Базові підходи розвитку систем захисту центру центру обробки даних
DOI: http://dx.doi.org/10.31548/dopovidi2018.02.025
Анотація
Розглянуто методи кібер-захисту центрів обробки даних, що базуються на системах запобігання вторгнень на рівні внутрішньої інфраструктури і зовнішньої мережі. Проаналізовано основний алгоритм функціонування системи запобігання вторгнень і оцінки готовності, який включає в себе об'єкти аналізу, процедури і оцінку результату. Було показано, що процедури, що виконуються кібер-захистом центру обробки даних включають в себе ідентифікацію події, управління базами даних сигнатур кібератак і систему контролю. Було продемонстровано, що ефективність системи запобігання вторгнень ґрунтується на числі помилок і масштабованості системи. Таким чином, критерій ефективності повинен включати в себе точність, надійність, продуктивність і параметри масштабованості. Обговорювалися основні системи класифікації, які грунтуються на моделі взаємодії систем виявлення з потенційно небезпечними подіями. Зокрема, розглянута класифікація на основі стратегії виявлення, включає аналіз сигнатур кібер-атак, аналіз аномалій, гібридну стратегію, класифікація заснована на поведінці системи виявлення, яка включає в себе моделі активного та пасивного поведінки системи, класифікація на основі середовища моніторингу, яка включає в себе роботу в локальній мережі, глобальної мережі і гібридну модель, класифікація по архітектурі системи виявлення, яка включає в себе централізовану архітектуру, розподілену архітектуру та ієрархічну архітектуру, а також класифікація швидкості відгуку системи виявлення, яка включає аналіз в реальному часі і оффлайн-аналіз. Було згадано, що розробка систем на основі аналізу аномалій повинна контролюватися операторами і адаптуватися до параметрів мережі центру обробки даних. Дані системи були поділені на три групи: статистичне моделювання, моделювання, засноване на управлінні знаннями, і моделювання на основі методів машинного навчання. Було згадано, що кібер-загрози можуть бути змодельовані як процес передачі даних з прихованого каналу, які змінюють стан функціонального вузла центру обробки даних. Запропонована уніфікована математична модель роботи системи виявлення вторгнень, яка включає аналіз станів функціональних вузлів інфраструктури, подій і фактів переходу між станами.
Ключові слова: центр обробки даних, система запобігання вторгнень, надійність, гібридне середовище, система аналізу аномалій, машинне навчанняПовний текст:
PDF (English)Посилання
Yeung, D.Y., Ding, Y.: Host-Based Intrusion Detection using Dynamic and Static Behavioral Models. Pattern Recognition 36/1 (2003) 229-243.
https://doi.org/10.1016/S0031-3203(02)00026-2
Undercoffer, Jeffrey L. Intrusion detection: modeling system state to detect and classify anomalous behaviors. 2004.
Lee, W., Miller, M., Stolfo, S.J., Fan, W.: Toward Cost-Sensitive Modeling for Intrusion Detection and Response. Journal of Computer Security10 (August 2002) 5-22.
https://doi.org/10.3233/JCS-2002-101-202
Cheng, T.H., Lin, Y.D..: Evasion Techniques: Sneaking through Your Intrusion Detection/Prevention Systems. IEEE Communications Surveys Tutorials 14/4 (2012) 1011-1020.
https://doi.org/10.1109/SURV.2011.092311.00082
Kumar, M.,: Encrypted Traffic and IPsec Challenges for Intrusion Detection System. In: Proceedings of the International Conference on Advances in Computing. (August 2012) 721-727.
https://doi.org/10.1007/978-81-322-0740-5_86
Thonnard, O., Bilge, L., O'Gorman, G.: Industrial Espionage and Targeted Attacks: Understanding the Characteristics of an Escalating Threat. In: Proceedings of the 15th International Conference on Research in Attacks, Intrusions, and Defenses, Berlin, Heidelberg, Springer-Verlag (2012) 64-85.
https://doi.org/10.1007/978-3-642-33338-5_4
Wang, L., Jajodia, S., Singhal, A. K-zero Day Safety: Measuring the Security Risk of Networks Against Unknown Attacks. In: Proceedings of the 15th European Conference on Research in Computer Security, Berlin, Heidelberg, Springer-Verlag (2010) 573-587.
https://doi.org/10.1007/978-3-642-15497-3_35
Salah, S., Maciá-Fernández, G., Díaz-Verdejo, J.E.: A Model-Based Survey of Alert Correlation Techniques. Computer Networks 57/5 (2013) 1289-1317.
https://doi.org/10.1016/j.comnet.2012.10.022
Elshoush, H.T., Osman, I.M.: Alert Correlation in Collaborative Intelligent Intrusion Detection Systems-A Survey. Applied Soft Computing 11/7 (2011) 4349-4365.
https://doi.org/10.1016/j.asoc.2010.12.004
Nehinbe, J.: Log Analyzer for Network Forensics and Incident Reporting. In: Proceedings of the International Conference on Intelligent Systems, Modelling and Simulation. (2010) 356-361.
https://doi.org/10.1109/ISMS.2010.71
Standard, I.: Information technology - Security Techniques - Selection, Deployment and Operations of Intrusion Detection Systems. Technical Report ISO/IEC, ISO/IEC (June 2006).
Gu, G., Porras, P., Yegneswaran, V., Fong, M., Lee, W.: BotHunter: Detecting Malware Infection Through IDS-driven Dialog Correlation. In: Proceedings of the 16th USENIX Security Symposium, Berkeley, CA, USA, USENIX Association (2007) 167-182.
Chandola, V., Banerjee, A., Kumar, V.: Anomaly Detection: A Survey. ACM Computing Surveys 41/3 (July 2009) 1-58.
https://doi.org/10.1145/1541880.1541882
Golovko, V., Bezobrazov, S., Kachurka, P..: Neural Network and Artificial Immune Systems for Malware and Network Intrusion Detection. Advances in Machine Learning II. Volume 263 of Studies in Computational Intelligence. Springer Berlin Heidelberg (2010) 485-513.
https://doi.org/10.1007/978-3-642-05179-1_23
Bridges, S.M., Vaughn, R.B.: Data Mining for Intrusion Detection: From Outliers to True Intrusions. In: Proceedings of the 13th Pacific-Asia Conference on Advances in Knowledge Discovery and Data Mining. (April 27-30 2009) 891-898.
https://doi.org/10.1007/978-3-642-01307-2_93
Метрики статей
Metrics powered by PLOS ALM
Посилання
- Поки немає зовнішніх посилань.