранных объектов из исследуемого класса при условии, что выборка будет представительной: объекты выбираются независимо друг от друга и в достаточном количестве [11-12].

Чем больше запретных комбинаций, тем сильнее задающая запрет связь. Самая слабая связь задается каким либо одним элементом множества запрета - когда именно он и запрещен. Обнаружить такую связь очень трудно. В общем случае связь охватывает несколько признаков, причем самая слабая -- все признаки. Допустим, что связаны признаков () и эта связь представляется запретом некоторой комбинации их значений. Отобразим ее уже не булевым, а троичным вектором, компоненты которого принимают значения из трехэлементного множества . При этом значением 0 или 1 будут обладать компонент, соответствующих связываемым признакам, а остальные компонент получат значение , являющееся символом неопределенности. Связь такого вида назовем импликативной связью ранга . Элементарная связь оказывается, таким образом, частным случаем импликативной при .

Анализируя множество , легко убедиться в существовании импликативной связи, представляемой троичным вектором и утверждающей, что не существует объектов, не обладающих определенными признаками.

Связь заданная вектором или соответствующей ему элементарной конъюнкции (логического произведения трех сомножителей) означает, что не может быть так, чтобы некоторый объект обладал признаками и и не обладал признаком . Это утверждение можно представить в форме импликации: «если объект обладает признаком и не обладает признаком , то он не обладает и признаком » и выразим формулой:

(3.2)

Очевидно, будет равносильно: и .

В данном случае импликативная связь, заданная конъюнкцией , порождает восемь импликаций, включая и три приведенных выше: , , , , , , , .

Данный пример можно отобразить с помощью карт Карно, использующую симметричный код Грея, который каждому натуральному числу, начиная с нуля, ставит в соответствие свою кодовую комбинацию булев - вектор константу, число компонент в котором выбирается в зависимости от кодируемых чисел. При построении самого алгоритма распознавания не обязательно пользоваться картой Карно, тем более, что при больших признаков это практически невозможно. Альтернативой является алгебраический подход, сводящий распознавание к решению логических уравнений [12, 13].

Для этого достаточно подставить в исходную Дизъюнктивную нормальную форму (ДНФ) запрета, например

(3.3)

значения и , преобразовав функцию к частному виду, соответствующему именно этим значениям:

Таким образом, знание даже одного элемента множества запрета , т.е. информация о том, что некоторый объект не существует, позволяет иногда решить задачу распознавания, в то время, как аналогичные сведения о существовании некоторого объекта оказываются недостаточными для этого. Поэтому формулировку закономерностей, позволяющих решить задачи распознавания признаков компьютерных атак, будем связывать с запретами, т.е. запрет на некоторые комбинации признаков, что позволит осуществлять не весь перебор возможных признаков атак в базе данных, а ограничиться сокращенным перебором.

При использовании метода индуктивного прогнозирования состояний компьютерная атака рассматривается как последовательность действий, приводящих систему из начального состояния в скомпрометированное (конечное) состояние. Таким образом, атака моделируется как множество состояний и переходов между ними. Состояние системы рассматривается как набор переменных, описывающих объекты, представленных в сигнатуре атаки. Начальное состояние ассоциируется с состоянием до выполнения атаки, а скомпрометированное состояние соответствует состоянию по окончании атаки. Переходы из состояния в состояние ассоциируются с новыми событиями в системе, влияющими на исполнение сценария атаки (например, запуск приложения, открытие TCP-соединения и т.д.). Типы допустимых событий (состояний системы) хранятся в базе данных. Между начальным и скомпрометированным состояниями существует множество переходов.

Такой способ позволяет:

- описать атаку более абстрактно, чем на уровне системных вызовов, и более точно, чем с использованием неформального текстового описания;

- выделить основные события в ходе выполнения атаки.

Таким образом, ключевыми факторами применимости метода индуктивного прогнозирования состояний являются следующие:

в связи с увеличением количества параметров (признаков) атаки, учитываемых в модели анализа состояний используется метод индуктивного вывода, основанный на распознавании признаков атак, связанных с запретами, т.е. запрет на некоторые комбинации признаков, что позволит осуществлять не весь перебор возможных признаков атак в базе данных, а ограничиться сокращенным перебором;

индукция подразумевает наличие достаточно представительной выборки обучающих примеров, которая обобщается посредством сгенерированных правил, позволяющая модифицировать базу знаний СОА ИТКС в автоматическом режиме и сформировывать новые правила и удалять старые; скомпрометированное состояние должно быть распознано без использования внешних знаний о намерениях нарушителя (трудно обнаружить атаку маскарада с использованием учетной записи легитимного пользователя и корректного пароля).

