Введение…………………………………………………………………………...3
Глава 1 Теоретические аспекты использования систем машинного обучения для поиска уязвимостей компьютерных сетей5
1.1 Классификации уязвимостей компьютерных систем………………….……5
1.2 Обнаружение веб-атак с использованием машинного обучения…………..9
Глава 2 Практические аспекты систем машинного обучения для поиска уязвимостей компьютерных сетей……………………………………………...13
2.1 Применение машинного обучения для обнаружения сетевых аномалий..13
2.2 Автоматизированный поиск уязвимостей веб-приложения на основе машинного обучения.18
Заключение……………………………………………………………………….24
Список использованных источников………25
Актуальность темы исследования. Безопасность современных телекоммуникационных систем определяется, в том числе, уязвимостями в программном обеспечении входящих в их состав телекоммуникационных устройств. Согласно открытым базам (таким, как NVD, CVE, OSVDB и др.) ежегодно наблюдается рост обнаруживаемых уязвимостей. При этом сфера применяемых в России телекоммуникационных устройств является на 90% «импортозависимой», вынуждая использовать заведомо небезопасное программное обеспечение зарубежного производства.
Существующее же множество способов поиска уязвимостей в исходном коде программного обеспечения в данном случае не подходит, поскольку преобладающее количество телекоммуникационных устройств поставляется с машинным кодом, способы поиска по которому существенно ограничены и в разы более трудоемки. При этом их целью, в основном, являются достаточно формализуемые низкоуровневые уязвимости - ошибки в реализации вычислений и доступе к данным. Средне- и высокоуровневые уязвимости - ошибки в логике работы алгоритмов и общей архитектуре, обнаруживаемые по субъективным признакам и с привлечением экспертов информационной безопасности, на сегодня не имеют развитых способов поиска.
Таким образом, основное противоречие рассматриваемой предметной области заключается в росте количества и разнообразия средне- и высокоуровневых уязвимостей при ограниченном количестве и возможностях экспертов информационной безопасности. Одной из существенных причин, порождающих указанное противоречие, является низкая производительность работы экспертов, обусловленная использованием для поиска средне- и высокоуровневых уязвимостей представлений кода, продуцируемых традиционными средствами реверс-инжиниринга.
В этих условиях требуется принципиально новый вид представления машинного кода, специализированный для поиска средне- и высокоуровневых уязвимостей - так называемое алгоритмизированное представление. Это предполагает разработку соответствующего метода алгоритмизации и реализующего его средства, что и обуславливает актуальность темы настоящего исследования.
Несмотря на достаточное освещение указанных областей, тем не менее, проблемные вопросы алгоритмизации машинного кода в интересах поиска средне- и высокоуровневых уязвимостей оставлены практически без внимания.
Целью курсовой работы является выявление способов использования систем машинного обучения для поиска уязвимостей компьютерных сетей.
Исходя из поставленной цели определим ряд задач:
- привести классификацию уязвимостей компьютерных систем;
- выявить обнаружение веб-атак с использованием машинного обучения;
- определить применение машинного обучения для обнаружения сетевых аномалий;
- выполнить автоматизированный поиск уязвимостей веб-приложения на основе машинного обучения с подкреплением.
Обнаружение сетевых атак является в данный момент одной из наиболее острых проблем безопасного применения корпоративных сетей. Масштабные эпидемии сетевых червей, DDoS атаки с бот-сетей, автоматизированные средства поиска уязвимостей в сетях – все это делает обеспечение безопасности локальных сетей весьма трудоемким делом. Сейчас трудно найти сеть, в которой отсутствуют такие активные средства предупреждения атак как антивирус, брандмауэр, системы предупреждения вторжений. К сожалению, одних активных средств отражения атак недостаточно. Поэтому, в дополнение к ним применяют пассивные средства борьбы с атаками – сетевые системы обнаружения вторжений.
Сетевые системы обнаружения вторжений (ССОВ) просматривают весь сетевой трафик (или трафик определенного участка сети) и при обнаружении каких-либо отклонений в нем сигнализируют об этом. Формальные ССОВ используют сигнатурные правила – пакеты, попадающие на сенсоры, сравниваются с БД сигнатур и, в случае обнаружения совпадения, объявляется тревога.
Таким образом, актуальной является задача быстрой классификации сетевого трафика для обнаружения сетевых атак.
Задача может быть поставлена либо как задача бинарной классификации (нормальный или аномальный трафик), либо как более сложная задача многоклассовой классификации, когда аномальный трафик в свою очередь классифицируется по заранее выделенным типам атак
Однако для известных атак сигнатурные методы могут быть полезны для их точной идентификации. В целом для корпоративных сетей рекомендуется использовать сочетание сигнатурных методов анализа и методов машинного обучения.
1. Буйневич, М.В. Организационно-техническое обеспечение устойчивости функционирования и безопасности сетей связи общего пользования / М.В. Буйневич, А.Г. Владыко, С.М. Доценко, О.А. Симонина. - СПб.: СПбГУТ, 2023. - 144 с.
2. Буйневич, М.В. Безопасность современных информационных технологий: монография / В.Л. Бройдо, В.Н. Бугорский, М.В. Буйневич [и др.]; под общ. ред. Е.В. Стельмашонок. - СПб.: СПбГИЭУ, 2022. - 408 с.
