Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
Москва
Горячая линия - Телеком
2013
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
УДК 004.732.056(075.8)
ББК 32.973.2-018.2я73
Ш44
Р е ц е н з е н т ы : доктор техн. наук, профессор, академик РАЕН, декан
факультета «Кибернетика и информационная безопасность НИЯУ
МИФИ» С. В. Дворянкин; доктор техн. наук, профессор, зав. кафедрой
«Информационная безопасность телекоммуникационных систем» ЮФУ
К. Е. Румянцев; доктор техн. наук, профессор кафедры «Информацион-
ная безопасность и автоматизация» МТУСИ С. С. Звежинский; канд.
техн. наук, доцент кафедры «Информационная безопасность» МГТУ
им Н. Э. Баумана Р. А. Бельфер;
Шелухин О. И., Сакалема Д. Ж., Филинова А. С.
Ш44 Обнаружение вторжений в компьютерные сети (сетевые
аномалии). Учебное пособие для вузов. / Под ред. профессора
О. И. Шелухина – М.: Горячая линия–Телеком, 2013. – 220 с: ил.
ISBN 978-5-9912-0323-4.
Даны основные определения и понятия в области систем обнаруже-
ния вторжений и компьютерных атак. Рассмотрены принципы построения
и структура систем обнаружения вторжений. Анализируются способы
развертывания, достоинства и недостатки существующих систем обнару-
жения вторжений. Центральное место в книге уделено методам обнару-
жения сетевых аномалий. Рассмотрены методы кратномасштабного вейв-
лет- и мультифрактального анализа алгоритмов обнаружения ано-
мальных вторжений. Проведен анализ статистических, интеллекту-
альных, иммунных, нейросетевых и других алгоритмов обнаружения ано-
малий.
Для студентов, обучающихся по направлению подготовки бакалавров
и магистров 210700 – «Инфокоммуникационные технологии и системы
связи», может быть полезно аспирантам и студентам, обучающимся по
группе специальностей направления «Информационная безопасность» и
специалистам в области защиты информации и безопасности инфокомму-
никаций.
ББК 32.973.2-018.2я73
Учебное издание
Шелухин Олег Иванович, Сакалема Домингуш Жайме,
Филинова Анастасия Сергеевна
Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Учебное пособие для вузов
Редактор Ю. Н. Чернышов
Компьютерная верстка Ю. Н. Чернышова
Обложка художника О. Г. Карповой
Подписано к печати 07.02.2013. Формат 60×88 1/16. Усл. печ. л. 13,75. Изд. № 13323. Тираж 500 экз. (1-й завод 200 экз.)
ПРЕДИСЛОВИЕ
4 Предисловие
1 КОМПЬЮТЕРНЫЕ АТАКИ
6 Глава 1
Компьютерные атаки 7
Таблица 1.1
Основные типы аномалий в IP-сетях
Тип ано- Описание Характеристики
малии
Альфа- Необычно высокий уровень Выброс в представлении трафика
ано- трафика типа точка-точка байты/с, пакеты/с по одному доми-
малия нирующему потоку источник — наз-
начение. Небольшая продолжитель-
ность (до 10 минут)
DoS-, Распределенная атака типа Выброс в представлении трафи-
DDoS- отказ в обслуживании на ка пакеты/с, потоки/с, от множес-
атака одну жертву тва источников к одному адресу
назначения
Пере- Необычно высокий спрос Скачок в трафике по потокам/с к
грузка на один сетевой ресурс или одному доминирующему IP-адресу
сервис и доминирующему порту. Обычно
кратковременная аномалия
Сканиро- Сканирование сети по опре- Скачок в трафике по потокам/с, с
вание деленным открытым портам несколькими пакетами в потоках от
сети/ или сканирование одного одного доминирующего IP-адреса
портов хоста по всем портам с це-
лью поиска уязвимостей
Деятель- Вредоносная программа, Выброс в трафике без доминирую-
ность которая самостоятельно рас- щего адреса назначения, но всегда с
червей пространяется по сети и ис- одним или несколькими доминирую-
пользует уязвимости опера- щими портами назначения
ционных систем
Точка- Распространение контента Выброс в пакетах, байтах от доми-
мульти- от одного сервера многим нирующего источника к нескольким
точка пользователям назначениям, все к одному (одним)
хорошо известным портам
Отклю- Сетевые неполадки, которые Падение в трафике по пакетам, по-
