Suche senden
Hochladen
10779
β’
1 gefΓ€llt mir
β’
321 views
M
Mvalkova
Folgen
Melden
Teilen
Melden
Teilen
1 von 27
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Intrusion detection system
Intrusion detection system
klimentina
Β
Ρ- ΠΌΠΈ_Π·Π°-ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅_Π½Π°_Π°ΡΠ°ΠΊΠΈ(ids)
Ρ- ΠΌΠΈ_Π·Π°-ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅_Π½Π°_Π°ΡΠ°ΠΊΠΈ(ids)
ssalieva
Β
Intrusion detection system - ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ
Intrusion detection system - ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ
Maria Kostova
Β
IDS
IDS
ssalieva
Β
Antivirus and firewalls
Antivirus and firewalls
LogMan Graduate School on Knowledge Economy
Β
Intrusion Detection Systems
Intrusion Detection Systems
evation
Β
Inrusion Detection Systems Referat
Inrusion Detection Systems Referat
radoatanasov
Β
Radoslav
Radoslav
radobest
Β
Empfohlen
Intrusion detection system
Intrusion detection system
klimentina
Β
Ρ- ΠΌΠΈ_Π·Π°-ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅_Π½Π°_Π°ΡΠ°ΠΊΠΈ(ids)
Ρ- ΠΌΠΈ_Π·Π°-ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅_Π½Π°_Π°ΡΠ°ΠΊΠΈ(ids)
ssalieva
Β
Intrusion detection system - ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ
Intrusion detection system - ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ
Maria Kostova
Β
IDS
IDS
ssalieva
Β
Antivirus and firewalls
Antivirus and firewalls
LogMan Graduate School on Knowledge Economy
Β
Intrusion Detection Systems
Intrusion Detection Systems
evation
Β
Inrusion Detection Systems Referat
Inrusion Detection Systems Referat
radoatanasov
Β
Radoslav
Radoslav
radobest
Β
IDS
IDS
Mvalkova
Β
Intrusion Detection Systems Presentation
Intrusion Detection Systems Presentation
radoatanasov
Β
Referat
Referat
t1234567t
Β
Referat
Referat
t1234567t
Β
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev
Β
ΡΠ΅ΡΠ½ΠΈΠΊ
ΡΠ΅ΡΠ½ΠΈΠΊ
klimentina
Β
ΠΡΠΎΠ±Π΅Π½ΠΎΡΡΠΈ Π½Π° sniffing Π°ΡΠ°ΠΊΠΈΡΠ΅ ΠΈ ΠΊΠ°ΠΊ Π΄Π° ΡΠ΅ ΠΏΡΠ΅Π΄ΠΏΠ°Π·ΠΈΠΌ ΠΎΡ ΡΡΡ
ΠΡΠΎΠ±Π΅Π½ΠΎΡΡΠΈ Π½Π° sniffing Π°ΡΠ°ΠΊΠΈΡΠ΅ ΠΈ ΠΊΠ°ΠΊ Π΄Π° ΡΠ΅ ΠΏΡΠ΅Π΄ΠΏΠ°Π·ΠΈΠΌ ΠΎΡ ΡΡΡ
University of Economics - Varna
Β
86101
86101
ΠΠ»Π΅ΠΊΡΠ°Π½Π΄ΡΡ ΠΠΈΠΌΠΈΡΡΠΎΠ²
Β
ΠΊΠΎΠΌΠΏΡΡΡΡΠ½Π° Π·Π°ΡΠΈΡΠ°
ΠΊΠΎΠΌΠΏΡΡΡΡΠ½Π° Π·Π°ΡΠΈΡΠ°
marin georgiev
Β
Π±Π΅Π·ΠΎΠΏΠ°ΡΡΠ½ΠΎΡΡ ΠΈ Π·Π°ΡΠΈΡΠ° Π½Π° ΡΠΎΡΠΈΠ°Π»Π½ΠΈ ΠΌΡΠ΅ΠΆΠΈ ΠΏΡΠ΅Π·Π΅Π½ΡΠ°ΡΠΈΡ
Π±Π΅Π·ΠΎΠΏΠ°ΡΡΠ½ΠΎΡΡ ΠΈ Π·Π°ΡΠΈΡΠ° Π½Π° ΡΠΎΡΠΈΠ°Π»Π½ΠΈ ΠΌΡΠ΅ΠΆΠΈ ΠΏΡΠ΅Π·Π΅Π½ΡΠ°ΡΠΈΡ
Yuliyana Savova
Β
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
Martin Kenarov
Β
Protection and safety
Protection and safety
Dimitr Vankov
Β
20090930 ΠΠ΄ΠΈΡ ΠΈ Π°Π½Π°Π»ΠΈΠ· Π½Π° ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈΡΠ΅, Π·Π°ΠΏΠ»Π°Ρ ΠΈΡΠ΅ ΠΈ ΡΠΈΡΠΊΠΎΠ²Π΅ΡΠ΅
20090930 ΠΠ΄ΠΈΡ ΠΈ Π°Π½Π°Π»ΠΈΠ· Π½Π° ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈΡΠ΅, Π·Π°ΠΏΠ»Π°Ρ ΠΈΡΠ΅ ΠΈ ΡΠΈΡΠΊΠΎΠ²Π΅ΡΠ΅
Nikolay Dimitrov
Β
PHP Security
PHP Security
LogMan Graduate School on Knowledge Economy
Β
DoS Π°ΡΠ°ΠΊΠΈ
DoS Π°ΡΠ°ΠΊΠΈ
ΠΠ²Π΅ΡΠ° ΠΠΈΠΌΠΈΡΡΠΎΠ²Π°
Β
ΠΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π° Π·Π° ΡΠΈΠ»ΡΡΠΈΡΠ°Π½Π΅ Π½Π° ΡΡΠ°ΡΠΈΠΊΠ° Π² Lan ΠΌΡΠ΅ΠΆΠΈ
ΠΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π° Π·Π° ΡΠΈΠ»ΡΡΠΈΡΠ°Π½Π΅ Π½Π° ΡΡΠ°ΡΠΈΠΊΠ° Π² Lan ΠΌΡΠ΅ΠΆΠΈ
Dido Viktorov
Β
Intrusion detection systems (ids) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ
Intrusion detection systems (ids) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ
klimentina
Β
Referat
Referat
t1234567t
Β
PKI referat
PKI referat
Kalina89
Β
Π²ΠΈΡΡΡΠΈ, Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠΈ ΠΈ Π·Π°ΡΠΈΡΠ½ΠΈ ΡΡΠ΅Π½ΠΈ
Π²ΠΈΡΡΡΠΈ, Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠΈ ΠΈ Π·Π°ΡΠΈΡΠ½ΠΈ ΡΡΠ΅Π½ΠΈ
Tanya Hristova
Β
Weitere Γ€hnliche Inhalte
Γhnlich wie 10779
IDS
IDS
Mvalkova
Β
Intrusion Detection Systems Presentation
Intrusion Detection Systems Presentation
radoatanasov
Β
Referat
Referat
t1234567t
Β
Referat
Referat
t1234567t
Β
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev
Β
ΡΠ΅ΡΠ½ΠΈΠΊ
ΡΠ΅ΡΠ½ΠΈΠΊ
klimentina
Β
ΠΡΠΎΠ±Π΅Π½ΠΎΡΡΠΈ Π½Π° sniffing Π°ΡΠ°ΠΊΠΈΡΠ΅ ΠΈ ΠΊΠ°ΠΊ Π΄Π° ΡΠ΅ ΠΏΡΠ΅Π΄ΠΏΠ°Π·ΠΈΠΌ ΠΎΡ ΡΡΡ
ΠΡΠΎΠ±Π΅Π½ΠΎΡΡΠΈ Π½Π° sniffing Π°ΡΠ°ΠΊΠΈΡΠ΅ ΠΈ ΠΊΠ°ΠΊ Π΄Π° ΡΠ΅ ΠΏΡΠ΅Π΄ΠΏΠ°Π·ΠΈΠΌ ΠΎΡ ΡΡΡ
University of Economics - Varna
Β
86101
86101
ΠΠ»Π΅ΠΊΡΠ°Π½Π΄ΡΡ ΠΠΈΠΌΠΈΡΡΠΎΠ²
Β
ΠΊΠΎΠΌΠΏΡΡΡΡΠ½Π° Π·Π°ΡΠΈΡΠ°
ΠΊΠΎΠΌΠΏΡΡΡΡΠ½Π° Π·Π°ΡΠΈΡΠ°
marin georgiev
Β
Π±Π΅Π·ΠΎΠΏΠ°ΡΡΠ½ΠΎΡΡ ΠΈ Π·Π°ΡΠΈΡΠ° Π½Π° ΡΠΎΡΠΈΠ°Π»Π½ΠΈ ΠΌΡΠ΅ΠΆΠΈ ΠΏΡΠ΅Π·Π΅Π½ΡΠ°ΡΠΈΡ
Π±Π΅Π·ΠΎΠΏΠ°ΡΡΠ½ΠΎΡΡ ΠΈ Π·Π°ΡΠΈΡΠ° Π½Π° ΡΠΎΡΠΈΠ°Π»Π½ΠΈ ΠΌΡΠ΅ΠΆΠΈ ΠΏΡΠ΅Π·Π΅Π½ΡΠ°ΡΠΈΡ
Yuliyana Savova
Β
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
Martin Kenarov
Β
Protection and safety
Protection and safety
Dimitr Vankov
Β
20090930 ΠΠ΄ΠΈΡ ΠΈ Π°Π½Π°Π»ΠΈΠ· Π½Π° ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈΡΠ΅, Π·Π°ΠΏΠ»Π°Ρ ΠΈΡΠ΅ ΠΈ ΡΠΈΡΠΊΠΎΠ²Π΅ΡΠ΅
20090930 ΠΠ΄ΠΈΡ ΠΈ Π°Π½Π°Π»ΠΈΠ· Π½Π° ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈΡΠ΅, Π·Π°ΠΏΠ»Π°Ρ ΠΈΡΠ΅ ΠΈ ΡΠΈΡΠΊΠΎΠ²Π΅ΡΠ΅
Nikolay Dimitrov
Β
PHP Security
PHP Security
LogMan Graduate School on Knowledge Economy
Β
DoS Π°ΡΠ°ΠΊΠΈ
DoS Π°ΡΠ°ΠΊΠΈ
ΠΠ²Π΅ΡΠ° ΠΠΈΠΌΠΈΡΡΠΎΠ²Π°
Β
ΠΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π° Π·Π° ΡΠΈΠ»ΡΡΠΈΡΠ°Π½Π΅ Π½Π° ΡΡΠ°ΡΠΈΠΊΠ° Π² Lan ΠΌΡΠ΅ΠΆΠΈ
ΠΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π° Π·Π° ΡΠΈΠ»ΡΡΠΈΡΠ°Π½Π΅ Π½Π° ΡΡΠ°ΡΠΈΠΊΠ° Π² Lan ΠΌΡΠ΅ΠΆΠΈ
Dido Viktorov
Β
Intrusion detection systems (ids) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ
Intrusion detection systems (ids) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ
klimentina
Β
Referat
Referat
t1234567t
Β
PKI referat
PKI referat
Kalina89
Β
Π²ΠΈΡΡΡΠΈ, Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠΈ ΠΈ Π·Π°ΡΠΈΡΠ½ΠΈ ΡΡΠ΅Π½ΠΈ
Π²ΠΈΡΡΡΠΈ, Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠΈ ΠΈ Π·Π°ΡΠΈΡΠ½ΠΈ ΡΡΠ΅Π½ΠΈ
Tanya Hristova
Β
Γhnlich wie 10779
(20)
IDS
IDS
Β
Intrusion Detection Systems Presentation
Intrusion Detection Systems Presentation
Β
Referat
Referat
Β
Referat
Referat
Β
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Β
ΡΠ΅ΡΠ½ΠΈΠΊ
ΡΠ΅ΡΠ½ΠΈΠΊ
Β
ΠΡΠΎΠ±Π΅Π½ΠΎΡΡΠΈ Π½Π° sniffing Π°ΡΠ°ΠΊΠΈΡΠ΅ ΠΈ ΠΊΠ°ΠΊ Π΄Π° ΡΠ΅ ΠΏΡΠ΅Π΄ΠΏΠ°Π·ΠΈΠΌ ΠΎΡ ΡΡΡ
ΠΡΠΎΠ±Π΅Π½ΠΎΡΡΠΈ Π½Π° sniffing Π°ΡΠ°ΠΊΠΈΡΠ΅ ΠΈ ΠΊΠ°ΠΊ Π΄Π° ΡΠ΅ ΠΏΡΠ΅Π΄ΠΏΠ°Π·ΠΈΠΌ ΠΎΡ ΡΡΡ
Β
86101
86101
Β
ΠΊΠΎΠΌΠΏΡΡΡΡΠ½Π° Π·Π°ΡΠΈΡΠ°
ΠΊΠΎΠΌΠΏΡΡΡΡΠ½Π° Π·Π°ΡΠΈΡΠ°
Β
Π±Π΅Π·ΠΎΠΏΠ°ΡΡΠ½ΠΎΡΡ ΠΈ Π·Π°ΡΠΈΡΠ° Π½Π° ΡΠΎΡΠΈΠ°Π»Π½ΠΈ ΠΌΡΠ΅ΠΆΠΈ ΠΏΡΠ΅Π·Π΅Π½ΡΠ°ΡΠΈΡ
Π±Π΅Π·ΠΎΠΏΠ°ΡΡΠ½ΠΎΡΡ ΠΈ Π·Π°ΡΠΈΡΠ° Π½Π° ΡΠΎΡΠΈΠ°Π»Π½ΠΈ ΠΌΡΠ΅ΠΆΠΈ ΠΏΡΠ΅Π·Π΅Π½ΡΠ°ΡΠΈΡ
Β
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
Β
Protection and safety
Protection and safety
Β
20090930 ΠΠ΄ΠΈΡ ΠΈ Π°Π½Π°Π»ΠΈΠ· Π½Π° ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈΡΠ΅, Π·Π°ΠΏΠ»Π°Ρ ΠΈΡΠ΅ ΠΈ ΡΠΈΡΠΊΠΎΠ²Π΅ΡΠ΅
20090930 ΠΠ΄ΠΈΡ ΠΈ Π°Π½Π°Π»ΠΈΠ· Π½Π° ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈΡΠ΅, Π·Π°ΠΏΠ»Π°Ρ ΠΈΡΠ΅ ΠΈ ΡΠΈΡΠΊΠΎΠ²Π΅ΡΠ΅
Β
PHP Security
PHP Security
Β
DoS Π°ΡΠ°ΠΊΠΈ
DoS Π°ΡΠ°ΠΊΠΈ
Β
ΠΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π° Π·Π° ΡΠΈΠ»ΡΡΠΈΡΠ°Π½Π΅ Π½Π° ΡΡΠ°ΡΠΈΠΊΠ° Π² Lan ΠΌΡΠ΅ΠΆΠΈ
ΠΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π° Π·Π° ΡΠΈΠ»ΡΡΠΈΡΠ°Π½Π΅ Π½Π° ΡΡΠ°ΡΠΈΠΊΠ° Π² Lan ΠΌΡΠ΅ΠΆΠΈ
Β
Intrusion detection systems (ids) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ
Intrusion detection systems (ids) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ
Β
Referat
Referat
Β
PKI referat
PKI referat
Β
Π²ΠΈΡΡΡΠΈ, Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠΈ ΠΈ Π·Π°ΡΠΈΡΠ½ΠΈ ΡΡΠ΅Π½ΠΈ
Π²ΠΈΡΡΡΠΈ, Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠΈ ΠΈ Π·Π°ΡΠΈΡΠ½ΠΈ ΡΡΠ΅Π½ΠΈ
Β
10779
1.
