Научная статья на тему 'Архитектура типовой информационной системы для задачи обнаружения атак'

Архитектура типовой информационной системы для задачи обнаружения атак Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
591
108
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АТАКА / СИСТЕМА ОБНАРУЖЕНИЯ АТАК / НЕЙРОННАЯ СЕТЬ / ИНТЕЛЛЕКТУАЛЬНЫЙ АГЕНТ / МНОГОАГЕНТНАЯ СИСТЕМА / МИРЫ / ПРИНЯТИЕ СОВМЕСТНОГО РЕШЕНИЯ / ATTACK / INTRUSION DETECTION SYSTEM / NEURAL NETWORK / INTELLIGENT AGENT / MULTI-AGENT SYSTEM / WORLDS / MAKE A JOINT DECISION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Никишова Арина Валерьевна

Рассмотрены основные тенденции развития атак. Предложена модель системы обнаружения атак, учитывающая их. Данная система обнаружения атак реализует сбор информации на нескольких уровнях информационной системы и использует для анализа системы искусственного интеллекта (нейронные сети). По результатам анализа ряда информационных систем организаций Волгограда была предложена архитектура типовой информационной системы. На ее основе была сформирован состав многоагентной системы обнаружения атак и деление ее агентов на миры.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TYPICAL INFORMATION SYSTEM ARCHITECTURE FOR INTRUSION DETECTION PROBLEM

Major trends of attacks development have been considered. Intrusion detection systems model that takes them into consideration has been suggested. This intrusion detection system gathers information in several levels of information system and use artificial intelligence system (neural network) for analysis. According to the analysis of several information systems of Volgograd typical information system architecture was suggested. On its basis multi-agent intrusion detection systems structure and partition its agents into worlds.

Текст научной работы на тему «Архитектура типовой информационной системы для задачи обнаружения атак»

Таран Анна Александровна

E-mail: [email protected].

г. Ростов-на-Дону, ул. Добровольского, 36/2, кв. 115.

Тел.: +7515034220;88632749704.

.

Nesterenko Victor Aleksandrovich

Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”.

E-mail: [email protected].

27/30, Tourgenevsky Street, Fl. 32, Rostov-on-Don, 344082, Russia.

Phone: +78632625798.

Senior Lecturer of Chair of Computer Science and Computing Experiment.

Taran Anna Alexandrovna

E-mail: [email protected].

36/2, Dobrovolskogo Street, Russia, Fl. 115, Rostov-on-Don, Russia.

Phone: +79515034220; +78632749704.

Student.

УДК 004.056.5, 004.89

АЛ. Никишова

АРХИТЕКТУРА ТИПОВОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ДЛЯ ЗАДАЧИ ОБНАРУЖЕНИЯ АТАК

Рассмотрены основные тенденции развития атак. Предложена модель системы обнаружения атак, учитывающая их. Данная система обнаружения атак реализует сбор информации на нескольких уровнях информационной системы и использует для анализа системы искусственного интеллекта (нейронные сети). По результатам анализа ряда информационных систем организаций Волгограда была предложена архитектура типовой . -мы обнаружения атак и деление ее агентов на миры.

Атака; система обнаружения атак; нейронная сеть; интеллектуальный агент; многоагентная система; миры; принятие совместного решения.

A.V. Nikishova

TYPICAL INFORMATION SYSTEM ARCHITECTURE FOR INTRUSION

DETECTION PROBLEM

Major trends of attack’s development have been considered. Intrusion detection system's model that takes them into consideration has been suggested. This intrusion detection system gathers information in several levels of information system and use artificial intelligence system (neural network) for analysis. According to the analysis of several information systems of Volgograd typical information system architecture was suggested. On its basis multi-agent intrusion detection system's structure and partition its agents into worlds.

Attack; intrusion detection system; neural network; intelligent agent; multi-agent system; worlds; make a joint decision.

В связи с широким распространением сетей общего пользования все большее число компьютеров подвергается атакам. Согласно статистике «Лаборатории Касперского» за 2010 г., количество новых атакующих воздействий держится на уровне 2009 г. и остается высоким (рис. 1), а общее количество инцидентов продолжает увеличиваться. В 2010 г. общее число зафиксированных инцидентов типа атаки через Интернет и локальные инциденты превысило 1,9 млрд.

В настоящее время основными особенностями атак являются:

♦ постоянное увеличение сложности атакующих воздействий, их технологический уровень значительно вырос даже по сравнению с прошлым годом. Зачастую атаки имеют многошаговый алгоритм действий и распределенный характер;

♦ большинство атак изначально осуществляется через браузер - при помощи множества уязвимостей и в самих браузерах, и в сторонних приложениях, взаимодействующих с ними. Это приводит к тому, что зачастую одна и та же вредоносная программа может распространяться при помощи десятка различных уязвимостей - что ведет к пропорциональному росту количества разновидностей атак [1].

