1   ...   11   12   13   14   15   16   17   18   19
Ім'я файлу: вторгнення.docx
Розширення: docx
Розмір: 253кб.
Дата: 13.05.2022
скачати
Пов'язані файли:
ПРАКТИЧНА РОБОТА №4 Звіт.docx

Висновки до розділу 3




В даному розділі був запропонований метод оцінки захищеності систем виявлення вторгнень, що базується на системі оцінки згідно розроблених критеріїв.

Виділені критерії дозволяють комплексно оцінити СВВ. Для підтвердження ефективності методу були проаналізовані такі фреймворки: Snort та Suricata. За результатами оцінювання обраних СВВ згідно розробленого методу, можна зробити висновок, що з точки зору безпеки Suricata виявився більш захищеним. На це слід звертати увагу адміністраторам, що знають про можливі обмеження проектних рішень та обирають СВВ для побудови захищеної автоматизованої ситуації 3 рівня.

ВИСНОВКИ




В даній роботі у першому розділі був виконаний огляд теоретичної інформації стосовно СВВ; наведені необхідні визначення та принцип роботи СВВ; також було надано класифікацію СВВ.

В другому розділі були наведені способи обходу СВВ.
В третьому розділі, спираючись на інформацію в перших двох розділах, був побудований метод оцінки СВВ. Даний метод був апробований на готових програмних рішеннях.

Тобто, результатом даної роботи є метод оцінки захищеності систем виявлення вторгнень. За допомогою даного методу був оцінений стан захищеності двох найбільш популярних систем виявлення вторгнень Snort та Suricata. Представлені критерії, що дозволяють оцінити захищеність конкретного СВВ для порівняння з результатами оцінки інших СВВ.

Для апробації методу були обрані дві СВВ. Кожна система отримала підсумкову оцінку захищеності, що є сумою оцінок повноти реалізації таких критеріїв:

  1. Наявність механізмів виявлення потенційних атак




  1. Можливість використання сигнатур спроектованих для використання в інших СВВ

  2. Підтримка роботи в багато поточному режимі




  1. Кількість рівнів моделі OSI доступних для перевірки




  1. Наявність документації




  1. Можливість зв'язатися з розробниками продукту напряму


Підрахунок оцінки повноти реалізації здійснювався за допомогою математичних методів, що були розроблені для кожного критерію.

В результаті оцінки, обрані фреймворки отримали наступні числові показники оцінки, при максимальній оцінці 50:

  1. Snort 31;




  1. Suricata 44;


За даною методикою “Suricata” має більшу оцінку і є рекомендованою СВВ.
ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАНЬ


  1. Computer Security Threat Monitoring and Surveillance [Електронний ресурс]. 1980. Режим доступу до ресурсу: https://csrc.nist.gov/csrc/media/publications/conference- paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs- papers/ande80.pdf.

  2. An Intrusion Detection Model [Електронний ресурс]. 1986. – Режим доступу до ресурсу: https://www.academia.edu/8674514/An_Intrusion- Detection_Model.

  3. IDES: An Intelligent System for Detecting Intruders [Електронний ресурс]. 1990. Режим доступу до ресурсу: https://www.researchgate.net/profile/Teresa_Lunt/publication/242383334_Ides_an_in telligent_system_for_detecting_intruders/links/552dacae0cf29b22c9c4f95f/Ides-an- intelligent-system-for-detecting-intruders.pdf.

  4. Detecting Intruders in Computer Systems [Електронний ресурс]. 1993. Режим доступу до ресурсу: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.43.7289.

  5. Expert Systems in Intrusion Detection: A Case Study [Електронний ресурс].

  • 1988. Режим доступу до ресурсу: https://www.researchgate.net/publication/243557654_Expert_systems_in_intrusion_d etection_A_case_study.

  1. Haystack: An Intrusion Detection System [Електронний ресурс]. – 1988. – Режим доступу до ресурсу: http://people.scs.carleton.ca/soma/id/readings/smaha- haystack.pdf.