ΠΡΡΡΠΎΠ² ΠΏΡΠΎΠ΅ΠΊΡ
ΠΏΠΎ ΠΠ΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ ΠΈ Π·Π°ΡΠΈΡΠ° Π½Π° ΡΠ΅ΠΌΠ° Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) ΠΠ·Π³ΠΎΡΠ²ΠΈΠ»: ΠΡΠΎΠ²Π΅ΡΠΈΠ»: ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° Π΄ΠΎΡ.Π΄-Ρ.Π‘ΡΠ΅ΡΠ°Π½ ΠΡΠ°ΠΆΠ΅Π² ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ,Π³Ρ.59, ΡΠ°ΠΊ.β10779 Ρ .Π°Ρ. ΠΠΈΠ΄ΠΈΠ»ΠΈΠ½Π° ΠΡΡΡΡΠ΅Π²Π° ΠΠΊΠΎΠ½ΠΎΠΌΠΈΡΠ΅ΡΠΊΠΈ Π£Π½ΠΈΠ²Π΅ΡΡΠΈΡΠ΅Ρ β ΠΠ°ΡΠ½Π°, 2013
2.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π‘ΡΠ΄ΡΡΠΆΠ°Π½ΠΈΠ΅ 1.Π‘ΡΡΠ½ΠΎΡΡ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ......................................................................... 4 2.ΠΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ................................................................ 8 2.1. Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΡΠΏΠΎΡΠ΅Π΄ ΠΏΡΠ΅Π΄Π½Π°Π·Π½Π°ΡΠ΅Π½ΠΈΠ΅ΡΠΎ ΠΈΠΌ: ..................................... 8 2.2. Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΡΠΏΠΎΡΠ΅Π΄ ΡΠ΅Π°Π»ΠΈΠ·Π°ΡΠΈΡΡΠ° ΠΈΠΌ: ............................................. 9 3.ΠΠΈΠ΄ΠΎΠ²Π΅ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (IDS) .......................................................................... 9 3.1. Network-based IDS (IDS Π·Π° ΠΌΡΠ΅ΠΆΠ°) ..................................................................... 9 3.2. Host-based IDS (IDS Π·Π° Ρ ΠΎΡΡ) ........................................................................................... 14 3.3. ΠΠ°ΡΠΈΠ²Π½ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (Passive IDS) ................................................ 15 3.4. Π Π΅Π°ΠΊΡΠΈΠ²Π½ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (Reactive IDS) ........................................... 15 4.ΠΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ, ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½ΠΈ ΠΏΡΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) .......................................................................................................................................... 16 4.1.Π’Π΅Ρ Π½ΠΈΠΊΠΈ, ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½ΠΈ ΠΏΡΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΈ (Anomaly Detection Techniques) ................................................................................................................................... 17 4.1.1. Π‘ΡΠ°ΡΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ (Statistical models) .............................................................. 17 4.1.2. ΠΠΎΠ΄Ρ ΠΎΠ΄ Π½Π° ΠΈΠΌΡΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ° (Immune system approach) ...................................... 18 4.1.3. ΠΠ΅ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ Π½Π° ΠΏΡΠΎΡΠΎΠΊΠΎΠ» (Protocol Verification) .................................................. 18 4.1.4. ΠΡΠΎΠ²Π΅ΡΠΊΠ° Π½Π° ΡΠ°ΠΉΠ» (File checking) ............................................................................. 19 4.1.5. Taint Checking ............................................................................................................ 19 4.1.6. ΠΠ΅Π²ΡΠΎΠ½Π½ΠΈ ΠΌΡΠ΅ΠΆΠΈ (Neural Nets)................................................................................. 19 4.1.7. ΠΡΠ°Π·Π΅Π½ ΡΠΏΠΈΡΡΠΊ (Whitelisting) .................................................................................... 20 4.2.Π’Π΅Ρ Π½ΠΈΠΊΠΈ, ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½ΠΈ ΠΏΡΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π·Π»ΠΎΡΠΏΠΎΡΡΠ΅Π±ΠΈ (Misuse Detection Techniques) ................................................................................................................................... 21 4.2.1. Π‘ΡΠ²ΠΏΠ΄Π°Π½ΠΈΠ΅ Π½Π° ΠΈΠ·ΡΠ°Π· (Expression Matching) ............................................................. 21 4.2.2. ΠΠ½Π°Π»ΠΈΠ· Π½Π° ΡΡΡΡΠΎΡΠ½ΠΈΡΡΠ° Π½Π° ΠΏΡΠ΅Ρ ΠΎΠ΄ΠΈΡΠ΅ (State transition analysis) ............................ 21 ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 2
3.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ 4.2.3. Π‘ΠΏΠ΅ΡΠΈΠ°Π»ΠΈΠ·ΠΈΡΠ°Π½ΠΈ Π΅Π·ΠΈΡΠΈ (Dedicated Languages) ....................................................... 22 4.2.4. ΠΠ΅Π½Π΅ΡΠΈΡΠ½ΠΈ Π°Π»Π³ΠΎΡΠΈΡΠΌΠΈ (Genetic algorithms) ............................................................. 25 4.2.5. ΠΠ»Π°ΡΠΌΠ΅Π½ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ (Burglar Alarms) ........................................................................ 25 ΠΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π° Π»ΠΈΡΠ΅ΡΠ°ΡΡΡΠ°: ..................................................................................................... 27 ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 3
4.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ 1. Π‘ΡΡΠ½ΠΎΡΡ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ Π¦Π΅Π»ΡΠ° Π½Π° Π΅Π΄Π½Π° Π·Π°ΡΠΈΡΠ½Π° ΡΡΠ΅Π½Π° Π΅ Π΄Π° ΠΏΡΠ΅Π΄ΠΏΠ°Π·Π²Π° Π΅Π΄Π½Π° ΡΠ°ΡΡ ΠΎΡ ΠΌΡΠ΅ΠΆΠ°ΡΠ° ΠΎΡ Π΄ΡΡΠ³Π° Π½Π΅ΠΉΠ½Π° ΡΠ°ΡΡ, ΠΊΠ°ΡΠΎ ΡΠ°Π·ΡΠ΅ΡΠ°Π²Π° ΠΈΠ»ΠΈ Π·Π°Π±ΡΠ°Π½ΡΠ²Π° ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ ΡΡΠ°ΡΠΈΠΊ Π½Π° Π±Π°Π·Π°ΡΠ° Π½Π° Π½ΡΠΊΠ°ΠΊΠ²ΠΈ ΠΏΡΠ΅Π΄Π²Π°ΡΠΈΡΠ΅Π»Π½ΠΎ ΠΈΠ·Π±ΡΠ°Π½ΠΈ ΠΊΡΠΈΡΠ΅ΡΠΈΠΈ. Π£ΡΡΡΠΎΠΉΡΡΠ²ΠΎΡΠΎ, ΠΊΠΎΠ΅ΡΠΎ Π΅ ΠΏΡΠΎΠ΅ΠΊΡΠΈΡΠ°Π½ΠΎ Π΄Π° ΠΎΡΠ³ΠΎΠ²ΠΎΡΠΈ Π½Π° Π²ΡΠΏΡΠΎΡΠΈ ΠΊΠ°ΡΠΎ β βΠΠ°ΡΠΈΡΠ½Π°ΡΠ° ΡΡΠ΅Π½Π° ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠΈΡΠ°Π½Π° Π»ΠΈ Π΅ ΠΏΡΠ°Π²ΠΈΠ»Π½ΠΎ?β, βΠΠ°Π»ΠΈ ΠΏΡΠ΅Π· Π½Π΅Ρ Π½Π΅ ΠΏΡΠ΅ΠΌΠΈΠ½Π°Π²Π° ΡΡΠ°ΡΠΈΠΊ ΠΎΡ ΠΊΠΈΠ±Π΅ΡΠ½Π΅ΡΠΈΡΠ½ΠΈ Π°ΡΠ°ΠΊΠΈ, ΠΊΠΎΠΈΡΠΎ Π½Π΅ ΡΠ° Π±ΠΈΠ»ΠΈ ΠΏΡΠ΅Π΄Π²ΠΈΠ΄Π΅Π½ΠΈ , ΠΊΠΎΠ³Π°ΡΠΎ Π΅ Π±ΠΈΠ»Π° ΠΏΡΡΠ²ΠΎΠ½Π°ΡΠ°Π»Π½ΠΎ ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠΈΡΠ°Π½Π°?