Базовые понятия для обеспечения защищенности компьютерных сетей

NovaInfo 47, с.67-69, скачать PDF
Опубликовано
Раздел: Технические науки
Язык: Русский
Просмотров за месяц: 2
CC BY-NC

Аннотация

В этой статье представлена вводная информация об обнаружении вторжений и современных методов анализа сетевой безопасности.

Ключевые слова

МЕТОДЫ АНАЛИЗА ЗАЩИЩЕННОСТИ, АНАЛИЗ ЗАЩИЩЕННОСТИ, ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ, ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ

Текст научной работы

Для получения вводной информации об обнаружении вторжений и современных методов анализа сетевой безопасности, стоит рассматривать методы работы, основанные на уровне IP. Описание данных методов, должно соответствовать таким критериям, как:

  1. охват - это способность обнаруживать угрозы безопасности, он является полным, если метод обнаруживает как известные, так и неизвестные угрозы;
  2. эффективность - означает точность обнаружения, скорость ложных срабатываний, полученных методом;
  3. производительность – скорость обработки сетевого трафика с помощью метода, которое имеет решающее значение для развертывания в высокоскоростных сетях;
  4. применимость для различных типов сбора данных определяет, является ли захват пакетов и/или (выборка) данных, основанных на потоке, пригодным в качестве входа оценки метода [1].

Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.

Можно разделить системы обнаружения вторжений (СОВ) на два основных класса в зависимости от их позиции во сети: хостовые системы обнаружения вторжений и сетевые системы обнаружения вторжений.

Хостовая система обнаружения вторжений. Этот тип обнаружения выполняется на компьютере в компьютерной сети. Хостовая система обнаружения вторжений (Хостовая СОВ) обычно отслеживает файлы журналов (например, журналов брандмауэра, журналов веб-сервера и системных журналов) и целостность системных файлов (например, целостности ядра или открытые порты) [2].

Сетевые системы обнаружения вторжений. Сетевой подход рассматривает всю сеть или ее часть. Весь входящий или исходящий сетевой трафик проверяется на наличие подозрительных шаблонов. Шаблоны могут быть представлены в виде подписи, строки символов, которая описывает определенную атаку. Еще другой подход – обнаружение аномалий. Сначала необходимо создать модель нормального поведения сети. Затем необходимо оценить разность с моделью. Если значение больше, чем заданное (пороговое), это может указывать на атаку [6]. Другие сетевые системы обнаружения вторжений (Сетевые СОВ) используют анализ состояния протокола, неожиданные или недопустимые последовательности пакетов с точки зрения конкретного протокола. Сетевые СОВ – пассивные системы: они являются "невидимыми " для других хостов и главным образом для нападающих [5].

В сочетании с СОВ, часто упоминаются два следующих термина: ложноположительных и ложноотрицательных. Первый обозначает ложное предупреждение СОВ: система классифицирует неопасный трафик, как вредоносный. Второй термин указывает на наличие вредоносного трафика, который не был распознан СОВ. Конечно, существует тенденция, чтобы минимизировать количество обоих ложных положительных и отрицательных. Например, если СОВ производит большое количество ложных срабатываний, это сигнализирует администратору о последующем ручном анализе этих предупреждений [3]. Для того чтобы не только быть осведомленным о вторжениях, но и защититься от них следует позаботиться о системе предотвращения вторжений (англ. Intrusion Prevention System). Это программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них [4]. Системы IPS можно рассматривать как расширение систем обнаружения вторжений (IDS), так как задача отслеживания атак остается одинаковой. По сравнению с СОВ, система предотвращения вторжений (СПВ) является реактивной системой, в которой СОВ тесно связана с брандмауэром. Основной задачей СПВ является смягчение (остановка) обнаруженной атаки.

Читайте также

Список литературы

  1. Northcutt, S. and Frederick, K. and Winters, S. and Zeltser, L. and Ritchey, R.: Inside Network Perimeter Security: The Definitive Guide to Firewalls, VPNs, Routers, and Intrusion Detection Systems, New Rider's Publishing, 2003, 978-0735712324. 2.1,2.4
  2. Википедия - свободная интернет-энциклопедия. [Электронный ресурс]. URL: http://ru.wikipedia.org/wiki/ID
  3. Википедия - свободная интернет-энциклопедия. [Электронный ресурс].URL:http://ru.wikipedia.org/wiki/Система_предотвращения_вторжений
  4. Шарафутдинов, А.Г., Бударина Я.С. Компьютерные сети. Виды компьютерных сетей. [Текст]// Экономика и социум. - 2014. - № 2-4 (11). - С. 1180-1181.
  5. Шарафутдинов А.Г., Наумова М.Я. Искусственный интеллект - будущее сегодня. [Текст]// NovaInfo.Ru. - 2015. Т. 2. - № 34. - С. 67-69
  6. Шарафутдинов А.Г., Мухутдинова Р.Д. Несанкционированные способности нарушения ценности КСОД. [Текст]// Экономика и социум. - 2014. - № 4-3 (13). С. 1596-1599.

Цитировать

Исламов, Р.И. Базовые понятия для обеспечения защищенности компьютерных сетей / Р.И. Исламов. — Текст : электронный // NovaInfo, 2016. — № 47. — С. 67-69. — URL: https://novainfo.ru/article/6591 (дата обращения: 30.03.2023).

Поделиться