  1. Detection of Anomalous Computer Session Activity [Електронний ресурс]. 1989. – Режим доступу до ресурсу: http://people.scs.carleton.ca/soma/id- 2007w/readings/vaccaro-wisdom+sense.pdf.

  2. Adaptive Real-time Anomaly Detection Using Inductively Generated Sequential Patterns [Електронний ресурс]. 1990. – Режим доступу до ресурсу: https://ieeexplore.ieee.org/abstract/document/63857.

  3. A Network Security Monitor [Електронний ресурс]. 1990. – Режим доступу до ресурсу: http://seclab.cs.ucdavis.edu/papers/pdfs/th-gd-90.pdf.

  4. DIDS (Distributed Intrusion Detection System) Motivation, Architecture, and An Early Prototype [Електронний ресурс]. – 1991. – Режим доступу до ресурсу: http://seclab.cs.ucdavis.edu/papers/DIDS.ncsc91.pdf.

  5. A Phased Approach to Network Intrusion Detection [Електронний ресурс].

  • 1991. Режим доступу до ресурсу: https://permalink.lanl.gov/object/tr?what=info:lanl-repo/lareport/LA-UR-91-0334.

  1. Bro: A System for Detecting Network Intruders in Real-Time [Електронний ресурс]. 1998. Режим доступу до ресурсу: https://www.usenix.org/legacy/publications/library/proceedings/sec98/full_papers/pax son/paxson.pdf.

  2. Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response [Електронний ресурс]. – 1999. – Режим доступу до ресурсу: https://www.amazon.com/Intrusion-Detection-Introduction-Surveillance- Correlation/dp/0966670078.

  3. Snort IDS and IPS Toolkit [Електронний ресурс]. – 2007. – Режим доступу до ресурсу: https://www.amazon.com/Snort-Toolkit-Beales-Source- Security/dp/1597490997.




  1. ADAM: Detecting Intrusions by Data Mining [Електронний ресурс]. – 2001. Режим доступу до ресурсу: https://pdfs.semanticscholar.org/d69a/e114a54a0295fe0a882d205611a121f981e1.pdf.

  2. Polymorphic Blending Attacks [Електронний ресурс]. 2006. Режим доступу до ресурсу: https://www.usenix.org/legacy/event/sec06/tech/full_papers/fogla/fogla.pdf.

  3. Multi-Layer Integrated Anomaly Intrusion Detection System for Mobile Adhoc Networks [Електронний ресурс]. 2007. Режим доступу до ресурсу: http://xanadu.cs.sjsu.edu/drtylin/classes/cs157A/Project/PDF- files/CS157B_Team14/4_Eric_Nam%20-%20IEEE%20Website/4156645.pdf.

  4. Spectrogram: A Mixture-of-Markov-Chains Model for Anomaly Detection in Web Traffic [Електронний ресурс]. – 2009. – Режим доступу до ресурсу: https://academiccommons.columbia.edu/doi/10.7916/D8891G6G.

  5. A fuzzy Intrusion Detection System based on categorization of attacks [Електронний ресурс]. 2014. Режим доступу до ресурсу: https://www.semanticscholar.org/paper/A-fuzzy-Intrusion-Detection-System-based- on-of-Varshovi-Rostamipour/8dc771ce3584a6daafeb2023b752b2e99e03f5d8.

  6. Tuning Intrusion Detection to Work with a Two Encryption Key Version of IPsec [Електронний ресурс]. – 2007. Режим доступу до ресурсу: https://www.semanticscholar.org/paper/Tuning-Intrusion-Detection-to-Work-with-a- Two-Key-Studer-McLain/18b0565076913ef05589bdae01f0e44a80c39db0.

  7. Improving the Detection of Encrypted Data on Storage Devices [Електронний ресурс]. 2015. Режим доступу до ресурсу: https://www.semanticscholar.org/paper/Improving-the-Detection-of-Encrypted-Data- on-Thurner-Grun/66e278a6ddc67a4d1a72b5729d6396a1f5ac40b1.

1   ...   11   12   13   14   15   16   17   18   19

скачати

© Усі права захищені
написати до нас