β β ΡΠ΅ Π½Π°ΡΠΈΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π½Π°ΡΡΡΠΈΡΠ΅Π»ΠΈ ΠΈΠ»ΠΈ Π°ΡΠ°ΠΊΠΈ (IDS β Intrusion Detection System). Π‘ΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π½Π°ΡΡΡΠΈΡΠ΅Π»ΠΈ ΡΡΠ±ΠΈΡΠ° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Π·Π° Π΄Π΅ΠΉΠ½ΠΎΡΡΡΠ° Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ°, ΠΊΠ°ΡΠΎ ΠΈΠ·Π²ΡΡΡΠ²Π° Π΄ΠΈΠ°Π³Π½ΠΎΡΡΠΈΠΊΠ° Π½Π° ΡΡΡΡΠΎΡΠ½ΠΈΠ΅ΡΠΎ ΠΉ. Π¦Π΅Π»ΡΠ° Π΅ Π΄Π° ΡΠ΅ ΠΎΡΠΊΡΠΈΡΡ Π½Π°ΡΡΡΠ΅Π½ΠΈΡ Π² ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ°, ΠΎΠΏΠΈΡΠΈΡΠ΅ Π·Π° Π½Π°ΡΡΡΠ°Π²Π°Π½Π΅ Π½Π° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ° ΠΈΠ»ΠΈ Π΄Π° ΡΠ΅ ΡΠ°Π·ΠΊΡΠΈΡΡ ΠΏΡΠΎΠΏΡΡΠΊΠΈ Π² Π½Π΅Ρ, ΠΊΠΎΠΈΡΠΎ ΠΌΠΎΠ³Π°Ρ Π΄Π° Π΄ΠΎΠ²Π΅Π΄Π°Ρ Π΄ΠΎ ΠΏΠΎΡΠ΅Π½ΡΠΈΠ°Π»Π½ΠΈ ΠΏΡΠΎΠ½ΠΈΠΊΠ²Π°Π½ΠΈΡ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. Π‘ΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (IDS) ΡΠ΅ Π½Π°ΠΌΠΈΡΠ° ΠΎΡ ΡΡΡΠ°Π½Π° Π½Π° ΠΌΡΠ΅ΠΆΠ°ΡΠ°, ΠΊΠ°ΡΠΎ ΡΠ»Π΅Π΄ΠΈ ΡΡΠ°ΡΠΈΠΊΠ° ΠΎΡ ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΡΠ°Π·Π»ΠΈΡΠ½ΠΈ ΡΠΎΡΠΊΠΈ ΠΈ ΠΏΡΠ΅Π΄ΠΎΡΡΠ°Π²Ρ Π²ΠΈΠ΄ΠΈΠΌΠΎΡΡ Π²ΡΡΡ Ρ ΡΡΡΡΠΎΡΠ½ΠΈΠΈΠ΅ΡΠΎ Π½Π° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ° Π² ΡΡΠ»Π°ΡΠ° ΠΌΡΠ΅ΠΆΠ°. Π‘ΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΡΠ»Π΅Π΄ΠΈ Π΄Π΅ΡΠ°ΠΉΠ»Π½ΠΎ ΡΡΠ»Π°ΡΠ° ΠΌΡΠ΅ΠΆΠ° ΠΈ Π²ΠΈΠΆΠ΄Π° ΠΊΠ°ΠΊΠ²ΠΎ ΡΠ΅ ΡΠ»ΡΡΠ²Π° Π² Π½Π΅Ρ Π²ΡΠ² Π²ΡΠ΅ΠΊΠΈ Π΅Π΄ΠΈΠ½ ΠΌΠΎΠΌΠ΅Π½Ρ, ΠΎΡ Π³Π»Π΅Π΄Π½Π° ΡΠΎΡΠΊΠ° Π½Π° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ°. ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡΡΠ°, ΠΊΠΎΡΡΠΎ ΠΏΡΠ΅Π΄ΠΎΡΡΠ°Π²ΡΡ ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ, ΠΏΠΎΠ΄ΠΏΠΎΠΌΠ°Π³Π° ΡΠ°Π±ΠΎΡΠ°ΡΠ° Π½Π° Π΅ΠΊΠΈΠΏΠΈΡΠ΅, ΠΊΠΎΠΈΡΠΎ ΡΠ΅ Π·Π°Π½ΠΈΠΌΠ°Π²Π°Ρ Ρ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ΡΠΎ Π½Π° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ°. ΠΠΎΠ³Π°Ρ Π΄Π° ΡΠ΅ ΠΏΡΠ΅Π΄Π²ΠΈΠ΄ΡΡ ΠΏΡΠΎΠ±Π»Π΅ΠΌΠΈ ΠΊΠ°ΡΠΎ: ο· ΠΠ°ΡΡΡΠ΅Π½ΠΈΡ Π² ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠ°ΡΠ° Π·Π° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡ Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡΡΠ° β ΡΠΈΡΡΠ΅ΠΌΠΈ ΠΈΠ»ΠΈ ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π»ΠΈ, ΠΊΠΎΠΈΡΠΎ ΡΠ° ΡΡΡΠ°ΡΠΈΡΠ°Π»ΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ Π² ΠΏΡΠΎΡΠΈΠ²ΠΎΡΠ΅ΡΠΈΠ΅ Ρ ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠΈΡΠ΅; ο· ΠΠΈΡΡΡΠΈ ΠΈ ΡΡΠΎΡΠ½ΡΠΊΠΈ ΠΊΠΎΠ½Π΅, ΠΊΠΎΠΈΡΠΎ ΠΈΠΌΠ°Ρ ΡΠ°ΡΡΠΈΡΠ΅Π½ ΠΈΠ»ΠΈ ΡΡΠ»ΠΎΡΡΠ΅Π½ ΠΊΠΎΠ½ΡΡΠΎΠ» Π²ΡΡΡ Ρ Π²ΡΡΡΠ΅ΡΠ½ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ, ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°ΠΉΠΊΠΈ Π³ΠΈ, Π·Π° Π΄Π° ΡΠ°Π·ΠΏΡΠΎΡΡΡΠ°Π½ΡΡ ΠΈΠ½ΡΠ΅ΠΊΡΠΈΡΡΠ° ΠΈ Π΄Π° Π°ΡΠ°ΠΊΡΠ²Π°Ρ Π΄ΡΡΠ³ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ; ο· ΠΠ·ΡΠΈΡΠ°Π½Π΅ Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ ΠΏΠΎΡΠ°Π΄ΠΈ Π²Π½Π΅Π΄ΡΡΠ²Π°Π½Π΅ Π½Π° ΡΠΏΠΈΠΎΠ½ΡΠΊΠΈ ΡΠΎΡΡΡΠ΅Ρ ΠΈ Π·Π°ΠΏΠΈΡΠ²Π°ΡΠΊΠΈ Π½Π° ΠΊΠ»Π°Π²ΠΈΡΠ½ΠΈ Π½Π°ΡΠΈΡΠΊΠ°Π½ΠΈΡ (key loggers), ΠΊΠ°ΠΊΡΠΎ ΠΈ ΡΠ»ΡΡΠ°ΠΉΠ½ΠΎ ΠΈΠ·ΡΠΈΡΠ°Π½Π΅ Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ ΠΎΡ Π½ΠΎΡΠΌΠ°Π»Π½ΠΈ ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π»ΠΈ; ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 4
5.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ο· ΠΡΠ΅ΡΠΊΠΈ Π² Π½Π°ΡΡΡΠΎΠΉΠΊΠΈΡΠ΅ Π½Π° ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠ°ΡΠΈΡΡΠ°, ΠΊΠ°ΡΠΎ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ ΠΈΠ»ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ Ρ Π½Π΅ΠΊΠΎΡΠ΅ΠΊΡΠ½ΠΈ Π½Π°ΡΡΡΠΎΠΉΠΊΠΈ Π½Π° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ° ΠΈΠ»ΠΈ Π½Π΅ΠΏΡΠ°Π²ΠΈΠ»Π½Π° ΠΌΡΠ΅ΠΆΠΎΠ²Π° ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠ°ΡΠΈΡ, ΠΊΠΎΡΡΠΎ Π½Π°ΠΌΠ°Π»ΡΠ²Π° ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»Π½ΠΎΡΡΡΠ° Π½Π° ΠΌΡΠ΅ΠΆΠ°ΡΠ°, ΠΊΠ°ΠΊΡΠΎ ΠΈ ΠΏΠΎΠ³ΡΠ΅ΡΠ½ΠΎ ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠΈΡΠ°Π½ΠΈ Π·Π°ΡΠΈΡΠ½ΠΈ ΡΡΠ΅Π½ΠΈ, ΠΏΡΠΈ ΠΊΠΎΠΈΡΠΎ Π½Π°Π±ΠΎΡΡΡ ΠΎΡ ΠΏΡΠ°Π²ΠΈΠ»Π° Π½Π΅ ΠΎΡΠ³ΠΎΠ²Π°ΡΡ Π½Π° ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠΈΡΠ΅ Π·Π° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡ; ο· ΠΠ΅ΠΎΡΠΎΡΠΈΠ·ΠΈΡΠ°Π½ΠΈ ΠΊΠ»ΠΈΠ΅Π½ΡΠΈ, ΡΡΡΠ²ΡΡΠΈ ΠΈΠ»ΠΈ ΡΡΡΠ²ΡΡΠ½ΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ Π·Π° ΡΠ°ΠΌΠ°ΡΠ° ΠΌΡΠ΅ΠΆΠ° ΠΊΠ°ΡΠΎ DHCP ΠΈΠ»ΠΈ DNS ΡΡΠ»ΡΠ³Π°ΡΠ°, ΠΊΠ°ΠΊΡΠΎ ΠΈ Π½Π΅ΠΎΡΠΎΡΠΈΠ·ΠΈΡΠ°Π½ΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ ΠΊΠ°ΡΠΎ ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ ΡΠΊΠ°Π½ΠΈΡΠ°ΡΠΈ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠΈ ΠΈΠ»ΠΈ Π½Π΅Π·Π°ΡΠΈΡΠ΅Π½ ΠΎΡΠ΄Π°Π»Π΅ΡΠ΅Π½ ΡΠ°ΠΌΠΎΡΡΠΎΡΡΠ΅Π»Π΅Π½ ΠΊΠΎΠΌΠΏΡΡΡΡ. ΠΠΎΠ²ΠΈΡΠ°Π²Π°Π½Π΅ΡΠΎ Π½Π° Π²ΠΈΠ΄ΠΈΠΌΠΎΡΡΡΠ° Π½Π° ΠΌΡΠ΅ΠΆΠΎΠ²Π°ΡΠ° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡ Π΅ ΡΠΎΠ²Π°, ΠΊΠΎΠ΅ΡΠΎ Ρ Π°ΡΠ°ΠΊΡΠ΅ΡΠΈΠ·ΠΈΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΠΈ ΠΎΡΠ»ΠΈΡΠ°Π²Π° ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ. ΠΠ°ΠΊΠ²ΠΎ Π΅ Π°ΡΠ°ΠΊΠ°? Π€ΠΈΠ³.β 1 ΠΠ°ΠΊΠ²ΠΎ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ²Π° Π°ΡΠ°ΠΊΠ° ΠΡΠΊΡΠΈΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π°ΡΠ°ΠΊΠ° Π΅ ΠΏΡΠΎΡΠ΅Ρ Π½Π° ΠΈΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΠΈ ΡΠ΅Π°ΠΊΡΠΈΡ Π½Π° Π½Π° ΠΊΠ°ΠΊΠ²Π°ΡΠΎ ΠΈ Π΄Π° Π΅ ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»Π½Π° Π΄Π΅ΠΉΠ½ΠΎΡΡ, ΠΊΠΎΡΡΠΎ Π΅ Π½Π°ΡΠΎΡΠ΅Π½Π° ΠΊΡΠΌ ΠΊΠΎΠΌΠΏΡΡΡΡΠ½ΠΈΡΠ΅ ΠΈΠ»ΠΈ ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈΡΠ΅ ΡΠ΅ΡΡΡΡΠΈ. Π‘Π°ΠΌΠ°ΡΠ° Π°ΡΠ°ΠΊΠ° ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ²Π° Π΄Π΅ΠΉΡΡΠ²ΠΈΠ΅, ΠΊΠΎΠ΅ΡΠΎ Π²ΠΎΠ΄ΠΈ Π΄ΠΎ ΡΠ΅Π°Π»ΠΈΠ·Π°ΡΠΈΡΡΠ° Π½Π° Π·Π°ΠΏΠ»Π°Ρ Π° ΠΊΠ°ΡΠΎ ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΡΠ° Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ°. ΠΠ°ΠΊΡΠΎ ΡΠ΅ Π²ΠΈΠΆΠ΄Π° Π½Π° Π³ΠΎΡΠ΅ΠΏΠΎΡΠΎΡΠ΅Π½Π°ΡΠ° ΡΠΈΠ³ΡΡΠ° ΠΈΠΌΠ° ΡΡΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ β ΠΠ»ΠΎΠΊΠΈΡΠ°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ, ΠΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΠΈ Π Π΅Π³ΠΈΡΡΡΠΈΡΠ°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ. ΠΡΠΊΡΠΈΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π°ΡΠ°ΠΊΠΈ ΡΠ΅ ΡΠ΅Π°Π»Π·ΠΈΡΠΈΠ° ΠΊΠ°ΡΠΎ ΡΠ΅ Π½Π°ΠΌΠ΅ΡΠΈ Π½Π°ΠΉ-ΡΡΠ·Π²ΠΈΠΌΠ°ΡΠ° ΡΠ°ΡΡ ΠΎΡ ΠΌΡΠ΅ΠΆΠ°ΡΠ°. ΠΠ»ΠΎΠΊΠΈΡΠ°Π½Π΅ΡΠΎ Π½Π° Π°ΡΠ°ΠΊΠΈ ΡΠ΅ ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 5