чения вызывают падение в тра- токам и байтам обычно до нуля. Мо-
фике между одной парой жет быть долговременным и вклю-
источник-назначение чать все потоки источник-назначение
от или к одному маршрутизатору
Пере- Необычное переключение Падение в байтах или пакетах в од-
клю- потоков трафика с одного ном потоке трафика и выброс в дру-
чения входящего маршрутизатора гом. Может затрагивать несколько
потока на другой потоков трафика
8 Глава 1
Компьютерные атаки 9
10 Глава 1
Компьютерные атаки 11
12 Глава 1
Компьютерные атаки 13
14 Глава 1
16 Глава 2
18 Глава 2
20 Глава 2
22 Глава 2
24 Глава 2
26 Глава 2
28 Глава 2
Рис. 2.7. Сетевой датчик 1-го типа Рис. 2.8. Сетевой датчик 2-го ти-
па
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
30 Глава 2
3 ТЕХНОЛОГИИ ПОСТРОЕНИЯ
СИСТЕМ ОБНАРУЖЕНИЯ АТАК
34 Глава 3
36 Глава 3
38 Глава 3
40 Глава 3
42 Глава 3
• применение эксплойтов;
• дезорганизация функционала сети с помощью атак на отказ в
обслуживании;
• управление через бэкдоры;
• поиск установленных троянов;
• поиск прокси-серверов;
• удаление следов присутствия и т. д. (по необходимости с раз-
личной степенью детализации).
Преимущества такого подхода очевидны — в случае раздельной
обработки различных этапов атаки появляется возможность распоз-
навать угрозу еще в процессе ее подготовки и формирования, а не
на стадии ее реализации, как это происходит в существующих сис-
темах. При этом элементной базой для распознавания может быть
как сигнатурный поиск, так и выявление аномалий, использование
экспертных методов и систем, доверительных отношений и прочих
информационных, уже известных и реализованных, сетевых и лока-
льных примитивов оценки происходящего в вычислительной среде
потока событий. Обобщающий подход к анализу позволяет соответ-
ственно определять и распределенные (во всех смыслах) угрозы, как
во временном, так и логическом и физическом пространстве. Общая
схема обработки поступающих событий также позволяет осуществ-
лять поиск распределенных атак — путем последующей агрегации
данных из различных источников и конструирования метаданных
об известных инцидентах по защищаемому «периметру» (рис. 3.4).
Разбиение атаки на более мелкие (фазы) позволяет:
• осуществлять более точное распознавание атак (чем проще ата-
ка, тем проще ее обнаружить);
• понять, каким должно быть реагирование на атаку;
• использовать классификатор угроз и прогнозировать поведение
атакующего;
• комбинировать поиск атак на уровне хоста и сетевом уровне.
Óïðàâëåíèå òðîÿíîì. Идея достаточно проста — для управ-
ления трояном используется скрипт, написанный на PHP, ASP, Perl
или чём-нибудь подобном. Скрипт может размещаться на любом
хостинге с поддержкой соответствующих сценариев.
Обмен информацией с трояном происходит следующим образом:
когда хакер хочет передать трояну команду, он по HTTP-протоколу
посылает её скрипту. Скрипт принимает команду и где-то её сохра-
няет (например, в текстовом файле у себя на сервере). Как только
троян обратится к скрипту и «спросит», не было ли чего-нибудь
от хакера, скрипт отдаст ему сохранённую команду. Естественно,
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
44 Глава 3
46 Глава 3
48 Глава 3
Таблица 3.3
Обнаружение злоупотреблений — контролируемое обучение
(«обучение с учителем»)
Методы Используется Описание метода
обнаружения в системах
Моделирова- USTAT, IDIOT Вторжение представляется как последовате-
ние множест- льность состояний, где состояние — вектор
ва состояний значения параметров оценки защищаемой
системы. Необходимое и достаточное усло-
вие наличия вторжения — присутствие этой
последовательности. Выделяют два основ-
ных способа представления сценария втор-
жений: 1) в виде простой цепочки событий;
2) с использованием сетей Петри, где узлы —
события
Экспертные NIDES, Экспертные системы представляют процесс
системы EMERLAND, вторжения в виде различного набора правил.
