Научная статья на тему 'Использование данных мониторинга устройств для обнаружения утечек информации'

Использование данных мониторинга устройств для обнаружения утечек информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
267
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / СЕТИ / МОНИТОРИНГ / SNMP / INFORMATION / NETWORK / MONITORING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Безрук П.А., Моргунов Е.П.

Приведен алгоритм использования данных мониторинга устройств сети с целью обнаружения утечки информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Безрук П.А., Моргунов Е.П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

USING THE DEVICE TO MONITOR DATA FOR THE INFORMATION LEAKS DETECTION

The research describes using the device to monitor data for the information leaks detection algorithm.

Текст научной работы на тему «Использование данных мониторинга устройств для обнаружения утечек информации»

При проверке гипотезы стационарности спреда тестом Дики-Фулера было получено P-значение менее 0,01. Следовательно, спред является стационарным, и коинтеграция временных рядов подтверждена.

Данный метод может применяться для поиска рыночных неэффективностей и в различных арбитражных стратегиях [5; 6].

Библиографические ссылки

1. Schmidt A. Pairs trading: a cointegration approach. University of Sydney, 2008. 130 с.

2. Perlin M. Evaluation of pairs trading strategy at the Brazilian financial market // MPRA paper. 2007. № 8308.

3. Сравнение временных рядов [Электронный ресурс]. URL: http://www.algorithmist.ru/2011/08/time-series-similarity-measures.html (дата обращения: 02.09.2016).

4. Основы статистического арбитража [Электронный ресурс]. URL: http://stocksharp.com/articles/ 347/osnovy-statisticheskogo-arbitrazha-kointegratsiya/ (дата обращения: 02.09.2016).

5. Zhang H., Zang Q. Trading a mean-reverting asset: Buy low and sell high // Automatica. 2008. Vol. 44. Р. 1511-1518.

6. Miao G. J. High Frequency and Dynamic Pairs Trading Based on Statistical Arbitrage Using a Two-Stage

Correlation and Cointegration Approach // International Journal of Economics and Finance, 2014 Vol. 6. No. 3. Рр. 96-110.

References

1. Schmidt A. Pairs trading: a cointegration approach. University of Sydney, 2008. 130 р.

2. Perlin M. Evaluation of pairs trading strategy at the Brazilian financial market // MPRA paper. 2007. № 8308.

3. Sravnenie vremennykh ryadov. Available at: http://www.algorithmist.ru/2011/08/time-series-similarity-measures.html (accessed: 02.09.2016).

4. Osnovy statisticheskogo arbitrazha. Available at: http://stocksharp.com/articles/347/osnovy-statistiches-kogo-arbitrazha-kointegratsiya/ (accessed 02.09.2016).

5. Zhang H., & Zang Q. Trading a mean-reverting asset: Buy low and sell high. Automatica, 2008. Vol. 44, рр. 1511-1518.

6. Miao G. J. High Frequency and Dynamic Pairs Trading Based on Statistical Arbitrage Using a Two-Stage Correlation and Cointegration Approach. International Journal of Economics and Finance, 2014 Vol. 6, No. 3, рр. 96-110.

© Андреев В. В., 2016

УДК 004.042

ИСПОЛЬЗОВАНИЕ ДАННЫХ МОНИТОРИНГА УСТРОЙСТВ ДЛЯ ОБНАРУЖЕНИЯ

УТЕЧЕК ИНФОРМАЦИИ

П. А. Безрук, Е. П. Моргунов

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: bez_pa@rambler.ru

Приведен алгоритм использования данных мониторинга устройств сети с целью обнаружения утечки информации.

Ключевые слова: информация, сети, мониторинг, SNMP.

USING THE DEVICE TO MONITOR DATA FOR THE INFORMATION LEAKS DETECTION

P. A. Bezruk, E. P. Morgunov

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: bez_pa@rambler.ru

The research describes using the device to monitor data for the information leaks detection algorithm.

Keywords: information, network, monitoring, SNMP.

Сегодня, в информационную эпоху, действия вредоносных программ и вирусов могут не только нарушить работу аппаратно-программных комплексов, но и привести к потере или краже электронных данных, влекущих за собой серьезные последствия.

Распространённые средства защиты информации на сегодняшний день - антивирусные программы, межсетевые экраны, различного рода программы шифрования и др. Но не одни средства и методы защиты не могут сохранить электронные данные от

<Тешетневс^ие чтения. 2016

внешних атак на сто процентов, и тем более от внутренних нарушителей или угроз. Угрозы представляют собой выполнение подозрительных программ, загруженных из сети Интернет или принесенных извне. Примеры таких угроз: компьютерные вирусы, черви, трояны-шифровальщики, несанкционированное использование программного обеспечения или сетевых средств.

За 2015 год аналитическим центром InfoWatch зарегистрировано 1505 случаев утечки конфиденциальной информации. Это на 7,8 % больше, чем в 2014 году. Из них зарегистрировано 484 (32,2 %) утечки информации, причиной которых стал внешний злоумышленник. В 984 (65,4 %) случаях утечка информации произошла по вине или неосторожности внутреннего нарушителя, остальные случаи не определены [1].

Мониторинг подразумевает наблюдение за основными вычислительными свойствами и входящим-исходящим интернет-трафиком компьютера или компьютерной сети. Непрерывное наблюдение позволит обнаруживать подозрительную активность на устройствах. Эта активность может представляться длительной нагрузкой центрального процессора (загруженность ядер, превышение определенного количества процессов), использованием оперативной памяти или большим потреблением трафика в сети. Также можно отслеживать запущенные приложения или утилиты, входящие в список потенциально опасных [2].