6.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΡΠ΅Π°Π»ΠΈΠ·ΠΈΡΠ° Π½Π° Π²ΡΠΎΡΠΈΡ Π΅ΡΠ°ΠΏ ΠΈ ΡΠ΅ ΠΏΡΠΈΠ»Π°Π³Π° Π² ΠΊΠ»Π°ΡΠΈΡΠ΅ΡΠΊΠΈΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ. ΠΡΠΈ ΡΠ΅Π³ΠΈΡΡΡΠΈΡΠ°Π½Π΅ΡΠΎ Π½Π° Π°ΡΠ°ΠΊΠΈ ΡΠ΅ ΠΎΡΠΊΡΠΈΠ²Π°Ρ Π²Π΅ΡΠ΅ ΠΈΠ·Π²ΡΡΡΠ΅Π½ΠΈΡΠ΅ Π°ΡΠ°ΠΊΠΈ, ΡΠ»Π΅Π΄ ΠΊΠΎΠ΅ΡΠΎ ΡΠ΅ Π°Π½Π°Π»ΠΈΠ·ΠΈΡΠ°Ρ ΠΈ Π½Π° Π±Π°Π·Π° Π½Π° ΡΠΎΠ·ΠΈ Π°Π½Π°Π»ΠΈΠ· ΡΠ΅ ΠΏΡΠ΅Π΄ΠΎΡΠ²ΡΠ°ΡΡΠ²Π°Ρ ΠΏΠΎΠ²ΡΠΎΡΠ½ΠΎ ΠΏΠΎΠ΄Π±Π½ΠΈ Π°ΡΠ°ΠΊΠΈ. ΠΠΎΠ·Π½Π°Π²Π°Π½Π΅ΡΠΎ Π½Π° Π·Π°ΠΏΠ»Π°Ρ ΠΈΡΠ΅ Π΅ ΠΎΡ ΡΡΡΠ΅ΡΡΠ²Π΅Π½ΠΎ Π·Π½Π°ΡΠ΅Π½ΠΈΠ΅ Π·Π° Π΅ΡΠ΅ΠΊΡΠΈΠ²Π½ΠΈΡ Π°Π½Π°Π»ΠΈΠ· Π½Π° ΡΠΈΡΠΊΠ° ΠΈ Π·Π° ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΡΡ ΠΏΠΎΠ΄Π±ΠΎΡ Π½Π° ΡΡΠ΅Π΄ΡΡΠ²Π°ΡΠ° Π·Π° Π·Π°ΡΠΈΡΠ°. Π€ΠΈΠ³.β 2 ΠΡΠ΅ΠΊΡΠΈΠ²Π½Π° ΠΎΡΠ΅Π½ΠΊΠ° Π½Π° Π‘ΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΠΠ°ΠΏΠ»Π°Ρ ΠΈΡΠ΅ ΡΠ΅ ΠΏΡΠΎΠΌΠ΅Π½ΡΡ Π·Π°Π΅Π΄Π½ΠΎ Ρ ΡΠ°Π·Π²ΠΈΡΠΈΠ΅ΡΠΎ Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΈΡΠ΅ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ, ΠΊΠ°ΠΊΡΠΎ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π°ΡΠ° Π·Π° Π·Π°ΡΠΈΡΠ°. Π’ΡΡ Π½Π°ΡΠ° ΠΏΡΠΎΠΌΡΠ½Π° Π½Π°Π»Π°Π³Π° Π°Π΄Π΅ΠΊΠ²Π°ΡΠ½Π° ΡΠ΅Π°ΠΊΡΠΈΡ ΠΎΡ ΡΡΡΠ°Π½Π° Π½Π° ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»ΠΈΡΠ΅ Π½Π° ΡΡΠ΅Π΄ΡΡΠ²Π°ΡΠ° Π·Π° Π·Π°ΡΠΈΡΠ°. ΠΡΡΡΠ΅ΡΡΠ²ΡΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π·Π°ΠΏΠ»Π°Ρ Π° Π΅ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎ Π½Π°Π²ΡΡΠΊΡΠ΄Π΅, ΠΊΡΠ΄Π΅ΡΠΎ ΡΡΡΠ΅ΡΡΠ²ΡΠ²Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ, ΡΡΠ΅Π΄ΡΡΠ²Π° Π·Π° Π½Π΅ΠΉΠ½ΠΎΡΠΎ ΡΡΡ ΡΠ°Π½Π΅Π½ΠΈΠ΅ ΠΈ ΡΠ°Π·ΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΠ΅ΡΠΎ ΠΉ. ΠΠΎΡΠ°Π΄ΠΈ ΡΠ°Π·ΠΈ ΠΏΡΠΈΡΠΈΠ½Π° Π΅ ΡΡΡΠ΄Π½ΠΎ Π΄Π° ΡΠ΅ ΠΎΠ±Ρ Π²Π°Π½Π°Ρ Π²ΡΠΈΡΠΊΠΈ Π·Π°ΠΏΠ»Π°Ρ ΠΈ. ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 6
7.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π€ΠΈΠ³.β 3 ΠΡΡ ΠΈΡΠ΅ΠΊΡΡΡΠ° Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ° ΠΠ·ΡΠΎΡΠ½ΠΈΡΠΈΡΠ΅ Π½Π° Π·Π°ΠΏΠ»Π°Ρ ΠΈ Π·Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½Π°ΡΠ° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡ ΠΌΠΎΠ³Π°Ρ Π΄Π° Π±ΡΠ΄Π°Ρ: ο· Π½Π΅Π΄ΠΎΡΡΠ°ΡΡΡΠΈ Π² ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠΈΡΠ΅ β ΠΠΎΠ³Π°Ρ Π΄Π° Π²ΡΠ·Π½ΠΈΠΊΠ½Π°Ρ ΡΠ΅Π΄ΠΈΡΠ° ΠΏΡΠΎΠ±Π»Π΅ΠΌΠΈ, ΡΠ²ΡΡΠ·Π°Π½ΠΈ Ρ ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠΈΡΠ΅, ΠΊΠ°ΡΠΎ ΠΎΡΡΡΡΡΠ²ΠΈΠ΅ Π½Π° Π΄ΠΎΠΊΡΠΌΠ΅Π½Ρ, ΠΊΠΎΠΉΡΠΎ Π΄Π° ΠΎΠΏΠΈΡΠ²Π° ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠΈΡΠ΅ Π½Π° Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ; ΠΎΡΡΡΡΡΠ²ΠΈΠ΅ Π½Π° ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΠΏΡΠΎΡΠ΅Π΄ΡΡΠΈ Π·Π° ΠΎΠ±ΡΠ°Π±ΠΎΡΠΊΠ° Π½Π° ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠΈ ΠΈΠ»ΠΈ Π²ΡΠ·ΡΡΠ°Π½ΠΎΠ²ΡΠ²Π°Π½Π΅ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠΈ ΡΠ»Π΅Π΄ Π°ΡΠ°ΠΊΠΈ; ΠΠ΅Π°Π΄Π΅ΠΊΠ²Π°ΡΠ½ΠΎ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠΈΡΠ°Π½Π΅ ΠΈ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³ ΡΠ° Π΅Π΄Π½ΠΈ ΠΎΡ ΠΎΡΠ½ΠΎΠ²Π½ΠΈΡΠ΅ ΠΏΡΠΈΡΠΈΠ½ΠΈ Π·Π° ΠΏΠΎΠ»ΡΡΠ°Π²Π°Π½Π΅ Π½Π° Π·Π°ΠΏΠ»Π°Ρ Π° ΠΊΡΠΌ ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°; ο· ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΡΠ½ΠΈ Π½Π΅Π΄ΠΎΡΡΠ°ΡΡΡΠΈ β ΠΡΡΠΊΠ° Π΅Π΄Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° ΡΡΠ°Π½Π΄Π°ΡΡΠ½ΠΈΡΠ΅ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΈ (TCP/IP), ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΈΡΠ΅ Π½Π° Π½ΠΈΠ²ΠΎ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ (ftp, pop3, smtp ΠΈ Π΄Ρ.), ΠΊΠΎΠΈΡΠΎ ΡΠ° Π½Π°ΡΠΈΠ½ Π·Π° ΠΏΠΎΠ»ΡΡΠ°Π²Π°Π½Π΅ Π½Π° Π·Π°ΠΏΠ»Π°Ρ Π°, Π² ΠΏΠΎΡΠ»Π΅Π΄ΡΡΠ²ΠΈΠ΅ ΠΈ Π°ΡΠ°ΠΊΠ°, Π°ΠΊΠΎ Π½Π΅ Π±ΡΠ΄Π°Ρ Π·Π°ΡΠΈΡΠ΅Π½ΠΈ. ΠΡΡΠ³ ΠΏΡΠΎΠ±Π»Π΅ΠΌ ΠΏΡΠΈ ΠΏΠΎΠ΄Π±ΠΎΡΠ° Π½Π° ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈΡΠ΅ Π΅ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΡΠ° Π² ΠΌΡΠ΅ΠΆΠΎΠ²ΠΎΡΠΎ ΠΎΠ±ΠΎΡΡΠ΄Π²Π°Π½Π΅ β Π½Π΅ ΠΊΠΎΡΠ΅ΠΊΡΠ½ΠΎ Π·Π°ΡΠΈΡΠ΅Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ° Π·Π° ΠΈΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΠΈ Π°Π²ΡΠΎΡΠΈΠ·Π°ΡΠΈΡ Π½Π° ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π»ΠΈΡΠ΅. ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 7
8.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ο· ΠΡΠ΅ΡΠΊΠΈ Π² Π½Π°ΡΡΡΠΎΠΉΠΊΠΈΡΠ΅ β ΠΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅ΡΠΎ Π½Π° ΠΏΠ°ΡΠΎΠ»ΠΈ ΠΏΠΎ ΠΏΠΎΠ΄ΡΠ°Π·Π±ΠΈΡΠ°Π½Π΅ Π΅ ΠΏΡΠ΅Π΄ΠΏΠΎΡΡΠ°Π²ΠΊΠ° Π·Π° ΡΡΠΏΠ΅ΡΠ½Π° Π°ΡΠ°ΠΊΠ° Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ°. ΠΡΠ΅ΡΠ½ΠΈ ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠ°ΡΠΈΠΈ Π½Π° ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΈΡΠ΅ Π·Π° ΠΌΠ°ΡΡΡΡΡΠΈΠ·Π°ΡΠΈΡ ΠΈ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΡΡΡΠΎ Π±ΠΈΡ Π° Π΄ΠΎΠ²Π΅Π»ΠΈ Π΄ΠΎ ΡΡΠΏΠ΅ΡΠ½Π° Π°ΡΠ°ΠΊΠ°. 2. ΠΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ Π‘ΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΡΠ΅ ΠΊΠ»Π°ΡΠΈΡΠΈΡΠΈΡΠ°Ρ Π½Π° Π΄Π²Π΅ ΠΎΡΠ½ΠΎΠ²Π½ΠΈ Π³ΡΡΠΏΠΈ: 2.1. Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΡΠΏΠΎΡΠ΅Π΄ ΠΏΡΠ΅Π΄Π½Π°Π·Π½Π°ΡΠ΅Π½ΠΈΠ΅ΡΠΎ ΠΈΠΌ: ο· Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° Π°Π½Π°Π»ΠΈΠ· Π½Π° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ° (security assessment systems) β Π½Π°ΡΠΈΡΠ°Ρ ΡΠ΅ ΠΎΡΠ΅ ΡΠΊΠ΅Π½Π΅ΡΠΈ Π½Π° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ° (security scanners). Π’Π΅ ΡΡΠ½ΠΊΡΠΈΠΎΠ½ΠΈΡΠ°Ρ Π½Π° ΠΏΡΡΠ²ΠΈΡ Π΅ΡΠ°ΠΏ Π½Π° ΡΠ΅Π°Π»ΠΈΠ·Π°ΡΠΈΡ Π½Π° Π°ΡΠ°ΠΊΠ°ΡΠ° ΠΈ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π°Ρ Π΄Π° ΡΠ΅ ΠΎΡΠΊΡΠΈΡΡ ΠΏΡΠΎΠΏΡΡΠΊΠΈΡΠ΅ Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ°. ο· Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° Π±Π»ΠΎΠΊΠΈΡΠ°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ - ΡΡΠ½ΠΊΡΠΈΠΎΠ½ΠΈΡΠ°Ρ Π½Π° Π²ΡΠΎΡΠΈΡ Π΅ΡΠ°ΠΏ ΠΈ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π°Ρ Π°ΡΠ°ΠΊΠ°ΡΠ° Π΄Π° Π±ΡΠ΄Π΅ ΠΎΡΠΊΡΠΈΡΠ° ΡΠ΅ΡΠΏΠ΅ΠΊΡΠΈΠ²Π½ΠΎ Π±Π»ΠΎΠΊΠΈΡΠ°Π½Π°. ο· Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΏΡΠ΅Π΄ΠΎΡΠ²ΡΠ°ΡΡΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ β ΡΡΠ½ΠΊΡΠΈΠΎΠ½ΠΈΡΠ°Ρ Π½Π° ΡΡΠ΅ΡΠΈΡ Π΅ΡΠ°ΠΏ ΠΈ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π°Ρ Π΄Π° Π±ΡΠ΄Π°Ρ ΠΎΡΠΊΡΠΈΡΠΈ Π²Π΅ΡΠ΅ ΠΈΠ·Π²ΡΡΡΠ΅Π½ΠΈ Π°ΡΠ°ΠΊΠΈ. ΠΠ°ΡΠΎ Π² ΡΡΡ ΡΠ΅ Π²ΠΊΠ»ΡΡΠ²Π°Ρ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΡΡΠ»ΠΎΡΡΠ΅Π½ ΠΊΠΎΠ½ΡΡΠΎΠ», ΠΊΠΎΠΈΡΠΎ ΠΎΡΠΊΡΠΈΠ²Π°Ρ ΠΏΡΠΎΠΌΠ΅Π½ΠΈ Π² ΠΊΠΎΠ½ΡΡΠΎΠ»ΠΈΡΠ°Π½ΠΈΡΠ΅ ΡΠ΅Π³ΠΈΡΡΡΠΈ ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° Π°Π½Π°Π»ΠΈΠ· Π½Π° Π΄Π½Π΅Π²Π½ΠΈΡΠΈΡΠ΅ Π·Π° ΡΠ΅Π³ΠΈΡΡΡΠ°ΡΠΈΡ. Π€ΠΈΠ³. β5 ΠΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 8
9.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ 2.2. Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΡΠΏΠΎΡΠ΅Π΄ ΡΠ΅Π°Π»ΠΈΠ·Π°ΡΠΈΡΡΠ° ΠΈΠΌ: ο· ΠΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ, Π½Π°ΡΠΎΡΠ΅Π½ΠΈ ΠΊΡΠΌ ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ΅Π½ Π²ΡΠ·Π΅Π» (host-based) β ΡΡΠΊ ΡΠ΅ Π²ΠΊΠ»ΡΡΠ²Π°Ρ Π½ΡΠΊΠ»ΠΎΠΊΠΎ ΡΠΈΠΏΠ° ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ β ΠΊΡΠΌ ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ½ΠΎ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ (Application IDS), ΠΊΡΠΌ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ° (OS IDS) ΠΈ ΠΊΡΠΌ ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π·Π° ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ Π½Π° Π±Π°Π·Π°ΡΠ° Π΄Π°Π½Π½ΠΈ (DBMS IDS). ο· ΠΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ, Π½Π°ΡΠΎΡΠ΅Π½ΠΈ ΠΊΡΠΌ ΡΡΠ»Π°ΡΠ° ΠΌΡΠ΅ΠΆΠ° ΠΈΠ»ΠΈ ΠΊΡΠΌ Π½Π΅ΠΈΠ½ ΡΠ΅Π³ΠΌΠ΅Π½Ρ. (network-based). 3. ΠΠΈΠ΄ΠΎΠ²Π΅ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (IDS) Π ΠΏΠΎΠ²Π΅ΡΠ΅ΡΠΎ ΡΠ»ΡΡΠ°ΠΈ IDS Π΅ ΠΊΠΎΠΌΠ±ΠΈΠ½Π°ΡΠΈΡ ΠΎΡ Π½ΡΠΊΠΎΠ»ΠΊΠΎ ΠΏΡΠΎΠ΄ΡΠΊΡΠ°. Π§Π°ΡΡΡΠ°, ΠΊΠΎΡΡΠΎ ΠΏΡΠΈΡ Π²Π°ΡΠ° ΠΏΠ°ΠΊΠ΅ΡΠΈΡΠ΅ Π² Π΅Π΄ΠΈΠ½ ΡΠ΅Π³ΠΌΠ΅Π½Ρ Π½Π° Π»ΠΎΠΊΠ°Π»Π½Π°ΡΠ° ΠΌΡΠ΅ΠΆΠ° ΡΠ΅ Π½Π°ΡΠΈΡΠ° ΡΠ΅Π½Π·ΠΎΡ. Π‘Π΅Π½Π·ΠΎΡΠΈΡΠ΅ ΠΈΠ·ΠΏΡΠ°ΡΠ°Ρ Π΄Π°Π½Π½ΠΈΡΠ΅ ΠΊΡΠΌ IDS ΡΡΡΡΠΎΠΉΡΡΠ²ΠΎ, Π² ΠΊΠΎΠ΅ΡΠΎ Π΅ ΡΠ°Π·ΠΏΠΎΠ»ΠΎΠΆΠ΅Π½Π° ΡΠ΅Π½ΡΡΠ°Π»Π½Π°ΡΠ° Π±Π°Π·Π° Π΄Π°Π½Π½ΠΈ. ΠΠ΄Π½Π° Π±Π°Π·Π° Π΄Π°Π½Π½ΠΈ Π΅ Π² ΡΡΡΡΠΎΡΠ½ΠΈΠ΅ Π΄Π° Π½Π°Π±Π»ΡΠ΄Π°Π²Π° Π΄Π΅ΠΉΠ½ΠΎΡΡΡΠ° Π½Π° ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΡΠ΅Π½Π·ΠΎΡΠΈ, ΠΎΠ±ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΎ ΠΎΡ 10 Π΄ΠΎ 20. Π’Ρ ΠΌΠΎΠΆΠ΅ Π΄Π° Π±ΡΠ΄Π΅ ΡΠ°Π·ΠΏΠΎΠ»ΠΎΠΆΠ΅Π½Π° Π½Π° ΡΡΡΠ²ΡΡ ΠΈΠ»ΠΈ ΠΎΡΠ΄Π΅Π»Π΅Π½ Ρ ΠΎΡΡ ΠΈ Π²ΠΊΠ»ΡΡΠ²Π° ΠΊΠΎΠ½Π·ΠΎΠ»Π° Π·Π° ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅. 3.1. Network-based IDS (IDS Π·Π° ΠΌΡΠ΅ΠΆΠ°) IDS Π·Π° ΠΌΡΠ΅ΠΆΠ° ΡΠ° ΡΡΡΡΠΎΠΉΡΡΠ²Π°, ΠΊΠΎΠΈΡΠΎ ΡΠ°Π±ΠΎΡΡΡ Π² Π΅Π΄ΠΈΠ½ ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ ΡΠ΅Π³ΠΌΠ΅Π½Ρ. Π€ΡΠ½ΠΊΡΠΈΠΎΠ½ΠΈΡΠ°ΡΠΈ Π² Ρ.Π½. Ρ Π°ΠΎΡΠΈΡΠ΅Π½ (promiscuous) ΡΠ΅ΠΆΠΈΠΌ, ΡΠ΅Π·ΠΈ ΡΡΡΡΠΎΠΉΡΡΠ²Π° Π·Π°ΠΏΠΈΡΠ²Π°Ρ ΡΠ΅Π»ΠΈΡ ΡΡΠ°ΡΠΈΠΊ Π² Π΄Π°Π΄Π΅Π½ΠΈΡ ΡΠ΅Π³ΠΌΠ΅Π½Ρ. Π’ΠΎΠ²Π° ΠΈΠΌ Π΄Π°Π²Π° ΠΏΡΠ΅Π΄ΠΈΠΌΡΡΠ²ΠΎ ΡΠΏΡΡΠΌΠΎ ICS Π·Π° Ρ ΠΎΡΡ, Π·Π°ΡΠΎΡΠΎ ΠΌΠΎΠ³Π°Ρ ΠΎΡ Π΅Π΄Π½ΠΎ ΠΌΡΡΡΠΎ Π΄Π° ΠΎΡΠΊΡΠΈΠ²Π°Ρ Π°ΡΠ°ΠΊΠΈ Π½Π°ΡΠΎΡΠ΅Π½ΠΈ ΠΊΡΠΌ ΠΌΠ½ΠΎΠ³ΠΎ Ρ ΠΎΡΡΠΎΠ²Π΅. ΠΡΠ²Π΅Π½ ΡΠΎΠ²Π° Π΅Π΄Π½Π° ΠΈΠ»ΠΈ Π΄Π²Π΅ ICS Π·Π° ΠΌΡΠ΅ΠΆΠ° ΠΌΠΎΠ³Π°Ρ ΠΌΠ½ΠΎΠ³ΠΎ ΠΏΠΎ-Π»Π΅ΡΠ½ΠΎ Π΄Π° Π±ΡΠ΄Π°Ρ Π½Π°Π±Π»ΡΠ΄Π°Π²Π°Π½ΠΈ, ΠΎΡΠΊΠΎΠ»ΠΊΠΎΡΠΎ Π΄Π΅ΡΠ΅ΡΠΊΠΈ ΠΈΠ»ΠΈ ΡΡΠΎΡΠΈΡΠΈ IDS Π·Π° Ρ ΠΎΡΡΠΎΠ²Π΅. Π’Π΅Π·ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ ΠΈΠΌΠ°Ρ ΠΈ ΡΠ΅Π΄ΠΈΡΠ° Π½Π΅Π΄ΠΎΡΡΠ°ΡΡΡΠΈ. ΠΡΡΠ²ΠΈΡΡ ΠΎΡ ΡΡΡ Π΅, ΡΠ΅ ΠΏΠΎΠ²Π΅ΡΠ΅ΡΠΎ ΠΌΡΠ΅ΠΆΠΈ ΡΠ° ΠΊΠΎΠΌΡΡΠΈΡΡΠ΅ΠΌΠΈ (switched). ΠΠ° Π΄Π° ΠΌΠΎΠ³Π°Ρ IDS Π·Π° ΠΌΡΠ΅ΠΆΠ° Π΄Π° ΡΡΠ½ΠΊΡΠΈΠΎΠ½ΠΈΡΠ°Ρ ΠΏΡΠ°Π²ΠΈΠ»Π½ΠΎ, ΡΠ΅ ΡΡΡΠ±Π²Π° Π΄Π° ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 9
10.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΠΈΠΌΠ°Ρ Π΄ΠΎΡΡΡΠΏ Π΄ΠΎ ΡΠ΅Π»ΠΈΡ ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ ΡΡΠ°ΡΠΈΠΊ. Π’ΠΎΠ²Π° ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ ΠΎΡΠΈΠ³ΡΡΠΈ ΠΊΠ°ΡΠΎ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠΈΡΠ΅ ΡΠ΅ ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠΈΡΠ°Ρ Ρ ΠΏΡΠ΅Π½Π°ΡΠΎΡΠ²Π°Π½Π΅ Π½Π° ΠΏΠΎΡΡΠΎΠ²Π΅ΡΠ΅ (port forwarding), ΠΈΠ·Π²Π΅ΡΡΠ½ΠΎ ΡΡΡΠΎ ΠΊΠ°ΡΠΎ ΠΎΠ³Π»Π΅Π΄Π°Π»Π½ΠΎ ΠΊΠΎΠΏΠΈΠ΅ Π½Π° ΠΏΠΎΡΡΠΎΠ²Π΅ΡΠ΅ (port mirroring). ΠΡΠ΅Π½Π°ΡΠΎΡΠ²Π°Π½Π΅ΡΠΎ Π½Π° ΠΏΠΎΡΡΠΎΠ²Π΅ΡΠ΅ Π΅ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ Π·Π° ΠΏΡΠ΅ΠΏΡΠ°ΡΠ°Π½Π΅ Π½Π° ΡΡΠ°ΡΠΈΠΊΠ° ΠΌΠ΅ΠΆΠ΄Ρ ΡΠ°Π·Π»ΠΈΡΠ½ΠΈΡΠ΅ ΠΏΠΎΡΡΠΎΠ²Π΅ ΠΊΡΠΌ ΡΠΏΠ΅ΡΠΈΠ°Π»Π½ΠΎ ΠΎΡΠ΄Π΅Π»Π΅Π½ ΠΏΠΎΡΡ Π·Π° Π½Π°Π±Π»ΡΠ΄Π΅Π½ΠΈΠ΅. ΠΠ΅ Π²ΡΠΈΡΠΊΠΈ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠΈ, ΠΎΡΠΎΠ±Π΅Π½ΠΎ ΠΏΠΎ-Π΅Π²ΡΠΈΠ½ΠΈΡΠ΅, ΠΏΠΎΠ΄Π΄ΡΡΠΆΠ°Ρ ΡΠ°Π·ΠΈ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ. ΠΡΠ²Π΅Π½ ΡΠΎΠ²Π°, Π΄ΠΎΡΠΈ Π΄Π° ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π°Ρ ΠΏΡΠ΅Π½Π°ΡΠΎΡΠ²Π°Π½Π΅ Π½Π° ΠΏΠΎΡΡΠΎΠ²Π΅ΡΠ΅, ΡΠ΅ Π½Π΅ Π²ΠΈΠ½Π°Π³ΠΈ ΠΏΠΎΠ΄Π΄ΡΡΠΆΠ°Ρ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΡΠ° Π΄Π° Π½Π°Π±Π»ΡΠ΄Π°Π²Π°Ρ Π΅Π΄Π½ΠΎΠ²ΡΠ΅ΠΌΠ΅Π½Π½ΠΎ ΠΏΡΠ΅Π΄Π°Π²Π°Π½ΠΈΡΠ΅ ΠΈ ΠΏΡΠΈΠ΅ΠΌΠ°Π½ΠΈΡΠ΅ ΠΏΠ°ΠΊΠ΅ΡΠΈ ΠΎΡ ΡΠ΅Π·ΠΈ ΠΏΠΎΡΡΠΎΠ²Π΅. ΠΠ° Π€ΠΈΠ³.6 Π΄Π²Π° ΠΎΡ ΠΏΠΎΡΡΠΎΠ²Π΅ΡΠ΅ Π½Π° ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ° ΡΠ° ΡΠ²ΡΡΠ·Π°Π½ΠΈ ΠΊΡΠΌ Ρ ΠΎΡΡΠΎΠ²Π΅, Π° Π΅Π΄ΠΈΠ½ ΠΏΠΎΡΡ Π΅ ΡΠ²ΡΡΠ·Π°Π½ ΠΊΡΠΌ ΠΌΠ°ΡΡΡΡΡΠΈΠ·Π°ΡΠΎΡΠ°. Π§Π΅ΡΠ²ΡΡΡΠΈΡΡ ΠΏΠΎΡΡ, Π΅ ΡΠ΅Π·Π΅ΡΠ²ΠΈΡΠ°Π½ ΠΊΠ°ΡΠΎ ΠΎΠ³Π»Π΅Π΄Π°Π»Π΅Π½, Π·Π° Π½Π°Π±Π»ΡΠ΄Π΅Π½ΠΈΠ΅ Π½Π° ΡΡΠ°ΡΠΈΠΊΠ°. Π€ΠΈΠ³.β6 ΠΡΠ΅Π½Π°ΡΠΎΡΠ²Π°Π½Π΅ Π½Π° ΠΏΠΎΡΡΠΎΠ²Π΅ ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 10
