1 ... 11 12 13 14 15 16 17 18 19 Ім'я файлу: вторгнення.docx Розширення: docx Розмір: 253кб. Дата: 13.05.2022 скачати Пов'язані файли: ПРАКТИЧНА РОБОТА №4 Звіт.docx Висновок до розділу 2Система виявлення вторгнень є одним з перших бар'єрів, що захищає систему від атак, тобто на СВВ накладаються значні вимоги, такі як: виявлення значної кількості атак, ефективність роботи, зручність використання. Завдяки тому, що були розглянуті основні способи обходу СВВ, з’явилася можливість побудувати метод, який дозволяє оцінювати Системи виявлення вторгнень. 3 ПОБУДОВА МЕТОДУ ОЦІНКИ IDS СИСТЕМСистема оцінкиДля оцінки захищеності та ефективності певної системи можна використати інформацію про наявні атаки, спрямовані на обхід даної системи, методи захисту від цих атак, а також документацію, яка описує аспекти безпеки системи. В даному випадку тип систем що оцінюється, є системи виявлення вторгнень. Проте, неможливо провести оцінку певної системи, не маючи методу оцінювання, який заснований на чіткому наборі критеріїв. В даному розділі будуть проаналізовані основні критерії, що мають вплив на захищеність та ефективність СВВ. Буде виділений набір критеріїв що мають найбільший вплив. На їх основі буде побудований метод оцінки Систем виявлення вторгнень. Також даний метод буде апробований на готових програмних рішеннях. Критерії для оцінюванняЗавдання створення списку критеріїв, на основі яких буде проведена оцінка захищеності та ефективності Систем виявлення вторгнень є доволі складним завданням через значну кількість можливих критеріїв. Першим і основним критерієм є можливість виявлення більшості атак, спрямованих на обхід систем виявлення вторгнень. Наступний етап - це виділення ряду критеріїв, крім першого, на основі яких буде виконана оцінка систем виявлення вторгнень. В попередніх розділах були наведені способи обходу СВВ, а також критерії що впливають на їх ефективність. В таблиці 3.1 були виділені найбільш важливі критерії. Також даним критеріям була присвоєна певна оцінка в залежності від рівня важливості кожного з критеріїв. Залежно від рівня того, наскільки добре певний критерій реалізований у програмному рішенні, йому ставиться відповідна оцінка. Таблиця 3.1 — Перелік критеріїв та їх оцінок
Для більш точного порівняння захищеності різних СВВ було введено поняття “оцінки повноти реалізації критерію у продукту” для кожного критерія. Оцінка повноти реалізації критерію “ 1. Виявлення потенційних атак ” (3.1) визначається як сума оцінок всіх механізмів захисту, що реалізовані у продукті, стандартизована згідно максимальної оцінки критерію. O = ∑N V ∗O1max (3.1) ∑ 1 i=1 i N i=1 Vi max де O1 — виставлена оцінка критерію, O1 ϵ [ 0 , O1 max ]; O1 max — максимальна оцінка критерію; V1 — виставлена оцінка наявності механізму захисту, V1 = {0, V1 max}; V1 max — максимальна оцінка наявності механізму захисту; N — загальна кількість механізмів захисту; Оцінка повноти реалізації критерію “3.2. Можливість використання сигнатур спроектованих для використання в інших СВВ” (3.2) визначається як експертна оцінка. O2 ϵ [0 , 02 max] (3.2) де O2 — виставлена оцінка критерію; O2 max — максимальна оцінка критерію; Оцінка повноти реалізації критерію “3. 3. Підтримка роботи в багато поточному режимі ” (3.3) визначається як експертна оцінка повноти використання багато поточного середовища. O3 ϵ [0 , 03 max] (3.3) де O3 — виставлена оцінка критерію; O3 max — максимальна оцінка критерію; Оцінка повноти реалізації критерію “ 3.4. Кількість рівнів моделі OSI доступних для перевірки ” (3.4) визначається абсолютним значенням кількості рівнів доступних для перевірки IDS. O4 ϵ [0 , 04 max] (3.4) де O4 — виставлена оцінка критерію; O4 max — максимальна оцінка критерію; Оцінка повноти реалізації критерію “Наявність документації” (3.5) визначається як експертна оцінка наявної документації. O5 ϵ [0 , 05 max] (3.5) де O5 — виставлена оцінка критерію; O5 max — максимальна оцінка критерію; Оцінка повноти реалізації критерію “ Можливість зв'язатися з розробниками продукту напряму” (3.6) визначається як експертна оцінка наявних контактів. O6 ϵ [0 , O6 max] (3.6) де O6 — виставлена оцінка критерію; O6 max — максимальна оцінка критерію; Підсумкова оцінка захищеності Систем виявлення вторгнень згідно представленого методу (3.7) визначається як сума оцінок повноти реалізації кожного критерію. O = O1 + O2 + O3 + O4 + O5 + O6 (3.7) |