16 ООО ООО 14 ООО ООО 12 ООО ООО 10 ООО ООО 8 ООО ООО 6 ООО ООО 4 ООО ООО 2 ООО ООО

с1 I I I 1Т1^

2003 2004 2005 2006 2007 2008 2009 2010

Рис. 1. Число новых атакующих воздействий, обнаруженных «Лабораторией Касперского»

Как показывает анализ современных бесплатных систем обнаружения атак (СОА), их развитие направлено на увеличение количества источников данных для , -ных. Кроме того, несмотря на то, что осуществляются попытки реализовать возможность СОА адаптироваться к новым видам атакующих воздействий, большинство современных СОА используют методы анализа, не позволяющие реализовать .

Предлагается модель СОА. Чтобы учесть распределенный характер атак, также применяется распределенный сбор сведений о событиях, происходящих в информа-( ). , , , нескольких источников данных, и принимает обобщенное решение о возникновении атаки. Применяется метод анализа собранных сведений, позволяющий СОА адаптироваться к новым разновидностям и видам атак, - нейронные сети.

Для реализации идеи распределенного сбора сведений и их объединения для принятия решения о состоянии ИС применяются многоагентые системы. Много-агентые системы состоят из множества взаимодействующих агентов. Агенты в подобных системах характеризуются автономностью, ограниченностью представления и интеллектуальностью.

Свойство интеллектуальности агентов позволит проводить интеллектуальный анализ и учесть вторую особенность атак - существование и появление различных разновидностей атак и новых атакующих воздействий, количество которых велико согласно статистике.

Каждый агент описывается состоянием (Р, В, Б, О, I), где:

♦ Р - ощущение. Представляет собой информацию об окружающей среде, собираемую агентом, т.е. набор входных данных агента;

♦ В - убеждения. Множество убеждений, т.е. сведений и знаний об окружающей агента среде. Убеждения агента представляют собой нейронную

.

,

для нейронной сети;

♦ Б - ситуация. Конкретное состояние среды, т.е. конкретные значения входных данных и результата классификации их нейронной сетью;

♦ О - цели. Определяется как желаемое состояние среды;

♦ I - намерения. Множество возможных планов действий агента.

Агенты обладают следующими базовыми функциями:

♦ порождение и пересмотр убеждений. Данная функция отвечает за сбор сведений для обучения и в случае необходимости переобучения нейронной сети и самообучение;

♦ оценка ситуации. Получение результатов оценки собранных сведений об информационной системе нейронной сетью;

♦ активация цели. В зависимости от значения выхода нейронной сети агент выбирает набор элементарных действий, которые необходимо выполнить в данной ситуации;

♦ назначение. Агент определяет окончательный план действий, определяя последовательность элементарных действий;

♦ выполнение. Выполнение агентом выбранных элементарных действий [2].

Для выполнения распределенного сбора необходимо выбрать источники сведений о событиях, происходящих в ИС, которые будут подлежать анализу. Был проведен анализ ряда ИС организаций Волгограда и Волгоградской области. На основе этого анализа было проведено обобщение ИС организаций и была предложена архитектура типовой ИС (рис. 2).

Рис. 2. Архитектура типовой ИС

Элементы данной типовой ИС были взяты за основу при построении многоагентной СОА. Все множество источников о событиях. происходящих в ИС, разбивается между агентами, и каждый агент получает ограниченное представление . , -щих в ИС, подлежащих анализу для задачи обнаружения атак:

♦ сведения о событиях операционной системы серверов;

♦ сведения о событиях маршрутизаторов;

♦ сведения о сетевых пакетах;

♦ сведения о событиях операционных систем рабочих станций.

Каждому из этих источников данных соответствует свой тип агента. Множество всех агентов имеет следующий вид:

♦ агенты рабочей станции. Анализ показал, что большинство рабочих станций функционируют под управлением ОС Windows различных версий (начиная от 98, заканчивая 7 версией). На каждой рабочей станции располагается ряд агентов, которые проводят анализ событий, наиболее критичных с точки зрения безопасности:

, .

, , , ,

;

, . , путь, имя и значение;

■ сведения о процессах, выполняемых на компьютере. Анализируются такие их параметры, как процесс, запрос, источник запроса и результат запроса, и то, как они задействуют ресурсы рабочей станции.

♦ сетево й агент. Для того чтобы анализировать сведения о пакетах, передаваемых по сети, сетевой агент работает как сниффер, т.е. он получает все пакеты и анализирует их. Однако подобные программы работают только в пределах одного сегмента сети. Поэтому данный агент располагается в каждом сегменте. Анализируются такие сведения, как Ш-адреса и порты получателя и отправителя, протокол и время получения пакета;

♦ агент мар шрутизатора. На маршрутизаторах существует возможность ведения журнала событий. Анализ показал, что наиболее распространенным маршрутизатором является Cisco. Данные маршрутизаторы поддерживают возможность пересылать сведения журнала событий для хранения на ука-

.

