Научная статья на тему 'Методы обнаружения аномалий и вторжений'

Методы обнаружения аномалий и вторжений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
3433
366
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНОМАЛИЯ / ANOMALY / СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ / INTRUSION DETECTION SYSTEM / СИГНАТУРНЫЙ МЕТОД / SIGNATURE METHOD / ПОВЕДЕНЧЕСКИЙ МЕТОД / BEHAVIORAL METHOD

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ананьин Евгений Викторович, Кожевникова Ирина Сергеевна, Лысенко Александр Вячеславович, Никишова Арина Валерьевна

Рассмотрены методы обнаружения аномалий и вторжений. Каждому методу дано подробное описание, выделены недостатки и преимущества каждого из них. Сформулированы основные тенденции развития современных методов обнаружения вторжений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ананьин Евгений Викторович, Кожевникова Ирина Сергеевна, Лысенко Александр Вячеславович, Никишова Арина Валерьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы обнаружения аномалий и вторжений»

Литература

1. Калмыкова О. М. Анализ светофорного регулирования на перекрестке ул. Ленина - пер. Комиссаровский г. Шахты / Калмыкова О. М., Фролова Н. Г. Сорокина Д. В. / Наука, техника и образование. № 11 (29), 2016.

2. Клинковштейн Г. И., Афанасьев М. Б. Организация дорожного движения: Учебник для вузов - 5-е изд. перераб. и доп. М.: Транспорт, 2001. 247 с.

3. Калмыкова О. М.Исследование интенсивности движения транспортного потока на пересечении ул. Шевченко - пр. Карла Маркса г. Шахты / Калмыкова О. М., Питченко Д. С., Крюков С. А., Островский Г. А. // Проблемы современной науки и образования, 2016. № 19 (61). С. 30-34.

4. Калмыкова О. М.Исследование интенсивности движения транспортного потока на пересечении ул. Советская - пр. Карла Маркса г. Шахты / Калмыкова О. М., Калмыков Б. Ю., Лебедев Е. О., Литвиненко Н. А. // Вестник науки и образования, 2016. № 8 (20). С. 19-24.

5. Калмыков Б. Ю. Подготовительный этап метода определения остаточного ресурса безопасной эксплуатации кузова автобуса / Калмыков Б. Ю., Овчинников Н. А., Гармидер А. С., Калмыкова Ю. Б. // Проблемы современной науки и образования, 2015. № 11.

6. Калмыков Б. Ю. Расчет деформации стоек кузова с учетом коррозионного изнашивания на примере автобуса ЛИАЗ-5256 / Калмыков Б. Ю., Овчинников Н. А., Гармидер А. С., Калмыкова Ю. Б. // European research, 2015. № 9 (10). С. 10-13.

7. Прокопов А. Ю., Калмыков Б. Ю. Метод распределения потенциальной энергии по несущим элементам кузова автобуса при его опрокидывании / Научное обозрение, 2014. № 11-3. С. 709-712.

8. Калмыков Б. Ю., Петриашвили И. М.Экспериментальное исследование прочностных характеристик кузова автобуса / Инженерный вестник Дона, 2014. Т. 29. № 2. С. 38.

Anomalies and intrusions detection methods Ananin E.1, Kozhevnikova I.2, Lysenko A.3, Nikishova A.4 Методы обнаружения аномалий и вторжений Ананьин Е. В.1, Кожевникова И. С.2, Лысенко А. В.3, Никишова А. В.4

1 Ананьин Евгений Викторович /Ananin Evgeny — студент, кафедра информационной безопасности; 2Кожевникова Ирина Сергеевна /Kozhevnikova Irina — магистрант, кафедра телекоммуникационных систем; 3'Лысенко Александр Вячеславович /Lysenko Alexander — студент; 4Никишова Арина Валерьевна / Nikishova Arina — доцент, кафедра информационной безопасности, Волгоградский государственный университет, г. Волгоград

Аннотация: рассмотрены методы обнаружения аномалий и вторжений. Каждому методу дано подробное описание, выделены недостатки и преимущества каждого из них. Сформулированы основные тенденции развития современных методов обнаружения вторжений. Abstract: methods of detecting anomalies and intrusions were analyzed. Each method provides a detailed description, advantages and disadvantages. The basic trends in the development of modern methods of intrusion detection.

