You are on page 1of 5

მოსალოდნელი საფრთხეების შესახებ

ცნობების გამოყენება ინფორმაციულ


სისტემებზე შეტევების აღმოჩენის მიზნით
ბესიკ ბერიძე1 , გია სურგულაძე1
1საქართველოს ტექნიკური უნივერსიტეტი, თბილისი, საქართველო
b.beridze@bsu.edu.ge, g.surguladze@gtu.ge
მიხეილ დონაძე3
2ბათუმის შოთა რუსთაველის სახელმწიფო უნივერსიტეტი, ბათუმი, საქართველო
mikheil.donadze@bsu.edu.ge

ანოტაცია - ნაშრომში განხილულია კორპორაციული  თავდასხმა წვდომაზე;


სისტემების უსაფრთხოების დონის ანალიზი. გაანალი-  თავდასხმა მოდიფიკაციაზე;
ზებულია ინფორმაციული და საქსელო რესურსების  თავდასხმა მომსახურეობის მტყუნებაზე;
საფრთხეების გამოვლენის მეთოდები. ჩამოყალიბებუ-
 თავდასხმა ვალდებულებათაგან მტყუნებაზე
ლია უსაფრთხოების სისტემის მიზნები და ამოცანები.
ელექტრონული სახით შენახული ინფორმაციის
მოცემულია მოსალოდნელი საფრთხეების შესახებ ცნო-
ბების გამოიყენებთ ინფორმაციულ სისტემებზე შეტე- დატაცებაზე გამიზნულ თავდასხმებს აქვს გარკ-
ვების აღმოჩენის მიდგომა. სტატიის მოლოს წარმოდგე- ვეული თავისებურებანი: ხდება ინფორმაციის არა
ნილია რეალურ დროში „ბოტნეტით“ ინფიცირებული დატაცება, არამედ კოპირება. იგი რჩება ძირითად
სისტემის იდენტიფიცირების და საფრთხეების გამოვ- მფლობელთან და მასთან ერთად მას მიიღებს ბო-
ლენის ძირითადი ასპექტები. როტმოქმედი. ასეთი სახით ინფორმაციის დამტა-
ცებელს შეაქვს ცვლილებები, შესაბამისად ხდომი-
საკვანძო სიტყვები - კორპორაციული ქსელები, კიბერ ლობის დროის დადგენა ძალზედ რთულია [2].
უსაფრთხოება, ქსელური ანომალიები, „ბოტნეტი“.
II. უსაფრთხოების სისტემის მიზნები
I. შესავალი
კორპორაციული სისტემები მიეკუთვნება განა-
კომპიუტერებისა და კომპიუტერული ქსელე-
წილებულ კომპიუტერულ სისტემებს, რომლებიც
ბის რიცხვის ზრდამ, ქსელური და ინტერნეტის
ახორციელებენ ინფორმაციის ავტომატიზებულ
ტექნოლოგიების ფართო გამოყენებამ მნიშვნე-
დამუშავებას. ინფორმაციული უსაფრთხოების
ლოვნად გააფართოვა არა მხოლოდ მომხმარებ-
პრობლემა ასეთი სისტემებისათვის ცენტრალურ
ლები და მათი ერთმანეთთან ურთიერთობის
პრობლემას წარმოადგენს [1].
საშუალებები, არამედ გაზარდა ქსელური ბიზნეს-
ორგანიზაციის უსაფრთხოების უზრუნველყო-
პროცესების რეალიზაციის შესაძლებლობები. ინ-
ფა წარმოადგენს კომერციული საქმიანობის განუ-
ტერნეტ-ტექნოლოგიების მზარდ შესაძლებლობებ-
ყოფელ ნაწილს და შესაბამისად გათვალისწინე-
თან ერთად გაიზარდა მონაცემების დაკარგვის
ბული უნდა იყოს შემდეგი მიზნები:
რისკი, ასევე რეპუტაციის და ფინანსური დანა-
- საწარმოს, მისი სტრუქტურული ქვედანაყო-
