Научная статья на тему 'Стратегия информационной безопасности корпоративной сети'

Стратегия информационной безопасности корпоративной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
276
40
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОРПОРАТИВНАЯ СЕТЬ / МОДУЛЬ / АРХИТЕКТУРА / БЕЗОПАСНОСТЬ / ENTERPRISE NETWORK / MODULE / NETWORK DESIGN / SAFE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Маер Алексей Владимирович, Дубровских Владимир Александрович

В статье рассмотрен модульный подход к построению безопасности корпоративной сети. Такой подход позволяет описать дизайн с точки зрения защиты взаимодействия отдельных модулей сети. Также он позволяет проектировщику оценивать защищенность не только всей системы, но и каждого отдельного модуля. В зависимости от предоставляемых услуг приводятся варианты объединения модулей сети. Даются практические рекомендации в каждой конкретной ситуации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE STRATEGY OF CREATING ENTERPRISE NETWORK INFORMATION SECURITY

The article describes the module approach to building of the safe enterprise network. This way allows to design the whole network from the point of view interconnection of the separate functional modules. There is possibility to estimate security as the whole network as different components. This article contains examples of modules' optimization in depends on providing services. Also included are some practical advices of building real networks.

Текст научной работы на тему «Стратегия информационной безопасности корпоративной сети»

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ

СИСТЕМ

УДК 004.72

А.В. Маер, В.А. Дубровских

Курганский государственный университет,

СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ

Аннотация

В статье рассмотрен модульный подход к построению безопасности корпоративной сети. Такой подход позволяет описать дизайн с точки зрения защиты взаимодействия отдельных модулей сети. Также он позволяет проектировщику оценивать защищенность не только всей системы, но и каждого отдельного модуля. В зависимости от предоставляемых услуг приводятся варианты объединения модулей сети. Даются практические рекомендации в каждой конкретной ситуации.

Ключевые слова: корпоративная сеть, модуль, архитектура, безопасность.

A.V. Mayer, V.A. Dubrovskikh Kurgan State University

THE STRATEGY OF CREATING ENTERPRISE NETWORK INFORMATION SECURITY

Annotation

The article describes the module approach to building of the safe enterprise network. This way allows to design the whole network from the point of view interconnection of the separate functional modules. There is possibility to estimate security as the whole network as different components. This article contains examples of modules' optimization in depends on providing services. Also included are some practical advices of building real networks.

Key words: enterprise network, module, network design, safe.

Операционные риски представляют серьезную проблему для финансовых организаций во всем мире. Утечка информации, фальсификация данных, вирусные эпидемии чреваты для банков серьезным ущербом. Могут пострадать как их финансовые показатели, так и имидж. При этом далеко не всегда угрозу следует ждать извне. Те или иные виды угроз возникают только тогда, когда компьютер подключен к сети и взаимодействует (обменивается информацией) с другими устройствами в сети. Таким образом, для осуществления информационной безопасности мы должны разобраться в принципах функционирования сети и выработать способы ее защиты. Причем механическая установка межсетевого экрана и/ или системы обнаружения атак не будет удовлетворять требованиям, предъявляемым финансовыми структура-

ми к безопасности .

Прежде, чем приступить к рассмотрению архитектуры корпоративной сети, перечислим наиболее распространенные виды угроз [1]: снифферы пакетов, IP-спуфинг отказ в обслуживании (denial of service - DoS) [7], парольные атаки, атаки типа Man-in-the-Middle, атаки на уровне приложений [11,12], сетевая разведка, злоупотребление доверием, переадресация портов, несанкционированный доступ, вирусы.

Для успешного решения задач, которые стоят перед системой безопасности, воспользуемся принципом модульности. Такой подход имеет два основных преимущества: во-первых, он описывает дизайн с точки зрения защиты взаимодействия отдельных модулей сети, а, во-вторых, позволяет проектировщику оценивать защищенность каждого модуля по отдельности, а не только всей системы в целом. На самом верхнем уровне детализации выделяют 3 составляющие: корпоративный кампус, корпоративная периферия и сервис-провайдерская периферия (рис. 1).