Ключевые слова: аномалия, система обнаружения вторжений, сигнатурный метод, поведенческий метод.

Keywords: anomaly, intrusion detection system, signature method, behavioral method.

В настоящее время отсутствует общий подход к решению проблемы обнаружения аномальных ситуаций во время обработки информации компьютерными системами и информационными сетями. Однако в условиях активного развития информационных технологий и постоянной модернизации программного и аппаратного обеспечения компьютерных систем, решение задач обнаружения аномалий не может обеспечивать безопасность системы [1]. Методы обнаружения аномалий часто применяются для решения задач обнаружения атак на вычислительные системы и информационные сети. Они выбираются

применительно к определенному набору параметров системы, и их эффективность э зависит только для этого набора параметров.

Классификация по схеме принятия решения представляется наиболее адекватной с позиций теории распознавания образов, к которой в общем случае относится данная задача [2].

• Сигнатурные методы - методы обнаружения вторжений на основе сигнатур обычно используются в системах обнаружения вторжений, в которых содержатся сигнатуры (шаблоны) типовых атак, созданные на основе заголовков или содержимого сетевых пакетов. Большое количество сигнатур делает этот метод более затратным с точки зрения стоимости вычислений. Для решения этого ограничения был предложен метод, сочетающий новый метод анализа данных с традиционным сопоставлением с сигнатурами. Главным преимуществом этого подхода является увеличение производительности сигнатурного метода и уменьшение ложных срабатываний, поскольку поиск идет только в определенных частях пакетов.

Преимущества сигнатурного метода: эффективное определение атак на ИС; отсутствие большого числа ложных срабатываний; надежное определение использования конкретного инструментального средства или метода атаки; возможность наиболее точно задать параметры сигнатуры.

Недостатки сигнатурного метода: необходимость обновлять базы сигнатур для обнаружения новых атак; невозможность выявления атак, не описанных в экспертной системе; невозможность выявить атаки, отличающиеся от сигнатурного описания, либо без описания.

• Поведенческие методы - основаны не на моделях информационных атак, а на моделях «нормального» функционирования ИС. Принцип работы любого из этих методов состоит в обнаружении расхождений между текущим режимом работы информационной системы и режима работы, который является эталонным для этой ИС. Любое несоответствие рассматривается как вторжение или аномалия. Сложность данного принципа является создание точной эталонной модели «нормального» режима информационной системы.

Преимущества поведенческого метода: определение атаки без знания конкретных деталей (сигнатуры); детекторы аномалий могут создавать информацию, которая в дальнейшем будет использоваться для определения сигнатур атак; высокая чувствительность к изменениям состояний ИС.

Недостатки поведенческого метода: ложные сигналы при непредсказуемом поведении пользователей; ложные срабатывания при непредсказуемой сетевой активности; временные затраты на этапе обучения системы [4].

У каждого принципа есть свои методы, построенные на основе этих принципов.

Сигнатурные методы:

Метод контекстного поиска состоит в обнаружении в исходной информации определенного набора символов. Например, для обнаружения атак на веб-сервера под Unix-подобные ОС, направленной на получение несанкционированного доступа к файлу паролей производится поиск последовательности символов "Get */е1;с/ра88%гоп1" в заголовке запроса HTTP.

Методы анализа состояния основаны на формировании сигнатур атак в виде последовательности переходов информационной системы из одного состояния в другое, наборы таких событий задается параметрами сигнатур атак.

Поведенческие методы (методы обнаружения аномалий):

Методы, основанные на статистических моделях, определяют статистические показатели, характеризующие параметрами регулярного поведения системы. Если с течением времени есть некоторое отклонение этих параметров от заданных значений, то фиксируется обнаружение атаки.

Комбинированные методы:

1. Метод продукционных правил позволяют описать модели для атак на естественном языке с высоким уровнем абстракции. Экспертные системы, использующие эти методы, состоят из двух баз данных: факты и правила. Факты являются входными данными из информационной системы, а правила - алгоритмы для логических решений о факте нападения на основе входящего набора фактов. Полученная система правил должна описывать характеристики атак, которые должна обнаружить система обнаружения вторжения.

