Противодействия



Pdf көрінісі
бет57/114
Дата11.07.2023
өлшемі1.16 Mb.
#475637
1   ...   53   54   55   56   57   58   59   60   ...   114
Vishnyakov YD osn prot terr

Эволюция компьютерных сетей и технологий защиты. В 1970-е гг. 
компьютеры применялись в основном в научных и специализиро­
ванных организациях. В системе организационного управления и 
для массовой обработки информации персональные компьютеры 
применялись редко и соответственно редко объединялись в еди­
ную вычислительную сеть. На компьютерах работал ограничен­
ный круг специалистов, доступ посторонних лиц был исключен. 
Обеспечение информационной безопасности решалось на орга­
низационном уровне и за счет встроенных защитных механизмов 
операционных систем. 
В начале 1980-х гг. с появлением массового пользователя ком­
пьютерных технологий и широким распространением персо­
нальных компьютеров возникла необходимость создания систем 
распределенной обработки информации, систем коллективного 
пользования. Проблема решается созданием локальных вычисли­
тельных сетей, объединяющих несколько компьютеров. 
Распределенная схема работы снижает информационную без­
опасность из-за появления возможности несанкционированного 
доступа от одного компьютера сети к другому. В то же время угроза 
проникновения извне пока невелика. Система информационной 
безопасности дополняется новым уровнем — администрирования 
сети. Появляется специальная должность — администратор сети, 
выполняющий вручную обнаружение «следов» злоумышленников. 
В середине 1980-х — начале 1990-х гг. компьютерные техноло­
гии уже широко используются в разных сферах деятельности. Рас­
тут число и масштаб сетей. Возникают ситуации, когда сеть пред­
приятий (в том числе особо рисковых) или систем управления 
объединяет сотни и тысячи компьютеров, находящихся в разных, 
в том числе и географически удаленных, точках. В таких условиях 
один администратор сети уже не в состоянии гарантировать бес­
перебойную работу в ней. Поэтому появляется новая долж­
ность — администратор безопасности. 
Для проверки работы в глобальной сети создаются автоматизи­
рованные средства контроля с использованием специальных прог-
155 


рамм, которые осуществляют поддержку принятия решений, сни­
жают вероятность появления ошибок, способствуют обнаружению 
атак, эффективно предотвращают попытки несанкционирован­
ного доступа к информационной системе. 
К числу наиболее распространенных способов решения зада­
чи защиты относится применение фильтрующего маршрутиза­
тора — автономного устройства определенной функционально­
сти, программных фильтров, экранирующих фильтров - бранд­
мауэров. 
Однако их использование сопряжено с серьезными недостат­
ками и ограничениями. Так, брандмауэры практически бессиль­
ны против внутреннего шпионажа, не могут защитить от непра­
вильных действий пользователей или от предателей. Злоумышлен­
ники могут войти в сеть, минуя их, войдя в сговор с сотрудником 
организации, который откроет им способ доступа к модемному 
пулу. Более действенным способом защиты широкополосных со­
временных сетей является применение архитектуры «агент—ме­
неджер», построенной по аналогии «клиент—сервер». В этой схе­
ме информация о событиях, регистрируемых агентами на каждом 
контролируемом компьютере, передается на центральную кон­
соль (менеджер). С этой же консоли управляют удаленными аген­
тами и выполняют их настройку. Именно эта технология позволя­
ет обнаруживать новый вид угрозы информационной атаки на сеть. 
Перспективные средства защиты. Применяемые в настоящее 
время решения защиты сетей уже в недалеком будущем могут стать 
неэффективными. Это обусловлено сложностью сетей, возраста-
нием скорости передачи информации. 
Современные программы обнаружения атак относятся к клас­
су либо сетевых, либо системных продуктов. Существует необхо­
димость в создании системы, совмещающей обе технологии. В та­
кой системе на каждый контролируемый узел должен быть уста­
новлен так называемый микроагент, контролирующий атаки на 
прикладном уровне и сетевые, направленные на данный узел. При 
таком подходе высокая скорость работы сети составляет уже мень­
шую проблему, поскольку микроагент просматривает трафик не 
всей сети, а лишь данного узла. 
Другим перспективным методом обнаружения сетевых атак 
следует считать использование нейросети. 
Особенностью современных подходов к обнаружению атак яв­
ляется анализ контролируемого пространства параметров на ос­
нове определенных правил, создаваемых администратором без­
опасности сети или самой системой обнаружения атак. Под конт­
ролируемым пространством понимаются данные журналов реги­
страции или сетевой трафик. 
Примером систем обнаружения атак могут служить эксперт­
ные системы, которые содержат набор правил, подготовленных 
156 


специалистом. Для соответствия постоянно меняющимся требова­
ниям базы данных таких систем должны регулярно обновляться, 
иначе возможности экспертной системы снизятся, а защищен­
ность всей сети ослабится. 
Совершенствование и разнообразие атак приводит к тому, что 
постоянные обновления базы данных и правил экспертной систе­
мы не обеспечивают их стопроцентной идентификации. Решить 
эти проблемы можно, используя нейросети: экспертную систему 
надо постоянно обучать, нейросеть же имеет механизм самообу­
чения. Анализируя информацию, она позволяет согласовать полу­
ченные ею данные с распознаваемыми характеристиками. 
Первоначально нейросеть обучается правильной идентифи­
кации предварительно выбранных примеров предметной облас­
ти. В дополнение нейросеть набирается опыта по мере анализа дан­
ных, связанных с предметной областью. Наиболее важное пре­
имущество нейросети заключается в ее способности «изучать» ха­
рактеристики умышленных атак и идентифицировать элементы, 
отличные от тех, что наблюдались ею прежде. 
Есть два варианта реализации нейросетей в системах обнару­
жения атак. Первый включает объединение нейросети с существу­
ющей или видоизмененной экспертной системой. Второй предпо­
лагает реализацию нейросети как отдельно стоящей системы об­
наружения атак. 
Применение нейросетей способствует интеллектуализации та­
ких процессов, как выбор метода реакции на атаку и прогнозиро­
вание новых атак на информационную сеть. Они позволят полу­
чать данные от разных средств защиты. По сведениям о слабых 
местах защиты сети можно прогнозировать возможность нападе­
ния на сеть, включая скоординированные атаки групп хакеров. 


Достарыңызбен бөлісу:
1   ...   53   54   55   56   57   58   59   60   ...   114




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет