Научная статья на тему 'Подход к классификации аномалий сетевого трафика'

Подход к классификации аномалий сетевого трафика Текст научной статьи по специальности «Прочие технологии»

CC BY
2566
478
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЕВЫЕ АТАКИ / ЗЛОУМЫШЛЕННИК / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ОБНАРУЖЕНИЕ АТАК

Аннотация научной статьи по прочим технологиям, автор научной работы — Микова С.Ю., Оладько В.С., Нестеренко М.А.

Рассмотрена проблема обнаружения сетевых атак. Показано значение контроля аномальной активности сетевого трафика в процессах обнаружения сетевых атак и предотвращения вторжения злоумышленника. Предложен подход к классификации сетевых аномалий. Показана связь между аномалиями различного типа.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Подход к классификации аномалий сетевого трафика»

международный научный журнал «инновационная наука» №11/2015 issn 2410-6070

металлопродукцию, отказались от использования антикоррозионных бумаг.

В настоящее время для упаковки крупногабаритной металлопродукции широко используют комбинированные материалы, представляющие собой слой крепированной бумаги, ламинированный полиэтиленом. Крепированная бумага выполняет функции носителя ингибитора коррозии, печатной информации, поглотителя влаги, защищает от механических повреждений. Креп увеличивает деформационные свойства бумаги, что позволяет использовать ее на механизированных и автоматизированных упаковочных агрегатах. Полимерное покрытие предохраняет от неблагоприятных атмосферных воздействий и служит барьером для удержания ЛИК в упаковке. Подобные упаковочные материалы широко используются для упаковки стальных рулонов, пачек стальных листов, проволоки [3].

Многослойные комбинированные материалы на основе бумаги являются одним из наиболее перспективных и наименее затратных путей сохранности качества металлопродукции в процессе транспортировки и хранения. Они обладают безусловными преимуществами перед противокоррозионными покрытиями и смазками:

• крепированная бумага в большей степени поглощает конденсат, образующийся на поверхности металла при неблагоприятных погодных условиях;

• крепированная бумага защищает поверхность металлоизделий от повреждений при транспортировке и погрузочно-разгрузочных операциях;

• процессы консервации и упаковки совмещены в одну технологическую операцию и могут производиться на механизированных и автоматизированных упаковочных агрегатах;

• расконсервация изделий у потребителя сводится к удалению упаковки.

До последнего времени для упаковки металлопродукции использовались комбинированные материалы на основе бумаги зарубежных фирм. Но в условиях импортозамещения все большее применение находят упаковочные бумаги отечественных производителей. Список использованной литературы:

1. Медяник Н.Л., Коляда Л.Г. Оценка антикоррозионных свойств упаковочных материалов для металлопродукции // Бюллетень научно-технической и экономической информации «Черная металлургия». 2009.- Вып. 4 (1312). - С.51-57.

2. Чупрова Л.В., Коляда Л.Г., Варламов И.С. Оценка антикоррозионных свойств современных упаковочных материалов для металлопродукции // Успехи современного естествознания. -2014.-№ 5-1. С. 150-154.

3. Коляда Л.Г., Салихова Л.Р., Катюшенко О.М. Изучение защитных свойств комбинированных упаковочных материалов // Вестник МГТУ им. Г.И. Носова. 2007. №1 (17). С. 110-113.

4. Коляда Л.Г., Кремнева А.В. Изучение антикоррозионных свойств комбинированных упаковочных материалов для металлопродукции //Теория и технология металлургического производства. 2014. №2(15). С. 105-108.

© Маслов Д.Ю., 2015

УДК 004.056.5

С.Ю.Микова , студент 4 курса Волгоградский государственный университет, г. Волгоград, РФ

В.С.Оладько, к.т.н., доцент Волгоградский государственный университет, г. Волгоград, Российская Федерация

М.А.Нестеренко, студент 4 курса Волгоградский государственный университет, г. Волгоград, Российская Федерация

ПОДХОД К КЛАССИФИКАЦИИ АНОМАЛИЙ СЕТЕВОГО ТРАФИКА

Аннотация

Рассмотрена проблема обнаружения сетевых атак. Показано значение контроля аномальной активности сетевого трафика в процессах обнаружения сетевых атак и предотвращения вторжения злоумышленника. Предложен подход к классификации сетевых аномалий. Показана связь между

международный научный журнал «инновационная наука»

№11/2015

issn 2410-6070

аномалиями различного типа.

Ключевые слова

Сетевые атаки, злоумышленник, информационная безопасность, обнаружение атак

В настоящее время одним из активно развивающихся и востребованных направлений в области обеспечения информационной безопасности является обнаружение атак и предотвращение вторжений злоумышленника в компьютерные системы и корпоративные сети. Для этого применяется ряд специализированных алгоритмов и средств использующих для обнаружения известных и неизвестных атак поведенческие, сигнатурные методы, а также методы выявления аномальной активности, которые особенно эффективны для выявления инсайдерских атак и атак «нулевого дня».

Аномалия - отступление или уклонение от правила, поэтому аномальным называют все отступающее или уклоняющееся от правильного или нормального [1].

