11
Схемы обнаружения атак разделяют на две категории: 1) обнаружение зло-
употреблений и 2) обнаружение аномалий. К первым относят атаки, которые
используют известные уязвимости системы ИТ, а ко вторым - несвойственную
пользователям системы ИТ деятельность. Для обнаружения аномалий выявля-
ется деятельность, которая отличается от шаблонов, установленных для поль-
зователей или групп пользователей. Обнаружение аномалий, как правило, свя-
зано с созданием базы данных, которая содержит профили контролируемой
деятельности [26-28], а обнаружение злоупотреблений – со сравнением дея-
тельности пользователя с известными шаблонами поведения хакера [29, 30] и
использует методы на основе правил, описывающих сценарии атак. Механизм
обнаружения идентифицирует потенциальные атаки в случае, если действия
пользователя не совпадают с установленными правилами.
Большинство систем обнаружения злоупотреблений и аномалий основаны
на модели, предложенной Деннингом [31]. Модель поддерживает набор профи-
лей для легальных пользователей, согласовывает записи подсистемы аудита с
соответствующим профилем, обновляет профиль и сообщает о любых обнару-
женных аномалиях.
Для определения аномального поведения часто используют статистические
методы для сравнения используемых пользователем команд с нормальным ре-
жимом работы. Поведение пользователя может быть представлено как модель
на основе правил [32], в терминах прогнозируемых шаблонов [33] или анализа
изменения состояния [22], а для выявления факта атаки используют методы со-
поставления с образцом.
Можно выделить следующие варианты применения НС в системах обна-
ружения атак. Дополнение нейронной сетью существующих экспертных систем
для фильтрации поступающих сообщений с целью снижения числа ложных
срабатываний, присущих экспертной системе. Так как экспертная система по-
лучает данные только о событиях, которые рассматриваются в качестве подоз-
рительных, чувствительность системы возрастает. Если НС за счет обучения
стала идентифицировать новые атаки, то экспертную систему также следует
обновить. Иначе новые атаки будут игнорироваться экспертной системой,
прежние правила которой не способны распознавать данную угрозу.
Если НС представляет собой отдельную систему обнаружения атак, то она
обрабатывает трафик и анализирует информацию на наличие в нем злоупотреб-
лений. Любые случаи, которые идентифицируются с указанием на атаку, пере-
направляются к администратору безопасности или используются системой ав-
томатического реагирования на атаки. Этот подход обладает преимуществом в
скорости по сравнению с предыдущим подходом, т. к. существует только один
уровень анализа, а сама система обладает свойством адаптивности. НС приме-