You are on page 1of 4

УДК 004.056+65.012.

12

АНАЛIЗ СУЧАСНИХ СИСТЕМ ВИЯВЛЕННЯ ТА ЗАПОБIГАННЯ


ВТОРГНЕНЬ В IНФОРМАЦIЙНО-ТЕЛЕКОМУНIКАЦIЙНИХ
СИСТЕМАХ

В. I. Мєшков1 , В. О. Вiролайнен1
1
Державний ВНЗ «Нацiональний гiрничий унiверситет», м. Днiпропетровськ

Анотацiя
Системи, якi направленi на захист iнформацiї як вiдкритої, так i з обмеженим доступом, повиннi складатися з
програмних та апаратних засобiв, якi забезпечують аналiз, монiторинг, контроль iнформацiйно-телекомунiкацiйної
системи (IТС). До таких засобiв вiдноситься: мiжмережевi екрани, антивiруснi системи, системи виявлення та запо-
бiгання вторгнень. Для iснуючих IТС є багато пiдходiв до побудови комплексного захисту, його необхiдно обирати
в залежностi вiд розмiру IТС. Для невеликих IТС – достатньо буде обмежитись налаштуванням мiжмережевого
екрану та антивiрусної системи, для середнiх i великих, наприклад, хостинг провайдер – необхiдно застосувати
бiльш суттєвi механiзми захисту, такi як: системи виявлення та запобiгання вторгнень.

Ключовi слова: системи виявлення вторгнень, системи запобiгання вторгнень, мiжмережевий екран, антивiрусний
захист, вiртуальна приватна мережа, класифiкацiя.

Вступ 2. VPN (англ. Virtual Private Network, укр. вiрту-


альна приватна мережа).
Способи захисту iнформацiї на пiдприємствi, та-
Вiртуальна приватна мережа представляє собою
кож як i канали витоку, постiйно змiнюються. З’яв-
пiдключення типу «точка-точка» (логiчне з’єдна-
ляються новi пропозицiї вiд рiзноманiтних компанiй,
ння), яка працює поверх приватної або публiчної
що надають послуги iз захисту iнформацiї. Панацеї
мережi.
звичайно немає, але є кiлька базових крокiв побудови
VPN-пiдключення типу «мережа-мережа» (логi-
системи захисту iнформацiйно-телекомунiкацiйної
чне з’єднання) дозволяють органiзацiям встановлю-
системи (IТС) пiдприємства, на якi необхiдно обо-
вати маршрутизованi пiдключення мiж окремими
в’язково звернути увагу.
офiсами (або мiж iншими органiзацiями) по публi-
Багатьом напевно знайома концепцiя глибокого
чнiй мережi, при цьому забезпечуючи захищенiсть
захисту вiд злому iнформацiйно-телекомунiкацiйної
зв’язку (рис. 2).[2]
системи. Основна її iдея полягає в тому, щоб ви-
користовувати кiлька рiвнiв захисту. Це дозволить,
мiнiмiзувати збиток, пов’язаний з можливим пору-
шенням периметра безпеки вашої IТС.

1. Види захисту IТС


До базового захисту IТС пiдприємства можна вiд-
нести:
1. Firewall (укр. мiжмережевий екран) – це програ-
ма або обладнання, яке перешкоджає зловмисникам
i деяким типам шкiдливих програм отримувати до- Рис. 2. Органiзацiя VPN-з’єднання двох вiддалених
ступ до комп’ютера по мережi або через Iнтернет. вузлiв
Для цього Firewall перевiряє данi, що надходять з
Iнтернету або по мережi, i блокує їх або дозволяє 3. IDS/IPS (англ. Intrusion Detection System
передачу на комп’ютер (рис. 1). /Intrusion Prevention System, укр. Система виявлення
вторгнення (СВВ)/Система запобiгання вторгнення
(СЗВ)).
СВВ – програмний або апаратний засiб, призначе-
ний для виявлення фактiв несанкцiонованого досту-
пу в комп’ютерну систему (мережу), або несанкцiо-
нованого управлiння такою системою.
СЗВ – програмна або апаратна система забезпече-
ння безпеки, яка активно блокує вторгнення у разi
Рис. 1. Схема роботи мiжмережевого екрану їх виявлення.
Архiтектура СВВ (рис. 3) i СЗВ (рис. 4).[1] ративної мережi унеможливлює фiзичний доступ до
її складових.[8]
Необхiдно звернути увагу на те, що утримувати за-
хист корпоративної мережi на високому рiвнi досить
важко. Ви повиннi бути впевненi, що компанiя не за-
лежить всього лише вiд одного-двох рубежiв захисту.
Завжди прагнiть стежити за актуальною iнформа-
цiєю i свiжими рiшеннями на ринку iнформацiйної
безпеки.