არგები. აქედან გამომდინარე ორგანიზაციებს,
ფებისა და თანამშრომლების უფლებების
კომპანიებს და რიგით მომხმარებლებს უხდებათ
დაცვა;
გამოყონ დრო და საშუალებები ინფორმაციისა და
- ფინანსური, მატერიალური და ინფორმაციუ-
ქსელური რესურსების უსაფრთხოების დაცვის
ლი რესურსების შენახვა და ეფექტური გამო-
უზრუნველსაყოფად [1].
ყენება;
კომპიუტერული სისტემის მუშაობის პროცესში
- საფრთხეთა და მისი მიზეზების დროული
ხშირად აღიძვრება სხვადასხვა სახის მიზეზით
გამოვლენა და თავიდან აცილება;
გამოწვეული პრობლემები, რაც იწვევს მატერია-
- ინფორმაციის შეზღუდული წვდომის კატე-
ლურ ან მორალურ ზარალს. ამ მოვლენებს, მათი
გორიაზე მიკუთვნება, ანუ მოწყვლადობის
აღძვრის მიზეზისგან დამოუკიდებლად, შეიძლება
სხვა-დასხვა დონეზე განაწილება;
ვუწოდოთ თავდასხმები.
- საფრთხეებზე ოპერატიული რეაგირების მექა-
არსებობს თავდასხმის ოთხი ძირითადი
ნიზმებისა და პირობების შექმნა;
კატეგორია:
- ფიზიკური და იურიდიული პირების მიერ ასევე ორიენტირებული უნდა იყოს თანამედროვე
არასამართლებრივი ქმედებებით მიყენებული ინფორმაციულ ქსელზე და თავსებადი უნდა იყოს
ზარალის მაქსიმალური ლოკალიზებისთვის სხვა, უკვე არსებულ პროგრამულ უზრუნველყო-
პირობების შექმნა [2]. ფასთან.
უსაფრთხოების სისტემის ძირითადი ამოცანებს
უნდა წარმოადგენდეს:
- საწარმოს ფუნქციონირების უსაფრთხოების
უზრუნველყოფა და კონფიდენციალური ინ-
ფორმაციის დაცვა;
- მატერიალური, ფინანსური და ინფორმაციუ-
ლი რესურსების უფლებრივი, ორგანიზაციუ-
ლი, ინჟინერ-ტექნიკური დაცვის ორგანიზება;
- სპეციალური საქმეთა წარმოების ორგანიზება,
რომელიც გამორიცხავს კონფიდენციალური
ნახ. 1 შეტევის აღმოჩენის სისტემის (შას) სტრუქტურული
ცნობების არასანქცირებულ მიღებას; მოდელი
- განთანხმების, გაჟონვისა და კონფიდენცია-
ლურ ინფორმაციაზე არასანქცირებული წვ- არასანქცირებული წვდომის აღმოჩენის თანა-
დომის შესაძლო არხების გამოვლენა და ლო- მედროვე სისტემის დანერგვისას, პირველ რიგში
კალიზება, როგორც ყოველდღიურ საქმია- აუცილებელია, სწორი შეხედულების ფორმირება
ნობაში, ასევე ექსტრემალურ სიტუაციებში; ინფორმაციულ პროცესებზე, რომლებიც მიმდი-
- უსაფრთხოების რეჟიმის უზრუნველყოფა ყვე- ნარეობს არა მხოლოდ კომპიუტერულ ქსელში,
ლა სახის საქმიანობის დროს, რომელიც არამედ ინფორმაციულ სისტემაშიც (ის). ზოგადად
შეიძლება იყოს შეხვედრები, მოლაპარაკებები, შეჭრისა და შეტევების აღმოჩენის სისტემა (შას)
თათბირები, რომელიც დაკავშირებულია საქ- წარმოადგენს ინფორმაციის დამუშავების სპეცია-
მიან თანამშრომლობასთან ადგილობრივ და ლიზებულ ფორმას - იგი განკუთვნილია ძალიან
