Курсовая работа: Способ и устройство обнаружения аномалий в сетях
Курсовая работа: Способ и устройство обнаружения аномалий в сетях
Кафедра Управления
и Информационных Технологий
Специальность
Прикладная информатика
ПОЯСНИТЕЛЬНАЯ
ЗАПИСКА
к курсовому
проекту
на тему:
Способ и устройство обнаружения аномалий в сетях
Задание на курсовую работу
студенту группы
фамилия, имя, отчество
полностью
Тема работы : Способ и
устройство обнаружения аномалий в сетях
1. Исходные данные
Регламентирующие
документы Гостехкомиссии РФ по обеспечению информационной
безопасности
1.1 Руководящий документ «Программное обеспечение средств защиты информации
классификация по уровню контроля отсутствия недекларированных возможностей».
1.2 РД «Автоматизированные системы. Защита от несанкционированного доступа к
информации. Классификация автоматизированных систем и требования по защите
информации».
2 Содержание расчетно-пояснительной
записки (перечень вопросов, подлежащих разработке)
2.1 Из истории обнаружения вторжений
2.2 Обзор технологий обнаружения вторжений
2.3 Проблемы сбора данных
2.4 Средства обнаружения атак
2.5 Парадигмы в обнаружении вторжений
2.6 Методы обнаружения
2.6.1
Обнаружение аномалий
2.6.2
Обнаружение злоупотреблений
2.7 Ответные действия: после вторжения
2.8 Эффективность системы
2.8 Производительность
2.8 Анализ в масштабе всей сети
2.8 Уведомления о взломе
5. Консультанты по работе (указанием
относящихся к ним разделов работы)
Храмов В.В.
6. Срок сдачи студентом законченной
работы
7. Дата выдачи задания
Руководитель профессор
Храмов В.В. , к.т.н.
(подпись)
Задание принял к
исполнению
Студент
(подпись)
Оглавление
Введение. 6
Из истории обнаружения
вторжений. 7
Обзор технологий обнаружения
вторжений. 8
Проблемы сбора данных. 9
Средства обнаружения атак. 10
Парадигмы в обнаружении
вторжений. 12
Методы обнаружения. 14
Обнаружение аномалий. 14
Обнаружение злоупотреблений. 15
Ответные действия: после
вторжения. 16
Эффективность системы.. 17
Производительность. 18
Анализ в масштабе всей сети. 19
Уведомления о взломе. 20
Заключение. 24
Список используемой литературы.. 26
Введение
Даже с самой совершенной
защитой компьютерные системы нельзя назвать абсолютно неуязвимыми. В настоящее
время актуальное значение приобрела проблема обнаружения аномалий в работе
сетевых устройств, являющихся как результатом сетевых атак хакеров, так и сбоев
в работе аппаратуры и программного обеспечения.
Существующие системы,
решающие эту проблему, имеют серьезные ограничения, связанные с принципами
функционирования реализованных в них сигнатурных методов обнаружения:
- для любой новой
аномалии (атаки) требуется создание новой сигнатуры;
- существуют методы,
позволяющие хакерам «обходить» сигнатуры на основе разнообразных методов
изменения атакующих воздействий.
Понятие
"обнаружение аномалий" возникло сравнительно недавно и сразу
привлекло внимание специалистов в области сетевой безопасности. В середине 2003
года на рынке средств защиты информации появились первые западные и
отечественные системы обнаружения аномалий, а поставщики услуг сетевой
безопасности начали активно предлагать соответствующие решения. Согласно
прогнозам Gartner, 85% крупнейших международных компаний с вероятностью 0.8
воспользуются к 2007 году функциями современных систем обнаружения аномалий.
В
разработанном Научно-техническим советом НАТО ранжированном списке из 11
важнейших технических задач на период 2002-2007 гг. три первые ориентированы на
разработку аппаратных и аппаратно-программных систем обнаружения аномалий
вычислительных процессов в современных и перспективных распределенных
вычислительных системах на основе TCP/IP. Актуальность этой задачи объясняется
тем, что согласно стратегическим отчетам НАТО существующие системы обнаружения
вторжений (IDS) ежедневно обнаруживают в среднем 400-600 попыток
несанкционированного автоматического вторжения. При этом эксперты подчеркивают:
данное число составляет не более 14-17% от общего числа реально осуществляемых
атак и воздействий нарушителей. По понятным причинам эти факты настораживают и
вызывают определенное беспокойство у специалистов в области защиты информации.
Первоначально
системные администраторы обнаруживали вторжения, сидя перед консолью и
анализируя действия пользователей. Они могли заметить атаку, обратив, к
примеру, внимание на то, что пользователь, который должен находиться в отпуске, вошел в систему, причем
локально, либо необычайно активен принтер, который крайне редко используется.