Корпоративный кампус

X

Сервис-

провайдерская периферия

Корпора-

тивная периферий X Провайдер А

Провайдер В

ТфОП

Рис.1. Корпоративный композитный модуль

Сервис-провайдерская периферия (ISP) не устанавливается на предприятии, но включается в общую схему так как для подавления некоторых атак предприятию необходимо запрашивать у Интернет-провайдера ряд конкретных функций безопасности. Второй уровень модульности, показанный на рис. 2, демонстрирует модули в каждой функциональной области.

Корпорация состоит из двух функциональных областей: кампуса и периферии. Эти области, в свою очередь, делятся на модули, которые определяют детали функционирования каждой из областей. В связи с обширностью рассматриваемого раздела остановимся подробнее только на корпоративном кампусе.

Корпоративный кампус

Говоря об ожидаемых угрозах, следует отметить, что корпоративная сеть, как и большинство других сетей, подключена к Интернет. Внутренние пользователи должны получать выход в Интернет, а внешние пользователи должны получать доступ к внутрикорпоративной сети. Это создает ряд угроз общего характера, которые могут дать хакеру возможность проникнуть к важным сетевым ресурсам. Первая угроза — это угроза со стороны внутренних пользователей. Статистика приводит разные цифры, но все исследователи сходятся в том, что большинство атак начинается изнутри корпоративной сети. Второй является угроза подключенным к Интернет-хостам об-

Корпоративный кампус

Модуль здания

Модуль периферийного распределения

Корпоративна периферия

Мйдупь электронной коммерции

ш Ч

Модуль Имтерннт

M ПАуль VPN и удаленного доступа

Сервис-провайдерская периферия

I |роааедэр В

МиокяЛш;;) А

ГфОП

Модуль теориториалкиоя Frame <iTM сети 1

|':. ми t> I I-J

* Г

Рис. 2. Блок-схема корпоративной системы

щего доступа. Эти системы являются потенциальными объектами атак на уровне приложений и атак типа ОсЭ. И, наконец, еще одна угроза связана с тем, что хакер может попытаться определить ваши телефонные номера, которые используются для передачи данных, с помощью аппаратного и/или программного устройства под названием <шаг-С1а!ег».

Модуль управления

Главная цель модуля управления состоит в том, чтобы обеспечить безопасное управление всеми устройствами и хостами в корпоративной архитектуре. Потоки отчетности и информации для лог-файлов поступают с устройств на хосты управления, тогда как изменения конфигурации и новое программное обеспечение поступают с хостов управления на устройства.

Как видно из рис. 3, корпоративная сеть управления имеет два сетевых сегмента, которые разделены маршрутизатором, выполняющим роль межсетевого экрана и устройства терминирования виртуальной частной сети (VPN). Сегмент, находящийся с внешней стороны межсетевого экрана, соединяется со всеми устройствами, которые нуждаются в управлении. Сегмент, находящийся с внутренней стороны, включает хосты управления и маршрутизаторы, которые выступают в качестве терминальных серверов. Другой интерфейс подключается к производственной сети, но лишь для передачи защищенного средствами IPSec трафика управления с заранее определенных хостов. Это позволяет управлять даже теми устройствами, которые не имеют достаточного числа интерфейсов для подключения к внешней сети управления.

Модуль управления

Модули здание (пользователи} li—É

Syïloa ?

Сиспммьип V>Bf«P

Серверный модуль

К wejv- IO ы е« I |>»ной

К KCplMmtlrtlL ttlMy

Л- -медолю

К мч/тугш VPN/

> ЙНН I I С. . d

к модуле

терг.ч"х>ияг .»аи «FIM

Виуфюмп Cw*w|j Cd^1^

'У ? 1-й"

non*

4Gt)ncpaiyetbi»i MpMp

Рис. 3. Подробная схема корпоративного кампуса

Межсетевой экран конфигурируется таким образом, чтобы передавать информацию syslog в сегмент управления, а также соединения Telnet, SSH и SNMP, если таковые инициированы из внутренней сети.

Обе подсети управления работают в адресном пространстве, которое полностью отделено от производственной сети. В результате протоколы маршрутизации не распространяют данные о сети управления. Кроме того, устройства производственной сети блокируют любой трафик, попадающий из сети управления в производственные сегменты.