MIDAS, DIDS Очень часто используются продукционные
системы
Моделирова- NADIR, Простой вариант экспертных систем
ние правил HayStack, JiNao,
ASAX, Bro
Синтаксиче- NSM Системой обнаружения выполняется син-
ский анализ таксический разбор с целью обнаружения
определенной комбинации символов, пере-
даваемых между подсистемами и системами
защищаемого комплекса
3.4.1. Bro
Система Bro [13, 14] является разработкой Национальной лабо-
ратории Лоуренса Беркли Калифорнийского университета, Беркли,
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
50 Глава 3
52 Глава 3
54 Глава 3
3.4.5. Snort
Snort является открытой Network Intrusion Detection/Prevention
System (NIDS/NIPS) системой, позволяющей проводить анализ тра-
фика в реальном времени, а также логинг пакетов в IP сетях [5, 15].
Она позволяет анализировать протоколы верхних уровней на пред-
мет поиска и соответствия нужного содержимого и может использо-
ваться для обнаружения различных атак, таких как buffer overflows,
stealth port scans, CGI attacks, SMB probes, OS fingerprinting attempts
и других. Snort использует гибкий язык написания правил, кото-
рый позволяет охарактеризовать интересный трафик для сбора или
анализа, а также имеет детектор атак, имеющий модульную архи-
тектуру. Обнаруживает атаки исключительно на основе анализа
сетевого трафика. Основным методом обнаружения атак, использу-
емым в системе, является обнаружение злоупотреблений на основе
описания сигнатур атак. В системе используется простой язык опи-
сания сигнатур атак, который полностью описан в документации и
позволяет администраторам системы дополнять базу сигнатур сво-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
56 Глава 3
58 Глава 3
3.4.7. AAFID
Система AAFID (Autonomous Agents for Intrusion Detection) раз-
работана в университете Purdue, West Lafayette, IN, USA (www.cs.
purdue.edu/coast/projects/autonomous-agents.html). Первые публи-
кации по системе датированы 1998 г., последние — 1999 г. AAFID —
это одновременно название распределенной архитектуры систем об-
наружения атак и собственно системы обнаружения атак [17]. Ос-
новой системы являются автономные агенты обнаружения. На-
иболее интересна в системе именно ее архитектура. Данная систе-
ма базируется на работах Crosbie и Spafford, которые предложили
использование автономных агентов, работающих на основе генети-
ческих алгоритмов и адаптирующихся к поведению пользователей.
Идея использования генетических алгоритмов не была реализована,
но архитектурные идеи были воплощены в системе AAFID.
Основными компонентами системы являются агенты, транси-
веры, мониторы, фильтры. Система AAFID является полностью
распределенной. На любом узле в ЛВС может быть размещено лю-
бое число агентов, наблюдающих за интересными с их точки зрения
событиями на данном узле.
Агент — автономный программный компонент системы обна-
ружения атак, функционирование которой зависит лишь от ОС,
под управлением которой она работает. То есть функционирова-
ние агента не зависит от других компонентов системы обнаружения
атак. Агенты могут использовать фильтры для сбора информации
о поведении объектов в архитектурно-независимом представлении.
Все агенты на одном узле передают собранную информацию одно-
му трансиверу.
Трансивер — компонент системы обнаружения, который управ-
ляет запуском и остановкой агентов на данном узле. Каждый узел,
на котором есть агенты, имеет один трансивер. Кроме того, транси-
веры могут осуществлять некоторую редукцию получаемой от аген-
тов информации в более обобщенное представление. Трансиверы
передают полученную информацию одному или нескольким мони-
торам. Каждый монитор наблюдает и взаимодействует с несколь-
кими трансиверами.
Мониторы функционируют на уровне защищаемой системы в
целом, поэтому они могут анализировать получаемую информацию
с учетом корреляции событий в разных областях защищаемой сис-
темы. Мониторы могут располагаться в иерархическом порядке.