По своей сути анализ аномалий позволяет выявлять существенные отклонения трафика сетевых устройств от «нормального» профиля трафика для данного устройства или группы устройств. Как правило, шаблон «нормального» трафика сети составляется в течение определенного промежутка времени на основе статистических данных и обучающей выборки. Анализ [2] показывает, что для выявления плохого поведения и аномалий в большинстве случаев достаточно анализировать основные параметры трафика (телеметрию) и нет необходимости изучать содержимое каждого пакета. Примерами аномалий, обнаруженных на основе анализа телеметрии трафика, являются внезапное увеличение интенсивности трафика от рабочей станции или изменение структуры трафика в сравнении с обычными ежедневными показателями для данной сети или устройства.

При обнаружении сетевой аномалии, с целью принятия решения о дальнейших действиях, необходимо тщательно изучить ее природу, потенциальную опасность и возможные последствия, т.е. решить задачу классификации. Авторами на основе анализа работ [3 - 6], в данной статье, предлагается обобщённый подход к классификации сетевых аномалий (см. рисунок 1).

Рисунок 1 - Классификация сетевых аномалий

международный научный журнал «инновационная наука» №11/2015 issn 2410-6070

В качестве основных классификационных признаков используются:

1) тип источника;

2) причина возникновения;

3) область (место) возникновения;

4) способ проявления;

5) характер изменений.

При этом для выявления потенциальных сетевых атак, наибольшее значение будут иметь такие признаки как источник возникновение, область проявления и характер изменения трафика. В таблице 1 представлено описание связи аномалий классифицированных по причине возникновения и характеру изменений сетевого трафика.

Таблица 1

Описание аномалий сетевого трафика

Тип и причина сетевой аномалии Описание Характеристики изменений трафика

Альфа-аномалия Необычно высокий уровень трафика типа точка-точка Выброс в представлении трафика байты/с, пакеты/с по одному доминирующему потоку источник-назначение. Небольшая продолжительность (до 10 минут)

DoS-, DDoS-атака Распределённая атака типа отказ в обслуживании на одну жертву Выброс в представлении трафика пакеты/с, потоки/с, от множества источников к одному адресу назначения.

Перегрузка Необычно высокий спрос на один сетевой ресурс или сервис Скачёк в трафике по потокам/с к одному доминирующему ИБ-адресу и доминирующему порту. Обычно кратковременная аномалия.

Сканирование сети/портов Сканирование сети по определённым открытым портам или сканирование одного хоста по всем портам с целью поиска уязвимостей Скачёк в трафике по потокам/с, с несколькими пакетами в потоках от одного доминирующего 1Р-адреса

Деятельность червей Вредоносная программа, которая самостоятельно распространяется по сети и использует уязвимости ОС Выброс в трафике без доминирующего адреса назначения, но всегда с одним или несколькими доминирующими портами назначения

Точка-мультиточка Распространение контента от одного сервера многим пользователям Выброс в пакетах, байтах от доминирующего источника к нескольким назначениям, все к одному хорошо известному порту

Отключения Сетевые неполадки, которые вызывают падение в трафике между одной парой источник-назначение Падение трафика по пакетам, потокам и байтам обычно до нуля. Может быть долговременным и включать все потоки источник-назначение от или к одному маршрутизатору

Переключения потока Необычное переключение потоков трафика с одного входящего маршрутизатора на другой Падение в байтах или пакетах в одном потоке трафика и выброс в другом. Может затрагивать несколько потоков трафика.

Предложенный подход к классификации может использоваться при проведении исследований сетевых аномалий, а так же процессе разработки моделей и алгоритмов обнаружения аномалий и атак.

Список использованной литературы:

1. Ефрон И.А., Брокгауз Ф.А. Энциклопедический словарь/[Электронный ресурс]. URL: http://fshq.ru/anz_slovar_brokgauza/slovar239.html (дата обращения 03.11.2015).

2. Сетевая телеметрия Cisco против киберугроз//Блог компании СКСО.Информационная безопасность/[Электронный ресурс]. URL: http://habrahabr.ru/company/cisco/blog/229073/ (дата обращения 03.11.2015).

3. Микова С.Ю., Оладько В.С. Обзор алгоритмов выявления сетевых атак// Актуальные проблемы гуманитарных и естественных наук. 2015. № 9-1. С. 59-62.

4. Багров Е.В. Мониторинг и аудит информационной безопасности на предприятии//Вестник Волгоградского государственного университета. Серия 10: Инновационная деятельность. 2011. - №5. С. 54 - 56.

5. Артамонов В.А. Обнаружение сетевых аномалий через реконструкцию сетевого трафика//Известия Южного федерального университета. Технические науки.2007.№1.Т.76.С.127 - 130.

6. Шелухин О. И., Сакалема Д.Ж., Филинова А.С.. Обнаружение вторжений и компьютерные сети., / О.И. Шелухин — М.: Горячая линия-Телеком, 2013. — 220 с.

© Микова С.Ю., Оладько В.С., Нестеренко М.А. , 2015

i Надоели баннеры? Вы всегда можете отключить рекламу.