Поскольку сеть управления имеет доступ с правами администратора практически ко всем областям сети, она может стать весьма привлекательной целью для хакеров. Поэтому в модуль управления встроено сразу несколько технологий, специально предназначенных для снижения подобных рисков. Первым и основным риском является попытка хакера получить доступ к самой сети управления. Все остальные риски исходят из того, что первая линия обороны уже прорвана. Чтобы не дать хакеру завладеть каким-либо сетевым устройством, на межсетевом экране и на каждом устройстве имеются средства контроля доступа, которые предотвращают несанкционированный доступ к каналу управления. Кроме того, в подсети управления устанавливаются системы H IDS (Host Intrusion Detection System) и NIDS (Network Intrusion Detection System), которые настраиваются на очень жесткий режим [3]. Поскольку в этой подсети передается весьма ограниченное количество типов трафика, любое совпадение сигнатуры должно вызывать немедленную реакцию.

Базовый модуль

В данной архитектуре базовый модуль практически идентичен базовому модулю любой другой сетевой архитектуры. Его задача состоит в маршрутизации и коммутации межсетевого трафика с как можно более высокой скоростью. Основными устройствами данного модуля являются коммутаторы 3-го уровня.

Распределительный модуль здания

Этот модуль предоставляет услуги доступа коммутаторам здания. Услуги включают маршрутизацию, поддержку гарантированного качества услуг (QoS) и контроль доступа. Запросы о предоставлении данных поступают на коммутаторы и далее в базовую сеть. Ответный трафик следует по тому же маршруту в обратном направлении. Распознавание атак происходит не в распределительном модуле здания, а в модулях, где имеются ресурсы, которые являются потенциальными объектами атак из-за своего содержания (серверы, средства удаленного доступа, средства Интернет и т. д.). Распределительный модуль здания представляет собой первую линию обороны и предотвращения атак, источник которых находится внутри корпорации. Этот модуль с помощью средств контроля доступа может снизить вероятность получения одним подразделением конфиденциальной информации с сервера другого подразделения.

Модуль здания

Модуль здания определяют как значительную часть сети, которая содержит рабочие станции конечных пользователей, телефоны и связанные с ними точки доступа Уровня 2 OSI. Главная цель этого модуля состоит в том, чтобы предоставлять услуги конечным пользователям. Поскольку пользовательские устройства являются основным сетевым элементом, для них очень важно проведение последовательной и эффективной политики безопасности. С точки зрения безопасности, распределительный модуль здания - более чем какой-либо другой элемент в модуле здания, - обеспечивает контроль дос-

тупа на уровне конечных пользователей. Это происходит потому что коммутатор Уровня 2, к которому подключаются рабочие станции и телефоны, не имеет возможностей контроля, характерных для Уровня 3. На уровне рабочих станций реализуется еще и сканирование программ на наличие вирусов.

Серверный модуль

Основная задача серверного модуля состоит в предоставлении прикладных услуг устройствам и конечным пользователям. Потоки трафика в серверном модуле проверяются средствами IDS, встроенными в коммутаторы Уровня 3. При проектировании систем безопасности на серверный модуль обычно обращают мало внимания. Однако, если посмотреть, какой уровень доступа к корпоративным серверам имеет большинство сотрудников, станет ясным, почему эти серверы часто становятся главным объектом внутренних атак. Внедрение эффективных паролей само по себе не может считаться надежной стратегией защиты от атак. Гораздо более надежную защиту дает сочетание систем HIDS, NIDS, частных локальных сетей (VLAN), средств контроля доступа и эффективных процедур системного администрирования (включая установку самых свежих версий ПО и коррекци-онных модулей). Поскольку системы NIDS могут анализировать ограниченный объем трафика, очень важно отправлять для анализа лишь тот трафик, который в наибольшей степени подвержен хакерским атакам. В разных сетях этот трафик может быть разным, но, как правило, он включает трафик SMTP, Telnet, FTP и WWW. Для этого выбирается система NIDS, работающая с серверами, поскольку эта система может отслеживать только интересующий вас трафик, передаваемый по всем сетям VLAN. Типы отслеживаемого трафика определяются политикой безопасности. После тщательной настройки эта система может устанавливаться на работу в очень строгом режиме, так как отслеживаемые потоки трафика являются хорошо известными.

