АНАЛИЗ СОВРЕМЕННЫХ ПОДХОДОВ К ОБНАРУЖЕНИЮ КОМПЬЮТЕРНЫХ ВТОРЖЕНИЙ И ИХ НЕДОСТАТКОВ

А. В. Аграновский, Р. Н. Селин, Н. Г. Милославская, А. И. Толстой

Аннотация


Введение Системы обнаружения сетевых вторжений (здесь и далее мы будем пользоваться определениями терминов «вторжение», «атака» и прочих в том виде, как они даны в книге [1. С. 18—20]) и выявления признаков компьютерных атак на информационные системы (ИС) уже давно применяются как один из необходимых рубежей обороны ИС. Разработчиками систем защиты информации и консультантами в этой области активно применяются такие понятия (перенесенные из направления обеспечения физической безопасности), как защита «по периметру», «стационарная» и «динамическая» защита, стали появляться собственные термины, например, «проактивные» средства защиты. Исследования в области обнаружения вторжений в компьютерные сети и системы на самом деле ведутся за рубежом уже больше четверти века. Исследуются признаки атак, разрабатываются и эксплуатируются методы и средства обнаружения попыток несанкционированного проникновения через системы защиты, как межсетевой, так и локальной, на логическом и даже на физическом уровнях. В действительности сюда можно отнести даже исследования в области ПЭМИН, поскольку электромагнитный тамперинг имеет свои прямые аналоги в уже ставшей обычной для рядового компьютерного пользователя сетевой среде. На российском рынке широко представлены коммерческие системы обнаружения вторжений (СОВ) иностранных компаний -(ISS RealSecure, NetPatrol, Snort, Cisco и т.д.) и в то же время практически не представлены комплексные решения российских разработчиков. Это вызвано тем, что многие отечественные исследователи и разработчики реализуют СОВ, сохраняя аналогии архитектур и типовых решений уже известных систем, не особенно стараясь увеличить эффективность превентивного обнаружения вторжений и реагирования на них.

Полный текст:

PDF

Литература


1 Милославская Н. Г., Толстой А. И. Интрасети: обнаружение вторжений. Учебное пособие для вузов. М.: ЮНИТИ-ДАНА, 2001.

2 Лукацкий А. В. Обнаружение атак. СПб.: БХВ-Петербург, 2001.

3 Климовский А.А. К анализу подходов классификации компьютерных атак // Материалы международной научной конференции по проблемам безопасности и противодействия терроризму. М.: МЦНМО, 2006.

4 Сердюк В.А. Анализ современных тенденций построения моделей информационных атак // Информационные технологии. 2004. № 4.

5 Новиков А.А., Устинов Г. Р. Уязвимость и информационная безопасность телекоммуникационных технологий. М.: Радио и связь, 2003.

6 Huang M., Wicks T. M. A Large-scale Distributed Intrusion Detection Framework Based on Attack Strategy Analysis // Proceedings of First International Workshop on the Recent Advances in Intrusion Detection, September 14—16, 1998, Louvain-la-Neuve, Belgium.

7 Чирилло Дж. Обнаружение хакерских атак. СПб.: Питер, 2002.

8 Eiter M. V. Comparing environments for developing agents. Technical report, Technische Universitat Wien, March 2001.

9 Аграновский А. В., Хади Р. А., Балакин А. В. Обучаемые системы обнаружения и защиты от вторжений // Искусственный интеллект. Донецк, Украина, 2001. № 3. С. 440—444.

10 Bace R., Mell P. Intrusion Detection Systems // NIST Special Publication on Intrusion Detection Systems. 2001.

11 Teresa L. F. A Survey of Intrusion Detection Techniques // Computers and Security 12, 4 (June 1993): 405—418.

12 Kotenko I., Mankov E. Agent-Based Modeling and Simulation of Computer Network Attacks // Proceedings of Fourth International Workshop Agent-Based Simulation 4 (ABS 4), Montpellier, France, 2003. Р. 121—126.

13 Kotenko I. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Proceedings of the 3rd International Central and Eastern European Conference on Multi-Agent Systems (CEEMAS 2003). Prague, Czech Republic, 2003. Lecture Notes in Artificial Intelligence, Springer-Verlag. Vol. 2691. Р. 464—474.

14 Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через Internet. М., 1997.

15 Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. M.: ДМК, 1999.

16 Медведовский И. Д., Семьянов Б. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. М.: Солон-Р, 2002.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.