4. Методика обнаружения и идентификации компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний

Последовательность выполнения методики обнаружения и идентификации компьютерных атак на основе метода индуктивного прогнозирования состояний представлена по этапам на рисунке 4.1.

Рисунок 4.1 Этапы методики обнаружения и идентификации компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний

1 Этап - идентификация компьютерных атак.

1.1 Определение рабочего алфавита классов и рабочего словаря признаков компьютерных атак.

Классификация идентификационных характеристик сетевого трафика по уровням модели взаимодействия открытых систем, циркулирующего в ИТКС представлена в таблице 4.1 и информация о работе аппаратного и программного обеспечения, пользователей ИТКС, а также средств защиты в таблице 4.2.

Таблица 4.1 Классификация идентификационных характеристик о сетевом трафике, циркулирующем в ИТКС

Группа характеристик протокола, уровень модели ВОС

Номер характеристики

Описание характеристики

Поля заголовков

Ethernet-пакета

x1

Тип протокола

Поля заголовков

ARP, Канальный

x2 - x8

Длина MAC-адреса в байтах; длина адреса для используемого протокола; тип операции; MAC-адрес отправителя; IP-адрес отправителя; MAC-адрес получателя; IP-адрес получателя

Поля заголовков

IP-пакета,

Сетевой

x9 - x21

Версия протокола; количество 32 битных слов в заголовке пакета; желаемое качество обслуживания пакета; общая длина IP- пакета; идентификатор пакета; флаг, который должен всегда быть равен нулю; флаг фрагментированности пакета; флаг последнего в цепочке фрагментированных пакетов; позиция фрагмента внутри пакета; время в секундах, в течении которого пакет может находиться в сети; тип транспортного протокола, используемого при передаче; контрольная сумма; переменное число 32 битных слов

Поля заголовков

ICMP-пакета,

Сетевой

Поля заголовков

TCP, Транспортный

x22 - x25

x26 - x40

Тип ICMP-сообщения; код функции соответствующего ICMP-сообщения; контрольная сумма; содержимое сообщения

Номер TCP -узла отправителя; номер TCP - узла получателя; номер последовательности соответствующий данному сегменту; номер последовательности, который хочет получить узел следующим; длина TCP -сегмента; зарезервированное поле; признак того , что поле UrgentPointer значимо; признак того , что поле Acknowledgment-Number значимо; флаг PSH; флаг - признак обрыва соединения; флаг - признак синхронизации номеров последовательности; флаг - признак завершения соединения; размер окна; контрольная сумма; указатель на конец срочных данных в сегменте

Поля заголовков

UDP, Транспортный

x41 - x44

Номер UDP -порта отправителя и получателя; номер UDP -порта получателя; длина UDP-пакета; контрольная сумма

Поля заголовков

HTTP, Прикладной

x47 - x51

имя ресурса, к которому адресован HTTP; параметры заголовков HTTP; длина HTTP; тип метода, при помощи которого сформирован HTTP; имя ресурса, к которому адресован HTTP

Поля заголовков

SMTP, Прикладной

x52 - x57

электронный адрес отправителя и получателя сообщения; электронный адрес получателя сообщения; тема сообщения; информация о файловых вложениях; параметры заголовков SMTP-сообщения; информация о командах, передаваемых в рамках протокола SMTP

Поля заголовков

FTP, Прикладной

x58 - x59

адрес ресурса, к которому адресован FTP- запрос; информация о командах, передаваемых в рамках протокола FTP

Таблица 4.2 - Классификация информация о работе аппаратного и программного обеспечения, пользователей ИТКС, а также средств защиты

Группа характеристик информации

Номер характеристики

Описание характеристики

Информация об аппаратном обеспечении ИТКС

y1

Вычислительная загрузка процессора

y2

Объем свободной оперативной памяти

Информация о работе общесистемного ПО

y3

Информация о списке запущенных процессов

Информация о работе пользователей

ИТКС

y4

Время работы пользователя в системе

y5

Информация о приложениях, запущенных пользователями

Информация о работе средств защиты

ИТКС

y6

Количество заблокированных попыток доступа

y7

Информация о пакетах, зарегистрированных МЭ

1.2 Использования алгоритма распознавания компьютерных атак на основе метода индуктивного прогнозирования состояний.