Периферийный распределительный модуль

Задача этого модуля состоит в агрегации соединений разных сетевых элементов на сетевой периферии. Трафик фильтруется и направляется с периферийных модулей в базовую сеть. По своей общей функциональности периферийный распределительный модуль похож на распределительный модуль здания. Оба модуля пользуются средствами контроля доступа для фильтрации трафика, хотя ряд возможностей сетевой периферии позволяет периферийному распределительному модулю поддерживать дополнительные функции безопасности. Для поддержки высокой производительности оба модуля пользуются коммутацией Уровня 3, но периферийный распределительный модуль обладает дополнительными возможностями в области безопасности, поскольку на сетевой периферии требования к производительности не столь высоки. Периферийный распределительный модуль представляет собой последнюю линию обороны для всего трафика, который передается с периферийного модуля на кампусный модуль. Эта линия должна пресекать попытки передачи пакетов с ложных адресов и несанкционированного изменения маршрутов, а также обеспечивать контроль доступа на уровне сети.

Корпоративная периферия

В общем случае на периметре корпоративной сети (рис. 4) можно выделить следующие составляющие:

• корпоративный модуль Интернет;

• модуль виртуальных частных сетей (VPN) и удаленного доступа;

• модуль территориальных сетей (WAN);

модуль электронной коммерции.

Модуль про иной

1-П

—f^

Рис. 4. Периметр корпоративной сети

Корпоративный модуль Интернет

Корпоративный модуль Интернет предоставляет внутрикорпоративным пользователям доступ к Интернет-услугам и информации, расположенной на серверах общего доступа. Кроме того, этот модуль предоставляет сервис передачи данных всем остальным модулям периметра. В основе модуля лежит пара отказоустойчивых межсетевых экранов, защищающих общедоступные услуги Интернет и внутренних пользователей. Экраны проверяют трафик, передаваемый во всех направлениях, и гарантируют пропускание только санкционированного трафика. Кроме средств, обеспечивающих устойчивость на Уровнях 2 и 3 OSI, и средств горячего резервирования, все остальные элементы модуля нацелены на безопасность и борьбу с угрозами. На входе первого маршрутизатора корпоративной сети производится базовая фильтрация, которая пропускает только ожидаемый (по адресам и IP-услугам) трафик. Этот фильтр «грубой очистки» помогает бороться с большинством наиболее распространенных атак. Здесь же происходит фильтрация RFC 1918 и RFC 2827 [4,5] для исключения возможности спуфинга с использованием приватных IP адресов и IP сетей корпорации. Кроме этого, ввиду угрозы, исходящей от фрагментированных пакетов, маршрутизатор настраивается на отбрасывание большинства таких пакетов, которые обычно не соответствуют стандартным типам трафика Интернет И, наконец, любой трафик IPSec, адресованный на модуль VPN / удаленного доступа, передается по назначению. Фильтры, установленные на входе VPN, пропускают только трафик IPSec, передаваемый с авторизованных узлов на авторизованные узлы. Устройство Network Intrusion Detection System (NIDS), которое находится на общедоступной стороне межсетевого экрана,

производит мониторинг атак, анализируя Уровни 4-7 OSI и сравнивая результаты с известными сигнатурами [3].

Поскольку периферийный маршрутизатор корпоративной сети отфильтровывает некоторые диапазоны адресов и портов, NIDS может сконцентрировать усилия на борьбе с более изощренными атаками. Межсетевой экран контролирует состояние соединения и производит тщательную фильтрацию проходящих через него сессий. Серверы общего доступа получают некоторую защиту от переполнения TCP SYN за счет использования лимитов полуоткрытых соединений на межсетевом экране. Эти экраны не только ограничивают трафик на серверах общего доступа по определенному набору адресов и портов, но и фильтруют трафик, идущий в обратном направлении, что позволяет исключить возможность дальнейшего распространения атаки в случае захвата (взлома) злоумышленником одного из серверов общего доступа. Сегмент услуг общего доступа включает устройство NIDS. Оно предназначено для обнаружения атак на порты, которые межсетевой экран считает разрешенными. Таким образом, пресекаются атаки на уровне приложений, направленные против конкретного устройства, или атаки против услуг, защищенных паролями. Это устройство NIDS должно настраиваться на более жесткий режим работы по сравнению с устройством NIDS, установленным с внешней стороны межсетевого экрана, поскольку здесь обнаруживаются атаки, успешно преодолевшие межсетевой экран. На каждом сервере устанавливаются программные средства для обнаружения атак, пресекающие любую несанкционированную активность на уровне операционной системы и на уровне обычных серверных приложений (HTTP, FTP, SMTP и т. д.). Устройство NIDS, установленное с внутренней стороны межсетевого экрана, производит окончательный анализ атак. Обнаружение атак на этом этапе должно происходить крайне редко, так как сюда допускаются только ответы на санкционированные запросы и трафик, исходящий с нескольких санкционированных портов сегмента общего доступа. Если атака обнаруживается на этом уровне, реакция должна быть намного более жесткой, чем в других сегментах, поскольку в данном случае какие-то системы уже наверняка находятся под контролем злоумышленника.

