- •Введение
- •Теоретическое описание, архитектура, принципы работы систем обнаружения вторжений, осуществляющих эвристический анализ
- •Причины использования ids
- •Классификация ids
- •Распределённые системы обнаружения вторжений
- •Описание распределённых ids
- •Архитектура распределённых ids
- •Системы предотвращения вторжений
- •Определение новых методов компрометации системы
- •Расположение ids
- •Активный аудит в ids
- •Варианты реакций на обнаруженную атаку
- •Выявление злоупотреблений
- •Ids, осуществляющие эвристический анализ
- •Эвристический анализ
- •Эвристика в ids
- •Этапы развертывания nids
- •Обоснование расходов на системы обнаружения вторжений
- •Преимущества hids и nids
- •Стоимость управления ids
- •Проблемы использования ids
- •Оценка рисков и управление эффективностью
- •Сравнение ids, осуществляющей эвристический анализ с подобными системами
- •Анализ работы ids Stealth Watch
- •Оценка угроз и управление эффективностью
- •Статистический риск-анализ атак, совершенных на ас, без использования сов
- •Риск-анализ атак, совершенных на ас, защищённых сов, осуществляющими эвристический анализ
- •Управление эффективностью
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Заключение
Управление эффективностью деятельности по защите информации включает в себя много уровней, но существуют несколько основных: определение уровня защищенности АС, анализ значений показателей необходимого уровня защищенности АС и управляющее воздействие. Создание модели защиты АС при помощи СОВ должно быть экономически оправдано.
Используя приведенные в данном пособии аналитические выражения, представляется возможным произвести расчет количественных показателей эффективности системы обнаружения вторжений. Важным условием, характеризующим точность расчетов, при определении количественных показателей эффективности является наличие определенного объема априорной информации о сигнатурах сетевых атак, априорные и апостериорные вероятности появления сигнатур атак в условиях реализации сетевой атаки и при функционировании компьютерной сети в обычном режиме.
Имея некоторый объем статистических данных, и используя полученные количественные показатели эффективности работы системы обнаружения вторжений представляется возможным совершить прогноз о том, как изменится состояние автоматизированной системы после внедрения системы обнаружения вторжений.
Библиографический список
1. Абраменко B.C. Метод контроля безопасности выполнения прикладных программ / B.C. Абраменко // Информационные технологии, 2005. №4. С.33-38.
2. Аграновский A.B. Статистические методы обнаружения аномального поведения в COA / A.B. Аграновский // Информационные технологии, 2005. №1. С.61-64.
3. Аксенов А.Ю. Обнаружение и распознавание образов на изображениях с использованием исскуственных нейросетей / А.Ю. Аксенов // Нейроинформатика 99: сб. науч. тр. М.: МИФИ, 1999. Ч.3. С. 131 - 137.
4. Анализ защищенности: сетевой или системный уровень? Руководство по выбору технологии анализа защищенности; пер. с англ. Лукацкого A.B., Цаплева Ю.Ю. // Inlernet Security Systems, 1999. С. 22-24.
5. Андрейчиков A.B. Интеллектуальные информационные системы / A.B. Андрейчиков// М.: Финансы и статистика, 2004. С. 85 - 94.
6. Анисимов B.B. Элементы теории массового обслуживания и асимптотического анализа систем / B.B. Анисимов// К.: Вища шк. Головное изд-во, 1987. С. 118-122.
7. Асанов С.М. Вопросы построения защищенных КС с многоуровневым доступом / С.М.Асанов // Защита информации. Конфидент . 2003. №4. С.38-42.
8. Бабенко JI.K. Разработка комплексной системы обнаружения атак / JI.K. Бабенко, О.Б.Макаревич, О.Ю. Пескова // Информационная безопасность: материалы V междунар. науч. –практ. конф. 2003. №4(33). С.235 - 239.
9. Баева Е.П. Имитационное моделирование информационных систем / Е.П. Баева // Автоматика, связь, информатика. 1999. №11. С.117-118.
10. Бакусов JI.М. Математические модели информационных процессов и управления в АСУ: Учеб. пособие. / JI.М. Бакусов. Уфа: У ЛИ, 1991. С. 32- 33.
11. Борисов В.В. Нечеткие модели и сети / В.В. Борисов. М.: Горячая линия - Телеком, 2007. С. 75-78.
12. Браверман Э.М. Структурные методы обработки эмпирических данных / Э.М. Браверман. М.: Наука, 1983. С. 129 - 133.
