Введение 3
Глава 1. Анализ алгоритмов систем обнаружения вторжений 8
1.1 Роль IDS в технической защите информации 8
1.2 Эффективность IDS в противодействии распространённым
сетевым атакам 14
1.3 Анализ алгоритмов, используемых в IDS 18
1.4 Размещение IDS в периметре сети 22
1.5 Выбор наиболее оптимального стека алгоритмов для системы
обнаружения вторжений 27
1.6 Проведение промежуточного вычислительного эксперимента 31
1.7 Сравнительный анализ систем обнаружения вторжений для
применения выбранных алгоритмов 34
Глава 2. Моделирование системы обнаружения вторжений 42
2.1 Описание процессов системы обнаружения вторжений 42
2.2 Логическое взаимодействие с компонентами системы 47
2.3 Физическая модель системы обнаружения вторжений 51
Глава 3. Тестирование системы обнаружения вторжений 55
3.1 Настройка IDS Suricata для работы со сторонними алгоритмами . 55
3.2 Зеркалирование трафика на IDS 61
3.3 Динамическая генерация правил алгоритмами и тестирование
полученной системы 64
Заключение 68
Список используемой литературы 71
Приложение А Скрипт автоматического запуска Suricata в случае сбоев 76
В вопросе защиты информации очень большое значение для предотвращения несанкционированного доступа имеют системы обнаружения и предотвращения атак (IDS/IPS-системы или СОВ).
Такие системы в реальном времени отслеживают аномальную активность на основании потоков данных, получаемых из информационных систем, сетевого оборудования, антивирусных приложений, систем предотвращения утечек данных и многих других источников. Системы обнаружения вторжений могут мониторить весь трафик сети, что позволяет им обнаруживать подозрительную активность, даже если она происходит внутри защищенной сети.
СОВ могут быть масштабированы для работы в больших сетях и системах, что делает их более универсальными и гибкими по сравнению с другими методами защиты.
Получив информацию, IDS/IPS-система проводит анализ и выполняет определённые действия по результатам анализа, например, информирует оператора системы, блокирует порты брандмауэра, изолирует участок сети и многое другое. Это позволяет предотвратить возможный ущерб до наступления серьёзных последствий.
Чаще всего анализ информации на предмет аномального поведения представляет собой комбинацию статистических и сигнатурных методик обнаружения. IDS-система сравнивает анализируемые данные с имеющимся набором заранее определённых правил и сигнатур, при необходимости также опираясь на данные того же источника за более длительный период. Такой подход позволяет защищать информационные и сетевые ресурсы от угроз, поведение которых заранее известно или легко прогнозируемо.
Однако, способы и методики сетевых вторжений постоянно изменяются и модернизируются злоумышленниками...
В ходе исследований, проведённых в настоящей работе, были решены важные задачи информационной безопасности современных информационных систем в части анализа вредоносного трафика.
Основные выводы и научные результаты диссертации заключаются в следующем.
На основании анализа литературы, научных и аналитических статей по проблеме совершенствования систем обнаружения вторжений и предупреждения компьютерных атак были выделены критерии оценки защищаемой информации, определены основные инструменты её защиты, а также сформулирована задача, которую решают СОВ.
Была проведена классификация IDS/IPS-систем, выявлены способы их размещения, алгоритмы работы и методы получения данных. Определены сильные и слабые стороны каждого упомянутого класса. Рассмотрены основные атаки на сетевую инфраструктуру, решаемые при помощи систем обнаружения вторжений.
Были проанализированы алгоритмы, используемые в работе СОВ, как с использованием классических сигнатурных алгоритмов, так и более современных методов поведенческого анализа и интеллектуального анализа данных. Также была определена схема архитектуры СОВ.
По результатам анализа был сделан вывод о необходимости применения в СОВ комбинации алгоритмов анализа трафика для разных уровней сетевой модели OSI и типов сетевой активности.
Для подтверждения гипотезы был проведён вычислительный эксперимент, доказавший превосходство комбинации алгоритмов ALAD+LERAD для обнаружения атак. Проанализированы альтернативы программному обеспечению Snort в качестве движка проектируемой СОВ.
В качестве альтернативного движка наиболее оптимальным была выбрана система обнаружения вторжений Suricata благодаря возможностям аппаратного ускорения работы и поддержке алгоритмов Snort...
