Применение технологии распределенного реестра в системах threat intelligence

Рассмотрение возможности применения сети блокчейн для доставки информации об угрозах в системах threat intelligence. Анализ распространённых инструментов служащих средством сбора данных об угрозах. Примеры внедрения технологии распределённого реестра.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 12.08.2020
Размер файла 36,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Применение технологии распределенного реестра в системах threat intelligence

Семиков В.С.

Команов П.А.

Тавасиев Д.А.

Ревазов Х.Ю.

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, Россия

В статье рассматриваются возможности применения сети блокчейн для доставки информации об угрозах в системах threat intelligence. Упоминаются наиболее распространённые инструменты служащие средством сбора данных об угрозах. Приводятся примеры успешного внедрения технологии распределённого реестра в других областях таких как: медицина, экономика, автомобилестроение. Описывается актуальность данной тематики в условиях российского рынка. Так же предлагаются показатели качества для подобных систем и формулы для их расчёта. сеть блокчейн реестр

Ключевые слова: киберразведка, блокчейн, распределённый реестр, смарт-контракт, киберугрозы.

The paper considers the possibilities of the use of the blockchain network to deliver information about threats in threat intelligence systems. The most common tools that serve as a means of collecting threat data are mentioned here. The examples of successful implementation of distributed ledger technology in other areas such as medicine, economics, and automotive are also given. The authors describe the relevance of this topic in the Russian market and also offer Quality indicators for similar systems and formulas for their calculation.

Keywords: cyber intelligence, blockchain, distributed registry, smart contract, cyber threats.

Для компаний, имеющих большое количество конфиденциальных данных, Threat intelligence является необходимым компонентом защиты от кибератак, потому что помимо существующих мер, реализующих защиту от уже известных уязвимостей, приходится искать новые угрозы и устранять их до того, как они нанесут вред [10]. Актуальность информации, предоставляемой фидами, имеет высокую степень важности, но существующие способы доставки информации не обладают высокой скоростью и надежностью, поэтому в качестве средства доставки информации об угрозах предлагается использовать сеть блокчейн.

Технология распределенного реестра привлекла к себе внимание общества благодаря тому, что её применили при создании криптовалют. Постепенно криптовалюты стали менее обсуждаемыми и распределенному реестру нашли множество различных применений за пределами финансовой сферы. Эта технология может найти широкое применение в различных сферах промышленности, благодаря своей устойчивости к фальсификации данных и возможности отслеживания операций над ними.

Блокчейн дает возможность создать систему хранения документов, в которой будут сохраняться все операции, производимые над данными, благодаря «умным контрактам» она будет способна контролировать ход выполнения условий договора самостоятельно, без участия третьих лиц, и только при условии выполнения необходимых событий производить оплату, а затем передавать право собственности на предмет сделки [6]. Пример внедрения подобной технологии продемонстрировал Японский технологический конгломерат Hitachi, запустив созданный с использованием стартапа Hyperledger Fabric комплекс, объединённый с технологией биометрической верификации Hitachi и купонной системой KDDI. Целью является упрощение использования купона для конечного пользователя оплата услуг и верификация платежей с помощью отпечатка пальца. Технология распределенного реестра в этом проекте применяется для верификации транзакций пользователей.

Блокчейн также применим в медицинской сфере [7]. В 2017 году крупные фармацевтические конгломераты Pfizer и Genentech объявили о создании блокчейн-проекта MediLedger. Он основан на платформе Quorum, базирующейся на Ethereum [1]. Цель создания блокчейна -- перекрыть поддельным товарам доступ к поставкам.

Смарт-контракты, используемые совместно с блокчейн технологией, позволяют вести электронную торговлю и обмен при выполнении сторонами определенных условий, прописанных в смарт-контракте в виде кода на одном из языков программирования [4]. Это необходимо для автоматической проверки условий и исключения посредников из сделки, что позволяет сэкономить время и деньги. В настоящий момент Ethereum наиболее известная платформа, позволяющая использовать смарт-контракты.

Применение распределенного реестра актуально для повышения кибербезопасности благодаря прозрачности транзакций и необратимости изменений [8]. Определение его как сквозной технологии в приложении № 5 к протоколу заседания правительственной комиссии по цифровому развитию, использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности от 25 декабря 2018 г. № 1 повышает востребованность данной технологии на глобальном рынке.