Рис. 3. Система виявлення вторгнень 2. Система виявлення вторгнень


Системи виявлення вторгнень все частiше стають
необхiдним доповненням iнфраструктури мережевої
безпеки. СВВ служать механiзмами монiторингу та
спостереження пiдозрiлої активностi. Вони можуть
виявити атакуючих, якi змогли обiйти Firewall, i
видати звiт про це адмiнiстратору, який, у свою чер-
гу, зробить подальшi кроки щодо запобiгання атаки.
Рис. 4. Система запобiгання вторгнень Технологiї виявлення вторгнень не роблять систе-
му абсолютно безпечною. Як правило, СВВ мають
4. Антивiрусний захист – програмне забезпечен- наступну структуру (рис. 5).[1]
ня, яке здатне знаходити, «лiкувати», блокувати, а
також повнiстю видаляти вiруси з системи. Антивi-
русний захист здатний моментально попереджати
про те, що на тiй чи iншiй веб-сторiнцi є вiрус i ваша
система може бути пошкодженою. Це дуже зручно,
так як сама програма в цей же час прийме всi необ-
хiднi заходи. На даний момент iснують багато рiзних
програм антивiрусного захисту, якi вiдрiзняються
за: цiною, швидкiстю роботи, якiстю антивiрусних
баз та iншими параметрами.
5. Бiлi списки – перелiк певних програм та служб,
якi може використовувати користувач. Контролює бi-
лi списки – адмiнiстратор. Бiлi списки можна створи-
ти, як за допомогою вбудованих засобiв операцiйної
системи, так i за допомогою стороннього програмно-
го забезпечення. Рис. 5. Загальна структура СВВ
6. Фiльтрацiя спаму – процедура, яка перевiряє
вхiдну кореспонденцiю (E-mail) за встановленими ∙ Сенсорна пiдсистема – вiдповiдає за збiр iнфор-
налаштуваннями фiльтрiв i забезпечую виявлення мацiї, пов’язану з безпекою мережi.
небажаної розсилки, яка може мiстити в собi: реклам- ∙ У сховищi, зберiгається iнформацiя, що надхо-
нi пропозицiї, «листи щастя», комп’ютернi вiруси або дить вiд сенсорiв й аналiзатору.
опинитися спробою фiшингу. До основних способiв ∙ Аналiзатор – виявляє пiдозрiлий трафiк i атаки,
фiльтрацiї спаму вiдносяться: ґрунтуючись на даних вiд сенсорiв.
∙ Спецiалiзованi постачальники сервiсiв фiльтра- ∙ Консоль управлiння, дозволяє конфiгурувати
цiї спаму; СВВ.[5]
∙ Програмне забезпечення для фiльтрацiї спаму
на власних поштових серверах.
3. Класифiкацiя СВВ
7. Пiдтримка програмного забезпечення (ПЗ) в
актуальному станi. Своєчасне оновлення ПЗ це є Системи виявлення вторгнень можна класифiку-
усуненням вразливостей виявлених у програмному вати:
продуктi. Пiдтримка системи, ПЗ в актуальному роз- 1. За характером вiдповiдної реакцiї:
робником станi – означає роботу в бiльш безпечному ∙ пасивнi – системи виявлення, в яких пiсля ви-
середовищi. В бiльшостi систем передбачений меха- явлення та розпiзнавання пiдозрiлого трафiку,
нiзм повного автоматичного оновлення. СВВ тiльки повiдомляє користувача або адмiнi-
8. Фiзична та технiчна безпека корпоративної мере- стратора про загрозу;
жi. Маючи фiзичний доступ до мережевого пристрою ∙ активнi – системи запобiгання, що протистоять
зловмисник, в бiльшостi випадкiв, легко отримає вторгненням, шляхом скидання з’єднання або
несанкцiонований доступ до мережi пiдприємства. змiна правил Firewall з метою блокування пiдо-
Забезпечення фiзичної та технiчної безпеки корпо- зрiлого трафiку;
∙ гiбриднi, що здiйснюють виявлення та протисто- даний момент часу з його звичайними дiями, i
ять вторгненням в автоматичному режимi. у разi великих розбiжностей видає повiдомлен-
2. За методиками аналiзу: ня. Простiше кажучи, оцiнюється типовiсть дiй
∙ статистичнi СВВ – використовує статистичний (операцiй) кожного з користувачiв, в той час
пiдхiд, пiсля установки «навчаються» адмiнi- коли NIDS оцiнює типовiсть трафiку.
стратором, який задає полiтику СВВ, вiдповiд- ∙ HIDS (англ. Host-based Intrusion Detection
ну нормальної активностi в мережi – типи тра- System). Ця система працює з iнформацiєю, зi-
фiку, з’єднання мiж вузлами, використовуванi браною всерединi одного комп’ютера. Таке роз-
протоколи i порти. При виявленнi аномалiй в ташування дозволяє HIDS аналiзувати дiяль-
роботi мережi або статистично значущих вiд- нiсть з великою вiрогiднiстю i точнiстю, визнача-
мiнностей трафiку вiд типового в данiй мережi, ючи тiльки тi процеси i користувачiв, якi мають
СВВ оповiщає про це адмiнiстратора. Основною вiдношення до конкретної атаки в ОС. НIDS за-