1.2.1 Выбор критериев распознавания компьютерных атак.

1.2.2 Идентификация признаков компьютерных атак на основе метода индуктивного прогнозирования состояний.

1.2.2.1 Простые решения (стандартные задачи).

1.2.2.2 Решения прямыми логическими вычислениями.

1.2.2.2.1 Формирование классификационных признаков новых атак.

1.2.2.3 «Неразрешенные задачи» данной системой распознавания.

1.2.2.1.1 Формирование библиотеки «неразрешенных задач», подготовленной для решения более мощной системой.

2 Этап - классификация компьютерных атак.

3 Этап - противодействие компьютерным атакам.

Таким образом, в рамках разработки методики обнаружения компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний:

- определены этапы и последовательность действий для реализации методики обнаружения компьютерных атак и - сформированы условия для разработки алгоритма обнаружения и идентификации компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний.

5. Алгоритм обнаружения и идентификации компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний

Шаг 1. Формирование пространства признаков.

На основе примера (2.8), допустим, предметами обнаружения и идентификации служат объекты некоторые класса, моделируемые в булевом пространстве признаков .

Предположим, что на этапе обучения наблюдению подверглось 64 конкретных объектов, в результате чего составлена таблица, в которой некоторые строки могут обладать одинаковыми значениями.

Таблица 5.1 Формирование пространства признаков

a

b

c

d

e

f

Объект 1

1

1

0

1

0

0

Объект 2

0

1

1

1

1

1

……….

Объект 64

0

0

1

0

0

0

Шаг 2. Построение модели исследуемого класса в алгебраической форме:

- в виде ДНФ запрета, если признаков минимально;

- в виде характеристической функции - булева функции запрета.

В рассматриваемом примере при построении модели класса видим пустыми интервалы третьего ранга и выдвигаем гипотезу о соответствующих импликативных закономерностях.

Предположим, что среди интервалов, ранги которых не превышают трех, пустыми оказались лишь те, которые представлены строками следующей троичной матрицы:

Эта матрица будет моделью исследуемого класса. Строки интерпретируются как импликативные закономерности: первая строка утвержда ет, что в данном классе не существует объектов, обладающих признаками a и c, но не обладающих в тоже признаком f. Представим данную модель в алгебраической форме - посредством ДНФ запрета.

a b c d e f

(5.1)

(5.2)

Шаг 3. Выбор целевого признака их системы закономерностей и упрощение.

Пусть в данном примере роль целевого признака играет признак - b.

При становится излишней строка 2, так как задаваемая ею область запрета не содержит элементов с таким значением признака и следовательно, не пересекается с интервалом возможного существования объекта, не обладающего признаком . Удалив ее вместе со столбцом , получим остаток

a c d e f

(5.3)

Если, , следует анализировать остаток матрицы T.

(5.4)

Представим в графической форме алгоритм в виде дерева (рис.5.2).

Рисунок 5.2 Lерево идентификации признака f

Сформулируем алгоритм обнаружения и идентификации признаков:

1. Измерить признак b . Если , перейти к п.2, если , измерить признак . Если , приписать признаку значение и выйти на п.3. Если , то измерить признак . Если , приписать признаку значение 1 и выйти на п.3. Если , отказаться от обнаружения и идентификации, выйдя на п.3.

2. Измерить признак . Если , приписать признаку значение и выйти п.3. Если измерить признак . Если , отказаться от обнаружения и идентификации, выйдя на п.3. Если , измерить признак . Если , отказаться от обнаружения и идентификации, выйдя на п.3. Если , приписать признаку значение и отказаться от обнаружения и идентификации, и выйти на п.3.

3. Конец алгоритма.

При таком рассмотрении процесса обнаружении и идентификации признаков можно использовать из двух подходов, напоминающих интерпретацию и компиляцию в системном программировании.

6. Разработанная структура СОА ИТКС на основе метода индуктивного прогнозирования состояний

Разработанная структура СОА ИТКС включает в себя следующие компоненты (см. рисунок 6.1):

1. Модуль сбора данных (интеллектуальные датчики- датчик сенсор) для сбора исходных данных: сетевые пакеты, настройки, состояния системы, события, сообщения в системных журналах.