14. Васильев В.И. Применение нечетких сетей Петри для анализа безопасности локальной вычислительной сети / В.И. Васильев, Т.Р. Катаев // Вычислительная техника и новые информационные технологии. Уфа: Изд-во УГАТУ, 2007. С.166-170.
15. Васильев В.И. Комплексный подход к построению интеллектуальной системы обнаружения атак / В.И. Васильев, Т.Р. Катаев, JI.A. Свечников // Системы управления и информационные технологии. Воронеж: Научная книга. 2007. №2. С.76-82.
16. Построение нечетких когнитивных карт для анализа и управления информационными рисками ВУЗа/ В.И. Васильев, Р.Т. Кудрявцева, И.А. Савина, И.И. Шарипова // Вестник УГАТУ. Уфа: Изд-во УГАТУ, 2007. №2(27). С.199-209.
17. Васильев В.И. Подход к реализации нейросетевого сенсора интеллектуальной системы обнаружения атак / В.И. Васильев, JI.A. Свечников // Вычислительная техника и новые информационные технологии. Уфа: Изд-во УГАТУ, 2007. С.161-166.
18. Вихорев C.B. Классификация угроз информационной безопасности. http://www.cnews.ru/reviews/free/oldcom /security/elvisclass.shtml.
19. Вишневский В.М. Теоретические основы проектирования компьютерных сетей /В.М. Вишневский. М.: Техносфера, 2003. С.76-81.
20. Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений / В.Г. Герасименко // Информация и безопасность, 1999. Вып. 4. С.66-67.
21. Городецкий А.Я. Информационные системы. Вероятностные модели и статистические решения. Учеб.пособие / А.Я. Городецкий. СПб: Изд-во СПбГПУ, 2003. С 89 -92.
22. ГОСТ50.922-96. Стандартизованные термины и определения в области защиты информации.
23. ГОСТ Р 50992-96 Защита информации. Основные требования и определения.
24. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.
25. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
26. Девис Д. Вычислительные сети и сетевые протоколы: пер с англ. / Д. Девис, Д. Барбер, У. Прайс, С. Соломонидес. М.: Мир, 1981. С. 530 - 537.
27. Джонс М.Т. Программирование искусственного интеллекта в приложениях / М.Т. Джонс; пер. с англ. Осипов А.И. М.: ДМК Пресс, 2006. С. 135 -142.
28. Долгов А.И. Оценка уровня безопасности программных средств / А.И.Долгов, А.Н.Трубников // Вопросы защиты информации. 2000, Вып. 1(48).
29. Вршов М.А. Теоретические основы построения цифровой сети с интеграцией служб / М.А. Вршов, Н.А. Кузнецов. М.:ИППИ РАН, 1995. С. 82 - 86.
30. Завгородний В.И. Комплексная защита информации в компьютерных системах: учеб. пособие / В.И. Завгородний // М.: Логос, 2001. С. 57 - 61.
31. Зегжда П.Д. Теория и практика обеспечения информационной безопасности / П.Д. Зегжда. М.: Яхтсмен, 1996. С. 92 - 95.
32. Ивахненко А.Г. Моделирование сложных систем по экспериментальным данным / А.Г. Ивахненко. М.: Радио и связь, 1987. С. 71 - 73.
33. Искусственный интеллект. Модели и методы: Справочник / Под ред. Поспелова Д.А. М.: Радио и связь, 1990. С. 33-34.
34. Катаев Т.Р. Использование Active Directory для создания защищенных приложений / Т.Р. Катаев, Г.А. Кустов, Л.А.Свечников // Интеллектуальные системы обработки и управления информацией. 2003. С.21.
35. Козлов В.Н. Теория и практика борьбы с компьютерной преступностью / В.Н.Козлов. М.: Горячая линия-Телеком, 2002. С. 33 - 38.
36. Козлов В.Н. Вычислительная математика и теория управления / В.Н.Козлов, В.Е.Куприянов, В.Н. Шашихин; под ред. Козлова В.Н. СПб.: Изд-во СПбГТУ, 1996. С.97- 105.
37. Колесников П.А. Основы теории системного подхода / П.А. Колесников. К.: Наукова думка, 1981. С.412-417.
38. Колисниченко Д.Н. Rootkits под Windows. / Д.Н. Колисниченко. СПб.: Наука и Техника, 2006. С 311 -313.
39. Колчин В.Ф. Случайные графы / В.Ф. Колчин. М.: ФИЗМАТЛИТ, 2004. С. 264 - 268.