В сфере TI существуют различные ресурсы, предоставляющие доступ к данным о новых киберугрозах. Часто - это базы данных содержащие векторы атак, а также базы содержащие стратегии получения несанкционированного доступа потенциальными злоумышленниками.

В качестве примера рассмотрим Maldatabase. Это база данных в которой собрана информация о вредоносном ПО и процессах, выполняемых вредоносными программами. Данные предоставляются в виде файлов распространённых форматов для дальнейшего использовать их средствами визуализации или машинного обучения.

Ещё одним образцом системы сбора информации в области TI является сеть Honey pot состоящая из специальных серверов служащих приманкой для злоумышленников [5]. Сеть собирает информацию о средствах, которые используют для получения несанкционированного доступа к данным и о стратегии потенциальных нарушителей. Основываясь на этих данных в дальнейшем можно разрабатывать эффективные меры противодействия для защиты реальных бизнес структур. Информация, собираемая сетью доступна в HoneyDB являющейся агрегатором данных.

Подобное применение распределенного реестра предложено в статье «A new type of blockchain for secure message exchange in VANET». В ней рассматривается вариант использования сети блокчейн как средства доставки информации в специальной сети для автомобильных дорог VANET [2]. За счёт этой технологии авторы предлагают решить проблемы верификации данных, а также несанкционированного доступа к ним.

Результаты и обсуждение

Системы Threat intelligence используют для анализа информацию, получаемую от различных поставщиков, включающую в себя IoC и данные о поведении злоумышленников [3]. Впоследствии они обрабатываются автоматическими системами на основе искусственных сетей нейронов и экспертных систем. Отчеты, составленные по этим материалам, предоставляются их потребителям, таким как команды, реагирующие на обнаруженную уязвимость и начальство следящее за проделанной работой. При помощи блокчейна возможно создать систему, увеличивающую эффективность этих этапов, благодаря повышению доступности информации об угрозах за счет её репликации на узлах сети, а также возможности проводить автоматические сделки по обмену материалами внутри сети. Противоположной тенденцией является использование сторонних компаний, предоставляющих уже отобранные и обогащенные данные пригодные для дальнейшего анализа. Такой подход является хорошим решением для выявления угроз критичных в узкопрофильных компаниях, потому что позволяет выявить критичные для их области угрозы.

Для систем Threat intelligence одним из наиболее важных параметров является время, затрачиваемое на обнаружение уязвимости или её быстродействие. Этот показатель является важным, потому что необходимо отреагировать на уязвимость прежде чем ей воспользуется злоумышленник.

Следующим по значимости параметром является количество обработанных индикаторов угроз за заданный промежуток времени. Этот показатель отвечает за общую эффективность системы. На этот параметр могут оказывать влияние вычислительные мощности, предоставленные системе.

Точность системы можно определить, как отношение количества ложных срабатываний к общему числу срабатываний. Этот показатель качества способствует оценке системы по полученным результатом и является средством контроля производительности.

Среднее количество индикаторов компрометации, используемое для обнаружения угрозы. Этот параметр может сильно отличаться в зависимости от качества предоставляемых системе данных поэтому относится к незначительным.

Обнаружение уязвимости сложный процесс состоящий из следующих этапов: сбор информации об угрозах из различных источников, обогащение необходимой информацией, анализ полученных знаний. Первый этап заключается в поиске и выборе платформ предоставляющих данные об индикаторах угроз, поиске общедоступных сетей собирающих данные о поведении злоумышленников, сетей приманок. При помощи сети блокчейн можно автоматически собирать такие данные и в любой момент проверить их достоверность [9]. Это упростит их получение и сократит затраты времени на первый этап.

Для эффективной оценки качества разрабатываемой системы необходимо измерить время прохождения каждого из этапов используя контрольные данные подаваемые на вход. Следовательно, измерение быстродействия системы Threat intelligence можно свести к получению метрик обнаружения уязвимостей. Тогда формула определяющая быстродействие системы будет выглядеть следующим образом:

(1)

где T1 - время затрачиваемое на сбор индикаторов угроз;

T2 - время затрачиваемое на обогащение данных дополнительной информацией об угрозах;

T3 - время затрачиваемое на анализ полученных знаний.

Показатели времени прохождения каждого из этапов предполагается собирать при помощи программных средств таких как библиотеки логирования.

