МЕТОДИ ВИЯВЛЕННЯ ВТОРГНЕНЬ У СУЧАСНИХ СИСТЕМАХ IDS
DOI:
https://doi.org/10.17721/ISTS.2021.1.17-24Ключові слова:
система виявлення вторгнень, виявлення статистичних аномалій, виявлення на основі сигнатур, безпека інформаційних технологійАнотація
Нині гостро стоїть проблема захисту інформаційно-комунікаційних систем і ресурсів кібернетичного простору. Швидкий розвиток інформаційної сфери приводить і до модернізації та ускладнення методів проведення атак на об’єкти кібернетичного простору. Кожного року зростає статистика вдалих атак на комп’ютеризовані системи різних організацій, включаючи і державні установи. Із цього можна зробити висновок, що навіть найнадійніші системи захисту не дають стовідсоткової гарантії захисту. Однією з можливих причин такого стану речей може бути саме використання більшістю систем безпеки стандартних механізмів і способів захисту. До таких механізмів належать – розмежування доступу, яке базується на правах суб’єкта доступу, шифрування й ідентифікація, і аутентифікація. Традиційні способи не можуть захисти від власних користувачів, які мають злочинні наміри. Крім того, цей підхід не вирішує проблеми чіткого поділу наявних суб’єктів системи на предмет авторизованого використання глобалізованих ресурсів, можливості підбору паролів із застосуванням спеціалізованого програмного забезпечення, а також залишається проблема обмеження доступу до ресурсів інформаційної системи, що може мати як наслідок зменшення продуктивності й ускладнення проходження транзакцій між компонентами вказаної системи. Виникає потреба застосовувати механізми, які б не відкидали переваги традиційних, але і доповнювали б їх. А саме, щоб ці механізми виявляли спроби неавторизованого, несанкціонованого доступу, надавали інформацію про такі спроби, і крім того, могли реагувати у відповідь. Одним із ключових факторів використання таких систем захисту є їхня здатність запобігати атакам зловмисників, які були аутентифіковані й авторизовані з додержанням усіх процедур і правил доступу й отримали необхідні права на певні дії. Звичайно неможливо передбачити повний набір сценаріїв подій у системі з авторизованим користувачем, який має зловмисні наміри, але необхідно зробити детальний опис можливих "зловмисних" сценаріїв, або піти від зворотного й описати так звані "норма льні" сценарії. Опис "нормальних сценаріїв" дасть можливість виявити небезпечну активність, адже ця активність буде мати відхилення від так званого "нормального" сценарію поведінки в системі навіть авторизованим користувачем. Отже дослідження можливостей використання механізмів, які спрямовані на виявлення аномалій у системі або на пошук зловживань, можуть допомогти реалізувати ефективні рішення для систем виявлення та попередження вторгнень.Завантажити
Посилання
J. Allen, A. Christie, W. Fithen, J. McHuge, J. Pickel, E. Stoner, "State of Practice of intrusion detection technologies", Technical Report CMU/SEI-99-TR-028. Carnegie Mellon Software Engineering Institute, 2000.
Amrit Pal Singh, Manik Deep Singh, "Analysis of Host-Based and Network-Based Intrusion Detection System", India: Computer Network and Information Security, Vol. 8. pp.41–47, 2014.
R. Heady, G. Luger, A. Maccabe, M. Servilla, "The Architecture of a Network Level Intrusion Detection System", Technical report, Department of computer since, University of New Mexico, August 1990.
B. Balajinath, S. Raghavan "Intrusion detection through learning behavior model", Computer Communications, vol. 24, no. 12, pp. 1202–1212, 2001.
H. Debar, M. Becker, D. Siboni. "A neural network component for intrusion detection systems", In proceeding of the 1992 IEEE Computer Society Symposium on Research in Security and Privacy, pp. 240–250, Oakland, CA, USA, May 1992.
K. Cheng. "An Inductive engine for the Acquisition of temporal knowledge", Ph. D. Thesis, Department of computer science, university of Illinois at Urbana-Champain 1988.
P. Porras, P. Neumann, "EMERLAND: Event Monitoring Enabling Response to Anomalous Live Disturbance", Proceeding of the IEEE Symposium on Research in Security and Privacy, Oakland, CA, May 1997.
K. Ilgun, R. Kemmerer, P. Porras, "State Transition Analysis: A Rule-Based Intrusion Detection System", IEEE Trans. Software Eng. vol. 21, no. 3, Mar. 1995.
K. Ilgun, "USTAT: A Real-time Intrusion Detection System for UNIX", Proceeding of the IEEE Symposium on Research in Security and Privacy.
T. Heberlein, G Dias, K. Levitt, B. Mukherjee, J. Wood. "A network security monitor", In Proceeding of the 1990 IEEE Symposium on Research in Security and Privacy, pp. 296–304.
T. Garvey, T. Lunt, "Model-based Intrusion Detection", Proceeding of the 14 th Nation computer security conference, Baltimore, MD, October 1991.
S. Toliupa, I. Parkhomenko "The development of a process planning model of rational modular composition of the information protection systems" 2016 3rd International Scientific-Practical Conference Problems of Infocommunications Science and Technology, PIC S and T 2016 – Proceedings, 2017, pp. 159–162, 7905367.
Z. Bankovic, D. Stepanovich, S. Bojanic, O. Nieto-Taladris, "Improving network security using genetic algorithm approach", Computers and Electrical Engineering, vol. 33, no. 5-6, pp. 438–451, 2007.
J. Anderson, "Computer Security Threat Monitoring and Surveillance", Developer Works, IBM, 19 Mart 2013.
A. Tajbakhsh, M. Rahmati, A. Mirzaei, "Intrusion detection using fuzzy association rules", Applied Soft Computing, vol. 9, no. 2, pp.462–469, 2009.