Монитор также является связующим компонентом между системой
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
60 Глава 3
62 Глава 3
64 Глава 4
66 Глава 4
68 Глава 4
70 Глава 4
72 Глава 4
74 Глава 4
Рис. 4.7. Снимок участка дампа трафика в момент атаки Portsweep утилитой
IO Graph
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
76 Глава 4
Рис. 4.10. Снимок участка дампа трафика в момент атаки Neptune утилитой
IO Graph
Рис. 4.12. Снимок участка дампа трафика в момент атаки Nmap утилитой IO
Graph
78 Глава 4
82 Глава 5
84 Глава 5
86 Глава 5
88 Глава 5
и статистика Смирнова
∫ +∞
2
wn = (Fn∗ (t) − F0 (t))2 dF0 (t)
−∞
90 Глава 5
92 Глава 5
где
hσ µ1 − µ0
L= + . (5.4)
µ1 − µ0 2σ
В этом уравнении, очевидным является признак контрольных карт:
µ0 — центральная линия и µ1 + Lσ — верхний предел.
Так как дисперсия одного наблюдений достаточно высока, ме-
тоды обнаружения изменений обычно применяются к последовате-
льности {yt | t = a, ..., b} для увеличения мощности гипотезы теста.
При условии, что наблюдения являются независимыми, отношение
правдоподобия последовательности будет иметь вид:
∏
b
pΘ1 (yt ) ∑
b
t=a
s(ya , ..., yb ) = log = s(yt ). (5.5)
∏
b
t=a
pΘ0 (yt )
t=a
1 ∑
lN
yl = yt , l = 1, 2, ... (5.6)
N
t=(l−1)N +1
94 Глава 5
96 Глава 5
98 Глава 5
∑
k
где Sk = Zn ; S0 = 0. Тогда функция обнаружения атаки опре-
i=1
деляется как
{
0, yn 6 N ;
dN (yn ) = (5.11)
1, yn > N
где N представляет пороговое значение алгоритма. Таким образом,
dN (yn ) принимает значение 1 при обнаружении атаки и 0 в против-
ном случае.
При обнаружении атаки значения элемента последовательнос-
ти, на котором обнаружено отклонение, не учитывается при вы-
числении последующих элементов. Это позволяет предотвратить
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
100 Глава 5
102 Глава 5
104 Глава 5
и характеристику
∑
B
(Yb − yb )2
χ2 = . (5.17)
yb
b=1
106 Глава 5
сети: ( )
k 2 σx2
X02 = (B − 1) 1 + n . (5.21)
(x̄ − x̃1 )2
При получении соотношения (5.21) было использовано допуще-
ние о равенстве вероятностей pb ≈ 1/B, 1 6 b 6 B, это легко реали-
зовать посредством подбора границ полуинтервалов [xb−1 , xb ) таким
образом, чтобы вероятности попадания событий в разные контейне-
ры были равны.
Рассуждая аналогичным образом, для случая использования d2
(5.16) в качестве статистических характеристик потока событий на-
ходим значение для граничной величины S02 :
( )( )
x̄ − x̃1 σx
S02 = σx2 1 + k 1−k . (5.22)
σx x̄ − x̃1
Величина S02 задаёт нижнюю границу, выход за пределы кото-
рой свидетельствует о наличии аномалии:
d2 6 S02 . (5.23)
Для того чтобы значение S02 (5.22) соответствовало критерию
приведения аномалии (5.23), необходимо выполнение условия
x̄ − x̃1 σx
k> − . (5.24)
σx x̄ − x̃1
В случае использования в качестве числовой характеристики
X временного интервала между двумя соседними пакетами Xi =
= ti −ti−1 и при условии, что плотность функции распределения реа-
льного потока пакетов в сети близка к плотности функции распреде-
ления для стационарного пуассоновского потока, последнее условие
обычно выполняется, так как для стационарного пуассоновского по-
тока значение математического ожидания и среднеквадратического
отклонения равны.
Графики, приведенные на рис. 5.4, иллюстрируют возможность
практического использования различных критериев присутствия
аномалии в потоке пакетов сети.