2. База правил. С помощью экспертной системы может точно определить взаимодействие между узлами ИС, которое всегда осуществляется в соответствии с определенными протоколами. Если в процессе обмена информацией между узлами появляется неизвестная команда или нестандартное значение одного из параметров, можно считать это признаком атаки.

3. Метод имитации поведения биологических систем использует алгоритмы, моделей, основанные на биологических объектах, таких как генетические алгоритмы и искусственные

нейронные сети (ИНС). Методы, основанные на биологических моделях, считаются наиболее перспективным, в первую очередь, из-за их адаптации и саморазвития [5].

На этапе вторжения можно обнаруживать атаку как сигнатурным, так и поведенческим методом. Любое вторжение характеризуется определенными особенностями, которые с одной стороны, могут быть представлены в виде сигнатур, а с другой - как своего рода отклонение от эталонного поведения информационной системы. Наиболее эффективное сочетание обоих методов одновременно, при этом, для получения необходимых входных данные применить любые (сетевые либо узловые) датчики.

Литература

1. Аткина В. С. Использование программного комплекса для исследования катастрофоустойчивости информационных систем // Вестник Волгоградского государственного университета. Серия 10. Инновационная деятельность, 2011. № 5. С. 46-50.

2. Лукацкий А. В. Обнаружение атак. 2. СПб.: Мастер систем, 2003. 563 с.

3. Никишова А. В. Множество миров многоагентной системы обнаружения атак // Вестник Волгоградского государственного университета. Серия 10. Инновационная деятельность, 2012. № 6. С. 87-88.

4. IDS/IPS — Системы обнаружения и предотвращения вторжений // netConfig-Сетевые технологии. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/server/ids-ips/ (дата обращения: 26.10.2016).

5. Камаев В. А., Натров В. В. Методология обнаружения вторжений // Известия Волгоградского государственного технического университета, 2006. № 4. С. 149.

Influence of zirconia on thermal parameters SHS in the Ni-Al system Aliev A.1, Sannikov D.2, Evseev F.3, Bogdanova E.4 Влияние оксида циркония на теплофизические параметры процесса СВС

в системе Ni-Al

Алиев А. Э.1, Санников Д. В.2, Евсеев Ф. А.3, Богданова Е. В.4

'Алиев Азим Энверович / Aliev Azim - студент; 2Санников Дмитрий Валерьевич / Sannikov Dmitriy - студент; 3Евсеев Фёдор ААлександрович / Evseev Fedor - студент; 4Богданова Екатерина Владимировна / Bogdanova Ekaterina - студент, кафедра физики и общетехнических дисциплин, Институт технических систем и информационных технологий Югорский государственный университет, г. Ханты-Мансийск

Аннотация: в статье исследована зависимость теплофизических параметров процесса самораспространяющегося высокотемпературного синтеза, скорости и температуры от массовой доли инертной добавки оксида циркония в системе Ni-Al.

Abstract: in the article the dependence of thermal parameters of the process of SHS, speed and temperature of the mass fraction of zirconium oxide inert additives in Ni-Al system.

Ключевые слова: температура, скорость, инерт, порошки, самораспространяющийся высокотемпературный синтез.

Keywords: temperature, speed, inert additives, powders, self-propagating high-temperature synthesis. Введение

Метод самораспространяющегося высокотемпературного синтеза (СВС), открытый в 1967 г. в Институте химической физики Академии наук СССР под руководством академика А. Г. Мержанова [1], позволяет в режиме безгазового горения получать практически любые композиционные соединения, в том числе и с тугоплавкими металлами. Такая технологи СВС разработана в Китае и России, которая обеспечивает технологическую возможность регулирования фазового состава, размера зерна и пористости в ходе прямого СВС - спекания композитов типа интерметаллидов [2-3]. Уникальность метода СВС заключается в простоте его практической реализации, не требующей дорогостоящего энергоемкого плавильного

i Надоели баннеры? Вы всегда можете отключить рекламу.