11.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π‘Π»Π΅Π΄ ΠΊΠ°ΡΠΎ ΡΠ΅ ΡΠ΅ΡΠΈ Π΄Π° ΡΠ΅ ΠΏΡΠΈΡ Π²Π°ΡΠ° ΡΡΠ°ΡΠΈΠΊΠ° ΠΈΠ·ΠΏΡΠ°ΡΠ°Π½ ΠΊΡΠΌ ΠΌΠ°ΡΡΡΡΡΠΈΠ·Π°ΡΠΎΡΠ°, ΠΊΠ°ΠΊ ΡΠ΅ ΡΡΠ°Π½Π΅ ΡΠΎΠ²Π° Π·Π°Π²ΠΈΡΠΈ ΠΎΡ ΡΠΈΠΏΠ° Π½Π° ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ° ΠΈ ΠΎΡ Π½Π΅Π³ΠΎΠ²ΠΈΡΠ΅ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΠΈ Π·Π° ΠΏΡΠ΅Π½Π°ΡΠΎΡΠ²Π°Π½Π΅ Π½Π° ΠΏΠΎΡΡΠΎΠ²Π΅ΡΠ΅. ΠΠΊΠΎ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΡΡ ΠΈΠΌΠ° Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ Π΄Π° ΠΏΡΠ΅ΠΏΡΠ°ΡΠ° ΡΠ°ΠΌΠΎ ΠΏΡΠΈΠ΅ΠΌΠ°Π½ΠΈΡ ΡΡΠ°ΡΠΈΠΊ (ΠΎΡ Π³Π»Π΅Π΄Π½Π° ΡΠΎΡΠΊΠ° Π½Π° ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ°), ΡΠΎ ΡΠΎΠ³Π°Π²Π° ΡΠ΅ ΡΠ΅ Π½Π°Π±Π»ΡΠ΄Π°Π²Π° ΡΠ°ΠΌΠΎ ΡΡΠ°ΡΠΈΠΊΠ° ΠΈΠ·ΠΏΡΠ°ΡΠ°Π½ ΠΎΡ ΠΌΠ°ΡΡΡΡΡΠΈΠ·Π°ΡΠΎΡΠ°, Π½ΠΎ Π½Π΅ ΠΈ ΡΡΠ°ΡΠΈΠΊΠ°, ΠΊΠΎΠΉΡΠΎ ΡΠΎΠΉ ΠΏΠΎΠ»ΡΡΠ°Π²Π° ΠΎΡ Ρ ΠΎΡΡΠΎΠ²Π΅ΡΠ΅. Π ΠΈΠ΄Π΅Π°Π»Π½ΠΈΡ ΡΠ»ΡΡΠ°ΠΉ ΡΡΡΠ±Π²Π° Π΄Π° ΡΠ΅ Π½Π°Π±Π»ΡΠ΄Π°Π²Π° ΡΠ΅Π»ΠΈΡ ΡΡΠ°ΡΠΈΠΊ β Π½Π΅ΡΠΎ, ΠΊΠΎΠ΅ΡΠΎ Π½Π΅ Π²ΡΠΈΡΠΊΠΈ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠΈ Π³ΠΎ ΠΌΠΎΠ³Π°Ρ. Π§Π°ΡΡΠΈΡΠ½ΠΎ ΡΠΎΠ²Π° ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ ΠΏΡΠ΅ΠΎΠ΄ΠΎΠ»Π΅Π΅, Π°ΠΊΠΎ ΡΠ΅ ΠΏΡΠ΅Π½Π°ΡΠΎΡΠ²Π° ΡΡΠ°ΡΠΈΠΊΠ° Π½Π° ΡΠ°Π·Π»ΠΈΡΠ½ΠΈΡΠ΅ VLAN ΠΊΡΠΌ ΠΎΡΠ΄Π΅Π»Π½ΠΈ ΠΏΠΎΡΡΠΎΠ²Π΅, Π½ΠΎ ΡΡΠΊ ΠΎΡΠ½ΠΎΠ²ΠΎ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΡΡ ΡΡΡΠ±Π²Π° Π΄Π° ΠΈΠΌΠ° Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ Π·Π° ΡΠ°ΠΊΠΎΠ²Π° ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠΈΡΠ°Π½Π΅. ΠΠΎ Π΄ΠΎΡΠΈ ΠΈ Π°ΠΊΠΎ ΠΈΠΌΠ° Π½Π° ΡΠ°Π·ΠΏΠΎΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ ΡΠ°ΠΊΡΠ² ΡΡΠ²ΡΠ΅ΠΌΠ΅Π½Π΅Π½ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡ, ΡΠΎ Π²ΡΠ·Π½ΠΈΠΊΠ²Π°Ρ ΠΏΡΠΎΠ±Π»Π΅ΠΌΠΈ Ρ ΡΠ°Π·Π»ΠΈΡΠΈΡΡΠ° Π² ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»Π½ΠΎΡΡΡΠ° Π½Π° IDS Π·Π° ΠΌΡΠ΅ΠΆΠ° ΠΈ Π½Π° ΡΠ°ΠΌΠΈΡ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡ. ΠΠ° Π΄Π° Π±ΡΠ΄Π°Ρ ΠΏΡΠΈΡ Π²Π°Π½Π°ΡΠΈ Π²ΡΠΈΡΠΊΠΈ ΠΏΠ°ΠΊΠ΅ΡΠΈ ΠΏΡΠ΅ΠΌΠΈΠ½Π°Π²Π°ΡΠΈ ΠΏΡΠ΅Π· ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ°, ΠΊΠ°ΡΠΎ ΡΠ΅ ΠΈΠΌΠ° ΠΏΡΠ΅Π΄Π²ΠΈΠ΄ Π³ΡΡΡΠΎΡΠ°ΡΠ° Π½Π° ΠΏΠΎΡΡΠΎΠ²Π΅ΡΠ΅ ΠΌΡ, ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»Π½ΠΎΡΡΡΠ° Π½Π° ΡΠ°ΠΊΠ°Π²Π° IDS ΡΡΡΠ±Π²Π° Π΄Π° Π±ΡΠ΄Π΅ ΠΌΠ½ΠΎΠ³ΠΎΠΊΡΠ°ΡΠ½ΠΎ ΠΏΠΎ-Π³ΠΎΠ»ΡΠΌΠ°. ΠΠ΄ΠΈΠ½ ΠΎΡ Π½Π°ΡΠΈΠ½ΠΈΡΠ΅ Π·Π° Π·Π°ΠΎΠ±ΠΈΠΊΠ°Π»ΡΠ½Π΅ Π½Π° ΠΏΡΠΎΠ±Π»Π΅ΠΌΠΈΡΠ΅, ΠΊΠΎΠΈΡΠΎ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠΈΡΠ΅ ΡΡΠ·Π΄Π°Π²Π°Ρ Π² ΠΏΡΠΎΡΠ΅ΡΠ° Π½Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ²Π°Π½ΠΈΡ, Π΅ ΡΠ΅ Π΄Π° Π±ΡΠ΄Π°Ρ ΠΈΠ·Π±Π΅Π³Π½Π°ΡΠΈ Π½Π°ΠΏΡΠ»Π½ΠΎ. Π’ΠΎΠ²Π° Π½Π΅ ΠΎΠ·Π½Π°ΡΠ°Π²Π° Π΄Π° ΡΠ΅ ΠΈΠ·Ρ Π²ΡΡΠ»ΡΡ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠΈΡΠ΅ ΠΎΡ ΡΠΊΠ°ΡΠΎΠ²Π΅ΡΠ΅. ΠΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° ΡΡΡΡΠΎΠΉΡΡΠ²ΠΎ Π½Π°ΡΠ΅ΡΠ΅Π½ΠΎ ΡΠΎΡΠΊΠ° Π·Π° ΡΠ΅ΡΡΠ²Π°Π½Π΅ (test access point β TAP), ΠΊΠΎΠ΅ΡΠΎ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π° Π΄Π° ΡΠ΅ ΡΠ°Π·ΠΊΠ»ΠΎΠ½ΡΠ²Π°Ρ ΡΠΈΠ³Π½Π°Π»ΠΈΡΠ΅ Π½Π° ΡΡΠ°Π½Π΄Π°ΡΡΠ½ΠΈΡΠ΅ UTP ΠΊΠ°Π±Π΅Π»ΠΈ ΠΈΠ»ΠΈ ΠΎΠΏΡΠΈΡΠ½ΠΈΡΠ΅ Π²Π»Π°ΠΊΠ½Π°. Π’Π°ΠΊΠΈΠ²Π° ΡΡΡΡΠΎΠΉΡΡΠ²Π° ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ ΠΎΡ ΠΌΠΎΠΌΠ΅Π½ΡΠ° Π½Π° ΠΌΠ°ΡΠΎΠ²ΠΎ Π½Π°Π²Π»ΠΈΠ·Π°Π½Π΅ Π½Π° ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠΈΡΠ΅ ΠΊΠ°ΡΠΎ ΠΌΡΠ΅ΠΆΠΎΠ²ΠΎ ΠΎΠ±ΠΎΡΡΠ΄Π²Π°Π½Π΅. ΠΡΡΠ²ΠΎΠ½Π°ΡΠ°Π»Π½ΠΎ ΡΠ΅ ΡΠ° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½ΠΈ Π·Π° Π²ΠΊΠ»ΡΡΠ²Π°Π½Π΅ Π½Π° ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π½ΠΈ Π°Π½Π°Π»ΠΈΠ·Π°ΡΠΎΡΠΈ Ρ ΡΠ΅Π» ΠΈΠ·ΡΠ»Π΅Π΄Π²Π°Π½Π΅ Π½Π° ΡΡΠ±ΠΈΡΠΈΡΡΠ° Π² ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ ΠΌΡΠ΅ΠΆΠΎΠ² ΡΠ΅Π³ΠΌΠ΅Π½Ρ. ΠΠΎΠ½Π΅ΠΆΠ΅ IDS Π΅ Π²ΡΡΡΠ½ΠΎΡΡ Π΅Π΄Π½ΠΎ ΡΡΡΠ²ΡΡΡΠ΅Π½ΡΡΠ²Π°Π½Π΅ Π½Π° ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π½ΠΈΡ Π°Π½Π°Π»ΠΈΠ·Π°ΡΠΎΡ, ΡΡΡΠΈΡΠ΅ ΡΡΡΡΠΎΠΉΡΡΠ²Π° Π·Π°ΠΏΠΎΡΠ½Π°Ρ Π° Π΄Π° ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ ΠΈ Π·Π° Π²ΠΊΠ»ΡΡΠ²Π°Π½Π΅ Π½Π° IDS. ΠΠ° ΡΠΈΠ³.7 Π΅ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π΅Π½ΠΎ Π²ΠΊΠ»ΡΡΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π΅Π΄Π½Π° ΡΠ°ΠΊΠ°Π²Π° ΡΠΎΡΠΊΠ° Π·Π° ΡΠ΅ΡΡΠ²Π°Π½Π΅. Π Π°Π·ΠΊΠ»ΠΎΠ½Π΅Π½Π° Π΅ ΡΡΡΠΊΠ°Π½Π°ΡΠ° Π΄Π²ΠΎΠΉΠΊΠ° Π½Π° UTP ΠΊΠ°Π±Π΅Π»Π°, ΠΊΠΎΡΡΠΎ ΡΠ»ΡΠΆΠΈ Π·Π° ΠΏΡΠ΅Π΄Π°Π²Π°Π½Π΅ ΠΎΡ ΠΌΠ°ΡΡΡΡΡΠΈΠ·Π°ΡΠΎΡΠ° ΠΊΡΠΌ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ°. ΠΠ° Π΄Π° ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ Π½Π°Π±Π»ΡΠ΄Π°Π²Π° ΡΠΈΠ·ΠΈΡΠ΅ΡΠΊΠΈΡ ΠΊΠ°Π±Π΅Π», IDS ΡΡΡΡΠΎΠΉΡΡΠ²ΠΎΡΠΎ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° Π΄Π²Π° ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ ΠΈΠ½ΡΠ΅ΡΡΠ΅ΠΉΡΠ°. ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 11
12.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π€ΠΈΠ³.