2. Модуль выявления атак на основе метода индуктивного прогнозирования состояний, предназначенного для идентификации компьютерных атак. Основные его задачи:

формирование пространства признаков;

построение модели исследуемого класса в алгебраической форме и выбора целевого признака в виде характеристической функции - булева функции запрета или в виде дизъюнктивной нормальной форме запрета;

снижением размерности задачи за счет логических вычислений и декомпозиции ее на простые решения, решения задачи прямыми логическими вычислениями и упрощением до «неразрешенной» задачи.

3. Модуль хранения данных (сигнатур, шаблонов), предназначенный для классификации компьютерных атак.

4. База знаний, предназначенная для формирования классификационных признаков новых атак.

5. Модуль реагирования, предназначенный для противодействия компьютерным атакам.

6. Модуль управления, предназначенный для выдачи информации управления модулям СОА.

7. Библиотека «неразрешенных задач», предназначенная для отправки на анализ более мощной внешней системе обнаружения компьютерных атак.

Допускается, чтобы все эти компоненты функционировали на одном компьютере. Управление разработанной СОА ИТКС может осуществляться с технологического места администратором. В целом, разработанная структура СОА позволяет повысить эффективность обнаружения компьютерных атак в реальном масштабе времени, что важно для ИТКС за счет:

- ограниченного сокращенного перебора классификационных признаков известных атак в имеющейся базе данных признаков атак (сигнатур, шаблонов, профилей);

- формирования выборки обучающих примеров в базу знаний СОА, посредством сгенерированных правил;

- пополнения базы данных классификационными признаками новых атак.

Рисунок 6.1 Разработанная структура СОА ИТКС на основе метода индуктивного прогнозирования состояний

Для оценки устойчивости функционирования СОА ИТКС представлена как система массового обслуживания с отказами, которая состоит из 1 обслуживающего прибора, в который поступает пуассоновский поток компьютерных атак с интенсивностью л для обнаружения и идентификации. Сравнение проводилось с общедоступной системой СОА Snort. Полученные результаты позволили сделать вывод о том, что применение метода индуктивного прогнозирования состояний для обнаружения и идентификации компьютерных атак в ИТКС в реальном масштабе времени позволило повысить вероятность обнаружения компьютерных атак на 18%, тем самым повысить устойчивость функционирования ИТКС к компьютерным атакам.

Заключение

В статье сформулированы показатели и критерии обнаружения компьютерных атак, разработаны модель и методика обнаружения компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний.

В рамках моделирования обнаружения и идентификации компьютерных атак в ИТКС: разработана модель обнаружения и идентификации компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний, отличающаяся от известных представлением ее в виде тройки множеств: «компьютерная атака», «состояние», «действия, направленные на обнаружение, классификацию и противодействие компьютерной атаки» и введением понятия «неопределенный» признак , в результате чего комбинация признаков может быть представлена не булевым, а троичным вектором . обоснован метод индуктивного прогнозирования состояний для обнаружения компьютерных атак в ИТКС, отличительной чертой которого являются введением этапа выбора целевого признака исследуемого класса в алгебраической форме в виде характеристической функции - булева функции запрета или в виде ДНФ запрета и снижение размерности задачи за счет логических вычислений и декомпозиции ее на простые решения, решения задачи прямыми логическими вычислениями и упрощением до «неразрешенной» задачи.

В рамках разработки методики обнаружения компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний:

- определены этапы и последовательность действий для реализации методики обнаружения компьютерных атак;

- разработан алгоритм обнаружения и идентификации компьютерных атак, основанный на распознавании признаков атак, связанных с запретами на некоторые комбинации признаков, что позволяет осуществлять не весь перебор возможных классификационных признаков атак, а ограничиться сокращенным перебором.

Разработанные модель, методика обнаружения и идентификации компьютерных атак в ИТКС и разработанная структура СОА позволяют создать основу для синтеза надежных и высокопроизводительных адаптивных систем обнаружения компьютерных атак и позволяют сократить цикл разработки систем компьютерных атак нового поколения.

Направлениями дальнейших исследований являются разработка принципов снижения размерности решения задачи обнаружения и идентификации компьютерных атак за счет логических вычислений посредством алгебраических преобразовании; синтез специализированных программно-аппаратных устройств, способных к решению широкого класса задач обеспечения защищенности и устойчивости функционирования ИТКС в условиях применения компьютерного нападения.

