Физико-математические и технические науки

2021 Выпуск №2

Назад к списку Скачать статью

Определение пригодности правил обна­ружения сетевых вторжений и их математическая оценка

Страницы / Pages
11-18

Аннотация

Рассмотрены проблемы, возникающие при выявлении сетевых атак с помощью систем обнаружения вторжений в корпоративной сети предприятия. Рассмотрены особенности формирования сигнатур сете­вых атак. Исследуется проблема совпадения параметров сетевых вторжений и параметров поврежденных пакетов. Для оценки пригодно­сти правил обнаружения сетевых атак и последующего их контроля предложен способ модернизации компонентного состава систем обна­ружения вторжений. Рассмотрен способ математической оценки при­годности правил обнаружения сетевых атак.

Abstract

The article deals with the problems that arise when detecting network at­tacks using intrusion detection systems in the corporate network of an enter­prise. The features of the formation of signatures of network attacks are con­sidered. The problem of coincidence of parameters of network intrusions and parameters of damaged packets is investigated. To assess the suitability of the rules for detecting network attacks and their subsequent control, a method for upgrading the component composition of intrusion detection systems has been redesigned. A method of mathematical evaluation of the suitability of the rules for detecting network attacks is considered.

Список литературы

1.  Аверичников В. И., Рытов М. Ю., Кувылкин А. В., Рудановский М. В. Аудит информационной безопасности органов исполнительной власти : учеб. посо­бие. М., 2011.

2.  Астахов А. Введение в аудит информационной безопасности. 2018 // GlobalTrust Solutions. URL: http://globaltrust.ru (дата обращения: 29.01.2018).

3.  Галатенко В. А. Управление рисками: обзор употребительных подходов (ч. 2) // Jet Info. 2006. № 12. URL: https://www.jetinfo.ru/upravlenie-riskami-obzor-upotrebitelnykh-podkhodov-chast-2/ (дата обращения: 12.11.2020).

4.  Горбачев И. Е., Глухов А. П. Моделирование процессов нарушения инфор­мационной безопасности критической инфраструктуры // Тр. СПИИРАН. М., 2015. Вып. 1 (38). С. 112—135.

5.  Программа для обнаружения методов скрытой сетевой разведки : свид. о гос. регистр. программы для ЭВМ № 2017661931 / Н. А. Котов, В. В. Подтопель­ный ; заявитель и правообладатель Федеральное государственное автономное образовательное учреждение высшего образования «Балтийский федеральный университет им. Иммануила Канта» ; заявка №2017618776 ; заявл. 30.08.2017 ; опубл. 25.10.2017.

6.  Щеглов А. Ю. Защита компьютерной информации от несанкционирован­ного доступа. СПб., 2004.