Научная статья на тему 'Критерии оценки эффективности методов обнаружения сканирования портов злоумышленником'

Критерии оценки эффективности методов обнаружения сканирования портов злоумышленником Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
78
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СКАНИРОВАНИЕ ПОРТОВ / PORT SCANNING / IP-ПРОТОКОЛ / NT-МЕТОД / NT-METHOD / SA-МЕТОД / SA-METHOD / АНОМАЛЬНЫЙ ТРАФИК / ANOMALOUS TRAFFIC / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / IP-PROTOCOL

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ананьин Евгений Викторович, Кожевникова Ирина Сергеевна, Датская Лариса Викторовна

Рассматриваются современные методы сканирования портов. Приведен обзор методов, применяемых для обнаружения сканирования портов и статистических моделей выявления аномального трафика. Особое внимание уделяется методу последовательного анализа и моделям, использующим этот метод для выявления сканеров. Выбраны наиболее подходящие критерии оценки методов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Reviewed the nowadays methods of port scanning. An overview of the methods used to detect port scans and statistical models to identify anomalous traffic. Special attention is paid to the method of sequential analysis and models that use this method to identify the scanner. Have chosen the most suitable criteria to rate methods.

Текст научной работы на тему «Критерии оценки эффективности методов обнаружения сканирования портов злоумышленником»

e ,(t) = JKi(t -s)s,(s)ds + |K3(t - s)s , (s)ds,

' 0 0 (1) Применения для моделирования деформационных процессов интегральных соотношений (1) позволяет рас-

ширить области доверительного прогнозирования. Результаты расчета для хлопчатобумажной нити 24.5 текс приведены на рис.3. Видно, что результаты расчетов хорошо согласуются с экспериментальными данными.

Таким образом, в работе предложено методика анализа деформационных свойств текстильных материалов на основе математической модели с нелинейно-вязко-упругими свойствами, позволяющей увеличить диапазоны времени, нагрузки и деформации.

E1

E2

4 -

2 -

-2

Рис.1. Процесс деформирования для хлопчатобумажной нити с линейной плотностью (И=1 мин, снятие нагрузки при

^_136

1=10 мин, МПа): точки - экспериментальные данные; линия - апроксимационная кривая.

ШьЪ)

Рис.2. Кривые релаксации напряжений (1-3,5-7) и обобщенная кривая модуля релаксации (4) для хлопчатобумажной нити 24.5 текс: 1-е -1%; 2-е — 2%; 3-

е — 3%; 4- е — 4%; 5- е — 5%; 6- е — 6%.

D, ГПа

1.2

0.8

0.4 0

ШЛО

Рис.3. Кривые ползучести (1-3,5-7) и обобщенная кривая податливости (4) для хлопчатобумажной нити 24.5 текс: 1- с — 62МПа; 2- с — 76МПа; 3- с — 98МПа; 4-е — 4%; с — 102МПа; 5- с — 112МПА; 6- с — 122МПа.

Разработана методика определения вязкоупругих характеристик, по результатам испытаний образцов в простых режимах релаксации и ползучести.

Список литературы 1. Демидов А.В., Макаров А.Г., Сталевич А.М. Вариант прогнозирования нелинейно-наследственной вязкоупругости полимеров. Прикладная механика и техническая физика, 2007. Т.48, №6.

2. Ильюшин А.А., Победря Б.Е., Основы математической теории термовязкоупругости, М.: Наука, 1970.-280 с.

3. Колтунов М.А., Ползучесть и релаксация.-М.: Высшая школа, 1976.-277 с.

4. Абдиева Г.Б., Мавланов Т. Определение демпфирующих свойств текстильных материалов. Проблемы текстиля. 2006. №3. 80-82 с.

0

6

0

0

2

4

6

8

E

КРИТЕРИИ ОЦЕНКИ ЭФФЕКТИВНОСТИ МЕТОДОВ ОБНАРУЖЕНИЯ СКАНИРОВАНИЯ ПОРТОВ ЗЛОУМЫШЛЕННИКОМ

Ананьин Евгений Викторович, Кожевникова Ирина Сергеевна, Датская Лариса Викторовна

Студенты кафедры Информационная безопасность, г. Волгоград

АННОТАЦИЯ

Рассматриваются современные методы сканирования портов. Приведен обзор методов, применяемых для обнаружения сканирования портов и статистических моделей выявления аномального трафика. Особое внимание уделяется методу последовательного анализа и моделям, использующим этот метод для выявления сканеров. Выбраны наиболее подходящие критерии оценки методов.

ABSTRACT

Reviewed the nowadays methods of port scanning. An overview of the methods used to detect port scans and statistical models to identify anomalous traffic. Special attention is paid to the method of sequential analysis and models that use this method to identify the scanner. Have chosen the most suitable criteria to rate methods.

Ключевые слова: сканирование портов, IP-протокол, NT-метод, SA-метод, аномальный трафик, информационная безопасность.