Для того, чтобы рассчитать точность, необходимо измерить количество ложных срабатываний и общее количество найденных угроз. Затем нужно использовать формулу:

(2)

где Q - общее количество срабатываний;

Qf - количество ложных срабатываний.

Заключение

В этой работе предложено использовать блокчейн, как средство доставки валидации и верификации данных о киберугрозах. Рассмотрены существующие возможности применения технологии блокчейн и актуальность данной тематики. Предложены показатели качества для систем threat intelligence использующих технологию распределенного реестра в качестве средства доставки информации об угрозах. Приведены формулы для расчёта показателей качества.

Список литературы / References

1. Pustisek M. Approaches to Front-End IoT Application Development for the Ethereum Blockchain / M. Pustisek, A. Kos // Elsevier - - Vol. 129 - P. 410-419. doi:/10.1016/j.procs.2018.03.017

2. Rakesh S. A new type of blockchain for secure message exchange in VANET / S. Rakesh, R. Bajracharya, A. P. Shrestha, N. Y. Seung // Digital Communications and Networks - doi:/10.1016/j.dcan.2019.04.003

3. Chiba D. DomainChroma: Building actionable threat intelligence from malicious domain names / D. Chiba, M. Akiyama, Y. Takeshi, K. Hato, T. Mori, S. Goto // Elsevier August - - Vol. 77 - P. 138-161. doi:/10.1016/j.cose.2018.03.013

4. Tapscott D. Blockchain Revolution: How the Technology Behind Bitcoin is Changing Money, Business, and the World. / D. Tapscott, A. Tapscott // Portfolio, 2016 - 368 p.

5. Hong J. Research on Network Defense Strategy Based on Honey Pot Technology / J. Hong, Y. Hua // IOP Conference Series: Materials Science and Engineering. - 2018. - 315 - P. 227-233. doi:/10.1088/1757-899X/322/5/052033

6. Skinner C. ValueWeb: How Fintech Firms are Using Bitcoin Blockchain and Mobile Technologies to Create the Internet of Value. / C. Skinner // Marshall Cavendish International (Asia) Pte Ltd, 2016 - 424 p.

7. Brogan J. Authenticating Health Activity Data Using Distributed Ledger Technologies / J. Brogan, I. Baskaran, N. Ramachandran // Computational and Structural Biotechnology Journal - 2018. - 16 - P. 257-266. doi:/10.1016/j.csbj.2018.06.004

8. Chen J. Algorand: A secure and efficient distributed ledger / J. Chen, S. Micali // Elsevier - 2019 - 777 - P. 155-183. doi:/10.1016/j.tcs.2019.02.001

9. Zhang S. Analysis of the main consensus protocols of blockchain / S. Zhang, J. H. Lee // Elsevier - 2019 - 17 - P. 122-134. doi:/10.1016/j.icte.2019.08.001

10. Noor U. A machine learning framework for investigating data breaches based on semantic analysis of adversary's attack patterns in threat intelligence repositories / U. Noor, Z. Anwar, A. W. Malik, S. Khan, S. Saleem // Elsevier June - 2019 - 95 - P. 467-487. doi: /10.1016/j.future.2019.01.022

Размещено на Allbest.ru

...

Подобные документы

  • Портал государственных услуг как основной компонент системы электронного правительства для граждан в Российской Федерации. Хранение данных в распределенном реестре - одно из важнейших преимуществ информационно-коммуникационной технологии блокчейн.

    курсовая работа [155,9 K], добавлен 03.07.2017

  • Методология, технология и архитектура решения SAP Business Objects. Возможные действия в Web Intelligence. Создание документов и работа с ними. Публикация, форматирование и совместное использование отчетов. Общий обзор приложения, его интерфейсы.

    курсовая работа [1,4 M], добавлен 24.09.2015

  • Понятие распределённого реестра. Обеспечение независимости данных, распределенных по множеству компьютеров за счет прозрачности сети, репликации и фрагментации. Создание драйвера, запроса, клиентской части. Выборка из данных, находящихся на двух серверах.

    курсовая работа [573,5 K], добавлен 19.05.2016

  • Рассмотрение правил создания, открытия и закрытия собственного ключа реестра. Описание функций, выполняющих процедуры сохранения произведенного изменения, добавления или удаления данных из ключей. Осуществление выборки информации из системного реестра.

