РАЗРАБОТКА СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ ПАРАЛЛЕЛЬНОГО ПРОГРАММИРОВАНИЯ И СИСТЕМЫ ОТКАЗОУСТОЙЧИВОСТИ
Аннотация
Одной из первых угроз побудивших создание систем предотвращения вторжений считают «червь Морриса», который поразил компьютеры в конце 1988г. Системы предотвращения вторжений развивались, и со временем стали полноценной системой, включающей в себя специальные проактивные методы предотвращения атак, рассчитанные для защиты от различного рода угроз. Среди проактивных систем предотвращения вторжений можно выделить следующие: поведенческий анализатор процессов для анализа поведения запущенных в системе процессов, системы устранение возможностей попадания инфекции на компьютер, системы блокировка портов, системы блокировки DoS-атак.
В статье описывается разработанная система предотвращения вторжений. Цель работы раскрыть возможности использования параллельных потоков для улучшения работы систем предотвращения вторжений. Эффективность разрабатываемой системы достигается за счет организации предотвращение атак на уровне конкретного узла, путем контроля всех системных вызовов. Система служит посредником между открытой и защищенной средой. Для повышения скорости передачи/приема информации в системе была использована технология отказоустойчивости. Актуальность темы определяется ростом бесчисленного количества разнообразных вредоносных программ, и возрастающей необходимости в защите корпоративной информации.
Ключевые слова
Полный текст:
PDFЛитература
1 Спатулас Г.П., Катсикас С.К. Методы пост-обработки оповещений при обнаружении вторжений: опрос. Международный журнал информатики безопасности №2, 2013. с. 64-80. URL: //http://www.ijiss.org/ijiss/index.php/ijiss/article/view/50/pdf_8. (Дата обращения: 10.12.2017).
2 Annual Security Report URL: http://www.cisco.сom /c/m/en_us/offers/ sc04/2016- annual- security -report/ index .html (дата обращения: 20.11.2017).
3 James P. Computer Security Threat Monitoring and Surveillance. Fort Washington, PA: James P. Anderson Co., 1980.
4 Denning D. An intrusion detection model. Proc. of IEEE Symposium on
Security and Privacy, 1987, pp.118-131.
5 Глебов М., Селищев И. Системы предотвращения вторжений "из коробки". Тест-драйв. URL: https://habrahabr.ru/ company/it/blog /209714/. (дата обращения: 12.12.2017).
6 Правиков Д. И., Закляков П. В. Использование виртуальных ловушек для обнаружения телекоммуникационных атак. Проблемы управления безопасностью сложных систем: Труды международной конференции. Москва, декабрь 2011 г./ Под ред. Архиповой Н. И. и Кульбы В. В. Часть 1. М.: РГГУ - Издательский дом МПА-Пресс. 342 с., с 310-314.
7 Брюховецкий А.А., Сосоновский Ю.В., Милюков В.В. Фундаментальное исследование в области методов построения систем обнаружения и предотвращения сетевых вторжений. Вестник СЕВНТУ. 2014. № 154.С. 60-63
8 Баччелли Ф., Рыбко Н.А., Шлосман С.Б. Сети массового обслуживания с подвижными приборами - предел среднего поля. Проблемы передачи информации. 2016, том 52:2, 86-110.
9 Пузырьков Д.В., Подрыга О.П., Поляков С.В. Параллельная обработка и визуализация для результатов моделирования методом молекулярной динамики Труды Института системного программирования РАН. Том 28, №2, 2016 г. С. 221-242.
10 Вьюкова Н.И., Галатенко В.А., Сумборский С.В. Поддержка параллельного и конкурентного программировнаия в языке С++. Журнал "Программирование". 2017. № 5 С. 48-59
11 Taheri S. JellyFish attack: Analysis, detection and countermeasure in TCP-based MANET. Journal of Information Security and Applications. 22, June 2015, Pages 99-112 URL:https://doi.org/10.1016/j.jisa.2014.09.003 (дата обращения: 12.12.2017).
12 Taheri S. Hartung S. Anonymous group-based routing in MANETs. Journal of Information Security and Applications. Volume 22, June 2015, Pages 87-98. https://doi.org/10.1016/j.jisa.2014.09.002 (дата обращения: 12.12.2017).
13 Хорошилов А.В., Щепетков И.В. ADV_SPM - Формальные модели политики безопасности на практике Труды Института системного программирования РАН. Том 29, № 3, 2017 г. С. 43-56.
14 Fua Y., Koné O. Model based security verification of protocol implementation. Journal of Information Security and Applications. 22, June 2015, Pages 17-27 URL: https://doi.org/10.1016/j.jisa.2014.08.002 (дата обращения: 12.12.2017).
DOI: http://dx.doi.org/10.26583/bit.2018.1.06
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.