1. Шелухин О.И., Чернышев А.И. Исследование и моделирование нейросетевых алгоритмов обнаружения аномальных вторжений в компьютерные сети // T-Comm. 2014. №12. URL: https:ZZcyberleninka.ru/articleZn/issledovanie-i- modelirovanie-neyrosetevyh-algoritmov-obnaruzheniya-anomalnyh-vtorzheniy-v- kompyuternye-seti (дата обращения: 10.10.2021).
2. Васильев В.И., Шарабыров И.В. Интеллектуальная система обнаружения
атак в локальных беспроводных сетях // Вестник УГАТУ = Vestnik UGATU. 2015. №4 (70). URL: https://cyberleninka.ru/article/n/intellektualnaya-sistema-
obnaruzheniya-atak-v-lokalnyh-besprovodnyh-setyah (дата обращения: 10.10.2021).
3. Васильев В.И., Шарабыров, И.В. Обнаружение атак в локальных
беспроводных сетях на основе интеллектуального анализа данных // Известия ЮФУ. Технические науки. 2014. №2 (151). URL:
https://cyberleninka.ru/article/n/obnaruzhenie-atak-v-lokalnyh-besprovodnyh-setyah- na-osnove-intellektualnogo-analiza-dannyh (дата обращения: 10.10.2021).
4. Браницкий А.А., Котенко, И.В. Обнаружение сетевых атак на основе
комплексирования нейронных, иммунных и нейронечетких классификаторов // Информационно-управляющие системы. 2015. №4 (77). URL:
https://cyberleninka.ru/article/n/obnaruzhenie-setevyh-atak-na-osnove- kompleksirovaniya-neyronnyh-immunnyh-i-neyronechetkih-klassifikatorov (дата обращения: 10.10.2021).
5. Емельянова Ю.Г., Талалаев А.А., Тищенко И.П., Фраленко В.П. Нейросетевая технология обнаружения сетевых атак на информационные ресурсы // Программные системы: теория и приложения. 2011. №3. URL: https://cyberleninka.ru/article/n/neyrosetevaya-tehnologiya-obnaruzheniya-setevyh- atak-na-informatsionnye-resursy (дата обращения: 10.10.2021).
6. Ганиев А. А. Анализ моделей и алгоритмов обнаружения компьютерных атак на основе положений политики безопасности / А. А. Ганиев, Г. И. Касимова. — Текст : непосредственный // Молодой ученый. — 2016. — № 9 (113). — С. 5457. — URL: https://moluch.ru/archive/113/29266/ (дата обращения: 10.10.2021).
7. Васильков А. В. Безопасность и управление доступом в информационных
системах : учеб. пособие / А.В. Васильков, И.А. Васильков. — Москва : ФОРУМ : ИНФРА-М, 2019. — 368 с. — (Среднее профессиональное образование). - ISBN 978-5-91134-360-6. - Текст : электронный. - URL:
https://znanium.com/catalog/product/987224 (дата обращения: 11.10.2021).
8. Герасименко В.А., Малюк А.А. Основы защиты информации : Учеб. для студентов вузов обучающихся по спец. «Организация и технология защиты информации» / В. А. Герасименко, А. А. Малюк; М-во общ. и проф. образования Рос. Федерации. Моск. гос. инж.-физ. ин-т (техн. ун-т). - М., 1997. - 537 с.
9. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008.
10. Меткалф Б. Закон Меткалфа сорок лет спустя после рождения Ethernet [Текст]// Б. Меткалф. - Москва: Открытые системы, 2014. - № 01. - 96 с.
11. Белов Е.Б. Основы информационной безопасности. Учебное пособие для вузов [Текст]// Е.Б. Белов., В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. - Москва: Горячая линия - Телеком, 2006. - C. 69.
12. Бурлаков М.Е. Исследование динамики активности публикации угроз в
открытых и закрытых источниках [Текст]// М.Е. Бурлаков. - Самара, Перспективные информационные технологии (ПИТ-2017): труды
Международной научно-технической конференции. - Самара: Издательство Самарского научного центра РАН,2017 - С. 315-320.
13. Burlakov M.E. Research the dynamic of author activities in threats through to public and private sources [Текст]// M.E. Burlakov. - Samara: Information Technology and Nanotechnology - 2017 Information Security, 2017 - P. 958-961.
14. Allen J. State of the Practice of Intrusion Detection Technologies [Текст]// J. Allen, A. Christie, W. Fithen. - Carnegie Mellon University, Software Engineering Institute, 2000. - P. 17-29.
15. Nadiammai G.V., Hemalatha M. Effective approach toward Intrusion Detection System using data mining techniques - Egyptian Informatics Journal, Volume 15, Issue 1, 2014. - P. 37-50...46