проблемою такого пiдходу є складнiсть в нала- звичай використовують iнформацiйнi джерела
штуваннi i велика кiлькiсть хибнопозитивних двох типiв: результати аудиту ОС i системних
тривог у разi некоректно заданих правил. журналiв подiй. HIDS мають можливiсть сте-
∙ сигнатурнi СВВ аналiзують трафiк у мережi жити за подiями локально, вiдносно хоста, мо-
або порiвнюють пакети з базою даних сигнатур жуть визначати атаки, якi не можуть виявити
(вiдомих атрибутiв атак). При такому пiдходi NIDS. HIDS можуть функцiонувати в системi,
основною проблемою є старiння баз сигнатур. в якiй мережевий трафiк зашифрований, i си-
∙ гiбридна СВВ поєднує два i бiльше пiдходiв для стема не вимагає додаткової функцiональностi
розробки СВВ. Данi вiд агентiв на хостах ком- мережевих пристроїв. До недолiкiв цiєї систе-
бiнуються з мережевою iнформацiєю для ство- ми вiдноситься: висока загрузка системи хоста,
рення найбiльш повного уявлення про безпеку мале покриття для монiторингу, не мають цен-
мережi. тралiзованого управлiння i вони можуть бути
3. За рiвнем виявленням атак: блокованими деякими DoS-атаками або навiть
∙ NIDS (англ. Network Intrusion Detection Systems). забороненi.
Вiдстежує вторгнення, перевiряючи мережевий ∙ ERIDS (англ. External Routing Intrusion Detecti-
трафiк i веде спостереження за декiлькома хо- on System). Приклад iнновацiйної та вузькоспе-
стами. Мережева система виявлення вторгнень цiалiзованої системи. Необхiднiсть її створення
отримує доступ до мережевого трафiку, пiдклю- була продиктована тим фактом, що крiм про-
чаючись до концентратору або комутатору, на- стого i розподiленого способу збору даних про
лаштованому на дублювання портiв, або мере- мережi iснують менш тривiальнi. Наприклад,
жевий TAP пристрiй. Перевагами NIDS є велике зловмисник спочатку здiйснює атаку на мар-
покриття для монiторингу та у зв’язку з цим шрутизатор, змiнює його налаштування так, що
централiзоване управлiння, також NIDS не впли- вiн направляє трафiк через сегмент, який не
вають на продуктивнiсть i топологiю мережi. До контролюється i доступний атакуючому.[3]
недолiкiв цих систем можна вiднести: високу
загрузку системи, NIDS потребує додаткового
4. Iнфраструктура хостинг провайдера з ви-
налаштування i функцiональностi мережевих
пристроїв. Системи NIDS не можуть аналiзу- користанням IDS
вати зашифровану iнформацiю i розпiзнавати Для забезпечення iнформацiйної безпеки IТС хо-
результати атак. стинг провайдера необхiдно реалiзувати механiзми
∙ GrIDS (англ. Graph-Based Intrusion Detection захисту в системi.
System). Ця система являється удосконаленою
Схема мережi хостинг провайдера зображена на
версiєю NIDS. У кожний сегмент LAN встанов-
рисунку 5.
люється свiй снiфер. Iнформацiя вiд них збира-
ється разом, аналiзується i представляється у У мережi хостинг провайдера використовують ком-
видi схеми iнформацiйних потокiв. Усi NIDS не бiнацiю з мережевої та хостової СВВ. Система HIDS
залежать вiд типу використовуваної в мережi розмiщається на окремому вузлi i вiдстежує озна-
ОС. Для роботи їм необхiдний видiлений вузол у ки атак на даний вузол. Система NIDS знаходиться
контрольованому сегментi i мережевий адаптер, на окремiй системi, яка вiдстежує мережевий тра-
який умiє приймати усi типи пакетiв. Логiчним фiк на наявнiсть признакiв атак, якi проводяться у
вирiшенням буде встановлення захищеного з’єд- пiдконтрольному сегментi системи.[4]
нання мiж NIDS i консоллю управлiння. Iснує 5 основних типiв сенсорiв HIDS:
∙ OIDS (англ. Operational Intrusion Detection ∙ аналiзатори журналiв;
Systems). Система спецiалiзується на внутрiшнiх ∙ сенсори ознак;
атаках. Цi системи розробили на випадок, якщо ∙ аналiзатори системних викликiв;
зловмиснику вдалося увiйти в систему вiд iменi ∙ аналiзатори поведiнки програм, служб;
зареєстрованого користувача. Або, коли атака ∙ контролери цiлiсностi файлiв.
на мережу вiдбувається зсередини її самої. Си- Слiд зауважити, що деякi розробники ПЗ пропону-
стема порiвнює дiї конкретного користувача у ють новi функцiональнi можливостi сенсорiв HIDS.
Для технологiї Т2 {КА-2, КВ-1, ЦА-1, ЦО-1, ЦВ-1,
ДВ-1, ДР-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1,
НВ-1} системи IDS дозволяють реалiзувати части-
ну критерiїв використовуючи свої механiзми аналiзу
iнформацiї, яка циркулює в IТС провайдера.[7]