Модуль виртуальных частных сетей (VPN) и удаленного доступа

Этот модуль выполняет три основных задачи: терминирует трафик VPN, поступающий от удаленных пользователей, действует в качестве концентратора для терминирования этого трафика, а также терминирует абонентов с модемным доступом. Весь трафик, направляемый в сегмент периферийного распределения, поступает от удаленных корпоративных пользователей, которые так или иначе аутентифицируются и лишь затем получают право прохода через межсетевой экран.

В архитектуре используется протокол IPSec, потому что, с одной стороны, он требует минимальных усилий по конфигурированию клиентов, а с другой стороны, поддерживает достаточно высокий уровень безопасности [9]. Трафик VPN с удаленным доступом будет направляться на единый адрес общего доступа с помощью протокола IKE (UDP 500). Поскольку соединение IKE не может производиться без корректной аутентификации, на этом уровне потенциальный злоумышленник должен испытывать определенные трудности. Технология XAUTH, которая является одним из расширений IKE (Draft RFC), выполняет дополнительную аутентификацию пользователя, прежде чем этому пользователю будут предоставлены какие-либо параметры IP. Концентратор VPN «подключается» к серверу контроля доступа через подсеть уп-

равления и интерфейс управления. При этом надежную защиту с помощью паролей предоставляет сервер одноразовых паролей [10]. После аутентификации удаленный пользователь получает доступ. Для этого ему присваиваются IP-параметры с помощью MODCFG, еще одного расширения IKE. Кроме IP-адреса и местонахождения серверов имен (DNS и WINS), MODCFG предоставляет услуги аутентификации для контроля доступа данного удаленного пользователя.

Традиционные пользователи с модемным доступом терминируются на одном из двух маршрутизаторов доступа, где имеются встроенные цифровые модемные пулы. После установления связи между пользователем и сервером на Уровне 1 OSI для аутентификации пользователя применяется протокол CHAP. Как и в случае с VPN удаленного доступа, для аутентификации и предоставления паролей используются сервер ААА и сервер одноразовых паролей. После аутентификации и арторизации пользователей им присваиваются IP-адреса, которые выбираются из IP-пула при установлении соединения протокола РРР

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Трафик VPN, предназначенный для связи между сайтами, состоит из туннелей GRE, защищенных протоколом IPSec в транспортном режиме с использованием технологии Encapsulated Security Payload (ESP). Как и в случае с удаленным доступом, трафик, исходящий из корпоративного модуля Интернет, может поступать только на определенные адреса двух маршрутизаторов VPN. При этом адреса источников ограничиваются ожидаемыми адресами удаленных сайтов. Единственными ожидаемыми протоколами в этом канале являются протокол ESP (IP:50) и протокол IKE (UDP:500).

Модуль территориальных сетей (WAN)

Этот модуль предназначается для поддержки устойчивости и безопасности соединений с сетями филиалов и удаленных офисов. При этом, трафик передается между удаленными сайтами и центральным сайтом по сети Frame Relay или ATM. Устойчивость обеспечивается двойным соединением, идущим от сервис-провайдера через маршрутизаторы к периферийному распределительному модулю. Безопасность поддерживается с помощью функций операционной системы, устанавливаемой на сетевое оборудование. Для блокирования всего нежелательного трафика, поступающего от отдельного подразделения корпорации, используются списки доступа на входе.

Модуль электронной коммерции

Поскольку главной заботой данного модуля является электронная коммерция, здесь необходимо найти оптимальное соотношение между удобством доступа и безопасностью. Разделение транзакции электронной коммерции на три компонента позволяет нашей архитектуре поддерживать разные уровни безопасности без ущерба для удобства доступа.