Литература

1. Лаптев В.Н., Сидельников О.В., Шарай В.А. Применение метода индуктивного прогнозирования состояний для обнаружения компьютерных атак в информационно-телекоммуникационных системах. Научный журнал КубГАУ [Электронный ресурс]. - Краснодар: КубГАУ, 2011. - № 72(08). - 10 с. - Режим доступа: http://ej.kubagro.ru/2011/08/pdf/37.pdf.

2. Климов СМ., Методы и модели противодействия компьютерным атакам.- М: Люберцы.: КАТАЛИТ, 2008. - 316 с.

3. Приоритетные проблемы научных исследований в области обеспечения информационной безопасности Российской Федерации [Текст] : [Утверждены Исполняющим обязанности Секретаря Совета Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г] - М. : 2007. - Режим доступа: http://www.scrf.gov.ru/documents/93.html.

4. Сердюк В.А. Новое в защите от взлома корпоративных систем. - Москва: Техносфера, 2007. - 306 с.

5. Корт С.С. Теоретические основы защиты информации: Учебное пособие. - М.: Гелиос АРВ, 2004. - 240 с.

6. Шангин В.Ф. Защита компьютерной информации. Эффективные методы и средства / Шангин В.Ф. - М.: ДМК Пресс, 2010. - 544 е.: ил.

7. Лукацкий А. В. Обнаружение атак. - 2-е изд. - СПб.: БХВ-Петербург, 2003. - 608 с.

8. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения. Введен в действие 01.01.1992.

9. Сидельников О.В., Коробка А.А. Анализ существующих методов обнаружения удаленных сетевых атак. // Перспективы развития средств и комплексов связи. Подготовка специалистов связи: Материалы межвузовской научной конференции. В 2 ч. Ч. 2 / Новочеркасское высшее военное командное училище связи. - Новочеркасск, 2009. - с. 56-61.

10. Закревский А.Д. Логика распознавания. Изд. 2-е, доп. - М.: Едиториал УРСС, 2003. - 200. - 144 с.

11. Закревский А.Д. Параллельные алгоритмы логического управления. Изд.2-е, стереотипное. - М.: Едиториал УРСС, 2003. - 200 с.

12. Закревский А.Д. Логические уравнения. Изд.2-е, стереотипное. - М.: Едиториал УРСС, 2003. - 96 с.

Размещено на Allbest.ru

...

Подобные документы

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.

    контрольная работа [513,3 K], добавлен 17.01.2015

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

    курсовая работа [36,0 K], добавлен 21.01.2011

  • Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.

    дипломная работа [885,3 K], добавлен 17.07.2016

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Роль, место, структура прогнозирования и предсказывания в информационно-аналитической работе. Характеристика его методов: имитационного моделирования, морфологического анализа,"дерева целей", неформального прогнозирования. Основные правила их составления.

    контрольная работа [90,3 K], добавлен 19.04.2011

  • Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.

    курсовая работа [875,6 K], добавлен 09.03.2015

  • Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.

    курсовая работа [640,2 K], добавлен 26.06.2011

  • Базовые технологии, протоколы и стандарты построения локальных и глобальных сетей. Протоколы передачи данных в телекоммуникационных системах. Стеки коммуникационных протоколов, линии связи, стандарты кабелей, коаксиальные и волоконно-оптические кабели.

    курсовая работа [47,9 K], добавлен 15.07.2012

  • Краткий экскурс в историю развития вирусов. Социальные аспекты проблемы компьютерных вирусов. Способы противодействия компьютерным вирусам. Термины, применяемые при обсуждении антивирусных программ. Вирусы, их классификация. Отношение к авторам вирусов.

    курсовая работа [39,0 K], добавлен 21.03.2011

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов. Обезвреживание вирусов. Меры профилактики. Классификация вирусов по деструктивным возможностям.

    реферат [16,7 K], добавлен 01.12.2006

  • Общее понятие об информационных системах. Информационно-справочная или информационно-поисковая система. Автоматизированная система научных исследований. Система автоматизированного проектирования. Информационная система автоматизированного управления.

    реферат [16,0 K], добавлен 09.10.2014

  • Теоретические основы применения информационных компьютерных технологий в управлении образовательным учреждением. Разработка и внедрение варианта управления гимназией на основе адаптации автоматизированной информационно-аналитической системы "АВЕРС".

    дипломная работа [106,4 K], добавлен 14.05.2011

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.