Определение пригодности правил обнаружения сетевых вторжений и их математическая оценка
- Страницы / Pages
- 11-18
Аннотация
Рассмотрены проблемы, возникающие при выявлении сетевых атак с помощью систем обнаружения вторжений в корпоративной сети предприятия. Рассмотрены особенности формирования сигнатур сетевых атак. Исследуется проблема совпадения параметров сетевых вторжений и параметров поврежденных пакетов. Для оценки пригодности правил обнаружения сетевых атак и последующего их контроля предложен способ модернизации компонентного состава систем обнаружения вторжений. Рассмотрен способ математической оценки пригодности правил обнаружения сетевых атак.
Abstract
The article deals with the problems that arise when detecting network attacks using intrusion detection systems in the corporate network of an enterprise. The features of the formation of signatures of network attacks are considered. The problem of coincidence of parameters of network intrusions and parameters of damaged packets is investigated. To assess the suitability of the rules for detecting network attacks and their subsequent control, a method for upgrading the component composition of intrusion detection systems has been redesigned. A method of mathematical evaluation of the suitability of the rules for detecting network attacks is considered.
Список литературы
1. Аверичников В. И., Рытов М. Ю., Кувылкин А. В., Рудановский М. В. Аудит информационной безопасности органов исполнительной власти : учеб. пособие. М., 2011.
2. Астахов А. Введение в аудит информационной безопасности. 2018 // GlobalTrust Solutions. URL: http://globaltrust.ru (дата обращения: 29.01.2018).
3. Галатенко В. А. Управление рисками: обзор употребительных подходов (ч. 2) // Jet Info. 2006. № 12. URL: https://www.jetinfo.ru/upravlenie-riskami-obzor-upotrebitelnykh-podkhodov-chast-2/ (дата обращения: 12.11.2020).
4. Горбачев И. Е., Глухов А. П. Моделирование процессов нарушения информационной безопасности критической инфраструктуры // Тр. СПИИРАН. М., 2015. Вып. 1 (38). С. 112—135.
5. Программа для обнаружения методов скрытой сетевой разведки : свид. о гос. регистр. программы для ЭВМ № 2017661931 / Н. А. Котов, В. В. Подтопельный ; заявитель и правообладатель Федеральное государственное автономное образовательное учреждение высшего образования «Балтийский федеральный университет им. Иммануила Канта» ; заявка №2017618776 ; заявл. 30.08.2017 ; опубл. 25.10.2017.
6. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб., 2004.