Висновки
Сучаснi системи забезпечення iнформацiйної без-
пеки корпоративної мережi пiдприємства дають мо-
жливiсть обрати найбiльш вдалий та дiєвий спосiб за-
хисту iнформацiї, яка циркулює в IТС. Враховуючи
це, власник IТС має можливiсть обрати, вiдповiдно
до свого бюджету, необхiднi механiзми захисту почи-
наючи вiд антивiрусного ПЗ, закiнчуючи системами
виявлення та запобiгання вторгненням. Кiнцевою ме-
тою власника IТС є розробка комплексної системи
захисту iнформацiї, яка забезпечить надiйний захист
iнформацiї з обмеженим доступом.

Рис. 6. Схема мережi хостинг провайдера Перелiк використаних джерел


При розмiщеннi сенсорiв NIDS необхiдно керува- 1. Scarfone Karen. Guide to Intrusion Detection and
тися ще одним ключовим правилом. Якщо в мережi Prevention Systems (IDPS) –– 2007. –– 127 p.
використовуються комутатори замiсть концентрато- 2. Mattord Verma. Principles of Information Security ––
рiв, сенсор виявлення вторгнень не буде правильно 2008. –– 300 p.
працювати, якщо вiн просто пiдключений до пор- 3. Sen Sevil. Power-Aware Intrusion Detection in Mo-
ту комутатора. Комутатор буде вiдправляти тiльки bile Ad Hoc Networks –– 2006. –– 20 p.
трафiк, спрямований на сенсор, до того порту, до 4. Anderson Ross. Security Engineering: A Guide to
якого пiдключений сенсор. У випадку з комутованою Building Dependable Distributed Systems –– 2007. ––
мережею iснують два варiанти використання сенсо- 388 p.
рiв виявлення вторгнень: застосування порту, що 5. Jackson Kathleen. A Phased Approach to Network
вiдстежує комутатор, або застосування мережевого Intrusion Detection –– 1991. –– 30 p.
розгалужувача. 6. Syngress. Snort IDS and IPS Toolkit –– 2007. ––
Найбiльш популярними системами з вiдкритим 197 p.
кодом є Snort, Suricata i OSSEC HIDS, з пропрiєтар- 7. ДСТСЗI СБ України. НД ТЗI 2.5-010-03 «Вимоги
ним кодом CATNET i McAfee IPS, Cisco Secure IDS, до захисту iнформацiї WEB-сторiнки вiд несан-
Dragon IDS.[6] кцiонованого доступу» — 2003. — 16 с.
Для захисту веб-сторiнок вiд НСД необхiдно реа-
8. М. В. Грайворонський, О. М. Новiков. Безпека
лiзувати функцiональнi послуги безпеки iнформацiї
iнформацiйно-комунiкацiйних систем — 2009. —
згiдно НД ТЗI 2.5-010-03 «Вимоги до захисту iнфор-
608 с.
мацiї WEB-сторiнки вiд несанкцiонованого доступу».

You might also like