Вопросы надежной защиты информационных ресурсов любой сетевой инфраструктуры от всех методов несанкционированного воздействия на современном этапе развития сообщества выходят на первый план. Системы обнаружения вторжений в наш век становятся одним из массово используемых решений в области информационной безопасности. В свою очередь, система обнаружения вторжений является сложным элементом со своими временными задержками, поэтому стоимость и сложность таких систем вынуждают обращать внимание на рынок условно-бесплатных систем, таких как Snort. Более перспективной в этом отношении является Suricata.
Основные проблемы систем обнаружения вторжений - это ложные срабатывания (ошибка второго рода), не определение вторжений (ошибка первого рода) и своевременное предупреждение об атаках. Что заставляет нас рассматривать процесс обнаружения вторжений как вероятностный. При этом в настоящее время практически отсутствует научно обоснованные рекомендации по оценке количественных характеристик их функционирования.
В связи с чем задача оценки временных и вероятностных характеристик является актуальной.
Цель работы: построение и реализация математической модели системы обнаружения вторжений на основе Suricata.
Решаемые задачи:
1. Изучение теоретических основ построения СОВ.
2. Исследование и изучение работы СОВ Suricata.
3. Изучение и подбор математического аппарата пригодного для моделирования работы СОВ.
4. Построение математической модели.
5. Экспериментальная проверка математической модели.
Рассмотренные варианты использования СОВ как компонент комплексной системы защиты, являются актуальными для современного состояния информационной безопасности компьютерных систем.
• Рассмотрены теоретические основы построения СОВ.
• Изучен принцип работы СОВ Suricata.
• Изучены элементы ТМО, как математического аппарата, пригодного для
построение моделей СОВ.
• Построенная математическая модель такой системы пригодна для оценки
количественной характеристики быстродействия систем обнаружения вторжений.
• Результаты моделирования дают количественные оценки времени через
которое атаки на защищенную сеть будут обнаружены. Основная задержка по времени приходится на передачу по сети сообщения на консоль. Эта необходимая мера обусловлена тем, что сенсоры должны быть невидимы в сети и соответственно не подвержены атакам.
1. Платонов В.В. Программно-аппаратный средства защиты информации:
учебник для студ. учреждений высш. проф. образования, Москва, 2013.
2. Проект OpenNet - всё, что связано с открытым ПО, открытыми
технологиями, Linux, BSD и Unix. [Электронный ресурс] - Режим доступа: http://www.opennet.ru/opennews/art.shtml?num=43773 Дата обращения: 19.06.16.
3. Теория массового обслуживания. [Электронный ресурс] - Режим доступа:
http://www.sde.ru/files/t/Kazakov/Book/section4.pdf Дата обращения: 19.06.16.
4. Вентцель Е. С. Исследование операций: задачи, принципы, методология.— 2-е изд., стер.— М.: Наука. Гл. ред. физ.-мат. лит., 1988,— 208 с.