Виявлення та прогнозування рівня загроз для корпоративної комп’ютерної мережі

Автор(и)

  • Алла Григорівна Гребенник Інститут проблем математичних машин і систем НАН України, Ukraine https://orcid.org/0000-0002-7464-1412
  • Олена Василівна Трунова Чернігівський національний технологічний університет, Ukraine https://orcid.org/0000-0003-0689-8846
  • Володимир Вікторович Казимир Чернігівський національний технологічний університет, Ukraine https://orcid.org/0000-0001-8163-1119
  • Максим Валерійович Міщенко Чернігівський національний технологічний університет, Ukraine

Ключові слова:

комп’ютерна мережа, системи захисту від атак, теорія Хаосу, EWMA-статистики, Баєсова мережа

Анотація

Актуальність теми дослідження. У сучасному світі проблеми надійності інформації, що є в електронному вигляді, загострюють питання її захисту. Незважаючи на те, що в корпоративних комп’ютерних мережах, інформація більш ізольована від зовнішніх впливів, нелінійність та складність протікання процесів, а також інші загрози, що несе в собі не тільки зовнішній, а і внутрішній мережевий трафік, дає підстави до посилення контролю та аналізу мережевих потоків.

Постановка проблеми. Підвищення надійності функціонування комп’ютерних мереж залежить не тільки від вчасного виявлення загроз в її інформаційних потоках, а й від задіяння упереджувальних захисних заходів, які насамперед повинні спиратись на обґрунтовані прогнози виникнення шкідливих впливів. Обидві проблеми взаємопов’язані, оскільки для виконання прогнозування необхідно мати достатню та актуальну статистичну базу подій, що відбуваються в мережі.

Аналіз останніх досліджень і публікацій. Сучасні підходи до виявлення та прогнозування загроз для комп’ютерних мереж докладно проаналізовані в роботі [6]. Попри снування достатньої кількості методів і моделей вивчення та передбачення поведінки трафіку, найбільш застосовуваними при практичній реалізації залишаються моделі часових рядів. 

Виділення недосліджених частин загальної проблеми. На сьогодні є багато інформаційних систем, метою яких є виявлення та запобігання мережевим атакам та аномаліям трафіку, більшість із них працює в реальному часі та надає інформацію про загрозу або вживає необхідних дій за фактом настання цієї загрози. Проте такі системи переважно побудовані на сигнатурному методі виявлення. Незважаючи на те, що в останні роки найбільш використовуваними в цій сфері є методи, пов’язані з машинним навчанням та інтелектуальним аналізом даних, більшість підходів мають лише теоретичну основу. 

Постановка завдання. Враховуючи потребу в практичному застосуванні аномальних методів виявлення загроз інформації, було прийнято рішення про програмну реалізацію модулів інформаційної системи, які б виконували комплекс завдань збору, аналізу, моделювання розвитку подій у мережі, та були адаптовані до її типу та потреб.

Виклад основного матеріалу. Принципи функціонування систем виявлення загроз для комп’ютерної мережі базуються на розділенні загроз корпоративної комп’ютерної мережі на два основні класи – вторгнення в мережу та аномальна мережева поведінка. Системи, метою яких є виявлення та запобігання вторгненням базуються на використанні сигнатурних методів, а системи, що проводять аналіз аномальної мережевої поведінки, – на статистичному аналізі мережевого трафіку. У роботі обґрунтовано обрано та виконано програмну реалізацію алгоритмів двох адаптивних методів виявлення аномальної поведінки в потоках мережі, що вирішують зазначену проблему для різних, взаємовиключних умов, з використанням теорії Хаосу та EWMA-статистики. Одним із методів прогнозування стану або рівня загроз комп’ютерних мереж є Баєсова мережа, оскільки цей метод досить тісно пов’язаний із підходами, заснованими на графах атаки, це дозволяє не тільки прогнозувати рівень загроз для корпоративної комп’ютерної мережі, але й досліджувати послідовність їх виникнення, адресу джерела та призначення, тип загрози тощо.

Висновки відповідно до статті. Інформаційні технології визначення та забезпечення надійного рівня взаємодії суб’єктів комп’ютерних мереж є однією з актуальних проблем сучасного кіберсередовища. Проблема прогнозування загроз для корпоративної комп’ютерної мережі має менше існуючих рішень, ніж проблема виявлення та усунення загроз, але її вирішення дає змогу вживати завчасних дій до усунення та подальшого вивчення аномалій у мережевих потоках. 

Біографії авторів

Алла Григорівна Гребенник, Інститут проблем математичних машин і систем НАН України

аспірант

Олена Василівна Трунова, Чернігівський національний технологічний університет

кандидат педагогічних наук, доцент

Володимир Вікторович Казимир, Чернігівський національний технологічний університет

доктор технічних наук, професор

Максим Валерійович Міщенко, Чернігівський національний технологічний університет

студент

Посилання

Cyber Reasoning Systems: Automating Cyber Warfare. Medium. 2016. URL: https://medium.com/@joey_rideout/cyber-reasoning-systems-automating-cyber-warfare-3329f339edeb.

Моделювання та аналіз безпеки розподілених систем : навч. посіб. [для студ. спец. 121 «Інженерія програмного забезпечення»] / В. В. Литвинов та ін. Чернігів : Чернігів. нац. технол. ун-т, 2016. 254 с.

Методи аналізу та моделювання безпеки розподілених інформаційних систем : монографія / В. В. Литвинов та ін. ; за заг. ред. проф. С. М. Шкарлета. Чернігів : Чернігів. нац. технол. ун-т. 2017. 206 с.

Cybersecurity Spotlight – Signature-Based vs Anomaly-Based Detection. URL: https://www.cisecurity.org/spotlight/cybersecurity-spotlight-signature-based-vs-anomaly-based-detection.

FauxAPI – v1.3. URL:https://github.com/ndejong/pfsense_fauxapi.

Husák M., Komárková J., Bou-Harb E., Čeleda P.Survey of Attack Projection, Prediction, and Forecasting in Cyber 5. Security. IEEE Communications Surveys Tutorials. September 2018. Vol. 21, No. 1. P. 640-660, URL: https://is.muni.cz/repo/1434138/2019-COMST-survey-of-attack-projectionprediction-forecasting.pdf.

Husák M. Predictions of Network Attacks in Collaborative Environment (PhD Dissertation). Brno, 2019. 144 с.

Sheyner O., Haines J., Jha S. Lippmann R., J. M. Wing J.M. Automated generation and analysis of attack graphs. In: Proceedings of the 2002 IEEE Symposium on Security and Privacy (S&P'02). 2002. P. 273-284.

Avgerinos T., Brumley D., Davis J. and etc. The Mayhem Cyber Reasoning System. Security&Privacy. 2018. P. 52-60. URL: http://users.umiacs.umd.edu/~tdumitra/courses/ENEE657/ Fall19/papers/Avgerinos18.pdf.

What infrastructure and application monitoring can solve for you: URL: https://www.influxdata.com/customers/infrastructure-and-application-monitoring.

Мартінзон О. С., Грабар О. І. Теорія хаосу: URL: https://conf.ztu.edu.ua/wp-content/ uploads/2017/06/139-2.pdf.

##submission.downloads##

Як цитувати

Гребенник, А. Г., Трунова, О. В., Казимир, В. В., & Міщенко, М. В. (2020). Виявлення та прогнозування рівня загроз для корпоративної комп’ютерної мережі. Технічні науки та технології, (2(20), 175–185. вилучено із http://tst.stu.cn.ua/article/view/215805

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