Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 263.docx
Скачиваний:
13
Добавлен:
30.04.2022
Размер:
763.23 Кб
Скачать
  1. Обнаружения аномалий

Проблема обнаружения аномалий возглавляет многие списки и рейтинги наиболее актуальных тем в различных федеральных и коммерческих целевых программах в области защиты информации. Так, например, в разработанном научно-техническим Советом НАТО ранжированном списке из 11 важнейших технических задач на период 2005–2010 годов три первые ориентированы на разработку аппаратных и аппаратно-программных систем обнаружения аномалий в современных и перспективных распределенных вычислительных системах на основе TCP/IP. Актуальность этой задачи объясняется тем, что согласно стратегическим отчетам НАТО, существующие СОВ ежедневно обнаруживают в среднем 400–600 попыток несанкционированного автоматического вторжения и это составляет не более 14–17 % от общего числа реально осуществляемых атак и воздействий внутренних нарушителей. Эти факты настораживают специалистов в области защиты информации. Более того, до сих пор считалось, что относительно просто решается лишь задача обнаружения вторжений в системы ERP – (Enterprise Resource Planning System — Система планирования ресурсов предприятия) на основе TCP/IP, которая сводится к задачам распознавания:

  1. структурных признаков (сигнатур) известных типов атак;

  2. инвариантных признаков структуры корректных вычислительных процессов;

  3. корреляционных признаков нормального функционирования распределенных вычислительных систем.

Однако в случае задачи распознавания аномалий в СОВ возникает целый ряд затруднений, связанных, главным образом, с необходимостью учета и обнаружения ранее неизвестных типов атак и воздействий. Это предполагает:

  1. построение некоторого эталонного множества инвариантов «нормального» (семантически корректного) развития вычислительных процессов в условиях априорной неопределенности воздействий внешней и внутренней среды;

  2. установление шкал измерения признаков эталонов или инвариантов;

  3. выявление необходимых и достаточных информативных признаков инвариантов;

  4. построение правил распознавания аномалий.

Отсутствие, единых критерий, при построение системы обнаружений аномалий, не дает единой системы оценки эффективности работы СОВ. Существуют ряд, рекомендательных документов, международных стандартов ISO/IEC 17799 и ISO/IEC 15408 и русские аналоги ГОСТ Р ИСО/МЭК 17799-2005 и ГОСТ Р ИСО/МЭК 15408-2008. В 17799 предлагается расширенный перечень аспектов информационной безопасности. Он начинается с принципов разработки политики безопасности, включает основы проверки системы на соответствие требованиям информационной безопасности, содержит практические рекомендации. Стандарты 15408 определяет критерии безопасности информационных технологий. В нем не приводится список требований по безопасности, но положения стандарта позволяют сформулировать цели безопасности, направленные на обеспечение противостояния угрозам и выполнение политики безопасности, т.е. те цели, которые должны использоваться как основа для оценки свойств безопасности продуктов, систем и информационных технологий. Стандарт описывает инфраструктуру, в которой пользователи системы могут сформулировать требования, а эксперты по безопасности определить, обладает ли продукт заявленными свойствами, что позволит, дать экспертную оценку, эффективности системы [26,27].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]