Базові підходи розвитку систем захисту центру центру обробки даних
DOI:
https://doi.org/10.31548/dopovidi2018.02.025Анотація
Розглянуто методи кібер-захисту центрів обробки даних, що базуються на системах запобігання вторгнень на рівні внутрішньої інфраструктури і зовнішньої мережі. Проаналізовано основний алгоритм функціонування системи запобігання вторгнень і оцінки готовності, який включає в себе об'єкти аналізу, процедури і оцінку результату. Було показано, що процедури, що виконуються кібер-захистом центру обробки даних включають в себе ідентифікацію події, управління базами даних сигнатур кібератак і систему контролю. Було продемонстровано, що ефективність системи запобігання вторгнень ґрунтується на числі помилок і масштабованості системи. Таким чином, критерій ефективності повинен включати в себе точність, надійність, продуктивність і параметри масштабованості. Обговорювалися основні системи класифікації, які грунтуються на моделі взаємодії систем виявлення з потенційно небезпечними подіями. Зокрема, розглянута класифікація на основі стратегії виявлення, включає аналіз сигнатур кібер-атак, аналіз аномалій, гібридну стратегію, класифікація заснована на поведінці системи виявлення, яка включає в себе моделі активного та пасивного поведінки системи, класифікація на основі середовища моніторингу, яка включає в себе роботу в локальній мережі, глобальної мережі і гібридну модель, класифікація по архітектурі системи виявлення, яка включає в себе централізовану архітектуру, розподілену архітектуру та ієрархічну архітектуру, а також класифікація швидкості відгуку системи виявлення, яка включає аналіз в реальному часі і оффлайн-аналіз. Було згадано, що розробка систем на основі аналізу аномалій повинна контролюватися операторами і адаптуватися до параметрів мережі центру обробки даних. Дані системи були поділені на три групи: статистичне моделювання, моделювання, засноване на управлінні знаннями, і моделювання на основі методів машинного навчання. Було згадано, що кібер-загрози можуть бути змодельовані як процес передачі даних з прихованого каналу, які змінюють стан функціонального вузла центру обробки даних. Запропонована уніфікована математична модель роботи системи виявлення вторгнень, яка включає аналіз станів функціональних вузлів інфраструктури, подій і фактів переходу між станами.
Ключові слова: центр обробки даних, система запобігання вторгнень, надійність, гібридне середовище, система аналізу аномалій, машинне навчанняПосилання
Yeung, D.Y., Ding, Y.: Host-Based Intrusion Detection using Dynamic and Static Behavioral Models. Pattern Recognition 36/1 (2003) 229-243.
https://doi.org/10.1016/S0031-3203(02)00026-2
Undercoffer, Jeffrey L. Intrusion detection: modeling system state to detect and classify anomalous behaviors. 2004.
Lee, W., Miller, M., Stolfo, S.J., Fan, W.: Toward Cost-Sensitive Modeling for Intrusion Detection and Response. Journal of Computer Security10 (August 2002) 5-22.
https://doi.org/10.3233/JCS-2002-101-202
Cheng, T.H., Lin, Y.D..: Evasion Techniques: Sneaking through Your Intrusion Detection/Prevention Systems. IEEE Communications Surveys Tutorials 14/4 (2012) 1011-1020.
https://doi.org/10.1109/SURV.2011.092311.00082
Kumar, M.,: Encrypted Traffic and IPsec Challenges for Intrusion Detection System. In: Proceedings of the International Conference on Advances in Computing. (August 2012) 721-727.
https://doi.org/10.1007/978-81-322-0740-5_86
Thonnard, O., Bilge, L., O'Gorman, G.: Industrial Espionage and Targeted Attacks: Understanding the Characteristics of an Escalating Threat. In: Proceedings of the 15th International Conference on Research in Attacks, Intrusions, and Defenses, Berlin, Heidelberg, Springer-Verlag (2012) 64-85.
https://doi.org/10.1007/978-3-642-33338-5_4
Wang, L., Jajodia, S., Singhal, A. K-zero Day Safety: Measuring the Security Risk of Networks Against Unknown Attacks. In: Proceedings of the 15th European Conference on Research in Computer Security, Berlin, Heidelberg, Springer-Verlag (2010) 573-587.
https://doi.org/10.1007/978-3-642-15497-3_35
Salah, S., Maciá-Fernández, G., Díaz-Verdejo, J.E.: A Model-Based Survey of Alert Correlation Techniques. Computer Networks 57/5 (2013) 1289-1317.
https://doi.org/10.1016/j.comnet.2012.10.022
Elshoush, H.T., Osman, I.M.: Alert Correlation in Collaborative Intelligent Intrusion Detection Systems-A Survey. Applied Soft Computing 11/7 (2011) 4349-4365.
https://doi.org/10.1016/j.asoc.2010.12.004
Nehinbe, J.: Log Analyzer for Network Forensics and Incident Reporting. In: Proceedings of the International Conference on Intelligent Systems, Modelling and Simulation. (2010) 356-361.
https://doi.org/10.1109/ISMS.2010.71
Standard, I.: Information technology - Security Techniques - Selection, Deployment and Operations of Intrusion Detection Systems. Technical Report ISO/IEC, ISO/IEC (June 2006).
Gu, G., Porras, P., Yegneswaran, V., Fong, M., Lee, W.: BotHunter: Detecting Malware Infection Through IDS-driven Dialog Correlation. In: Proceedings of the 16th USENIX Security Symposium, Berkeley, CA, USA, USENIX Association (2007) 167-182.
Chandola, V., Banerjee, A., Kumar, V.: Anomaly Detection: A Survey. ACM Computing Surveys 41/3 (July 2009) 1-58.
https://doi.org/10.1145/1541880.1541882
Golovko, V., Bezobrazov, S., Kachurka, P..: Neural Network and Artificial Immune Systems for Malware and Network Intrusion Detection. Advances in Machine Learning II. Volume 263 of Studies in Computational Intelligence. Springer Berlin Heidelberg (2010) 485-513.
https://doi.org/10.1007/978-3-642-05179-1_23
Bridges, S.M., Vaughn, R.B.: Data Mining for Intrusion Detection: From Outliers to True Intrusions. In: Proceedings of the 13th Pacific-Asia Conference on Advances in Knowledge Discovery and Data Mining. (April 27-30 2009) 891-898.
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Стосунки між правовласниками і користувачами регулюються на умовах ліцензії Creative Commons Із Зазначенням Авторства – Некомерційна – Поширення На Тих Самих Умовах 4.0 Міжнародна (CC BY-NC-SA 4.0):https://creativecommons.org/licenses/by-nc-sa/4.0/deed.uk
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див.The Effect of Open Access).