Анализ трафика как средство проактивного обеспечения информационной безопасности
ВВЕДЕНИЕ
Стремительная популяризация и, соответственно, развитие сетей значительно усложнили вычислительные системы и сделали их связанными относительно друг друга, следовательно, менее защищенными от вредоносной деятельности. Рост уровня автоматизации процессов обработки, хранения и передачи информации также сказывается на возникновении проблем по обеспечению безопасности, а расходы на покрытие убытков от деятельности злоумышленников постоянно увеличиваются.
СОДЕРЖАНИЕ
Глава 1. Теоритико-методологические аспекты проблемы анализа трафика для обеспечения информационной безопасности 6
1.1. Подходы к обеспечению информационной безопасности. Проактивный способ защиты. 6
1.2. Системы обнаружения и предотвращения вторжений 11
1.3. Методы обнаружения атак. 12
1.3.1. Обнаружение сетевых аномалий 12
1.3.1.1. Статистический анализ компьютерных атак 16
1.3.2. Обнаружение злоупотреблений в сети 18
1.4. Анализ недостатков современных систем обнаружения вторжений 19
Выводы по 1 главе 22
Глава 2. Проектирование алгоритма системы анализа сетевого трафика для обеспечения информационной безопасности. 24
2.1. Задача перехвата трафика 24
2.2. Задача анализа трафика 25
2.3. Задача хранения трафика 26
Выводы по 2 главе 28
Глава 3. Разработка алгоритма системы анализа сетевого трафика для обеспечения информационной безопасности. 29
3.1. Модуль преобразования дампа сетевого трафика 29
Мо 29
3.1.1. Обоснование выбора средств разработки для 29
3.2. Модуль хранения сетевого трафика 32
3.2.1. Обоснование выбора программных средств 33
3.3. Модуль анализа и отображения 37
3.3.1. Аналитика сетевого трафика 37
3.3.2. Обоснование выбора программных средств 40
Вывод по главе 3 42
Заключение. 43
Список литературы. 44
Приложение 1. 46
Приложение Б 54
Список литературы
Мустафаев, А. Г. Нейросетевая система обнаружения компьютерных атак на основе анализа сетевого трафика [Электронный ресурс]: статья / А. Г, Мустафаев. – 2016. – Режим доступа: http://e-notabene.ru/nb/article_18834.html.
Анализ угроз сетевой безопасности [Электронный ресурс]: статья // Лаборатория Сетевой Безопасности. – 2016. – Режим доступа: http://ypn.ru/138/analysis-of-threats-to-network-security/.
Басараб, М. А. Анализ сетевого трафика корпоративной сети университета методами нелинейной динамики [Электронный ресурс]: статья / М. А. Басараб, А. В. Колесников, И. П. Иванов // Наука и образование: научное издание / МГТУ им. Н. Э. Баумана. – 2013. – Режим доступа: http://technomag.bmstu.ru/doc/587054.html.
Словарь терминов ITIL на русском языке, версия 2.0, 29 июля 2011 г. на основе английской версии 1.0, 29 июля 2011. [Электронный ресурс] // ITSMF. URL: http://www.itsmforum.ru/reference/itil-glossary/ (Дата обращения: 04.12.2019)
Steinberg R. A. et al. ITIL Service Operation 2011 Edition // TSO, London, 2011.
Ролик А.И., Тимофеева Ю.С., Турский Н.И. Управление устранением неисправностей в ИТ-системах // Вестник НТУУ «КПИ». Информатика, управление и вычислительная техника. 2008. № 49. С. 95–108.
Kothamasu R., Huang S. H., VerDuin W. H. System health monitoring and prognostics—a review of current paradigms and practices // The International Journal of Advanced Manufacturing Technology. 2006. Т. 28. № 9–10. С. 1012–1024.
Олифер, Н. А. Средства анализа и оптимизации локальных сетей [Электронный ресурс]: статья / Н. А. Олифер, В. Г. Олифер. // IT-портал. – 1998. – Режим доступа: http://citforum.ru/nets/optimize/locnop_07.shtml.
Ключевой проблемой при создании любой системы обнаружения злоупотреблений является вопрос об эффективном проектировании механизма задания правил. Понятно, что создание исчерпывающей базы правил для выявления всевозможных атак является невозможным в силу нескольких факторов. Один из этих факторов заключается в том, что описание различных вариаций атакующих действий негативно сказывается на производительности системы. А поскольку даже несущественные изменения в атаке приводят к невозможности ее обнаружения методами на основе злоупотреблений, то задаваемые правила должны быть универсальными и покрывать как можно большее число известных модификаций сетевых атак.
Подытоживая сказанное, отметим, что методы обнаружения злоупотреблений являются эффективным инструментом для выявления известных типов атак, но их применимость по отношению к новым атакам, а также к модификациям известных атак является безрезультативной.