40. Конеев И.Р. Информационная безопасность предприятия / И.Р. Конеев. СПб.: БХВ-Петербург, 2003. С.631- 639.
41. Костров Д. Системы обнаружения атак / Д.Костров. BYTE. 2002.
42. Круглов В.В. Нечеткая логика и искусственные нейронные сети: учеб. пособие /В.В.Круглов, М.И.Дли, Р.Ю. Голунов. М.: Издательство физико-математической литературы. 2001. С. 33 - 37.
43. Кудрявцева Р.Т. Управление информационными рисками с использованием технологии когнитивного моделирования (на примере вуза) / Р.Т.Кудрявцева.
44. Куликов Г.Г. Системное проектирование автоматизированных информационных систем: учеб. пособие / Г.Г. Куликов. Уфа: Изд-во УГА ГУ, 1999. С. 61 -63.
45. Лазарев В.Г. Интеллектуальные цифровые сети /В.Г. Лазарев. М.: Финансы и статистика, 1996. С. 74 - 76.
46. Ломазова И.А. Вложенные сети Петри: моделирование и анализ распределенных систем с объектной структурой / И.А. Ломазова. М.: Научный мир, 2004. С. 188- 191.
47. Лукацкий A.B. Обнаружение атак/ A.B. Лукацкий. СПб.: БХВ-Петербург, 2001. С. 521 - 523.
48. Майн X. Марковские процессы принятия решений / X. Майн, С. Осаки. М.: Наука, 1997. С. 83 -88.
49. Махинов Д.В. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем / Д.В. Махинов, Е.А.Рогозин // Телекоммуникации. 2002. №2. С. 33-40.
50. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников; под ред. С. А. Клейменова. М.: Академия, 2006. С. 46 - 49.
51. Методы робастного, нейро-нечеткого и адаптивного управления: учебник / Под ред. Ягупова Н. Д. М.: Изд-во МГТУ им. Баумана, 2001. С. 91 -95.
52. Милославская Н.Г. Интрасети: обнаружение вторжений: учеб. пособие для вузов / Н.Г. Милославская// М.: ЮНИТИ, 2001. С. 542 - 544.
53. Непомнящих A.B. Методика оценивания функциональных возможностей систем обнаружения вторжений / A.B. Непомнящих // Информационные технологии. 2006. №1. С. 31-36.
54. Новак В. Математические принципы нечеткой логики / В. Новак; пер. с англ. под ред. А.Н. Аверкина. М.: Физматлит, 2006. С 221 - 225.
55. Нумеллин Е. Общие неприводные цепи Маркова и неотрицательные операторы / Е. Нумеллин. М.: Мир. 1989. С. 94 - 99.
56. Осовецкий Л.Г. К вопросу иммунологии сложных информационных систем / Л.Г. Осовецкий // Известия ВУЗов. Приборостроение. 2003. Т 46. №7. С. 45-49.
57. Осовский С. Нейронные сети для обработки информации / С. Осовский; пер. с польского Рудинского И.Д. М.: Финансы и статистика, 2004. С. 56 - 58.
58. Паулаускас Н. Классификация атак компьютерных систем / Н. Паулаускас, Э. Гаршва // Электроника и электротехника. 2006. № 2(66). С. 84-87.
59. Перегудов Ф.И. Введение в системный анализ / Ф.И. Перегудов. М.: Высшая школа, 1989. С. 172 - 175.
60. Питерсон Дж. Теория сетей Петри и моделирование систем/ Дж. Питерсон; пер. М. В. Горбатовой; под ред. В. А. Горбатова // М.: Мир, 1984. С. 321 - 325.
61. Прохоров А. Рынок ИТ-безопасности: структура, объемы, перспективы роста / А. Прохоров //КомпьютерПресс. 2005. №4. С. 8-16.
62. Ревюз Д. Цепи Маркова / Д. Ревюз; пер. с англ. Малиновский В.К. // М.: РФФИ, 1997. С. 69-72.
63. Росенко А.П. Структура нейросетевой динамической экспертной системы защиты информации / А.П. Росенко, С.П. Евстафиади, Е.В. Феник // Информационная безопасность: материалы V междунар. науч. практ. конф. Таганрог, 2003. № 4(33). С.86 - 89.
64. Ротач В.Я. Системы управления технологическими процессами с моделью состояния объекта / В.Я. Ротач// Теплоэнергетика. 2005. №10. С. 42-47.
65. Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Д. Рутковская. М.: Горячая линия - Телеком, 2004. С. 77-79.
66. Свечников Л.А. Архитектура распределенной системы обнаружения атак / Л.А. Свечников// Информационная безопасность 2006: материалы 8й науч.-практ. конф. Таганрог, 2006. С. 180-184.
67. Свечников Л.А. Моделирование и оптимизация системы обнаружения атак в локальных вычислительных сетях. Интеллектуальные системы обработки и управления информацией/ Л.А. Свечников. Уфа: Изд-во УГАТУ, 2008. С. 175-178.
68. Севастьянов Б.А. Ветвящиеся процессы / Б.А. Севастьянов. М.: Наука, 1971. С. 389-391.
69. Сердюк В.А. Перспективы развития новых технологий обнаружения информационных атак/ В.А. Сердюк// Системы безопасности связи и телекоммуникаций, 2002. №5. С. 78-82.
70. Смуров В.А. Оценка интеллектуальности систем / В.А. Смуров// Нейрокомпьютеры. Разработка, применение. 2006. №8-9. С. 98-104.
71. Советов Б.Я. Моделирование систем: учебник для вузов/ Б.Я. Советов. М.: Высш.школа, 2001. С.331 - 339.
72. Соколов А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов// М.: ДМК Пресс, 2002.С. 612 - 614.
73. Amoroso G. Intrusion Detection, 1sted., Intrusion. NetBooks, Sparta, NewJersey, USA, 1999.
74. BalidP. Bioinformatics: The Machine Learning Approach. Cambridge, Mass.: MIT Press, 1998.
75. Bradshaw J. Software Agents. AAAI Press / MIT Press, 1997.
76. Chakka R., Harrison P. G. F Markov modulated multi-server queue with negative customers // Acta Informática. 2001. V. 37.
77. Chen D., Jain C. A robust back propagation learning algorithm for function approximation // IEEE Trans. Neural Networks, 1994. Vol. 5. - Pp. 467-479.
78. Crosbie M., Spafford E. Defending a computer system using autonomous agents // Technical Report 95-022, COAST Laboratory, Department of Computer Sciences, Purdue University, West Lafayette, IN 47907-1398, March 1994.
79. Denning D. An Intrusion Detection Model // IEEE Transaction on Software Enginering, 1987, №2, vol.13, p.222-232.
80. Denoeux J., Lengalle R. Initializing back propagation networks with prototypes // Neural Networks, 1993. Vol 6. Pp. 351-363.fy
81. Edward Yordon. Modern Structured Analysis. Prentice-I Tall 1989.
82. Garsva E. Computer system survivability modeling // Electronics and Electrical Engineering. Kaunas:Technology, 2006. - No. 1 (62). - P. 60-63
83. ITaykin S. Neural Networks: A Comprehensive Foundation. N.Y.: MacMillan College Publishing Co., 1994.
84. Jang J.S., Sun C.T., Mizutani E. Neuro-fuzzy and soft computing. N.Y.: Prentice Hall, 1997.
85. Jantzen J. Tutorial to Fuzzy Logic // Technical Report no 98 E 868. -University of Denmark, Department of Automation, 1998.
86. Kuncheva L. Fuzzy Classifiers Physica-Verlag, 2000.
87. Landwehr C. E., Bull A. R. A taxonomy of computer program security flaws, with examples // ACM Computing Surveys, 26(3): p. 211-254, September 1994.
88. Manikantan Ramadas. Detecting Anomalous Network Traffic with self-organizing maps.2002.
89. Sherif J.S., Dearmond T. G. Intrusion Detection Systems and Models // Proceedings of the Eleventh IEEE International Workshop on Enabling Technology Infrastructure for Collaborative Enterprises. 2000.
90. Svechnikov L. Design of Intelligent Distributed Intrusion Detection System // Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT'2005.
91. Svechnikov L.A. Vasiliev V.I. Architecture of Distributed Intrusion Detection System // Proceedings of the 8th International Workshop on Computer Science and Information Technologies CSIT'2006.
92. Verbruggen H.B., Babuska R. Constructing fuzzy models by product space clustering // Fuzzy model identification. Berlin: Springer, 1998. - Pp. 53-90.
93. Verwoerd T., Hunt R. Intrusion detection techniques and approaches. // Computer Communications, №25, 2002.
94. Web Application Security Consortium http://www.webappsec.org
95. Winston P.H. Artificial Intelligence, 3rd ed. AddisonWesley, 1993.