Большинство устройств, подключающихся к сети, поддерживают SNMP (Simple Network Management Protocol) - простой протокол сетевого управления, по которому менеджеры или системы мониторинга опрашивают и управляют устройствами c запущенными агентами по IP-адресу. Менеджеры взаимодействуют с агентами, используя OID-объекты (Object Identificator) информационной базы управления MIB (Management Information Base). Эта база имеет вид дерева, подобно системе DNS, в которой имеются

символьные имена или ASN.1 нотация. Каждый OID способен считывать или устанавливать значения параметров устройств, например, наименование системы, продолжительность работы, использование физической памяти и др. [3; 4].

Используя данные мониторинга, можно обнаружить события, подходящие под действия вредоносных программ, таких как вирусы, черви, троянские кони, или внутреннюю утечку информации: процессы длительной передачи, архивации, шифрования, печати данных и другие, выполняемые на каком-либо устройстве.

На рисунке представлен алгоритм опроса устройства, использующий объекты: устройство, загружаемое из базы данных устройств и содержащее такие свойства, как IP-адрес, вид устройства, тип доступа и таймаут; OIDs - двумерный массив, содержащий названия, сами OID-объекты и логические выражения для срабатывания событий выбранного вида устройства; сообщение - переменная с событиями, произошедшими с устройством; JSON - данные мониторинга опрошенного устройства. В результате будет выведена информация о недоступности устройства или выведены все события, вызывающие подозрения в утечке информации и данные мониторинга в формате JSON для визуализации их в каком-либо приложении.

Протокол сетевого управления используют системы по мониторингу, такие как Zabbix. Это программ-мное обеспечение для мониторинга многочисленных параметров сети, жизнеспособности и целостности серверов. Zabbix использует гибкий механизм оповещений, что позволяет пользователям конфигурировать уведомления, основанные на e-mail, практически для любого события [5].

Таким образом, используя данные мониторинга устройств, можно разработать не только систему оповещения, но и систему принятия решений, позволяющую автономно решать задачи об ограничении доступа или выхода в сеть.

Алгоритм опроса одного устройства сети

Библиографические ссылки

1. Исследование утечек конфиденциальной информации [Электронный ресурс]. URL: http://www. infowatch.ru/report2015 (дата обращения: 12.5.2016).

2. Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд. СПб. : Питер, 2012. С. 32-57.

3. SNMP documents [Электронный ресурс]. URL: http://www.net-snmp.org/docs (дата обращения: 12.7.2016).

4. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей : учеб. пособие. М. : Форум : Инфра-М, 2011. С. 29-48.

5. Руководство Zabbix [Электронный ресурс]. URL: https://www.zabbix.com/documentation (дата обращения: 25.7.2016).

References

1. Issledovanie utechek konfidentsial'noy informatsii. Available at: http://www.infowatch.ru/report2015 (accessed: 12.5.2016).

2. Tanenbaum E., Uezeroll D. Komp'yuternye seti. Vol. 5 SPb. : Piter, 2012, p. 32-57. (In Russ.)

3. SNMP documents. Available at: http://www.net-snmp.org/docs (accessed: 12.7.2016).

4. Shan'gin V. F. Informatsionnaya bezopasnost' komp'yuternykh sistem i setey: ucheb. posobie. M. : Forum : Infra-M, 2011, p. 29-48. (In Russ)

5. Manual Zabbix. Available at: https://www.zabbix. com/documentation (accessed: 25.7.2016).

© Безрук П. А., Моргунов Е. П., 2016

УДК 004.051

СРАВНЕНИЕ БИБЛИОТЕК КОМПЬЮТЕРНОГО ЗРЕНИЯ ДЛЯ РАЗРАБОТКИ СИСТЕМ ОХРАННОГО ВИДЕОНАБЛЮДЕНИЯ С ВОЗМОЖНОСТЬЮ ВИДЕОАНАЛИТИКИ

М. Е. Бикетов

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: akstra94@gmail.com

Рассмотрены различные области применения механизмов компьютерного зрения, в частности, в сфере охранного видеонаблюдения. Проведено сравнение наиболее популярных библиотек, реализующих методы обнаружения и распознавания лиц.

Ключевые слова: распознавание, компьютерное зрение, обнаружение лиц, OpenCV, LTI, VXL, AForge.NET.

raMPARING COMPUTER VISION LIBRARIES TO DEVELOP SURVEILLANCE SYSTEMS

WITH VIDEO ANALYTICS

M. E. Biketov

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: akstra94@gmail.com

This article presents the different fields of computer vision application, in particular in the field of security video surveillance. The research compares the most popular libraries implementing methods of face detection and recognition.

Keywords: recognition, computer vision, face detection, OpenCV, LTI, VXL, AForge.NET.

Компьютерное зрение - это технологии и алгоритмы по созданию систем, целью которых является обнаружение либо отслеживание объектов и выявление значимой информации на изображении. Компьютерное зрение востребовано в различных областях, таких как контроль качества продуктов, медицина, робототехника, а также охранные системы.

В последние годы все больше развивается интеллектуальное видеонаблюдение. В сфере охранного видеонаблюдения компьютерное зрение играет важную роль для реализации механизмов видеоаналити-

ки. Для контроля доступа данные системы используют методы обнаружения и идентификации лиц на видеопотоке.

При разработке подобных систем применяются специализированные библиотеки, в которых реализованы методы компьютерного зрения. Так, разработчикам доступны следующие свободно распространяемые библиотеки: OpenCV, AForge.NET, VXL, LTI-Lib, HALCON, Matrox Imaging Library, Camellia Library.

Для определения наиболее подходящей библиотеки для решения задачи разработки системы охранного

i Надоели баннеры? Вы всегда можете отключить рекламу.