Keywords: port scanning, IP-protocol, NT-method, SA-method, anomalous traffic, information security

Сканирование выполняется с целью определить, какие порты целевого хоста закреплены за приложениями. Сканирование - это подготовительная операция, разведка периметра сети. После того, как будет составлен список активных («открытых») портов, начнётся выяснение — какие именно приложения используют эти порты.

После определения приложений, а иногда даже их версий, фаза разведки заканчивается, и начинается фаза активных действий злоумышленника — атака. Не обязательно, что после первой фазы (разведки) сразу начнётся вторая. Зачастую через некоторое время разведка повторяется, причём с других узлов сети. Это своего рода проверка бдительности «стражи» — администраторов. Атака может так и не начаться, если не обнаружено ни одной потенциально уязвимой точки воздействия. Следует понимать, что сканирование само по себе ничем не может повредить сети — повредить могут последующие действия, если они последуют.

Были проанализированы следующие типы сканирования портов:

• Проверка онлайна

• SYN-сканирование

• TCP-сканирование

• UDP-сканирование

• ACK-сканирование

• FIN-сканирование

Все они на данный момент активно используются при исследовании удаленных хостов.

Основными последствиями сканирования портов являются:

1. Имя хоста,

2. Получение списка открытых портов,

3. Получение списка закрытых портов,

4. Получение списка сервисов на портах хоста,

5. Предположительное определение типа и версии ОС.

Таким образом, злоумышленник после успешного сканирования портов жертвы, имеет полную и достаточную информацию о ПЭВМ, чтобы суметь воспользоваться изъянами данной машины. Защита от сканирования является актуальной и важной проблемой среди как системных администраторов и специалистов в защите информации, так и «продвинутых» пользователей ПК.

После анализа типов сканирования были рассмотрены методы защиты от сканирования портов. Основными методами защиты являются:

• й - метод: при работе данного метода происходит вычисление метрики, определяющей соотношение N подозрительных событий за время наблюдения Т;

• sa - метод: основан на последовательном анализе -способе проверки статистических гипотез, при котором необходимое число наблюдений не фиксируется заранее, а определяется в процессе самой проверки.

Рассмотрим каждый метод немного подробнее. № - метод.

NT-метод показывает хорошие результаты в случае массированного, методичного сканирования. Однако правильный выбор порога является камнем преткновения. Выявление сканеров, которые посылают запросы в случайном темпе или используют большие временные задержки в своей работе, также является проблемой, поскольку такое поведение невозможно выявить с помощью N/T метрики. Возникает необходимость в более изощренных методах выявления аномального поведения сетевых устройств. Далее предполагается, что известно «нормальное» состояние сети, т. е. распределение вероятностей обращений к активным сетевым устройствам и сервисам. Например, вероятности обращений к адресу P(dst_ip), порту P(dst_port) или совместная вероятность P(dst_ip, dst_port). Тогда если устройство с адресом src_ip обращается к какому-либо устройству с адресом dst_ip и использует в качестве порта назначения dst_port, а P(dst_ip, dst_port) мала, то устройство попадает в число подозреваемых. Основная трудность состоит в том, какие именно вероятности, условные вероятности и совместные вероятности хранить, тем более что нужно собирать информацию в течение длительного периода времени.

Предполагается, что априори известно распределение нормального трафика защищаемой сети по хостам и портам, т. е. если в пакете встречается данная комбинация х, то известна вероятность ее появления P(x). Определим индекс аномальности пакета (или события), содержащего пару х через отрицательный логарифм правдоподобия:

A(x) = -log(P(x)).

Индекс аномальности множества X = xx,x2,_ определим как

A(X) = У A(x).

'xF X

хе X

Таким образом, чем больше необычных комбинаций использует сканер, тем быстрее он будет обнаружен. Заметим, что здесь игнорируется тот факт, что распределение вероятностей зависит от времени суток. Поэтому для сканеров, функционирующих в разное время, индекс аномальности рассчитывается, по существу, относительно разных распределений.

SA - метод.

Пусть Х - случайная величина, а х1,...,хп - последовательность независимых и одинаково распределенных наблюдений за Х. Допустим, что относительно этого распределения имеется два предположения. Гипотеза Н0 -наблюдения распределены с плотностью р0(х), а гипотеза Ш - наблюдения распределены с плотностью р1(х). После каждого наблюдения предоставляется выбор из трех возможных решений: принять Н0 и закончить наблюдения, принять Н1 и закончить наблюдения, не принимать ни одну из гипотез и продолжить наблюдения.

Решающая процедура 5* определяется следующим образом. Фиксируются два порога: верхний А и нижний В, такие что 0 < В < А. Пусть выполнено п наблюдений (п = 1, 2, ...). Обозначим через Ln(x1,...,хп) отношение правдоподобия:

^(х1, . . . ,ХП) Пп=1

Р0(х1)

Процедура 5* на шаге п такова: если Ln(x1,..., хп) > А, то принимается гипотеза Н1 и процесс наблюдения заканчивается; если Ln(x1,...,xn) < В, то принимается гипотеза Н0 и процесс наблюдения заканчивается; если В < Ln(x1,..., хп) < А, то выполняется еще одно наблюдение, вычисляется новое отношение правдоподобия Ln+l(Xl,... , хп+1), для которого вновь применяется *.