маршрутизатора, производящий анализ сведений данного журнала. Анализируются такие поля, как время, событие, протокол и источник;

♦ агенты сервера. Анализ показал, что большинство государственных учре-

ждений и некоторые коммерческие организации имеют серверы под управление серверной ОС Windows различных версий (начиная от 2000, до 2008 версии). На каждом сервере располагается ряд агентов (состав за), -

, .

Так как многоагентная СОА содержит такое большое число агентов, то их взаимодействие каждый с каждым будет иметь существенное влияние на загру-. , -раничивают функционирование и взаимодействие агентов. Каждый агент может принадлежать нескольким мирам. В результате анализа было сформулировано следующее множество миров:

♦ м иры, включающие в себя агентов рабочей станции. Анализируя события

, -

стное решение о состоянии рабочей станции;

♦ м иры, включающие в себя агентов сегмента сети. В этот мир имеют доступ по одному агенту с каждой рабочей станции (он обладает объединен-

ным мнением о состоянии рабочей станции) и сетевой агент соответствующего сегмента сети. Данная группа агентов принимает совместное решение о состоянии сегмента сети;

♦ м иры, включающие в себя агентов подсети. В этот мир имеет доступ агент маршрутизатора и сетевые агенты (они обладают объединенным мнением

), -единен с данным маршрутизатором. Данная группа агентов принимает совместное решение о состоянии подсети, ограниченной данным маршрути;

♦ м иры, включающие в себя агентов сервера. Анализируя события соответ-

,

;

♦ мир, в котором принимается окончательное решение о состоянии ИС. Данное решение принимают по одному агенту от каждого сервера (они обладают объединенным мнением о состоянии соответствующего сервера) и агенты маршрутизаторов (они обладают объединенным мнением о со).

об общем состоянии ИС.

Как уже отмечалось ранее, агенты проводят интеллектуальный анализ собранных ими данных. Для этого применяются искусственные нейронные сети, которые являются убеждениями агентов, представляя его знания. Недостаток приме, - -

.

, .

, -. , -

вращает значение в интервале [а; Ь]. Для всех событий ИС определяется несколько уровней опасности О. Агент относит событие к одному из уровней в зависимости от выхода нейронной сети Ь согласно разбиению выбр анного интервала на соответствующие подынтервалы [а,; Ь,]. Каждый агент получает данную оценку. Если событие относится к определенным уровням опасности, то он инициирует принятие совместного решения агентами внутри своего мира.

Для каждого агента определены его предпочтения О{ У О ■ (например, для

трех уровней для каждого агента определена тройка вида О{ У О У Ок). Второй

в порядке предпочтений уровень определяется согласно алгоритму Если Ь>(аг+1/2(Ьгаг)), то 3=1+1 иначе

Н-1

То есть следующий уровень в предпочтениях агента определяется как следующий ближайший интервал к значению Ь и т.д.

Одним из способов принятия совместного решения в подобной ситуации является голосование. Победителем голосования, т.е. совместно принятым уровнем, - , -

вию Уо'е О,#(о >■ о') >#(о' ^ о) . В связи с особенностью выбора порядка уровней в предпочтениях агентов исключен так называемый парадокс Кондорсе, при котором нельзя выявить победителя [4].

Одной из особенностей интеллектуальных агентов является их приспособляемость к внешней среде. Это реализуется за счет пересмотра убеждений агентов в случае необходимости. Чтобы принять решение о необходимости пересмотра , . при принятии совместного решения агентами этот показатель меняется в зависи-

мости от того, какое решение принял конкретный агент с учетом совместного решения. Когда такая оценка получена, происходит персонифицированное стимулирование агентов, т.е. уменьшение или увеличение показателя качества.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Когда показатель качества достигает некоторого критического значения, соответствующий агент переобучается на обновленном наборе данных, что позволяет агентам адаптироваться к изменяющимся условиям.

В настоящее время проводятся экспериментальные исследования на разработанном для данной модели программном комплексе.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. http: // www. securelist. com / ru / analysis / 208050677 / Kaspersky_Security_ Bulle-tin_2010_Razvitie_ugroz_v_2010_godu.

2. Mluller Jorg P. The design intelligence agents: a layered approach. Springer 1996 (Lectures notes in computer science. - Vol. 1177: Lectures notes in artifical intelligence) ISBN 3-54062003-6.

3. Лукацкий A.B. Системы обнаружения атак // Сетевой. - 2002. - № 4.

4. Shoham Y., Leyton-Brown K. Multiagent systems. Algorithmic, game-theoretic, and logic foundations. - 2009. - C. 256-260.

Статью рекомендовал к опубликованию д.т.н., профессор О.Б. Макаревич.

Никишова Арина Валерьевна

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Волгоградский государственный университет». E-mail: [email protected].

400062, . , . , 100.

.: 88442460368.

Старший преподаватель кафедры информационной безопасности.

Nikishova Arina Valerievna

Volgograd State University.

E-mail: [email protected].

100, Universitetsky Pr., Volgograd, 400062, Russia.

Phone: +78442460368.

Senior Lecturer of Department of Informational Security.

i Надоели баннеры? Вы всегда можете отключить рекламу.