- •Нейронные модели обнаружения вторжений и атак на компьютерные сети
- •1. Компьютерные системы как среда проведения вторжений и атак
- •1.1. Определение понятия компьютерных систем
- •1.2. Классификация сетевых атак для компьютерных систем
- •1.2.1. Атаки на основе подбора имени и пароля посредством перебора
- •1.2.2. Атаки на основе сканирования портов
- •1.2.3. Атаки на основе анализа сетевого трафика
- •1.2.4. Атаки на основе внедрения ложного
- •1.2.5. Атаки на основе отказа в обслуживании
- •1.2.5.1. Математическая модель атаки «отказ в обслуживании»
- •1.2.5.2. Атаки, основанные на ошибках
- •1.2.5.3. «Лавинные атаки»
- •2. Подходы к выявлению вторжений и атак
- •2.1. Системы обнаружения вторжений и атак
- •2.3. Возможности систем обнаружения
- •2.4. Технические аспекты выявления атак
- •2.4.1. Обнаружение атак на различных уровнях
- •2.4.2. Время сбора и анализа информации
- •2.5. Подход к построению входного вектора искусственной нейронной сети
- •3. Построение математической модели обнаружения вторжений и атак в компьютерные системы на основе
- •3.1. Основы искусственных нейронных сетей
- •3.1.1. Биологический прототип
- •3.1.2. Искусственный нейрон
- •3.1.3. Персептрон
- •3.2. Обоснование топологии искусственной нейронной сети
- •3.3. Построение структуры сети
- •3.4.1. Дельта-правило
- •3.4.2. Процедура обратного распространения
- •3.4.3. Обучающий алгоритм обратного распространения
- •3.4.4. Алгоритм обучения искусственной нейронной сети
- •3.5. Выбор тестового множества
- •3.6. Оценка возможности модели по обнаружению вторжения и атак
- •3.7. Обобщенная схема системы обнаружения вторжений и атак, на основе полученной математической модели
- •Вопросы для самоконтроля
- •Заключение
- •394026 Воронеж, Московский просп., 14
1. Компьютерные системы как среда проведения вторжений и атак
лава 4 в нашем мире
1.1. Определение понятия компьютерных систем
Последнее время стало популярно определение компьютерных систем (КС) как систем, представляющих собой мощный инструментарий для сбора, хранения и обработки информации. Для разъяснения ситуации вначале рассмотрим определение «Автоматизированной системы», которое в ряде частных случаев можно использовать вместо термина «компьютерная система».
Автоматизированная система (АС) - представляет собой организационно-техническую систему, обеспечивающую выработку решений на основе автоматизации информационных процессов в различных сферах деятельности (управление, проектирование, производство и т.п.) или их сочетаниях. В процессе функционирования АС представляет собой совокупность комплекса средств автоматизации (КСА), организационно-методических и технических документов и специалистов использующих их в процессе своей профессиональной деятельности [88].
Комплекс средств автоматизации автоматизированной систем (КСА) — совокупность взаимосогласованных компонентов и комплексов программного, технического и информационного обеспечении, разрабатываемых, изготовляемых и поставляемых как продукция производственно-технического назначения.
Объект защиты в КС - свойство, функция или компонент системы, нештатным (несанкционированным) воздействием на которые может быть нанесен ущерб самой системе, процессу и результатам ее работы, и как следствие - интересам личности, общества и государства [88].
Потребность в обеспечении интересов делает субъект информационных отношений уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и средства обработки, либо посредством неправомерного использования такой информации.
Уязвимость КС - это свойство ее компонента или процесса, путем использования которого может быть осуществлено несанкционированное воздействие на объекты защиты.
Поскольку КС являются сложными человеко-машинно-программными системами, к защищаемым (и уязвимым) в них компонентам относятся:
- информация;
- пользователи;
- обслуживающий персонал (инженеры, программисты, aдинистраторы);
- комплекс технических средств хранения и обработки информации;
- коммуникации;
- вспомогательные технические средства для обеспечения бесперебойной работы КС;
- комплекс программных средств;
- средства защиты информации.
Объектами защиты в КС являются также свойства и характеристики их нормальной (штатной) работы:
- целостность накапливаемой и циркулирующей информации;
- порядок доступа к охраняемой информации и ее использования;
- бесперебойность работы технических средств;
- корректность работы программных средств.
К наиболее защищаемым функциям (операциям) относятся:
- процедуры организации доступа к КС (различные варианты аутентификации пользователей);
- обработка информации (ввод, копирование, коррекция и удаление данных);
- администрирование КС - (резервное копирование и проверка целостности информации, аудит системы, установление режимов и прав доступа).
В теории и практике деятельности по противодействию технической разведке (ПДТР) к объектам защиты от утечки информации по техническим каналам относят [89]:
-технические средства обработки информации;
-информационные системы;
-защищаемые объекты информатизации.
В системе понятий ПДТР перечисленные объекты защиты от утечки информации по техническим каналам определяются следующим образом.
Технические средства обработки информации (ТСОИ) - включают средства связи, звукоусиления, звукозаписи, вычислительные сети, средства изготовления и размножения документов, средства телевидения и другие технические средства, реализующие информационные процессы. ТСОИ составляют основу современных информационных систем, под которыми понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы [83]. В качестве обобщенного понятия, характеризующего сложный объект защиты, используется понятие защищаемый объект информатизации - совокупность защищаемых информационных ресурсов, ТСОИ, помещений или объектов, в которых они установлены.