საერთაშორისო დონეზე [5]. დიდი მოცულობის, ინფორმაციის ანალიზისთვის.
ინფორმაციის უსაფრთხოების უზრუნველყო- იმისათვის, რომ ზუსტად განისაზღვროს ასეთი
ფის სისტემას უნდა ჰქონდეს მრავალ დონიანი სისტემის ეფექტურობის კრიტერიუმები და ასევე
სტრუქტურა და მოიცავდეს შემდეგ დონეებს: შეფასდეს პარამეტრები, რომლებიც შედარებით
- ავტომატიზებული სამუშაო ადგილების დაც- ძლიერად ზემოქმედებენ მუშაობის სისწრაფესა და
ვის დონე; სიზუსტეზე, აუცილებელია გაკეთდეს ანალიზი -
- ლოკალური ქსელებისა და საინფორმაციო რა სახის მონაცემები უნდა დამუშავდეს სისტემაში
სერვერების დაცვის დონე; და როგორ უნდა მოხდეს ეს.
- კორპორაციული ავტომატიზებული სისტემე- საფრთხის აღმოჩენის მეთოდი. ინფორმაციული
ბის დაცვის დონე [3]. სისტემის საშიშროების ქვეშ მოისაზრება პო-
დაცვის საშუალებები უნდა უზრუნველყოფ- ტენციურად შესაძლო მოქმედებები, რომელიც შე-
დნენ: საძლებელია გამოყენებულ იქნეს ბოროტმზრახ-
- შინაარსის კონფიდენციალობას და მთლიანო- ველის მიერ რამაც შეიძლება მოიტანს, როგორც
ბას; პირდაპირი ასე არაპირდაპირი ზიანი. ინფორმა-
- შეტყობინების წყაროს აუტენტიფიკაცია; ციულ სისტემაზე შეტევა არის მოქმედებათა თან-
- მიღების და გადაცემის დადასტურებას; მიმდევრული სვლა, რომელსაც განახორციელებს
- წყაროს უტყუარობას; ბოროტმზრახველი უსაფრთხოების პოლიტიკის
- წვდომაზე კონტროლის მართვას; გვერდის ავლით. ინფორმაციულ სისტემაში
- პროგრამული უზრუნველყოფის დაცვას მო- საფრთხის აღმოჩენის მიზანი არის ახალი მოთ-
დიფიკაციისგან [3]. ხოვნების და კომპიუტერული შეტევის აღმოჩენის
პრინციპის განსაზღვრა, რომელიც ამავდროულად
III. კომპიუტერული საფრთხე - შეტევის აღმოჩენის ორიენტირებულია დასაცავი ინფრასტრუქტურის
კონცეფცია ინფორმაციის კომპლექსურ დამუშავებაზე და
შეტევების აღმომჩენი სისტემები, როგორც სხვა შესაძლო საფრთხის დროულად გამოვლენაზე.
თანამედროვე პროგრამული პროდუქტები, სასურ- დღეისათვის მონაცემების ინფორმაციული და-
ველია აკმაყოფილებდეს რიგ მოთხოვნებს. უნდა მუშავების პირამიდა (ნახ. 2) თანამედროვე შას-ში
იყოს თანამედროვე ტექნოლოგიური ინოვაცია, გამოიყურება შემდეგნაირად:
საიმედოობის გაუმჯობესებას თუ ოპერაცი-
ული სისტემა არ არის დაცული.
4. გადაცემის გარემოს დონე - თანამედროვე (ის)
მოისაზრებს მონაცემთა გადაცემის სხვადა-
სხვა აპარატულ საშუალებებს, რომლებიც შე-
დიან (ის) შემადგენლობაში [4].
ხსენებულიდან გამოიმდინარე შეიძლება გავა-
კეთოთ დასკვნა, რომ ნებისმიერი ინფორმაციის
დაცვის საშუალებას, მათ შორის შეტევების გამოვ-
ლენის სისტემები, ვალდებულნი არიან ყოველ
დონეზე დაამუშაონ გადასაცემი მონაცემები [6]

IV. ბოტნეტით ინფიცირებული სისტემის


ნახ. 2 მონაცემების ინფორმაციული დამუშავების პირამიდა გამოვლენის ძირითადი ასპექტები

პირამიდის ზედა ნაწილი ეს არის რისკები და ინტერნეტ და მსხვილი კორპორაციული ქსე-


საფრთხეები, რომელიც თან ახლავს სისტემას. ქვე- ლების უსაფრთხოების შესახებ უახლესი ანგარი-
მოთ განლაგებულია სხვადასხვა ვარიანტი საფრთ- შების თანახმად, წინა წლებთან შედარებით გაზრ-
ხის (შეტევის) რეალიზაციის და ყველაზე ბოლო დილია მიზნობრივი შეტევები. ბოლო დროინდელ
საფეხურია შეტევის ნიშნები. შეჭრა-შეტევის აღ- კიბერშეტევებში გამოყენებულია მუქარის რთული
მოჩენის სისტემას აქვს უნარი ჩაიწეროს კონკრე- კოდი და მოწინავე ტექნიკა, რაც უკიდურესად
ტული თავდასხმის განვითარებების პროცესი. შე- რთულად გამოსავლენია ტრადიციული სისტემე-
ტევების ნიშნები - არის ის რაც ჩვენ შეგვიძლია ბის გამოყენებით. მაგალითად, ბოტნეტი1 კიბერ
რეალურად დავაფიქსიროთ და დავამუშავოთ უსაფრთხოების საფრთხის ძალიან დახვეწილი
სხვადასხვა ტექნიკური საშუალებებით, აქედან ტიპია [8]. მავნე კოდი ან სისტემის სისუსტეები
გამომდინარე აუცილებელია საშუალებები რომ- გამოიყენება საბოლოო წერტილების დასნებოვნე-
ლებიც აფიქსირებენ შეტევების სიმპტომებს [4]. ბისთვის. მავნე კოდით ინფიცირებული სისტემა
შას-ს ახალ ტიპში შეიძლება გამოვყოთ შემდეგი ახორციელებს კომუნიკაციას ბრძანებისა და კონტ-
მსხვილი დონეები, რომლების საშუალებითაც შეი- როლის (ბ&კ) სერვერთან საკომუნიკაციო არხის
ძლება მივიღოთ წვდომა დამუშავებულ მონაცე- Internet Remote Chat (IRC) ან HTTP პროტოკოლის
მებთან. გამოყენებით და იღებს ბრძანებებს სამიზნე სერვე-
1. გამოყენებითი პროგრამული უზრუნველყო- რებზე შეტევების შესასრულებლად. კორპორა-
ფის დონე - რომელშიც მუშაობს ინფორმაცი- ციული ქსელის რესურსების ეფექტურად დასაცა-
ული სისტემის (ის) მომხმარებელი. ხშირად ვად უნდა შეგვეძლოს დაინფიცირებული სისტე-
ასთი ტიპის პროგრამულ საშულებებს აქვს მების ამოცნობა შეტევის დაწყებამდე.
ხარვეზები, რითაც შეიძლება ისარგებლოს ბოტნეტით ინფიცირებული სისტემის გამოვ-
ბოროტმოქმედმა დამუშავებულ ინფორმა- ლენის ეფექტური გზა არის ბ&კ არხის დაფიქსი-
ციასთან წვდომისათვის. რება და აღმოფხვრა შეტევის დაწყებამდე. ამასთან,
2. მონაცემთა ბაზის მართვის დონე - ეს არის ბ&კ არხების აღმოჩენისას არსებობს სხვადასხვა
გამოყენებითი დონის კერძო შემთხვევა, მაგ- მნიშვნელოვანი გამოწვევა. მაგალითად, თავდამ-
რამ თავისი სპეციფიკით უნდა გამოიყოს სხმელს შეუძლია რეგულარულად შეცვალოს ბ&კ
ცალკე კლასად. მბმს-ას როგორც წესი მომხ- სერვერის მისამართი ან გამოიყენონ ტრაფიკის
მარებელთა დაშვებისათვის აქვს საკუთარი გადამისამართება. გარდა ამისა, ბ&კ არხები იყენე-
უსაფრთხოების პოლიტიკა, რომელიც გათვა- ბენ HTTP ან HTTPS პროტოკოლებს კომუნიკაცი-
ლისწინებული უნდა იქნეს უსაფრთხოების ისთვის, ამიტომ რთული ხდება მათი გამოყოფა
პოლიტიკის ორგანიზაციისას. ზოგადი ვებ - ტრაფიკისგან, რაც რთული იქნება
3. ოპერაციული სისტემის დონე - ოპერაციული საბოლოო ზომების მისაღწევად.
სისტემა არის დაცვის ძირითადი ობიექტი, ბოტნეტის ეფექტური გამოვლენა მოითხოვს
რადგან ნებისმიერი გამოყენებითი დონე იყე- შიდა ქსელის გარემოს და ინფორმაციის სერვისის
ნებს საშუალებებს, რომლებიც მიწოდებულია
ბოტნეტი - ინტერნეტ - ბოტი წარმოადგენს პროგრამას, რომელიც ფარულად არის
უშუალოდ ოპერაციული სისტემისათვის. აზ- 1

