1   ...   11   12   13   14   15   16   17   18   19
Ім'я файлу: вторгнення.docx
Розширення: docx
Розмір: 253кб.
Дата: 13.05.2022
скачати
Пов'язані файли:
ПРАКТИЧНА РОБОТА №4 Звіт.docx

Висновок до розділу 2




Система виявлення вторгнень є одним з перших бар'єрів, що захищає систему від атак, тобто на СВВ накладаються значні вимоги, такі як: виявлення значної кількості атак, ефективність роботи, зручність використання.

Завдяки тому, що були розглянуті основні способи обходу СВВ, з’явилася можливість побудувати метод, який дозволяє оцінювати Системи виявлення вторгнень.

3 ПОБУДОВА МЕТОДУ ОЦІНКИ IDS СИСТЕМ



    1. Система оцінки


Для оцінки захищеності та ефективності певної системи можна використати інформацію про наявні атаки, спрямовані на обхід даної системи, методи захисту від цих атак, а також документацію, яка описує аспекти безпеки системи. В даному випадку тип систем що оцінюється, є системи виявлення вторгнень.

Проте, неможливо провести оцінку певної системи, не маючи методу оцінювання, який заснований на чіткому наборі критеріїв.

В даному розділі будуть проаналізовані основні критерії, що мають вплив на захищеність та ефективність СВВ. Буде виділений набір критеріїв що мають найбільший вплив. На їх основі буде побудований метод оцінки Систем виявлення вторгнень. Також даний метод буде апробований на готових програмних рішеннях.

    1. Критерії для оцінювання




Завдання створення списку критеріїв, на основі яких буде проведена оцінка захищеності та ефективності Систем виявлення вторгнень є доволі складним завданням через значну кількість можливих критеріїв.

Першим і основним критерієм є можливість виявлення більшості атак, спрямованих на обхід систем виявлення вторгнень. Наступний етап - це виділення ряду критеріїв, крім першого, на основі яких буде виконана оцінка систем виявлення вторгнень.

В попередніх розділах були наведені способи обходу СВВ, а також критерії що впливають на їх ефективність. В таблиці 3.1 були виділені найбільш важливі критерії. Також даним критеріям була присвоєна певна оцінка в залежності від рівня важливості кожного з критеріїв. Залежно від рівня того, наскільки добре певний критерій реалізований у програмному рішенні, йому ставиться відповідна оцінка.
Таблиця 3.1 Перелік критеріїв та їх оцінок


Назва критерію

Максимальна оцінка критерію

1. Виявлення потенційних атак

20

2. Можливість використання сигнатур

спроектованих для використання в інших СВВ

5

3. Підтримка роботи поточному режимі

в

багато

8

4. Кількість рівнів доступних для перевірки

моделі

OSI

7

5. Наявність документації

5

6. Можливість зв'язатися з розробниками продукту напряму

5

Підсумок (максимальний)

50



Для більш точного порівняння захищеності різних СВВ було введено поняття “оцінки повноти реалізації критерію у продукту” для кожного критерія.

Оцінка повноти реалізації критерію “ 1. Виявлення потенційних атак ” (3.1) визначається як сума оцінок всіх механізмів захисту, що реалізовані у продукті, стандартизована згідно максимальної оцінки критерію.


O = ∑N

V O1max

(3.1)



1 i=1 i

N

i=1

Vi max


де O1 — виставлена оцінка критерію, O1 ϵ [ 0 , O1 max ]; O1 max максимальна оцінка критерію;

V1 виставлена оцінка наявності механізму захисту, V1 = {0, V1 max}; V1 max максимальна оцінка наявності механізму захисту;

N загальна кількість механізмів захисту;


Оцінка повноти реалізації критерію “3.2. Можливість використання сигнатур спроектованих для використання в інших СВВ” (3.2) визначається як експертна оцінка.

O2 ϵ [0 , 02 max] (3.2)

де O2 виставлена оцінка критерію;
O2 max максимальна оцінка критерію;

Оцінка повноти реалізації критерію “3. 3. Підтримка роботи в багато поточному режимі (3.3) визначається як експертна оцінка повноти використання багато поточного середовища.


O3 ϵ [0 , 03 max] (3.3)

де O3 виставлена оцінка критерію;
O3 max максимальна оцінка критерію;

Оцінка повноти реалізації критерію “ 3.4. Кількість рівнів моделі OSI доступних для перевірки (3.4) визначається абсолютним значенням кількості рівнів доступних для перевірки IDS.

O4 ϵ [0 , 04 max] (3.4)

де O4 виставлена оцінка критерію;
O4 max максимальна оцінка критерію;

Оцінка повноти реалізації критерію “Наявність документації” (3.5) визначається як експертна оцінка наявної документації.

O5 ϵ [0 , 05 max] (3.5)

де O5 виставлена оцінка критерію;
O5 max максимальна оцінка критерію;

Оцінка повноти реалізації критерію Можливість зв'язатися з розробниками продукту напряму” (3.6) визначається як експертна оцінка наявних контактів.


O6 ϵ [0 , O6 max] (3.6)

де O6 виставлена оцінка критерію;
O6 max максимальна оцінка критерію;

Підсумкова оцінка захищеності Систем виявлення вторгнень згідно представленого методу (3.7) визначається як сума оцінок повноти реалізації кожного критерію.

O = O1 + O2 + O3 + O4 + O5 + O6 (3.7)

      1. 1   ...   11   12   13   14   15   16   17   18   19

        скачати

© Усі права захищені
написати до нас