В основе модуля лежат две пары отказоустойчивых межсетевых экранов, которые защищают три вида серверов: web-серверы, серверы приложений и серверы баз данных. В общем и целом, межсетевые экраны должны разрешать передачу трафика только по трем маршрутам, каждый из которых работает со своим протоколом, и блокировать все остальные попытки связи, если они не представляют собой передачу пакетов в ответ на запросы, поступившие по трем первоначальным маршрутам. Сами серверы также должны быть полностью защищены. Особое внимание следует уделять защите web-сер-вера, предназначенного для общего доступа. Необходимо пользоваться самыми последними версиями операционной системы и приложений web-сервера со всеми

коррекционными модулями (патчами). Кроме того, эти средства должны находиться под постоянным наблюдением со стороны средств обнаружения атак Host Intrusion Detection System (HIDS). Все другие серверы также должны иметь аналогичные средства защиты на случай, если злоумышленник захватит первый сервер или межсетевой экран.

Итак, мы рассмотрели наиболее полный вариант построения защищенной архитектуры корпоративной сети. Конечно же, нельзя забывать о финансовых затратах на построение такой сети и стоимости самой защищаемой информации. Необходимо найти оптимальное соотношение между риском потерять информацию и затратами на ее защиту. Для обоснования этих затрат существует два подхода. Первый подход, назовем его наукообразным, заключается в том, чтобы освоить, а затем и применить на практике необходимый инструментарий измерения уровня информационной безопасности. Второй подход, назовем его практическим, состоит в следующем: можно попытаться найти инвариант разумной стоимости корпоративной системы защиты информации. Эксперты-практики в области защиты информации нашли некое оптимальное решение, при котором можно чувствовать себя относительно уверенно - стоимость системы информационной безопасности должна составлять примерно 10-20% от стоимости комплекса информационных средств, в зависимости от конкретных требований к режиму информационной безопасности. Таким образом, в зависимости от экономической целесообразности, степени конфиденциальности информации, требований, предъявляемых к производительности сети, могут быть сделаны те или иные упрощения в архитектуре сети. Одни компромиссы возможны на уровне модулей, другие - на уровне компонентов. Первая возможность состоит в свертывании модуля распределения и его слиянии с базовым модулем. В результате наполовину сокращается количество коммутаторов Уровня 3. Второй вариант состоит в слиянии функциональности модуля VPN / удаленного доступа и корпоративного модуля Интернет. Такое слияние не приводит к потере функциональности, если производительность компонентов соответствует общему объему трафика, который должны передавать оба модуля, и если межсетевой экран имеет достаточное количество интерфейсов для поддержки необходимых услуг. Третий возможный вариант состоит в удалении некоторых устройств NIDS. В зависимости от стратегии реагирования на угрозы вам действительно может понадобиться меньше таких устройств.

При написании статьи использовались материалы компании Cisco Systems.

Список литературы

1. Cisco SAFE — http://www.cisco.com/go/safe

2. Cisco IOS Firewall Feature Set — http://www.cisco.com/warp/public/cc/pd/

iosw/ioft/iofwft/

3. Cisco Secure IDS — http://www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/

4. RFC 1918 «Address Allocation for Private Internets» (распределение

адресов в частных сетях Интернет) — http://www.ietf.org/rfc/ rfc1918.txt

5. RFC 2827 «Network Ingress Filtering: Defeating Denial of Service Attacks

which employ IP Source Address Spoofing» (фильтрация на входе в сеть: борьба с атаками DoS, использующими чужие адреса) — http://www.ietf.org/rfc/rfc2827.txt

6. AntiSniff (антиснифферы) — http://www.l0pht.com/antisniff/

7. Denial of Service Attacks (атаки DoS) — http://www.cert.org/tech_tips/

denial_of_service.html

8. Computer Emergency Response Team (CERT — группа экстренного

реагирования на компьютерные проблемы) - http://www.cert.org

9. Design and Implementation of the Corporate Security Policy (разработка и

внедрение корпоративной политики безопасности) — http:// www.knowcisco.com/content/1578700434/ch06.shtml

10. Система одноразовых паролей RSA SecureID OTP System — http://

www.rsasecurity.com/products/securid/

11. Система фильтрации содержания электронной почты Content

Technologies MIMESweeper Email Filtering System - http:// www. conten ttechnologies. com

12. Система фильтрации адресов URL Websense URL Filtering — http://

www.websense.com/products/integrations/ciscopix.cfm

УДК 519.234.2 В.А. Симахин

Курганский государственный университет

МЕРЫ ЗАВИСИМОСТИ И ИХ НЕПАРАМЕТРИЧЕСКИЕ ОЦЕНКИ

Аннотация

В работе рассмотрены меры зависимости случайных величин и получены их непараметрические оценки.