3. Буйневич, М.В. Решения проблемных вопросов информационной безопасности телекоммуникационных систем (по результатам научных исследований СПбГУТ) / М.В. Буйневич // Информационная безопасность в современном обществе - Росинфоком-2016: материалы научно-практической конференции. - 2016. -С. 33-36.
4. Гольдштейн, Б.С. Softswitch / А.Б. Гольдштейн, Б.С. Гольдштейн. - СПб.: БХВ-Петербург, 2021. - 368 с.
5. Гольдштейн, Б.С. Сети связи: учебник для ВУЗов / Б.С. Гольдштейн, Н.А. Соколов, Г.Г. Яновский. - СПб.: БХВ-Петербург, 2020. - 400 с.
6. Гольдштейн, Б.С. Законный перехват сообщений: подходы ETSI, CALEA и СОРМ / Б.С. Гольдштейн, B.C. Елагин // Вестник связи. - 2017. - № 3. - С. 6672.
7. Казарин, О.В. Вредоносные программы нового поколения - одна из существенных угроз международной информационной безопасности / О.В. Казарин, Р.А. Шаряпов // Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. - 2022. -№ 12(155). - С. 9-23.
8. Коржик, В.И. Основы криптографии: учебное пособие / В.И. Коржик, В.А. Яковлев // СПб.: Интермедия, 2021. - 296 с.
9. Коржик, В.И. Использование модели канала с шумом для построения сте-госистемы / М. Алексеев, В.И. Коржик, К.А. Небаева // Телекоммуникации. - 2023. - № S7. - С. 33-36.
10. Котенко, И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак / А.А. Браницкий, И.В. Котенко // Защита информации. Инсайд. - 2017. - № 2(74). - С. 40-47.
11. Котенко, И.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования / А.М. Коновалов, И.В. Котенко, А.В. Шоров // Известия Российской академии наук. Теория и системы управления. - 2023. - № 1. - С. 45.
12. Крук, Е.А. Распределенная верификация результата агрегации данных в сенсорных сетях / Е.А. Крук, А.Д. Фомин // Программные продукты и системы. 2017. - № 2. - С. 31.
13. Крук, Е.А. Точная корректирующая способность кодов Гилберта при исправлении пакетов ошибок / Е.А. Крук, А.А. Овчинников // Информационно-управляющие системы. - 2019. - № 1(80). - С. 80-87.
14. Кучерявый, А.Е. Сети связи пост-NGN / Б.С. Гольдштейн, А.Е. Кучерявый. - СПб.: БХВ-Петербург, 2023. - 160 с.
15. Кучерявый, А.Е. Метод обнаружения беспилотных летательных аппаратов на базе анализа трафика / Р.В. Киричек, А.А. Кулешов, А.Е. Кучерявый // Труды учебных заведений связи. - 2019. - Т. 2. - № 1. - С. 77-82.
16. Кучерявый, А.Е. Интернет вещей как новая концепция развития сетей связи / П.Н. Боронин, А.Е. Кучерявый // Информационные технологии и телекоммуникации. Куликова, О. В. Обнаружение веб-атак с использованием машинного обучения / О. В. Куликова, А. В. Корнилова, Д. В. Буровских. — Текст: непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 10-13. — URL: https://moluch.ru/archive/467/102883/ (дата обращения: 23.03.2024).
17. Куликова, О. В. Обнаружение веб-атак с использованием машинного обучения / О. В. Куликова, А. В. Корнилова, Д. В. Буровских. — Текст: непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 10-13. — URL: https://moluch.ru/archive/467/102883/ (дата обращения: 23.03.2024). - 2023. - № 3(7). - С. 7-30.
18. Соколов, Н.А. Телекоммуникационные сети: монография в 4 частях. Ч. 4. Эволюция инфокоммуникационной системы / Н.А. Соколов. - М.: Альварес Паблишинг, 2018. - 191 с.
19. Соколов, Н.А. Системные аспекты организации ситуационного центра / А.В. Пинчук, А.И. Поташов, Н.А. Соколов // Вестник связи. - 2017. - № 5. -С. 62-65.
20. Юсупов, Р.М. Софтверизация - путь к импортозамещению? / С.В. Кулешов, Р.М. Юсупов // Труды СПИИРАН. - 2019. - № 3(46). - С. 5-13.
21. Юсупов, Р.М. Концептуальная и формальная модели синтеза киберфи-зических систем и интеллектуальных пространств / О.О. Басов, А.Л. Ронжин, Б.В. Соколов, Р.М. Юсупов // Известия высших учебных заведений. Приборостроение. - 2021. - Т. 59. - № 11. - С. 897-905.
22. Юсупов, Р.М. Разработки модельного законодательства для сферы информационной безопасности / И.Л. Бачило, М.А. Вус, Р.М. Юсупов, О.С. Макаров // Власть. - 2022. - № 11. - С. 5-9.
23. Язов, Ю.К. Информационные риски в условиях применения технологии виртуализации в информационно-телекоммуникационных системах / Ю.К. Язов, B.Н. Сигитов // Информация и безопасность. - 2023. - Т. 16. - № 3. - С. 403-406.