დაყენებული მსხვერპლის/ობიექტის კომპიუტერულ მოწყობილობაში, რაც დამნა-


რი არა აქვს გამოყენებითი პ.უ. ხარისხისა და შავეს/ბოროტმოქმედს საშუალებას აძლევს დავირუსებული კომპიუტერის რესურ-
სების გამოყენებით, შეასრულოს გარკვეული ქმედებები.
დეტალურ გაგებას, ქსელის მონიტორინგის მრავა- კორელაციის დონებს, მაგრამ სტატისტიკური ალ-
ლი გარემოს კონფიგურაციას, ფაილების მთლია- გორითმების გამოყენებით BotSniffer – ის შემთხვე-
ნობის შემოწმებას, რეესტრის მონიტორინგს. ამას- ვაში ხშირია ცრუ პოზიტიური და ცრუ უარყოფი-
თან დიდი მოცულობის ქსელის გარემო ზრდის თი მაჩვენებლები [9].
რესურსების არაეფექტურობას და ზოგიერთ შემ- ჩვენს მიერ შემუშავებული მიდგომა, განსხვავ-
თხვევაში, საფრთხეს უქმნის შიდა ქსელის მუშა- დება ბოტნეტის გამოვლენის ტრადიციული მეთო-
ობას. ამ პრობლემების გამო, კომპანიები უარს ამ- დებისგან. შემოთავაზებული მიდგომა ქსელს ატ-
ბობენ აღნიშნული სერვისებზე. რიბუტის ინფორმაციის გამოყენებით აფიქსირებს
ანომალიურ ქცევას. მეთოდს შეუძლია გამოავლი-
ცხრილი 1. ქსელის ატრიბუტები (სენსორები)
ნოს ბოტნეტის ახალი ტიპები და გააუმჯობესოს
SN Varchar რიგის ნომერი
მისი გამოვლენის ალბათობა ჩვენს მიერ შემუშავე-
SGN Varchar იგივე სამიზნეზე ჯგუფის ნომერი ბული ალგორითმით. რომლის საფუძველზეც შეგ-
Sip Varchar წყაროს IP მისმართი ვიძლია განვსაზღვროთ ბ&კ სერვერის IP მისა-
Sport Integer წყაროს პორტი მართი, კავშირის დრო და კავშირების რაოდენობა,
Dip Varchar დანიშნულების IP ასევე სხვა პარამეტრები.
Dport Integer დანიშნულების პორტი ექსპერიმენტულ გარემოში, ქსელის სენსორე-
Mac Varchar მაქ მისმართი ბით რეალურ დროში მოპოვებული ინფორმაცია
Pt Varchar პროტოკოლი
ემატება მონაცემთა ბაზაში. ბაზა ინახავს სენსო-
Ts Date დრო
რების მახასიათებლებს, რომლებიც მოპოვებულია
URL Varchar მისამართი
TIN Integer ამჟამინდელი კავშირისა და წინა ქსელში გატარებული ნაკადიდან, როგორც ნორმა-
კავშირის დროების სხვაობა ლური, ისე მავნე ტრაფიკის შემთხვევაში.
CND Integer კავშირების რაოდენობა რომელიც ინფიცირებული სისტემა ცდილობს დაუკავ-
განხორციელდა იმავე სამიზნე IP- ზე შირდეს ბ&კ სერვერის შეტევის ბრძანების მისა-
RATD Integer დროის ინტერვალი
ღებად, ბ&კ სერვერებზე შესაბამისი სია პერიოდუ-
განხორციელებული კავშირისათვის
იმავე სამიზნე IP- ზე ლად ახლდება ამ დროს, ბ&კ არხი ცნობილი/პოპუ-
CNTI Integer კავშირების რაოდენობა ლარული პორტების ნაცვლად იყენებს უფრო მა-
განხორციელებული ბოლო 30 წუთის ღალ, შემთხვევით პორტებს და აყალიბებს კავშირს
განმავლობაში იმავე სამიზნე IP- ზე მინიმუმ ერთი ბ&კ სესიით. ამიტომ ბოტნეტ
ACTTI Integer საშუალო დროის ინტერვალი
შეტევების ეფექტურად დაბლოკვის ერთ-ერთი
იგივე სამიზნე IP 30 წუთზე მეტხანს
SCTTI Integer კავშირის დროის ინტერვალის
მეთოდი არის ბ&კ სერვერთან საკომუნიკაციო