Ключевые слова: меры зависимости, непараметрические оценки.

V.A. Simakhin Kurgan State University

MEASURES OF DEPENDENCE AND THEIR NONPARAMETRIC ESTIMATIONS

Annotation

In work measures of dependence of random variables are considered and their nonparametric estimations are received.

Key words: nonparametric estimations, measures of dependence.

Введение

К настоящему времени различными авторами введено и применяется большое количество мер зависимости между случайными величинами [1-8], [12-21], которые широко используются в практике статистических исследований. Достаточно отметить хорошо известные меры зависимости: коэффициент корреляции; корреляционное отношение; коэффициент конкордации; коэффициенты ранговой корреляции Спирмена и Пирсона и т.д., причем изучение литературы по данному вопросу показывает, что данный список продолжает расти. Большое разнообразие мер зависимости нередко ставит в тупик исследователя: какую же из мер зависимости выбрать при решении данной конкретной задачи, чем они отличаются и какая же из них лучше. Чтобы ответить на данные вопросы, очевидно, необходимо определить, что мы понимаем под понятием «мера зависимости». То есть необходимо сформулировать требования, которым должна удовлетворять мера зависимости в общем случае. Это и было сделано А. Реньи [8], который сформулировал семь аксиом для определения меры зависимости в общем случае (имеются и другие системы аксиом [19, 21], которые являются подмножествами аксиом Реньи). Исследования показали, что все широко известные и наиболее часто применяемые меры зависимости не удовлетворяют всем аксиомам Реньи [8-11]. Поиск мер зависимости, удовлетворяющих всем аксиомам Реньи, привел к синтезу новых мер зависимости, в основном из класса информационных мер (коэффициент Линфута [8], коэффициенты Белла [11]. И хотя эти меры были получены достаточно давно, но до сих пор не получили широкого

распространения в практике статистических исследований. На наш взгляд, это в первую очередь связано с тем, что для них не были известны непараметрические оценки (алгоритмы их вычисления в общем случае). Интересно отметить, что даже для такой широко известной меры зависимости как «корреляционное отношение», приводимой во всех учебниках по математической статистике, непараметрическая оценка была получена совсем недавно. К настоящему времени широкое распространение получил метод получения непараметрических оценок, как функционалов от эмпирических распределений (метод подстановки) [22].

Ниже мы рассмотрим ряд мер зависимости, представленных как функционалы от неизвестных функций распределения, и получим их непараметрические оценки, как оценки функционалов от неизвестных распределений в непараметрической постановке задачи.

1. Постановка задачи. Обозначения

Пусть (X, У) - двумерная случайная величина с функцией распределения (ф.р.) Р(х,у) и плотностью /(X, у) . Пусть также

р (х); р (у); Р(у / х); / (х); /2 (у); /(у / х) -

маргинальные и условные ф.р. и плотности X и У, соответственно.

Пусть {(х., yi), i = 1, N}- выборка объема N

из

Р(х,у).

Требуется определить степень стохастической связи (меру зависимости) между случайными величинами

X и У.

В общем случае мера зависимости Я выступает как функционал I от неизвестной ф. р. Б(х,у)

Я = У[ р (х, у)] . В непараметрической постановке задачи Б(х,у) считается неизвестной. Пусть Рм (х, у) -

некоторая непараметрическая оценка Б(х, у), тогда, в соответствии с методом подстановки [22], в качестве непараметрической оценки Я берут функционал от

Ры (х, у), Яы = У[Р (х, у)]. Нам в дальнейшем потребуются следующие непараметрические оценки ф.р. [22].

Эмпирическая ф.р. к-порядка ((3.1.32) [32])

И2к(У) ^ 1

N(N -1) ••• (N - k +1)

N N

(1.1)

•z-x С(У1 - хч) -с(Ук - Xk)

ii«k=1

Непараметрическая оценка условной ф.р. ((3.3.83.3.10) [32])

Fn(Y/X) =

An(X,Y)

f1N(x) '

где

An(X,Y) = — 2 C(y - yi)K

Nh

N i=1

(x-x ^

V hN J

(1.2)

(13)

i Надоели баннеры? Вы всегда можете отключить рекламу.