Система обнаружения
Курсовая работа, 08 Декабря 2011, автор: пользователь скрыл имя
Описание работы
Системы обнаружения сетевых вторжений и выявления признаков компьютерных атак на информационные системы уже давно применяются как один из необходимых рубежей обороны информационных систем. Разработчиками систем защиты информации и консультантами в этой области активно применяются такие понятия (перенесенные из направления обеспечения физической и промышленной безопасности), как защита "по периметру", "стационарная" и "динамическая" защита, стали появляться собственные термины, например, "проактивные" средства защиты.
Работа содержит 1 файл
Введение.docx
— 183.40 Кб (Скачать)Существующие
подходы к решению задач
Если
рассматривать СОА с точки
зрения методов обнаружения атак,
то, очевидно, это должны быть системы,
включающие в себя множество модулей,
реализующих различные подходы
— c учетом различных типовых сегментов
защищаемых сетей. Перед большинством
СОА уже стоит проблема повышения
быстродействия, так как современные
компьютерные сети становятся все более
быстрыми. По мере внедрения СОА
в эксплуатацию повышаются требования
к масштабируемости и простоте управления
системами обнаружения. В будущем
СОА, видимо, разделятся на две категории,
которые будут использовать различные
подходы для малых
Таким образом, требования и особенности современных компьютерных сетей, такие как повышение надежности сетей, повышение мобильности, иерархическая структура сетей, различные требования к безопасности — все это накладывает отпечаток на технологии и подходы, которые должны быть уже сегодня реализованы в системах обнаружения атак.
Концепция обнаружения компьютерных угроз, а не атак
При
построении современной системы
обнаружения вторжений
При этом следует учитывать тот факт, что система обнаружения атак должна функционировать адекватно угрозам безопасности, характерным для рассматриваемых объектов информационной системы, поэтому исходной позицией является выявление перечня угроз, характерных для данной ИС.
К
сожалению, практически все существующие
системы обнаружения
Более
того, пользователь такой системы
никогда не получит той информации,
ради которой эти системы
Обнаружение угроз безопасности
Для
описания нового подхода введем понятия,
которые будут применяться в
дальнейшем. Под информационной системой
в данной работе будет пониматься
совокупность технических средств
(компьютеров, коммуникационного
Под
угрозой информационной системе
будем понимать потенциально возможное
действие, предпринимаемое
Атакой
на ИС будем называть действие или
некоторую последовательность действий,
предпринимаемых
В
нашем предложении
Целью предлагаемой концепции обнаружения угроз информационной безопасности является определение новых требований и принципов конструирования систем обнаружения компьютерных атак, ориентированных на комплексную обработку информации о защищаемой инфраструктуре для своевременного выявления и предупреждения о возможности реализации угроз, присущих информационной системе.
На сегодня пирамида информационной обработки данных в современной СОА выглядит следующим образом (см. Рис. 2).
Рисунок 2. Информационная пирамида
Верхняя
часть информационной пирамиды —
это риски и угрозы, присущие рассматриваемой
системе. Ниже располагаются различные
варианты реализаций угроз (атаки), и
самый нижний уровень — это
признаки атак. Конечный пользователь,
равно как и система
Если
данный процесс рассматривать во
времени, то можно говорить, что определенные
последовательности наблюдаемых признаков
порождают события
Методология
обработки данных в современных
информационных системах подразумевает
повсеместное использование
- Уровень прикладного ПО, с которым работает конечный пользователь информационной системы. Прикладное программное обеспечение зачастую имеет уязвимости, которые могут использовать злоумышленники для доступа к обрабатываемым данным ПО.
- Уровень СУБД. Уровень СУБД является частным случаем средств прикладного уровня, но должен выделяться в отдельный класс в силу своей специфики. СУБД, как правило, имеет свою собственную систему политик безопасности и организации доступа пользователей, которую нельзя не учитывать при организации защиты.
- Уровень операционной системы. Операционная система компьютеров защищаемой ИС является важным звеном защиты, поскольку любое прикладное ПО использует средства, предоставляемые именно ОС. Бесполезно совершенствовать качество и надежность прикладного ПО, если оно эксплуатируется на незащищенной ОС.
- Уровень среды передачи. Современные ИС подразумевают использование различных сред передачи данных для взаимосвязи аппаратных компонентов, входящих в состав ИС. Среды передачи данных являются на сегодня одними из самых незащищенных компонентов ИС. Контроль среды передачи и передаваемых данных является одной из обязательных составляющих механизмов защиты данных.
Иллюстративно уровни обработки потоков данных в информационной системе представлены на Рис. 3.
Рисунок 3. Уровни обработки информации в информационной системе
Исходя
из вышесказанного, можно сделать
вывод, что любые средства защиты
информации, в том числе и системы
обнаружения и предупреждения атак,
обязаны иметь возможность
Использование знаний об угрозах ИБ для обнаружения атак на информационную систему
Угрозы
информационной безопасности, как правило,
каким-либо образом взаимосвязаны
друг с другом. Например, угроза захвата
уязвимого веб-сервера узла сети
может привести к реализации угрозы
полного захвата управления данным
узлом, поэтому в целях
Если рассмотреть U — множество угроз безопасности рассматриваемой информационной системы, то ui О U — i-я угроза. В предположении, что множество угроз конечно, будем считать, что реализация i-ой угрозы может с некоторой вероятностью приводить к возможности реализации других угроз. При этом возникает задача вычисления P(u|ui1,ui2,...,uik) — вероятности реализации угрозы u, при условии реализации угроз ui1,ui2,...,uik (см. Рис. 4).
Рисунок 4. Вид графа зависимости угроз ИБ
Наиболее
надежно атаку можно
Расширив этот подход, мы можем акцентировать внимание на процесс выделения в компьютерных атаках различных этапов (фаз) их реализации [1]. Выделение фаз атак, особенно ранних, является важным процессом, который, в конечном счете, позволяет обнаружить атаку в процессе ее развития. Однако сделать это возможно лишь определив соответствующим образом перечень угроз информационной системе, которые могут реализовываться на каждой из фаз атаки, и соответствующим образом отразив данный факт в классификации. В самом крупном приближении выделяются три основных фазы атаки: сетевая разведка, реализация, закрепление и сокрытие следов.
Анализ взаимосвязи угроз с фазами атаки и прогнозирования наиболее вероятных угроз, которые могут быть реализованы злоумышленником, является важной задачей обеспечения ИБ. Это необходимо для своевременного принятия решений по блокировке злонамеренных воздействий.
Следующим
элементом концепции
Таким образом, в перспективе необходимо решение следующих задач — определение наиболее вероятной реализации угрозы на текущий момент времени для того, чтобы иметь представление, какие последствия могут в кратчайшее время ожидать информационную систему, а также составление прогноза развития ситуации с целью определения наиболее вероятной реализации угроз в будущем.
Повышение эффективности систем обнаружения атак — интегральный подход
Вообще
говоря, современные системы