სტანდარტული გადახრა იმავე არხის მონიტორინგი, შესაბამისად არასანქცირე-
სამიზნე IP მისამართთან 30 წუთზე ბული კავშირის დაფიქსირება და მისი აღმოფხვრა
მეტი ხნის განმავლობაში მანამ, სანამ მავნე კოდით ინფიცირებულმა კომ-
ბოტნეტის გამოვლენა შეიძლება დაიყოს ორ პიუტერი არ მოახდენს მთლიან სისტემაზე შეტე-
ძირითად ტიპად: ვერტიკალური და ჰორიზონტა- ვას და შესაბამისად მის ინფიცირებას.
ლური კორელაცია. BotHunter არის ვერტიკალური
კორელაციის საფუძველზე გამოვლენის არსებული
მეთოდი. იგი აკვირდება ერთ მანქანას და ადარებს
მის ქცევას ბოტის ქცევის მოდელს. იგი ცნობს
კორელაციურ დიალოგურ ბილიკებს, რომელიც
შედგება მრავალი ეტაპისგან და წარმოადგენს
წარმატებულ ბოტის ინფექციას. ამიტომ, ამ სტრა-
ტეგიას ასევე უწოდებენ „დიალოგის კორელაციას“.
BotHunter - ს აქვს რამდენიმე მნიშვნელოვანი შეზ-
ღუდვა. იგი შემოიფარგლება წინასწარ განსაზღვ-
რული მოდელის სასიცოცხლო ციკლით [9]. ნახ. 3 კავშირი სიხშირეების განაწილებას და ტრაფიკის
BotSniffer მოქმედებს ჰორიზონტალური კორე- კავშირის ციკლებს შორის
ლაციის პრინციპზე და ახორციელებს წინასწარ
უშუალოდ როგორ ხდება ბ&კ სერვერთან საკო-
დაპროგრამებულ აქტივობებს, რომლებიც დაკავ-
მუნიკაციო არხის დაფიქსირება?
შირებულია ბ&კ არხთან. BotSniffer შექმნილია
ჩვენ შევიმუშავეთ მიდგომა, რომელიც შესაბა-
ძირითადად ცენტრალიზებული ბ&კ არხების და-
მისად შევეცდებით ჩამოვაყალიბოთ ერთგვარი
სადგენად და აკონტროლებს სივრცით-დროითი
ალგორითმის სახით: ქსელში ჩაშენებული პროგ-
რამული მოდული ითვლის მომხმარებლის მიერ ნაშრომში განხილულია ბოტნეტით ინფიცირე-
გარკვეულ სერვისთან წვდომის სიხშირეს (CNTI), ბული სისტემების იდენტიფიცირება რეალურ
რომელიც უკავშირდება სამიზნე სისტემას და დროში, წარმოდგენილია საფრთხეების გამოვ-
ადარებს მას ბარიერის მნიშვნელობასთან. ლენის მეთოდოლოგია, რომელიც ეფუძნება მოსა-
თუ CNTI მნიშვნელობა უფრო მაღალია, ვიდრე ლოდნელი საფრთხეების შესახებ ცნობების გამო-
ბარიერი, რაც ნიშნავს, რომ კომუნიკაციები პერმა- ყენებას და ქსელში ანომალიურ პროცესების ქცევი-
ნენტულად ხდება, გადადის შემდეგ საფეხურზე. თი პროფილების მართვას.
ამ საფეხურზე იგი ადარებს დროის ინტერვალს
განხორციელებული კავშირისათვის (RATD), რო- ლიტერატურა
მელსაც აქვს იგივე სამიზნე IP მისამართი, კავ-
შირის საშუალო დროის ინტერვალით, რომელიც [1] გოგიჩაიშვილი გ., ოდიშარია კ., შონია ო.,
გამოითვლება ყოველ 30 წუთში (RATD დროის ინ- ინფორმაციის დაცვა ავტომატიზებულ
სისტემებში, თბილისი, საქართველოს ტექნიკური
ტერვალი დგინდება სისტემის მასშტაბების მი-
უნივერსიტეტი, 2008
ხედვით). ამ დროს გამოითვლება კავშირის დროის
[2] ო. შონია, გ. ჯანელიძე, ბ. მეფარიშვილი
ინტერვალიდან სტანდარტული გადახრა იმავე ინფორმაციული და ქსელური რესურსების
სამიზნე IP მისამართთან მიმართებაში 30 წუთზე უსაფრთხოების უზრუნველყოფა, თბილისი 2009.