β7 Π‘Π²ΡΡΠ·Π²Π°Π½Π΅ Π½Π° IDS Ρ TAP ΠΡΠ½ΠΎΠ²Π½ΠΎΡΠΎ ΠΏΡΠ΅Π΄ΠΈΠΌΡΡΠ²ΠΎ Π½Π° TAP ΠΏΡΠ΅Π΄ ΠΏΡΠ΅Π½Π°ΡΠΎΡΠ²Π°Π½Π΅ΡΠΎ Π½Π° ΠΏΠΎΡΡΠΎΠ²Π΅ΡΠ΅ Π΅, ΡΠ΅ ΡΠΎΡΠΊΠ°ΡΠ° Π·Π° ΡΠ΅ΡΡΠ²Π°Π½Π΅ Π½Π΅ Π²Π»ΠΈΡΠ΅ ΠΏΠΎ Π½ΠΈΠΊΠ°ΠΊΡΠ² Π½Π°ΡΠΈΠ½ Π½Π° ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»Π½ΠΎΡΡΡΠ° Π½Π° ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ°. ΠΠ΅Π·Π°Π²ΠΈΡΠΈΠΌΠΎ ΠΎΡ ΡΠ΅Π»ΡΠ° Π·Π° ΠΊΠΎΡΡΠΎ ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°, ΡΡ Π΅ Π½Π΅Π²ΠΈΠ΄ΠΈΠΌΠ° Π·Π° ΠΌΡΠ΅ΠΆΠ°ΡΠ°. Π’Π°Π·ΠΈ Π½Π΅Π²ΠΈΠ΄ΠΈΠΌΠΎΡΡ ΡΠ²Π΅Π»ΠΈΡΠ°Π²Π° ΠΏΠΎΡΠ΅Π½ΡΠΈΠ°Π»Π½Π°ΡΠ° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡ, ΡΡΠΉ ΠΊΠ°ΡΠΎ IDS ΠΊΠ°ΡΠΎ ΡΠ΅ Π»ΠΈ Π΅ ΠΎΡΡΡΡΠ°Π½Π΅Π½Π° ΠΎΡ Π°ΠΊΡΠΈΠ²Π½ΠΈΡ ΠΌΡΠ΅ΠΆΠΎΠ² ΡΡΠ°ΡΠΈΠΊ. ΠΠ±ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΎ TAP ΡΠ΅ ΠΏΠΎΡΡΠ°Π²Ρ ΠΌΠ΅ΠΆΠ΄Ρ ΠΌΠ°ΡΡΡΡΡΠΈΠ·Π°ΡΠΎΡΠ° ΠΈ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ°, ΠΊΠ°ΡΠΎ ΠΏΠΎ ΡΠΎΠ·ΠΈ Π½Π°ΡΠΈΠ½ ΡΠ΅ Π½Π°Π±Π»ΡΠ΄Π°Π²Π° ΡΠ΅Π»ΠΈΡ ΡΡΠ°ΡΠΈΠΊ, ΠΈΠ·ΠΏΡΠ°ΡΠ°Π½ Π½Π° ΠΌΠ°ΡΡΡΡΡΠΈΠ·Π°ΡΠΎΡΠ°. TAP ΠΌΠΎΠΆΠ΅ Π΄Π° Π±ΡΠ΄Π΅ ΡΠ°Π·ΠΏΠΎΠ»ΠΎΠΆΠ΅Π½ ΠΈ Π² Π΄ΡΡΠ³ΠΈ ΡΡΡΠ°ΡΠ΅Π³ΠΈΡΠ΅ΡΠΊΠΈ ΠΌΠ΅ΡΡΠ° Π² ΠΌΡΠ΅ΠΆΠ°ΡΠ°, ΠΊΠ°ΡΠΎ Π½Π°ΠΏΡΠΈΠΌΠ΅Ρ ΠΌΠ΅ΠΆΠ΄Ρ ΡΡΡΠ²ΡΡΠ° ΠΈ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ°. ΠΠ° Π΄Π° ΡΠ΅ ΡΠ»Π΅ΡΠ½ΠΈ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅ΡΠΎ Π½Π° ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΡΠΎΡΠΊΠΈ Π·Π° ΡΠ΅ΡΡΠ²Π°Π½Π΅, ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»ΠΈΡΠ΅ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Ρ ΡΠ°ΠΊΠΈΠ²Π° ΡΡΡΡΠΎΠΉΡΡΠ²Π° Ρ ΠΌΠ½ΠΎΠ³ΠΎ Π³Π½Π΅Π·Π΄Π° Π·Π° ΡΠ°Π·ΠΊΠ»ΠΎΠ½Π΅Π½ΠΈΡ ΠΈ Π² ΠΈΠ·ΠΏΡΠ»Π½Π΅Π½ΠΈΠ΅ Π·Π° Π²Π³ΡΠ°ΠΆΠ΄Π°Π½Π΅ Π² ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈΡΠ΅ ΡΠΊΠ°ΡΠΎΠ²Π΅. ΠΠΎΠΊΠ°ΡΠΎ ΡΠΎΡΠΊΠΈΡΠ΅ Π·Π° ΡΠ΅ΡΡΠ²Π°Π½Π΅ Π»Π΅ΡΠ½ΠΎ ΡΠ΅ ΠΈΠ½ΡΠ΅Π³ΡΠΈΡΠ°Ρ Ρ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠΈΡΠ΅, ΡΠΎ ΡΠ΅ Π½Π΅ ΡΠ° ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 12
13.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΡΡΠΈ Π·Π° Π½ΡΠΊΠΎΠΈ ΠΈΠ½ΡΡΠ°Π»Π°ΡΠΈΠΈ. ΠΠ°ΠΊΡΠΎ Π±Π΅ΡΠ΅ ΠΏΠΎΠΊΠ°Π·Π°Π½ΠΎ Π½Π° ΡΠΈΠ³. 7, Π΅Π΄Π½Π° ΡΠΎΡΠΊΠ° Π·Π° ΡΠ΅ΡΡΠ²Π°Π½Π΅ Π·Π°Π΅ΠΌΠ° Π΄Π²Π° ΠΈΠ·Ρ ΠΎΠ΄Π½ΠΈ ΠΏΠΎΡΡΠ°. Π’ΠΎΠ²Π° Π΅ ΠΏΡΠΎΠ±Π»Π΅ΠΌ, ΡΡΠΉ ΠΊΠ°ΡΠΎ Π½ΠΎΡΠΌΠ°Π»Π½ΠΈΡΡ ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ ΠΈΠ½ΡΠ΅ΡΡΠ΅ΠΉΡΠ΅Π½ ΠΊΠΎΠ½ΡΡΠΎΠ»Π΅Ρ Π½Π΅ Π΅ ΠΏΡΠΎΠ΅ΠΊΡΠΈΡΠ°Π½ Π΄Π° ΠΏΡΠΈΠ΅ΠΌΠ° ΡΠΈΠ³Π½Π°Π»Π°, ΠΊΠ°ΡΠΎ Π΅Π΄Π½ΠΎΠ²ΡΠ΅ΠΌΠ΅Π½Π½ΠΎ Ρ ΡΠΎΠ²Π° Π³ΠΎ ΠΏΡΠ΅ΠΏΡΠ΅Π΄Π°Π²Π°, Π°Π½Π°Π»ΠΈΠ·ΠΈΡΠ° ΠΈ Π·Π°ΠΏΠΈΡΠ²Π°. ΠΡ ΡΡΠΊ ΠΈ ΠΈΠ·ΠΈΡΠΊΠ²Π°Π½Π΅ΡΠΎ IDS ΡΡΠ°Π½ΡΠΈΡΡΠ° Π΄Π° ΠΈΠΌΠ° ΠΏΠΎΠ½Π΅ Π΄Π²Π° ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ ΠΈΠ½ΡΠ΅ΡΡΠ΅ΠΉΡΠ°. ΠΡΠΊΠΎΠΈ IDS ΡΡΡΡΠΎΠΉΡΡΠ²Π° ΠΌΠΎΠ³Π°Ρ Π΄Π° ΡΡΠ½ΠΊΡΠΈΠΎΠ½ΠΈΡΠ°Ρ Π² ΡΠ΅Π°ΠΊΡΠΈΠ²Π΅Π½ ΡΠ΅ΠΆΠΈΠΌ ΡΠ΅ΡΠ΅ΡΠΈΡΠ°ΠΉΠΊΠΈ ΠΈΠ»ΠΈ Π±Π»ΠΎΠΊΠΈΡΠ°ΠΉΠΊΠΈ ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»Π½ΠΈ Π²ΡΡΠ·ΠΊΠΈ ΠΎΡ ΠΈΠΌΠ΅ΡΠΎ Π½Π° ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ Ρ ΠΎΡΡΠΎΠ²Π΅. ΠΠ° Π΄Π° ΠΌΠΎΠΆΠ΅ Π΄Π° ΠΈΠ·Π²ΡΡΡΠ²Π° ΡΠ°Π·ΠΈ Π΄Π΅ΠΉΠ½ΠΎΡΡ, IDS ΡΡΡΠ±Π²Π° Π΄Π° Π·Π½Π°Π΅ Π΄ΠΎΡΡΠ°ΡΡΡΠ½ΠΎ, Π·Π° Π΄Π° Π°ΡΠΎΡΠΈΠΈΡΠ° ΡΡΠ°ΡΠΈΠΊΠ° Π½Π° Π²ΡΡΠ·ΠΊΠ°ΡΠ° Ρ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡΡΠ°, ΠΊΠΎΡΡΠΎ Π·Π°ΠΏΠΈΡΠ²Π° ΠΏΠΎ Π΄Π²Π°ΡΠ° ΠΈΠ½ΡΠ΅ΡΡΠ΅ΠΉΡΠ°. ΠΠ΅ Π²ΡΠΈΡΠΊΠΈ IDS ΠΈΠΌΠ°Ρ ΡΠ°Π·ΠΈ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ. Π ΡΡΠΊ, ΠΊΠ°ΠΊΡΠΎ ΠΏΡΠΈ Π²ΡΠ΅ΠΊΠΈ ΡΠ΅Ρ Π½ΠΈΡΠ΅ΡΠΊΠΈ ΠΏΡΠΎΠ±Π»Π΅ΠΌ, ΠΈΠΌΠ° ΡΠ΅ΡΠ΅Π½ΠΈΠ΅. ΠΠ°ΠΉ-ΠΏΡΠΎΡΡΠΈΡΡ Π½Π°ΡΠΈΠ½ Π΅ Π΄Π° ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° Π΄ΠΎΠΏΡΠ»Π½ΠΈΡΠ΅Π»Π΅Π½ ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡ. ΠΠ²Π°ΡΠ° ΠΏΠΎΡΡΠ° Π½Π° ΡΠΎΡΠΊΠ°ΡΠ° Π·Π° ΡΠ΅ΡΡΠ²Π°Π½Π΅ ΡΠ΅ ΡΠ²ΡΡΠ·Π²Π°Ρ ΠΊΡΠΌ Π΄Π²Π° ΠΏΠΎΡΡΠ° Π½Π° IDS ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ°, ΡΠ»Π΅Π΄ ΠΊΠΎΠ΅ΡΠΎ ΡΠ΅ ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠΈΡΠ° Π² ΠΊΠΎΠΌΡΡΠ°ΡΠΎΡΠ° ΠΏΡΠ΅Π½Π°ΡΠΎΡΠ²Π°Π½Π΅ ΠΈ ΡΠ΅Π»ΠΈΡ ΡΡΠ°ΡΠΈΠΊ ΡΠ΅ ΠΏΡΠ΅Ρ Π²ΡΡΠ»Ρ ΠΊΡΠΌ ΠΏΠΎΡΡ, ΠΊΡΠΌ ΠΊΠΎΠΉΡΠΎ Π΅ ΠΏΡΠΈΡΡΠ΅Π΄ΠΈΠ½Π΅Π½ IDS ΡΠ΅Π½Π·ΠΎΡ. Π’ΠΎΠ·ΠΈ Π½Π°ΡΠΈΠ½ Π½Π° ΡΠ²ΡΡΠ·Π²Π°Π½Π΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π° Π΄Π° ΡΠ΅ ΡΠ²ΡΡΠΆΠ°Ρ ΠΌΠ½ΠΎΠ³ΠΎ ΡΠΎΡΠΊΠΈ Π·Π° ΡΠ΅ΡΡΠ²Π°Π½Π΅ ΠΈ Π΅ ΠΌΠ°ΡΠ°Π±ΠΈΡΡΠ΅ΠΌ. Π£Π²Π΅Π»ΠΈΡΠ΅Π½ΠΈΠ΅ΡΠΎ Π½Π° ΡΠΊΠΎΡΠΎΡΡΡΠ° Π½Π° ΠΏΡΠ΅Π΄Π°Π²Π°Π½Π΅ Π² ΠΌΡΠ΅ΠΆΠ°ΡΠ° ΡΠ²Π΅Π»ΠΈΡΠ°Π²Π° ΠΏΡΠΎΠ±Π»Π΅ΠΌΠΈΡΠ΅ Ρ ΡΠΎΠ·ΠΈ Π²ΠΈΠ΄ IDS. ΠΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»ΠΈΡΠ΅ ΠΌΠΎΠ³Π°Ρ Π΄Π° ΡΠ²ΡΡΠ΄ΡΡ, ΡΠ΅ ΡΠ΅Ρ Π½ΠΈΡΠ΅ ΡΡΡΡΠΎΠΉΡΡΠ²Π° ΠΎΡΠΊΡΠΈΠ²Π°Ρ Π²ΡΠΈΡΠΊΠΈ Π°ΡΠ°ΠΊΠΈ ΠΏΡΠΈ Π³ΠΈΠ³Π°Π±ΠΈΡΠΎΠ²ΠΈ ΡΠΊΠΎΡΠΎΡΡΠΈ, Π½ΠΎ ΡΡΡΠ±Π²Π° Π΄Π° ΡΠ΅ ΠΎΠ±ΡΡΠ½Π΅ ΡΠΏΠ΅ΡΠΈΠ°Π»Π½ΠΎ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ Π½Π° ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΠ·ΠΈΡΠ°Π½Π°ΡΠ° Π»ΠΈΡΠ΅ΡΠ°ΡΡΡΠ° ΠΈ Π΄Π° Π±ΡΠ΄Π°Ρ ΠΊΠΎΠ½ΡΡΠ»ΡΠΈΡΠ°Π½ΠΈ Π»Π°Π±ΠΎΡΠ°ΡΠΎΡΠΈΠΈ ΠΏΡΠΎΠ²Π΅ΠΆΠ΄Π°ΡΠΈ Π½Π΅Π·Π°Π²ΠΈΡΠΈΠΌΠΈ ΠΈΠ·ΠΏΠΈΡΠ°Π½ΠΈΡ. Π Π»Π°Π±ΠΎΡΠ°ΡΠΎΡΠ½ΠΈ ΡΡΠ»ΠΎΠ²ΠΈΡ ΠΌΠΎΠΆΠ΅ ΠΈ Π΄Π° ΡΠ΅ ΠΏΠΎΡΡΠΈΠ³Π½Π΅ ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π½Π°ΡΡΡΠ΅Π½ΠΈΡ ΠΏΡΠΈ Π³ΠΈΠ³Π°Π±ΠΈΡΠΎΠ²ΠΈ ΡΠΊΠΎΡΠΎΡΡΠΈ, Π½ΠΎ Π² ΡΠ΅Π°Π»Π½ΠΈΡ ΡΠ²ΡΡ Π³ΠΎΡΠ½Π°ΡΠ° Π³ΡΠ°Π½ΠΈΡΠ° Π΅ 300 Mbps. ΠΡΠΈΡΠΈΠ½ΠΈΡΠ΅ Π·Π° ΡΠΎΠ²Π° ΡΠΈΡΠΎΠΊΠΎ ΡΠ°Π·ΠΌΠΈΠ½Π°Π²Π°Π½Π΅ ΡΠ΅ ΠΊΡΠΈΡΡ Π² ΡΠ°Π·ΠΏΠ°Π»Π΅Π½Π°ΡΠ° ΡΠ΅ΠΊΠ»Π°ΠΌΠ° ΠΈ Π² ΠΌΠ΅ΡΠΎΠ΄ΠΈΡΠ΅ Π½Π° ΠΏΡΠΎΠ²Π΅ΠΆΠ΄Π°Π½ΠΈΡΠ΅ ΡΠ΅ΡΡΠΎΠ²Π΅. Π Π»Π°Π±ΠΎΡΠ°ΡΠΎΡΠΈΡΡΠ° ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ Π±ΡΠΎΠΉ Π½Π°Π±Π»ΡΠ΄Π°Π²Π°Π½ΠΈ Π²ΡΡΠ·ΠΊΠΈ ΠΈ ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ Π±ΡΠΎΠΉ ΠΏΠΎΡΡΠΎΠ²Π΅, ΠΊΠ°ΡΠΎ ΠΏΡΠΈ ΡΠΎΠ²Π° ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ ΠΌΠ°ΠΊΡΠΈΠΌΠ°Π»Π½ΠΈ Π΄ΡΠ»ΠΆΠΈΠ½ΠΈ Π½Π° ΠΏΠ°ΠΊΠ΅ΡΠΈΡΠ΅. Π’ΠΎΠ·ΠΈ Π½Π°ΡΠΈΠ½ Π½Π° ΡΠ΅ΡΡΠ²Π°Π½Π΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π° Π²ΡΠ΅ΠΊΠΈ ΠΏΡΠΎΠ΄ΡΠΊΡ Π΄Π° ΡΠ°Π±ΠΎΡΠΈ Π² Π±Π»ΠΈΠ·ΠΎΡΡ Π΄ΠΎ ΠΌΠ°ΠΊΡΠΈΠΌΠ°Π»Π½ΠΈΡΠ΅ ΡΠΈ ΡΠ΅ΠΎΡΠ΅ΡΠΈΡΠ½ΠΈ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΠΈ. Π Π΅Π°Π»Π½Π°ΡΠ° ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»Π½ΠΎΡΡ Π½Π° IDS Π·Π°Π²ΠΈΡΠΈ ΠΎΡ ΡΠ΅Π΄ΠΈΡΠ° ΡΠ°ΠΊΡΠΎΡΠΈ Π½Π° ΠΎΠ±ΠΊΡΡΠΆΠ°Π²Π°ΡΠ°ΡΠ° ΡΡΠ΅Π΄Π°, Π²ΠΊΠ»ΡΡΠΈΡΠ΅Π»Π½ΠΎ ΠΎΡ Π±ΡΠΎΡ Π½Π° Π°ΠΊΡΠΈΠ²Π½ΠΈΡΠ΅ ΡΠ΅ΡΠΈΠΈ, ΡΠ°Π·ΠΌΠ΅ΡΡΡ Π½Π° ΠΏΠ°ΠΊΠ΅ΡΠΈΡΠ΅, Π° ΡΡΡΠΎ ΡΠ°ΠΊΠ° ΠΈ ΠΎΡ ΡΠΎΠ²Π°, Π΄Π°Π»ΠΈ ΠΏΠ°ΠΊΠ΅ΡΠΈΡΠ΅, ΠΊΠΎΠΈΡΠΎ ΡΠ΅ ΠΎΠ±ΡΠ°Π±ΠΎΡΠ²Π°Ρ ΡΠ° Π²Π°Π»ΠΈΠ΄Π½ΠΈ. ΠΠ΄ΠΈΠ½ Π²Π°Π»ΠΈΠ΄Π΅Π½ ΠΏΠ°ΠΊΠ΅Ρ ΡΡΠ·Π΄Π°Π²Π° ΠΌΠ½ΠΎΠ³ΠΎ ΠΏΠΎ-ΠΌΠ°Π»ΠΊΠΎ ΡΠ°Π±ΠΎΡΠ° ΠΎΡΠΊΠΎΠ»ΠΊΠΎΡΠΎ ΠΏΠ°ΠΊΠ΅Ρ, Π² ΠΊΠΎΠΉΡΠΎ ΡΠ΅ ΠΏΡΠ°Π²ΠΈ ΠΎΠΏΠΈΡ Π΄Π° ΡΠ΅ ΠΎΡΠΊΡΠΈΡΡ Π½ΡΠΊΠ°ΠΊΠ²ΠΈ ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 13