Эта процедура характеризуется вероятностями ошибок и средними числами наблюдений:

• а = а(А, В) = Р{принята Н1} - ошибка первого рода;

верна Н0

• В = В (А, В) = Р{принята 0} - ошибка второго рода;

верна Н1

По = По(А, В) = Е , П1 = П1(А, В) = Е (£),

где п - число наблюдений (случайная величина) до принятия окончательного решения, а Е - математическое ожидание. Зададим желаемые вероятности ошибок первого и второго рода а0 и рО.Во-первых, фактом, что среди всех решающих правил 5', обладающих свойством

а(б') < ао, Р(б') < во,

последовательный критерий отношения вероятностей 5* имеет минимальные средние числа наблюдений:

По(5*) < По(б'), П1(5*)<П1(5').

Во-вторых, вместо А и В можно использовать приближенные значения:

А'=1-Ё В' = —.

а 1—а

В-третьих, формулами для вычисления среднего числа наблюдений, которые зависят от параметров р0(х), р1(х), а и ß.

Таким образом, задав параметры а, ß, р0 и р1 можно построить алгоритм принятия той или иной гипотезы за конечное число шагов.

В ходе дальнейшего исследования, будет разработан программный комплекс, в котором будут реализованы два метода обнаружения сканирования портов, описанных выше, и выявлен наиболее эффективный посредствам сравнительного анализа по следующим критериям:

1. Ошибки первого/второго рода;

2. Количество обработанных данных;

3. Нагрузка на процессор;

4. Скорость обработки данных;

5. Место, занимаемое временными файлами на жестком диске;

6. Совместимость с различными ОС;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7. Отказоустойчивость (при большом кол-ве соединений).

Именно такие критерии могут всеобъемлюще охарактеризовать и наглядно показать различия в методах обнаружения сканирования портов.

Список литературы

1. Ананьин Е.В., Кожевникова И.С., Датская Л.В. Анализ угроз, связанных со сканированием портов: статья, 2015.

2. С. В. Бредихин, В. И. Костин, Н. Г. Щербакова Обнаружение сканеров в ip-сетях методом последовательного статистического анализа: статья, 2009.

3. Gordon L. NMAP Network Scanning: The Official NMAP Project Guide to Network Discovery and Security Scanning. 2009. P. 468.

МОЛЕКУЛА-ДЕМОН АНДРЕЕВА

Андреев Юрий Петрович

Независимый исследователь, пгт. Куминский

АННОТАЦИЯ

С тех пор, как ученые выяснили, что газы состоят из множества хаотично двигающихся с огромными скоростями молекул, они придумывали мифические или виртуальные устройства, которые позволили бы использовать движение молекул для производства полезной работы. То есть, такие устройства, которые нарушали бы второе начало термодинамики - так называемые «вечные» двигатели второго рода. Сначала Максвелл придумал своего демона, который мог сортировать молекулы по скоростям. Затем Л. Сцилард придумал свой вариант "вечного" двигателя с одной молекулой. Наконец Р. Фейнман придумал вертушку с храповиком и собачкой. Но при анализе работы всех этих устройств выяснялось, что они не могут в силу различных причин использовать хаотичное движение молекул для производства полезной работы. После всех этих устройств учёные уже всерьёз не воспринимают другие варианты «вечных» двигателей, полагая, что величайшие умы прошлого и настоящего уже давно придумали бы «вечный» двигатель, если это было бы возможно. Но всё-таки «вечный» двигатель второго рода возможен. И вариант такого работоспособного «вечного» двигателя второго рода будет рассмотрен ниже.

Ключевые слова: второе начало термодинамики; вечный двигатель; молекула-демон.

Для начала вспомним контактную разность потенциалов, возникающую при контакте двух разнородных металлов. При контакте двух разнородных металлов часть электронов переходит с одного металла на другой. При разъёдинении металлов один металл оказывается заряженный положительно, а другой отрицательно. Этот факт доказал ещё А. Вольта своим опытом с двумя дисками из меди и цинка и электроскопом [1]. Возражений против этого нет.

Возьмём другой пример. В закрытом сосуде летает одиночная молекула. Она может так летать вечно, ударяясь и отскакивая от стенок сосуда. Возражений против этого также нет. Но, в принципе, ничто не мешает объёди-нить эти два явления и в результате получится интересное явление.

Допустим, имеется молекула газа с такими вот свойствами. При столкновении с одним материалом, назовём его анод, на молекулу с анода переходит 1 электрон.

i Надоели баннеры? Вы всегда можете отключить рекламу.