    реферат [24,5 K], добавлен 03.10.2010

  • Технология сбора информации традиционными методами. Правила сбора оффлайновой информации. Технические средства сбора информации. Операции для быстрого восстановления данных в системах хранения. Технологический процесс и процедуры обработки информации.

    курсовая работа [304,5 K], добавлен 02.04.2013

  • Общая характеристика используемых типов параметров дерева реестра в разных версиях Windows. Сравнение способов хранения реестров Windows. Анализ взаимосвязи между кустами реестра и соответствующими им файлами. Понятие, сущность и значение reg-файла.

    реферат [420,2 K], добавлен 04.10.2010

  • Характеристика понятия и функций системного реестра - регистрационной базы данных, хранящей различные настройки операционной системы компьютера и приложений. Формат отображения данных в системном реестре. Взаимосвязь между ключами и значениями в реестре.

    контрольная работа [906,0 K], добавлен 03.10.2010

  • Программа "Редактор реестра". Разделы реестра Windows и их назначение. Хранение настроек экрана, раскладки клавиатуры, сетевых подключений, настроек программ. Сохранение изменений настроек, совершенных пользователем. Информация о настройках компьютера.

    презентация [1008,0 K], добавлен 05.04.2017

  • Анализ программных решений для учета данных в системах начисления военных пенсий. Анализ возможностей использования решений на базе Microsoft Dynamics AX. Особенности языка FoxPro. Назначение пенсий списком. Формирование файлов электронного реестра.

    дипломная работа [1,9 M], добавлен 18.11.2013

  • Возможности настройки операционной системы Windows. Сущность системного реестра. Описание API-функций работы с реестром. Диаграмма взаимодействия модулей. Интерфейс программы, основанный на разделении настроек на категории, представленные вкладками.

    курсовая работа [47,7 K], добавлен 07.12.2010

  • Новые подходы к поиску и обработке информации в справочно-правовых системах. Основные возможности программных технологий СПС. Способы передачи информации. Основные поисковые и сервисные возможности. Экономическая эффективность информационных технологий.

    контрольная работа [34,4 K], добавлен 19.11.2013

  • Развитие и области применения, технические основы PLC и технологические предпосылки внедрения PLC-решений, обзор технологий широкополосного абонентского доступа. Принцип действия и основные возможности оборудования, примерная схема организации сети.

    дипломная работа [3,7 M], добавлен 28.07.2010

  • Классификация информационных систем управления деятельностью предприятия. Анализ рынка и характеристика систем класса Business Intelligence. Классификация методов принятия решений, применяемых в СППР. Выбор платформы бизнес-интеллекта, критерии сравнения.

    дипломная работа [1,7 M], добавлен 27.09.2016

  • Информационные связи в корпоративных системах. Банк данных, его состав, модели баз данных. Системы классификации и кодирования. Интегрированные информационные технологии. Задачи управления и их реализация на базе информационной технологии фирмы.

    практическая работа [31,0 K], добавлен 25.07.2012

  • Базовые технологии, протоколы и стандарты построения локальных и глобальных сетей. Протоколы передачи данных в телекоммуникационных системах. Стеки коммуникационных протоколов, линии связи, стандарты кабелей, коаксиальные и волоконно-оптические кабели.

    курсовая работа [47,9 K], добавлен 15.07.2012

  • Преимущества распределенных система обработки данных. Классификация интегрированных технологий. Модели реализации технологии "клиент-сервер". Мониторы обработки транзакций. Глобальные вычислительные и информационные сети. Виды доступа к глобальным сетям.

    презентация [2,1 M], добавлен 20.11.2013

  • Информационные и автоматизированные системы управления технологическими процессами на промышленных предприятиях. Базы данных в автоматизированных системах управления. Системы планирования ресурсов предприятия, сбора и аналитической обработки данных.

    контрольная работа [486,7 K], добавлен 29.10.2013

  • Примеры применения интернет-сервисов для реализации функций управления. Торговые интернет-площадки: понятие и виды. Выгоды и риски продавцов и покупателей. Возможности и виды шифрования информации. Изучение инструментов поисковой системы Google.

    контрольная работа [3,3 M], добавлен 04.06.2015

  • Описание технологии ASP.NET исполняемой на платформе Net FrameWork, ее преимущества. Возможности применения коллекции ViewState. Примеры использования шаблонов. Основные контролы Web приложений. Разработка программы-словаря с использованием ASP.NET.

    курсовая работа [1,2 M], добавлен 13.09.2012

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.