მეტი ხნის განმავლობაში (SCTTI) და თუ კავშირის [3] ბ. ბერიძე, მ. დონაძე, ქცევით მეთოდზე
დროის ინტერვალი არის (RATD), მაშინ საეჭვოა, დაფუძნებული ქსელური შეტევების გამოვლენის
რომ შესაბამისი ტრაფიკი იყოს ბ&კ არხის სტან- ერთ-ერთი მიდგომის შესახებ, საერთაშორისო
დარტული ტრაფიკი. ნახაზი 3 აჩვენებს კავშირს სამეცნიერო - პრაქტიკული კონფერენციის
სიხშირეების განაწილებას და ტრაფიკის კავშირის „ინოვაციები და თანამედროვე გამოწვევები 2022“
შრომათა კრებული. 2022
ციკლებს, რომლებიც სავარაუდოდ ბ&კ არხებია.
[4] ბ. ბერიძე, საინფორმაციო სისტემების
დაბოლოს, თუ ბოტის საეჭვო ბ&კ არხთან კავ-
უსაფრთხოების უზრუნველყოფის ზოგიერთი
შირის სიხშირე გადააჭარბებს ბარიერის მნიშვ- ასპექტი, „შრომები“ მართვის ავტომატიზებული
ნელობას, იგი კლასიფიცირდება როგორც ანომა- სისტემები N1(32), Vol. 2, 2021
ლიური მოძრაობის ქცევა. [5] D. Serpanos, T. Wolf, Architecture of Network
Systems, Morgan Kaufmann Publishers. 2011.
დასკვნა
[6] M. Hall, I.Witten, E. Frank Data Mining: practical
ჩატარებული კვლევების საფუძველზე შეიძ- machine learning tools and techniques, Publisher:
ლება დავასკვნათ, რომ: უსაფრთხოების სისტემა Morgan Kaufmann, January 2011
წარმოადგენს სპეციალური სამსახურების, საშუა- [7] HR. Zeidanloo, S. Rouhani, Botnet detection by
monitoring common network behaviors, Lambert
ლებების, მეთოდების და ღონისძიებების ერთობ-
Academic Publishing, 2012
ლიობას, რომელიც უზრუნველყოფს პიროვნების,
[8] L. Bilge, Balzarotti D., Robertson W., ... Disclosure:
დაწესებულების, სახელმწიფო და სასიცოცხლოდ detecting botnet command and control servers
მნიშვნელოვანი ინტერესების დაცვას შიდა და through largescale NetFlow analysis. In: ACSAC,
გარე საფრთხეთაგან. ACM (2012), p. 129-138

Use of reports on expected threats to detect attacks on information systems

Besik Beridze1, Gia Surguladze1


Technical University of Georgia, Tbilisi, Georgia
1

b.beridze@bsu.edu.ge , g.surguladze@gtu.ge
Mikheil Donadze2
2Shota Rustaveli State University of Batumi, Batumi, Georgia

mikheil.donadze@bsu.edu.ge

The article discusses the analysis of the security level of corporate systems. Methods of detecting threats to informational and
network resources are analyzed. The goals and objectives of the security system have been established. An approach to detecting
attacks on information systems using knowledge about expected threats is given. At the end of the article, the basic aspects of
identifying a system infected with a "botnet" in real time and detecting threats are presented.

Keywords - corporate networks, cyber security, network anomalies, "botnet".

You might also like