- ТРИБУНА УЧЁНОГО электронный научно-практический журнал
✒ ОПУБЛИКОВАТЬ СТАТЬЮ В НАШЕМ ЖУРНАЛЕ
ОПУБЛИКОВАТЬ СТАТЬЮ
-
•
РЕГИСТРАЦИЯ•ВХОД•
ИСПОЛЬЗОВАНИЕ КАЧЕСТВЕННОГО ПОДХОДА К ОЦЕНКЕ ФУНКЦИОНАЛЬНОСТИ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
Статья опубликована в журнале за "Май 2021"
Автор(ы) статьи: Еропкин Д.В.
PDF файл статьиУДК 004.054 Еропкин Дмитрий Владиславович, студент Информационная безопасность автоматизированных систем, Краснодарское высшее военное училище имени генерала армии С.М. Штеменко Россия, г. Краснодар e-mail: eropkin1998@mail.ru ИСПОЛЬЗОВАНИЕ КАЧЕСТВЕННОГО ПОДХОДА К ОЦЕНКЕ ФУНКЦИОНАЛЬНОСТИ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ Аннотация: Данная статья посвящена вопросу оценки функциональности системы обнаружения вторжений. Определены качественные показатели функциональности СОВ. Рассмотрена качественная оценка функциональности системы обнаружения вторжений. Ключевые слова: система обнаружения вторжений; качественный показатель функциональности; компьютерная система, матрица, качество. Eropkin Dmitry Vladislavovich, student Information security of automated systems, Krasnodar Higher Military School named after General of the Army S. M. Shtemenko Russia, Krasnodar USING A QUALITATIVE APPROACH TO EVALUATING THE FUNCTIONALITY OF AN INTRUSION DETECTION SYSTEM Abstract: This article is devoted to the issue of evaluating the functionality of the intrusion detection system. The qualitative indicators of the SOV functionality are determined. A qualitative assessment of the functionality of the intrusion detection system is considered. Keywords: intrusion detection system; qualitative indicator of functionality; computer system, matrix, quality. На сегодняшний день любая информационная система, должна содержать средства защиты информации, например, такие как системы обнаружения вторжений (СОВ). Указанные системы могут быть представлены в виде программных или программно-аппаратных решений, автоматизирующих процесс контроля событий информационной безопасности в информационной Журнал «Трибуна ученого» Выпуск 05/2021 https://tribune-scientists.ru 1 системе. Кроме того, они анализируют события и поток данных в указанной системе на наличие признаков угроз информационной безопасности. В зависимости от типа СОВ и условий ее эксплуатации необходимо проводить оценку функциональности СОВ, результатом которой будет вывод о функциональной пригодности СОВ. В статье рассматривается качественная оценка функциональности СОВ. Для проведения качественной оценки функциональности СОВ выделен ряд качественных показателей, разделенный на группы в соответствии с характером требований к СОВ: показатели обнаружения, показатели безопасности, показатели реагирования. Рассмотрим алгоритм проведения оценки функциональности СОВ: 1. ряд показателей функциональности СОВ сводится в общую таблицу функциональных параметров СОВ; Таблица 1 ‒ Требуемые функциональные параметры СОВ Условное Функциональные параметры обозначение Показатели обнаружения возможность обнаружения вторжений в условиях применения а1 криптографических средств защиты информации (КСЗИ), передаваемой по каналам связи той локальной сети, в которой находится СОВ возможность обнаружения вторжений в режиме реального времени, т.е. а2 выявление факта вторжения непосредственно во время его реализации возможность обнаружения вторжений на уровне сети и/или на уровне узла а3 а4 возможность обнаружения неизвестных вторжений Показатели безопасности применение защищенных механизмов взаимодействия между компонентами СОВ для реализации функций управления СОВ, которые ориентированы на а5 установление аутентифицированного соединения между взаимодействующими компонентами, и применение КСЗИ а6 устойчивость к атакам 2 Журнал «Трибуна ученого» Выпуск 05/2021 https://tribune-scientists.ru Продолжение таблицы 1 а7 ограничение доступа к компонентам СОВ Показатели реагирования пассивное реагирование, т.е. регистрация последующего анализа сведений об а8 обнаруженном вторжении и рассылку уведомлений персоналу службы безопасности информации об обнаруженном вторжении активное реагирование, т.е. реализация в СОВ определенных механизмов для а9 снижения ущерба от обнаруженного вторжения 2. проверяется фактическое состояние процесса функционирования СОВ; 3. по результатам проверки фактического состояния процесса функционирования СОВ определяется соответствие требуемых т (i – номер функционального параметра) функциональных параметров СОВ - аi ф их фактическим значениям - (аi ); 4. формируется матрица функциональных параметров СОВ, где значение «1» ставится при соответствии функциональных параметров, а значение «0» ‒ при несоответствии (пример заполнения матрицы представлен в таблица 2). Таблица 2 ‒ Матрица функциональных параметров СОВ т а6 т а7 т а9 т а4 т а2 т а3 т а5 т а8 т а1 ф 1 ... ... ... ... ... ... ... ... а1 ф ... 1 ... ... ... ... ... ... ... а2 ф ... ... ... ... ... 1 ... ... ... а3 ф ... ... ... ... ... ... 0 ... ... а4 ф ... ... ... ... 1 ... ... ... ... а5 ф ... 0 ... ... ... ... ... ... ... а6 ф ... ... ... ... ... ... 1 ... ... а7 ф ... 1 ... ... ... ... ... ... ... а8 ф ... 0 ... ... ... ... ... ... ... а9 Журнал «Трибуна ученого» Выпуск 05/2021 https://tribune-scientists.ru 3 5. на основе указанной матрицы определяется качественный показатель функциональности СОВ (Iкач) в виде: ф= аi т 1,аi , i=1,n,̅̅̅̅̅ Iкач= { (1) ф≠ аi т 0, аi где n – количество функциональных параметров. При Iкач=0, осуществляется переконфигурирование СОВ, после чего снова проверяется фактическое состояние процесса функционирования СОВ. При Iкач=1, функциональность СОВ удовлетворяет, предъявляемым к ней требованиям. Вывод: в статье рассмотрены особенности проведения оценки функциональности СОВ. Показана необходимость применения качественного подхода к оценке функциональности СОВ. Разработан алгоритм проведения качественной оценки функциональности СОВ. Описан порядок применения указанного алгоритма. 1. Половко И.Ю., Пескова О.Ю. Анализ функциональных требований к системам обнаружения вторжений. // Известия ЮФУ. Технические науки, 2014. Р. № 2. С. 86-92. 2. Гаценко О.Ю., Мирзабаев А.Н., Самонов А.В. Методы и средства оценивания качества реализации функциональных и эксплуатационно- технических характеристик систем обнаружения и предупреждения вторжений нового поколения. // Вопросы кибербезопасности, 2018. № 2 С. 24-32. 3. Корниенко А.А. Информационная безопасность и защита информации на железнодорожном транспорте. М.: ФГБОУ «Учебно-методический центр по образованию на железнодорожном транспорте», 2014. 448 с. 4 Журнал «Трибуна ученого» Выпуск 05/2021 https://tribune-scientists.ru Список литературы: