|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Рисунок. Сетевой датчик 1-го типа. Рисунок 3 – Сетевой датчик 2-го типа ⇐ ПредыдущаяСтр 2 из 2 Рисунок Сетевой датчик 1-го типа этот тип датчика имеет следующие функции и возможности: · мониторинг трафика в заданном сегменте: фиксация SPAN, TAP, VACL и т. д.; · сопоставление трафика с сигнатурами атак; поиск эвристических шаблонов атаки, аномалий протоколов; · определение характера атак на основе встроенных логических алгоритмов фрагментации и повторной сборки потока; · инструмент выдачи сигналов тревоги и наглядного представления, но также предоставляется возможность для определенных активных действий: разрыв TCP, блокирование, регистрация сеанса IP.
Рисунок 3 – Сетевой датчик 2-го типа
Этот тип датчика обычно имеет следующие функции и возможности: · выполняет мониторинг всего трафика, «прозрачно» проходящего двумя интерфейсами; · сопоставляет трафик с хорошо известными сигнатурами атак, также осуществляет поиск эвристических шаблонов атак и аномалий протоколов; · включает логический алгоритм фрагментациидля четкого определения характера атак, а также нормализации потока пакетов TCP/IP; · служит одновременно инструментом выдачи сигналов тревоги и наглядного представления, выполняет задачи профилактики путем фильтрации пакетов. Кроме того, обеспечивает возможность активных ответных действий: разрыв TCP, блокировка, регистрация сеанса IP и отклонение пакета/потока/пользователя. Такие датчики называют IPS датчиками.
Таблица 1. Обнаружение аномалии – контролируемое обучение («обучение с учителем»)
Таблица 2. Обнаружение аномалии – неконтролируемое обучение («обучение без учителя»)
Таблица 3. Обнаружение злоупотреблений – контролируемое обучение («обучение с учителем»)
SNMP time-series: Interface packet rate Flow time-series: Bit rate by protocol. Flow time-series: Packet rate by protocol.
Flow time-series: Flow rate by protocol.
Архитектура IDS
Основные элементы локальной архитектуры систем обнаружения вторжений
На уровне агентов (сенсоров) может выполняться фильтрация данных с целью уменьшения их объема. Это требует от агентов некоторого интеллекта, но зато разгружает остальные компоненты системы. Агенты передают информацию в центр распределения, который приводит ее к единому формату, возможно, осуществляет дальнейшую фильтрацию, сохраняет в базе данных и направляет для анализа статистическому и экспертному компонентам. Один центр распределения может обслуживать несколько сенсоров. Содержательный активный аудит начинается со статистического и экспертного компонентов. Глобальная архитектура подразумевает организацию одноранговых и разноранговых связей между локальными системами обнаружения вторжений (рисунок).
IDS-системы делятся на две группы:
Что выбрать host-based или network-based IDS?
Анализ методов обнаружения аномалий 1. накопление наиболее характерной статистической информации для каждого параметра оценки; 2. обучение нейронных сетей значениями параметров оценки; 3. событийное представление.
Выбор оптимальной совокупности признаков оценки защищаемой системы Статистика Байеса Пусть А1.. Аn – n измерений, используемых для определения факта вторжения в любой момент времени Пусть каждое измерение Аi имеет два значения 1 – измерение аномальное, 0 – нет. Пусть I – это гипотеза того, что в системе имеются процессы вторжения. Достоверность и чувствительность каждого измерения определяется показателями (1) Вероятность вычисляется при помощи теоремы Байеса. (2) и условно не зависит от других измерений Аj где i ≠ j. Это приведет к соотношениям (3) и (4) Отсюда (5)
Для получения более реалистичной оценки Р(I|А1..Аn), необходимо учитывать влияние измерений Аi друг на друга. Ковариантные матрицы В NIDES, чтобы учитывать связи между измерениями, при расчете используются ковариантные матрицы. Если измерения А1.. Аn представляет собой вектор А, то составное измерение аномалии можно определить как (6) где С – ковариантная матрица, представляющая зависимость между каждой парой измерений аномалий. Описательная статистика Один из способов формирования «образа» нормального поведения системы состоит в накоплении в специальной структуре измерений значений параметров оценки называемая профайлом · Показатель активности · Распределение активности в записях аудита · Измерение категорий · Порядковые измерения
