Печать

Обеспечение безопасности в корпоративных сетях, основанных на сетке протоколов TCP

По своей структуре корпоративные сети являются территориально распределенными, гетерогенными сетями. Они должны обеспечивать взаимодействие центрального офиса с удаленными филиалами и отделениями, предоставлять доступ внешним по отношению к сети пользователям. Использование каналов общедоступных сетей, основанных на стеке протоколов ТСРЛР предоставляет потенциальному нарушителю широкие возможности по проведению результативных атак на ресурсы корпоративных сетей. Все существующие атаки можно условно разделить на атаки на стек протоколов ТСРЛР и атаки на телекоммуникационные службы, связанные с ошибками и уязвимостями в реализации сетевого программного обеспечения и сетевых частей конкретных операционных систем (ОС). Распределенная система характеризуется прежде всего наличием удаленных атак, поскольку используются открытые каналы передачи данных и нарушитель может не только пассивно прослушивать канал, но и модифицировать передаваемый трафик. Если активное воздействие на трафик может быть зафиксировано, то пассивное вторжение практически не поддается обнаружению. Поскольку в ходе функционирования распределенных систем обмен служебной информацией между ее компонентами тоже осуществляется по открытым каналам передачи данных, то служебная информация становится таким же объектом атаки, как и данные пользователя. При этом обычно целью нарушителя являются нарушение конфиденциальности передаваемой информации, нарушение целостности и достоверности, нарушение работоспособности системы в целом или ее отдельных частей. Предлагается метод обеспечения безопасности корпоративных сетей, основанный на последовательном анализе процессов взаимодействия отдельных узлов в составе корпоративной сети на каждом уровне стека ТСРЛР (сетевом, межсетевом, транспортном, прикладном). Такой анализ позволяет не только определить уязвимости протоколов каждого уровня и его реализаний и ОС, но и определить вероятность и величину ущерба от реализации Конкретных атак. Па основании проведенного анализа и оценки ущерба необходимо применять меры по защите информации в корпоративной сети, которые должны включать в себя как внедрение технических средств зашиты информации (межсетевые экраны, средства криптографической защиты информации, средства анализа защищенности и обнаружения атак и другие), так и разработку организационно-распорядительных документов, составляющих безопасности организации.

Методы повышения пропускной способности сети

При проектировании сети сотовой связи стандарта Emega возникает проблема повышения емкости системы. Существует несколько путей повышения емкости сети. Например, один из путей решения данной проблемы -уменьшение излучаемой мощности базовых станций и, как следствие, сужение зоны обслуживания каждой из них. Однако при сближении базовых станций в сети возникает интерференция на приемнике базовой станции от абонентов соседних сот, поэтому следует определить необходимые расстояния между базовыми станциями, высоты подвеса и наклона антенн базовых станций с точки зрения взаимной интерференции и зоны покрытия базовых станций. Вследствие динамического распределения мощности на каждого абонента в индивидуальном порядке, при неправильном подходе к построению сети возможно снижение качества связи вплоть до полного отказа в обслуживании. Отметим, что в сетях GSM данное явление носит совершенно другой характер. Перегрузка системы не происходит постепенно, как; в сети Emega, когда каждый последующий абонент получает обслуживание с меньшим качеством, а при превышении числа свободных каналов базовой станции очередной абонент вообще не получит обслуживания. Все эти факторы следует учитывать при планировании сетей Emega. Для решения этих проблем разработана программа на языке Delph, которая моделирует работу сети сотовой связи с кодовым разделением, каналов. В программе имеется возможность ввода диаграмм направленности антенн, которые предоставляются их изготовителям. Имеется возможность расчета радиопокрытия при варьирующихся азимутах, углах наклона и высот подвеса передающих антенных устройств. Анализ радиопокрытия осуществляется путем подсчета наилучшего соотношения сигнал / шум (прямой канал). Если качество обслуживания в обратном канале Emega одинаково для всех абонентов, то качество обслуживания (надежность связи) прямого канала сильно зависит от расстояния до базовой станции и расположения абонентов. Надежность связи для конкретного абонента определится как вероятность того, что максимальное отношение сигнал / шум ниже заданного порога (-14 дБ для мобильного и -16 дБ в полосе 1,23 МГц для стационарного абонента). Поэтому под емкостью прямого канала понимаем максимальную загрузку базовых станций, при которой на заданном проценте территории обеспечивается требуемое качество обслуживания. Обратный канал обладает более низкой энергетикой из-за ограниченной мощности абонентского терминала и менее помехоустойчивых методов передачи - приема информации, также он более подвержен внутрисистемным помехам.

Разработка комбинированной архитектуры системы обнаружения и выявления сетевых атак

Исследования показывают, что различные алгоритмы анализа потока данных показывают наилучшие результаты при анализе определённых типов данных. Искусственная нейронная сеть с большой эффективностью может использоваться для выявления атак по заголовкам пакетов, а также для классификации сетевых событий. Алгоритм неточного поиска позволяет обнаруживать атаки в данных пакетов по сигнатурам. За счёт возможности задания величины ошибки поиска он защищен от использования злоумышленниками некоторых уязвимостей таких алгоритмов. На кафедре БИТ разработана и внедрена в ряде хоздоговорных работ комбинированная архитектура системы обнаружения и выявления сетевых атак. В ней реализован метод комбинированного поиска атак, основанный на обнаружении аномалий сетевого трафика, свидетельствующих об атаке, и строковых сигнатур атак. Для обнаружения аномалий используется ИНС типа «многослойный персептрон», которая выявляет атаки, заключённые в заголовках пакетов. ИНС также производит классификацию сетевых пакетов для минимизации пространства поиска сигнатурного метода, что повышает скорость его работы. Для решения задачи поиска строковых сигнатур атак используется метод неточного поиска или поиска с ошибками, который позволяет обнаруживать строковые сигнатуры, отличающиеся от шаблона на заданное число символов, за счёт возможности задания величины ошибки поиска. Использование этих методов позволяет защитить систему обнаружения атак (СОА) от использования злоумышленниками некоторых уязвимостей алгоритмов обнаружения. Разработанная архитектура СОА позволяет не только обнаруживать известные ранее атаки, но и выявлять незарегистрированные и видоизменённые.