Когда-то достаточно эффективная, эта форма обнаружения вторжений была вместе с
тем сугубо ориентированной на конкретные ситуации и не обладала
масштабируемостью.
На следующем
этапе для обнаружения вторжений стали использоваться журналы регистрации,
которые системные администраторы просматривали в поисках признаков необычных
или злонамеренных действий. В конце 70-х и в начале 80-х годов администраторы,
как правило, печатали журналы регистрации на перфорированной бумаге, которая к
концу рабочей недели представляла собой кипу высотой в полтора-два метра. Поиск
по такому листингу, безусловно, занимал уйму времени. При огромном количестве
информации и исключительно ручных методах анализа, администраторы зачастую
использовали журналы регистрации в качестве доказательства нарушения защиты уже
после того, как оно произошло. Надежда на то, что удастся обнаружить атаку в
момент ее проведения, была крайне мала.
По мере того,
как дисковая память становилась все дешевле, журналы регистрации стали
создавать в электронном виде; появились программные средства для анализа
собранных данных. Однако подобный анализ выполнялся очень медленно и зачастую
требовал значительных вычислительных ресурсов, так что, как правило, программы
обнаружения вторжений запускались в пакетном режиме, по ночам, когда с системой
работало мало пользователей. Большинство нарушений защиты по-прежнему
выявлялись уже постфактум.
В начале 90-х
годов были разработаны системы обнаружения вторжений в оперативном режиме,
которые просматривали записи в журнале регистрации сразу, как только они
генерировались. Это позволило обнаруживать атаки и попытки атак в момент их
проведения, что, в свою очередь, дало возможность немедленно принимать ответные
меры, а, в некоторых случаях, даже предупреждать атаки.
Самые
последние проекты, посвященные обнаружению вторжений, сосредоточиваются вокруг
создания инструментов, которые могут эффективно развертываться в крупных сетях.
Эта задача отнюдь не проста, учитывая все большее внимание, уделяемое вопросам
безопасности, бесчисленное количество новых методов организации атак и
непрерывные изменения в окружающей вычислительной среде.
Цель обнаружения
вторжений, на первый взгляд, очень проста: выявить проникновение в
информационную систему. Однако это весьма сложная задача. На самом деле,
системы обнаружения вторжений никаких вторжений вообще не обнаруживают — они
только выявляют признаки вторжений либо во время таких атак, либо постфактум.
Такие
свидетельства иногда называют «проявлениями» атаки. Если никаких проявлений
нет, если о таких проявлениях нет необходимой информации, либо если информация
есть, но не внушает доверия, система не в состоянии обнаружить вторжение.
Например,
предположим, что система мониторинга дома анализирует данные, полученные с
камеры слежения, которая показывает человека, пытающегося открыть дверь.
Видеоданные камеры — проявление происходящего вторжения. Если объектив камеры
запачкан или не в фокусе, система не сможет определить, что это за человек —
грабитель или хозяин дома.
Для точного
обнаружения вторжений необходимы надежные и исчерпывающие данные о происходящем
в защищаемой системе. Сбор надежных данных — вопрос сложный сам по себе.
Большинство операционных систем содержит определенные виды аудита, которые
позволяют создавать различные журналы регистрации операций для разных
пользователей. Эти журналы можно ограничить только событиями, связанными с
безопасностью (например, неудачные попытки входа в систему); кроме того, они
могут предоставлять полный отчет по каждому системному вызову, инициированному
каждым процессом. Маршрутизаторы и межсетевые экраны также ведут журналы
регистрации событий для сетевой деятельности. Эти журналы могут содержать
простую информацию, такую как открытие и закрытие сетевых соединений, или
полную запись о каждом пакете, появляющемуся в сети.
Объем
информации, которую собирает система, — это компромисс между накладными
расходами и эффективностью. Система, которая записывает каждое действие во всех
подробностях, может серьезно потерять в своей производительности и потребовать
чересчур большого дискового пространства. Например, на сбор полной регистрационной
информации о сетевых пакетах в канале Fast Ethernet ежедневно могут
потребоваться сотни гигабайт дисковой памяти.
Сбор
информации — дело дорогостоящее, а сбор нужной информации — крайне важное.
Вопрос о том, какую информацию следует регистрировать и где ее следует
накапливать, остается открытым. Например, установка в системе охраны дома
монитора для контроля уровня загрязнения воды обойдется недешево, но никоим
образом не позволит предотвратить проникновение в дом грабителей. С другой
стороны, если модель потенциальных угроз дому предполагает атаки террористов,
то контроль загрязнения воды, возможно, оправдан.
Страницы: 1, 2, 3, 4 |