Процесс обнаружения происходит следующим образом: текущие значения измерений профайла сравнивают с сохраненными значениями. Результат сравнения – показатель аномальности в измерении пусть M1,M2…Mn, – измерения профайла, а S1,S2….Sn, соответственно, представляют собой значения аномалии каждого из измерений, причем чем больше число Si, тем больше аномалии в i-том показателе. Объединяющая функция может быть весом сумм их квадратов: a1s12 + a2s22+…+ansn2>0, (7) где ai – показывает относительный вес метрики Mi. Недостатки:
Нейронные сети Входные данные сети состоят из текущих команд и прошлых W команд, которые обрабатываются нейронной сетью с целью предсказания последующих команд Рис. 2. Концептуальная схема нейронных сетей СОВ Генерация паттернов Патте́рн (англ. pattern — образец, шаблон, система) — заимствованное слово. Слово «pattern» используется как термин в нескольких западных дисциплинах и технологиях, откуда оно и проникло в русскоязычную среду Ченг (K. Cheng) предложил временные правила, которые характеризуют совокупности значений параметров оценки (далее паттерна) нормальной (не аномальной) работы. Эти правила формируются индуктивно и заменяются более «хорошими» правилами динамически во время обучения. Множество правил, создаваемых индуктивно во время наблюдения работы пользователя, составляет «образ». Аномалия регистрируется в том случае, если наблюдаемая последовательность событий соответствует левой части правила выведенного ранее, а события, которые имели место в системе после этого, значительно отличаются от тех, которые должны были наступить по правилу. Основной недостаток данного подхода заключается в том, что неузнаваемые паттерны поведения могут быть не приняты за аномальные из-за того, что они не соответствуют ни одной из левых частей всех правил. Например следующее правило: Е1->Е2->Е3 => (Е4 = 95%,Е5=5%), (8) где Е1… Е5 - события безопасности. Основной недостаток данного подхода заключается в том, что неузнаваемые паттерны поведения могут быть не приняты за аномальные из-за того, что они не соответствуют ни одной из левых частей всех правил.
Данный метод довольно эффективно определяет вторжения, так как принимаются во внимание: 1. зависимости между событиями; 2. последовательность появления событий. Достоинства метода: 1. лучшая обработка пользователей с большим колебанием поведения, но с четкой последовательностью паттернов; 2. возможность обратить внимание на некоторые важные события безопасности, а не на всю сессию, которая помечена как подозрительная; 3. лучшая чувствительность к обнаружению нарушений: правила содержат в себе семантику процессов, что позволяет гораздо проще заметить злоумышленников, которые пытаются обучить систему в своих целях.
Анализ методов обнаружения злоупотреблений Использование условной вероятности определяется вероятность того, что какие-то множество или множества событий являются действиями злоумышленника. где I – вторжение, а A1… An – последовательность событий. Каждое событие – это совокупность параметров оценки защищаемой системы все отчеты о вторжениях и предшествующих им событиях в подобных сетях свести к табличному виду, можно определить следующую условную вероятность : P(A1…An|I) = Р(Последовательность событий|Вторжение). Анализируя множество записей аудита без вторжений, можно получить Р(Последовательность событий|Вторжение). Используя эти две условные вероятности, можно легко определить левую часть уравнения Байеса (10) где sequence – последовательность событий; ES – выступает как последовательность событий, а I – вторжение. Продукционные/Экспертные системы Такая система кодирует информацию о вторжениях в правилах вида if(если) причина then(то) решение, причем при добавление правил причина соответствует событию(ям), регистрируемых подсистемой сбора информации СОВ. В части (if) правила кодируются условия (причины), необходимые для атаки.
НЕЙРОННЫЕ СЕТИ
Искусственная нейронная сеть (Artificial Neural Network - ANN) в общем случае представляет собой организованную определенным образом совокупность узлов (нейронов) и связей между ними (рис. 2
Рис. 2 – Нейронная сеть.
Работа с нейронной сетью предполагает наличие следующих этапов: ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ В ЗАДАЧАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ Рис. 3 – Процесс обнаружения На первом этапе осуществляется захват трафика сети (feature selection). Сбор необходимых данных выполняет специальное программное средство (sniffer). Эти данные поступают в виде сетевых пакетов, заголовки которых содержат важную первичную информацию.
Методы визуализации
Clustering Known Anomalies (2-D view)
Legend Code Red - Scanning; Single source - DOS attack; Multi source
3-D view of Abilene anomaly clusters
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|