Регистрация / Вход
Прислать материал

Раннее обнаружение атак

Сведения об участнике
ФИО
Волков Павел Сергеевич
Вуз
Федеральное государственное бюджетное образовательное учреждение высшего образования «Тульский государственный университет»
Тезисы (информация о проекте)
Область наук
Информационные технологии и вычислительные системы
Раздел области наук
Информационные технологии
Тема
Раннее обнаружение атак
Резюме
Проект посвящен обнаружению вторжений в корпоративную сеть на ранних стадиях
Ключевые слова
атаки, информационные системы, безопасность, защита, обнаружение
Цели и задачи
Обнаружить атаки на корпоративные системы на ранних стадиях
Введение

Проект позволяет повысить эффективность систем обнаружения вторжений засчет обнаружения подозрительной активности на ранней стадии любых атак.

Методы и материалы

Проект основан на использованииметода обнаружения в трафике признака сканирования портов.

Описание и обсуждение результатов

Большинство атак на автоматизированную систему (АС) начинается с того, что злоумышленник выбирает цель атаки и собирает информацию о жертве (ОС, сервисы, конфигурация и т.д.). При этом пытается выявить все каналы, посредством которых цель атаки взаимодействует с другими узлами. Это позволяет ему не только выбрать тип атаки, но и источник ее реализации. Затем определяет наиболее уязвимые места атакуемой системы, воздействие на которые может привести к нужному результату.

Процесс сбора информации включает идентификацию:

1)атакуемых узлов;

2)сетевых сервисов;

3)операционных систем.

 

Если атака скоротечная, то нужно постараться зафиксировать ее, и в дальнейшем попытаться выяснить, достиг ли злоумышленник своей цели. Для этого требуется возможность получать информацию об изменениях, произошедших на атакуемом хосте.

Если атака длительная, то необходимо заблокировать дальнейшее ее развитие. Для этого в СОВ требуется функциональная возможность управления активным сетевым оборудованием АС, например, возможность блокирования информационного обмена между атакующим хостом и хостами АС на межсетевом экране, или на сетевом коммутаторе, если атака развивается внутри АС. 

Используемые источники
Шелухин, О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) : учеб. пособие / Д.Ж. Сакалема, А.С. Филинова, О.И. Шелухин .— М. : Горячая линия – Телеком, 2013, 220 с;

Милославская Н. Г., Толстой А. И. Интрасети: обнаружение вторжений: Юнити-Дана, 2001, 592 с.



Information about the project
Surname Name
Volkov Pavel
Project title
Early detection of attacks
Summary of the project
If the attack is fleeting, you should try to fix it, and later try to figure out whether the attacker has reached his goal. This requires the ability to obtain information about the changes that have occurred on the victim host.

If a prolonged attack, it is necessary to block its further development. To this end, the Intrusion Detection System (IDS) functionality required control active network equipment speakers, such as the ability to block the exchange of information between the host and the hosts attacking the computer-aided system on the firewall, or a network switch, if the attack develops within the computer-aided system.
Keywords
attack, informational security, information system,