При построении графиков использованы реальные данные, по-
лученные на одном из узлов сети. В качестве числовой характерис-
тики X используется временной интервал между соседними пакета-
ми: Xi = ti − ti−1 . В приведенном примере средний интервал вре-
мени между пакетами и среднеквадратическое отклонение состав-
ляют x̄ ≈ σx ≈ 85 мс. При обработке потока пакетов и нахождении
статистических характеристик (5.15), (5.16) и (5.17) были выбраны
значения B = 5 и n = 30.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
108 Глава 5
5.5.2. Энтропия
Спонтанные изменения в сигнале должны увеличить энтропию.
Измерение энтропиии ограничено внутри функции плотности рас-
пределения вероятности, ее можно также измерить с помощью ин-
формации Реньи как
(∫ )
Tmax
1
Hr (x) = log fx (t) dt , 0 < r < ∞, r ̸= 1.
r
1−r 0
110 Глава 5
112 Глава 5
1 ∑
(k+L−1)
Xk = Xj . (5.28)
L
j=k
1 ∑
(k+L−1)
Xk = Xj, (5.32)
L
j=k
114 Глава 5
116 Глава 5
118 Глава 5
120 Глава 5
122 Глава 5
Тогда
2
∑
k
dist (xi , Lk ) = xi − a0 −
2
aj (aj , xi − a0 ) ,
j=1
124 Глава 5
в результате xi ⊥a1 ;
3) находим вторую главную компоненту как решение задачи
2
a2 = arg max Sm [(X, a2 )].
|a2 |=1
126 Глава 5
128 Глава 5
130 Глава 5
132 Глава 5
134 Глава 5
136 Глава 5
6 ОБНАРУЖЕНИЕ АНОМАЛЬНЫХ
ВЫБРОСОВ ТРАФИКА МЕТОДОМ
КРАТНОМАСШТАБНОГО АНАЛИЗА
140 Глава 6
√
(u) и изменения временного масштаба (s). Множитель 1/ s обес-
печивает независимость нормы этих функций от масштабирующего
числа s. Тогда непрерывное вейвлет-преобразование
∫ ∞ ( )
1 t−u
Wf (u, s) = (f (t), ψu,s (t)) = √ f (t)ψ dt, (6.3)
s −∞ s
где f (t) — исходный сигнал; ψ(t) — материнский вейвлет, смещенный
по времени на величину переноса u и увеличенный/уменьшенный
на величину масштаба s. Малые значения s соответствуют мелко-
му масштабу вейвлета или высоким частотам, большие параметры
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
142 Глава 6
144 Глава 6
• размер носителя;
• число нулевых моментов.
Число нулевых моментов. Вейвлет Y имеет m нулевых мо-
ментов, т. е.
∫ +∞
tk ψ(t) dt = 0, k = 0, m − 1. (6.10)
−∞
146 Глава 6
148 Глава 6
150 Глава 6
152 Глава 6
Введем обозначения:
1 ∑
n
2
S1,t,j = (dix − dx )2 — выборочная дисперсия выборки
n − 1 i=1
последовательности деталей на масштабном уровне j в окне W1 ;
1 ∑
m
2
S2,t,j = (diy − dy )2 — выборочная дисперсия выборки
m − 1 i=1
последовательности деталей на масштабном уровне j в окне W2 ;
1∑
n
dx = dix — выборочное среднее выборок последователь-
n i=1
ности деталей на масштабном уровне j в окне W1 ;
1 ∑
m
dy = diy — выборочное среднее выборок последователь-
m i=1
ности деталей на масштабном уровне j в окне W2 .
С учетом сделанных обозначений перепишем алгоритм (6.12)
в виде
2
S2,t,j
Zt,j = 2 . (6.13)
S1,t,j
154 Глава 6
{a1x , a2x , a3x , ..., anx }t,j и {a1y , a2y , a3y , ..., amy }t,j , распределение ко-
торых имеет экспоненциальный характер.
В каждый момент времени (положении окон) t на масштаб-
ном уровне j выдвигаются две статистические гипотезы о равенстве
средних значений двух выборок {a1x , a2x , a3x , ..., anx }t,j и {a1y , a2y ,
a3y , ..., amy }t,j : нулевая H0 : µ1,t,j = µ2,t,j и альтернативная H1 :
µ1,t,j ̸= µ2,t,j . Статистика критерия записывается как
∑
n
m aix
i=1
M= ∑m . (6.16)
n aiy
i=1