14.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π½Π΅ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»Π½ΠΈ ΡΡΠ°Π³ΠΌΠ΅Π½ΡΠΈ ΠΎΡ ΠΏΠΎΠ²Π΅ΡΠ΅ ΠΎΡ Π½ΡΠΊΠΎΠ»ΠΊΠΎ ΠΌΠΈΠ»ΠΈΠΎΠ½Π° Π°ΠΊΡΠΈΠ²Π½ΠΈ Π²ΡΡΠ·ΠΊΠΈ. ΠΠ° Π΄Π° ΡΠ΅ ΠΊΠΎΠΌΠΏΠ΅Π½ΡΠΈΡΠ°Ρ Π½Π°ΠΌΠ°Π»Π΅Π½ΠΈΡΠ΅ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ²Π°Π½ΠΈΡ ΠΏΡΠΈ ΠΏΠΎ-Π²ΠΈΡΠΎΠΊΠΈ ΡΠΊΠΎΡΠΎΡΡΠΈ Π½Π° ΠΌΡΠ΅ΠΆΠ°ΡΠ°, ΠΌΠΎΠ³Π°Ρ Π΄Π° ΡΠ΅ ΠΏΡΠΈΠ»ΠΎΠΆΠ°Ρ Π½ΡΠΊΠΎΠ»ΠΊΠΎ ΠΌΠ΅ΡΠΎΠ΄Π°. ΠΡΠΈΡΠΊΠΈ ΡΠ΅ ΠΏΠΎ Π½ΡΠΊΠ°ΠΊΡΠ² Π½Π°ΡΠΈΠ½ ΡΠ° ΡΠ²ΡΡΠ·Π°Π½ΠΈ Ρ ΡΠ°Π·ΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ Π½Π° Π½Π°ΡΠΎΠ²Π°ΡΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π²ΠΈΡΠΎΠΊΠΎΡΠΊΠΎΡΠΎΡΡΠ½ΠΈΡΠ΅ Π²ΡΡΠ·ΠΊΠΈ ΠΌΠ΅ΠΆΠ΄Ρ ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ IDS ΡΠ΅Π½Π·ΠΎΡΠΈ. Π’ΡΡΠ±Π²Π° Π΄Π° ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ Π±Π°Π»Π°Π½ΡΠΈΡΠ°Π½Π΅ Π½Π° ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈΡ ΡΡΠ°ΡΠΈΠΊ ΠΈΠ»ΠΈ ΡΡΠ°ΡΠΈΠΊΠ° Π½Π° ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡΡΠ°, ΠΊΠ°ΡΠΎ ΡΠΎΠ·ΠΈ ΡΡΠ°ΡΠΈΠΊ ΡΠ΅ ΡΠ°Π·Π΄Π΅Π»ΠΈ Π½Π° Π½ΡΠΊΠΎΠ»ΠΊΠΎ Π½ΠΈΡΠΊΠΎ ΡΠΊΠΎΡΠΎΡΡΠ½ΠΈ ΠΏΠΎΡΠΎΠΊΠ° ΠΈ ΠΊΡΠΌ Π²ΡΠ΅ΠΊΠΈ Π΅Π΄ΠΈΠ½ ΠΎΡ ΡΡΡ Π΄Π° ΡΠ΅ ΡΠ²ΡΡΠΆΠ°Ρ ΠΎΡΠ΄Π΅Π»Π΅Π½ IDS ΡΠ΅Π½Π·ΠΎΡ, ΠΊΠΎΠΉΡΠΎ Π΄Π° Π½Π°Π±Π»ΡΠ΄Π°Π²Π° ΡΡΠ°ΡΠΈΠΊΠ° Π² ΡΠ°ΠΌΠΊΠΈΡΠ΅ Π½Π° ΡΠ²ΠΎΠΈΡΠ΅ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΠΈ. ΠΡΠΈ ΡΠΎΠ²Π° ΠΏΡΠ΅ΠΏΠΎΡΡΡΠΈΡΠ΅Π»Π½ΠΎ Π΅ ΡΡΠ°ΡΠΈΠΊΡΡ Π΄Π° ΡΠ΅ ΡΠ°Π·Π΄Π΅Π»Ρ Π½Π° ΠΏΠΎΡΠΎΡΠΈ ΠΊΡΠΌ ΠΎΡΠ΄Π΅Π»Π½ΠΈ Π΄Π΅ΡΡΠΈΠ½Π°ΡΠΈΠΈ ΠΈΠ»ΠΈ Π·Π° ΠΎΡΠ΄Π΅Π»Π½ΠΈ ΡΠ΅ΡΠΈΠΈ, Π° Π½Π΅ ΠΏΠΎ ΠΊΡΡΠ³ΠΎΠ²Π° ΡΡ Π΅ΠΌΠ° (round-robin), ΠΊΠ°ΠΊΠ²Π°ΡΠΎ ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° ΠΏΡΠΈ Π±Π°Π»Π°Π½ΡΠΈΡΠ°Π½Π΅ Π½Π° Π½Π°ΡΠΎΠ²Π°ΡΠ²Π°Π½Π΅ΡΠΎ Π² ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈΡΠ΅ ΡΡΡΡΠΎΠΉΡΡΠ²Π°. ΠΠ°ΠΆΠ½ΠΎ Π΅ ΠΏΠ°ΠΊΠ΅ΡΠΈΡΠ΅ ΠΎΡ Π΅Π΄ΠΈΠ½ ΠΏΠΎΡΠΎΠΊ Π΄Π° ΡΠ° ΡΠ²ΡΡΠ·Π°Π½ΠΈ ΡΠΌΠΈΡΠ»ΠΎΠ²ΠΎ, ΡΠ°ΠΊΠ° ΡΠ΅ IDS Π΄Π° ΠΈΠΌΠ°Ρ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ Π΄Π° ΠΎΡΠΊΡΠΈΡΡ ΡΠ²ΡΡΠ·Π°Π½ΠΈ ΠΏΠ°ΠΊΠ΅ΡΠΈ ΠΊΠ°ΡΠΎ ΡΠ°ΡΡ ΠΎΡ Π΅Π΄Π½Π° Π°ΡΠ°ΠΊΠ°. ΠΡΡΠ³ Π½Π°ΡΠΈΠ½, ΠΊΠΎΠΉΡΠΎ Π΅ ΠΌΠ½ΠΎΠ³ΠΎ ΠΏΠΎ-ΡΡΡΠ΄Π½ΠΎ ΡΠΏΡΠ°Π²Π»ΡΠ΅ΠΌ, Π½ΠΎ Π΅ Π·Π½Π°ΡΠΈΡΠ΅Π»Π½ΠΎ ΠΏΠΎ-Π΅Π²ΡΠΈΠ½, Π΅ IDS ΡΠ΅Π½Π·ΠΎΡΠΈΡΠ΅ Π΄Π° ΡΠ΅ ΡΠ°Π·ΠΏΠΎΠ»ΠΎΠΆΠ°Ρ ΠΏΠΎ-Π±Π»ΠΈΠ·ΠΎ Π΄ΠΎ Ρ ΠΎΡΡΠΎΠ²Π΅ΡΠ΅ ΠΈ ΠΏΠΎ-Π΄Π°Π»Π΅Ρ ΠΎΡ Π³ΡΡΠ±Π½Π°ΠΊΠ° Π½Π° ΠΌΡΠ΅ΠΆΠ°ΡΠ°, ΠΊΡΠ΄Π΅ΡΠΎ ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ Π²ΠΈΡΠΎΠΊΠΎΡΠΊΠΎΡΠΎΡΡΠ½ΠΈ Π²ΡΡΠ·ΠΊΠΈ. ΠΠ°ΠΊΠ°Ρ ΡΠ΅ Π²ΡΠ΅ ΠΏΠΎ-ΡΠ΅ΡΡΠΎ ΡΠ΅ ΡΡΠ΅ΡΠ°Ρ ΠΌΠ°Π»ΠΊΠΈ ΠΌΡΠ΅ΠΆΠΈ Π΄Π° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ Gigabit Ethernet Π²ΡΡΠ·ΠΊΠΈ, ΠΌΠ½ΠΎΠ³ΠΎ ΡΠ΅Π³ΠΌΠ΅Π½ΡΠΈ Π½Π° ΠΌΡΠ΅ΠΆΠ°ΡΠ° ΡΠ°Π±ΠΎΡΡΡ Π½Π° ΠΏΠΎ- Π½ΠΈΡΠΊΠΈ ΡΠΊΠΎΡΠΎΡΡΠΈ. ΠΠ°ΡΠΎ IDS ΡΠ΅Π½Π·ΠΎΡΠΈΡΠ΅ ΡΠ΅ ΠΎΡΠ³Π°Π½ΠΈΠ·ΠΈΡΠ°Ρ Π² ΠΎΠ±Π»Π°ΡΡΠΈ, Π² ΠΊΠΎΠΈΡΠΎ ΡΠ΅ ΡΠ°Π±ΠΎΡΠΈ Π½Π° ΠΏΠΎ- ΠΌΠ°Π»ΠΊΠΈ ΡΠΊΠΎΡΠΎΡΡΠΈ ΠΏΠΎΡΠ°Π΄ΠΈ ΡΠ°Π·Π»ΠΈΡΠ½ΠΈ ΠΏΡΠΈΡΠΈΠ½ΠΈ, ΠΌΠΎΠ³Π°Ρ Π΄Π° ΡΠ΅ ΠΈΠ·Π³ΡΠ°Π΄ΡΡ Π΄ΠΎΠ±ΡΠ΅ ΡΠ°Π±ΠΎΡΠ΅ΡΠΈ IDS Π±Π΅Π· Π΄Π° ΡΠ΅ ΠΏΡΠΈΠ»Π°Π³Π°Ρ ΡΠΊΡΠΏΠΈ Π±Π°Π»Π°Π½ΡΠΈΡΠ°Π½ΠΈΡ Π½Π° ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡΡΠ° ΠΈΠ»ΠΈ Ρ Π°ΡΠ΄ΡΠ΅ΡΠ½ΠΈ Π³ΠΈΠ³Π°Π±ΠΈΡΠΎΠ²ΠΈ IDS. 3.2. Host-based IDS (IDS Π·Π° Ρ ΠΎΡΡ) ΠΡΡΠ²ΠΎΠ½Π°ΡΠ°Π»Π½ΠΎ ΡΡΡΠ±Π²Π° Π΄Π° ΡΠ΅ ΠΈΠ·Π±Π΅ΡΠ΅ Π²ΠΈΠ΄Π° Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. Π’ΠΎΠ²Π° Π·Π°ΡΡΠ³Π° Π΅ΡΠ΅ΠΊΡΠΈΠ²Π½ΠΎΡΡΡΠ° Π½Π° IDS β IDS Π·Π° Ρ ΠΎΡΡ (Host-Based IDS) ΠΈΠ»ΠΈ IDS Π·Π° ΠΌΡΠ΅ΠΆΠ° (NetworkβBased IDS). ΠΠ°ΠΊΡΠΎ ΠΏΠΎΠ΄ΡΠΊΠ°Π·Π²Π° ΠΈΠΌΠ΅ΡΠΎ, IDS Π·Π° Ρ ΠΎΡΡ Π΅ ΡΠΈΡΡΠ΅ΠΌΠ°, ΠΊΠΎΡΡΠΎ ΡΠ΅ Π½Π°ΠΌΠΈΡΠ° Π½Π° ΠΎΡΠ΄Π΅Π»Π΅Π½ Ρ ΠΎΡΡ Π² ΠΌΡΠ΅ΠΆΠ°ΡΠ°. ΠΠ΅ΠΉΠ½Π°ΡΠ° Π·Π°Π΄Π°ΡΠ° Π΅ Π΄Π° ΠΎΡΠΊΡΠΈΠ²Π° ΡΠ°ΠΌΠΎ Π°ΡΠ°ΠΊΠΈ Π½Π°ΡΠΎΡΠ΅Π½ΠΈ ΠΊΡΠΌ ΡΠΎΠ·ΠΈ ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ΅Π½ Ρ ΠΎΡΡ. ΠΡΠ΅Π΄ΠΈΠΌΡΡΠ²ΠΎΡΠΎ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π΅, ΡΠ΅ ΠΈΠΌΠ° ΠΏΠΎ-Π³ΠΎΠ»ΡΠΌΠ° ΡΡΠ΅ΠΏΠ΅Π½ Π½Π° Π΄ΠΎΡΡΠΎΠ²Π΅ΡΠ½ΠΎΡΡ Π² Π½Π΅Ρ, ΠΊΠ°ΠΊΡΠΎ ΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Π·Π° Π²ΡΡΠΊΠ° Π°ΡΠ°ΠΊΠ° ΠΏΡΠ΅Π΄ΠΏΡΠΈΠ΅ΡΠ° ΠΊΡΠΌ Π΄Π°Π΄Π΅Π½ΠΈΡ Ρ ΠΎΡΡ. ΠΠ±ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΎ ΡΡΠ°ΡΠΈΠΊΡΡ ΠΊΡΠΌ Π΄Π°Π΄Π΅Π½ Ρ ΠΎΡΡ Π΅ ΠΏΠΎΠ΄ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ Π½Π° ΡΡΠ°ΡΠΈΠΊΠ° Π² ΡΡΠ»Π°ΡΠ° ΠΌΡΠ΅ΠΆΠ°, ΠΊΠΎΠ΅ΡΠΎ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π° Π΅ΡΠ΅ΠΊΡΠΈΠ²Π½ΠΎΡΠΎ ΠΈΠ·Π³ΡΠ°ΠΆΠ΄Π°Π½Π΅ Π½Π° ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 14
15.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΡΠΈΡΡΠ΅ΠΌΠ° ΠΎΡ ΡΠ°Π·ΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈ IDS Ρ ΠΏΠΎ-Π³ΠΎΠ»ΡΠΌΠ° Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡ Π½Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈΡΠ΅, ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΏΠΎΡΠ°Π΄ΠΈ ΠΌΠ°Π»ΠΊΠΈΡ ΠΈ ΡΠΏΠ΅ΡΠΈΡΠΈΡΠ΅Π½ ΡΡΠ°ΡΠΈΠΊ, ΠΊΡΠΌ ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ½ΠΈΡΠ΅ Ρ ΠΎΡΡΠΎΠ²Π΅. ΠΠ΅Π·Π°Π²ΠΈΡΠΈΠΌΠΎ ΠΎΡ ΡΠΎΠ²Π° ΠΏΡΠ΅Π΄ΠΈΠΌΡΡΠ²ΠΎ, ΡΠ΅Π·ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ ΠΈΠΌΠ°Ρ ΠΈ ΡΠ΅Π΄ΠΈΡΠ° Π½Π΅Π΄ΠΎΡΡΠ°ΡΡΡΠΈ. ΠΠ° ΠΏΡΡΠ²ΠΎ ΠΌΡΡΡΠΎ, ΡΠ΅ ΡΠ° Π·Π°Π²ΠΈΡΠΈΠΌΠΈ ΠΎΡ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ° Π½Π° Ρ ΠΎΡΡΠ°. ΠΠ° Ρ Π΅ΡΠ΅ΡΠΎΠ³Π΅Π½Π½ΠΈΡΠ΅ ΠΌΡΠ΅ΠΆΠΈ ΡΠΎΠ²Π° ΠΎΠ·Π½Π°ΡΠ°Π²Π° ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΡΠ°Π·Π»ΠΈΡΠ½ΠΈ IDS, ΠΊΠΎΠ΅ΡΠΎ Π²ΠΎΠ΄ΠΈ Π΄ΠΎ ΠΏΠΎ-Π³ΠΎΠ»Π΅ΠΌΠΈ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΈΠ²Π½ΠΈ ΡΠ°Π·Ρ ΠΎΠ΄ΠΈ. Π’ΠΎΠ²Π° Π΅ ΠΎΡΠΎΠ±Π΅Π½ΠΎ Π²ΡΡΠ½ΠΎ Π² ΡΠ»ΡΡΠ°Ρ, ΠΊΠΎΠ³Π°ΡΠΎ ΡΡΡΠ±Π²Π° Π΄Π° ΡΠ΅ ΠΏΠΎΠΊΡΠΈΠ΅ Ρ ΡΠΎΠ·ΠΈ ΡΠΈΠΏ ΡΠΈΡΡΠ΅ΠΌΠΈ Π²ΡΠΈΡΠΊΠΈ ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π»ΡΠΊΠΈ ΡΠ°Π±ΠΎΡΠ½ΠΈ ΡΡΠ°Π½ΡΠΈΠΈ Π² ΠΌΡΠ΅ΠΆΠ°ΡΠ°. ΠΡΠ·Π½ΠΈΠΊΠ²Π°Ρ ΠΈ ΠΏΡΠΎΠ±Π»Π΅ΠΌΠΈ ΡΡΡ ΡΠ°ΠΌΠΎΡΠΎ Π½Π°Π±Π»ΡΠ΄Π΅Π½ΠΈΠ΅ Π½Π° ΡΠ΅Π·ΠΈ ΡΠ°Π·ΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈ IDS - ΠΠ°Π»ΠΈ ΠΈΠΌΠ° ΡΠ΅Π½ΡΡΠ°Π»Π½ΠΎ ΡΠ΅Π³ΠΈΡΡΡΠΈΡΠ°Π½Π΅ Π½Π° ΡΡΠ±ΠΈΡΠΈΡΡΠ°, ΠΈΠ»ΠΈ Π²ΡΠ΅ΠΊΠΈ Π΅Π΄ΠΈΠ½ ΠΎΡ ΡΠ΅Π·ΠΈ Ρ ΠΎΡΡΠΎΠ²Π΅ ΡΡΡΠ±Π²Π° ΠΏΠ΅ΡΠΈΠΎΠ΄ΠΈΡΠ½ΠΎ Π΄Π° Π±ΡΠ΄Π΅ Π°Π½Π°Π»ΠΈΠ·ΠΈΡΠ°Π½ Π·Π° ΡΠ²ΠΎΠ΅Π²ΡΠ΅ΠΌΠ΅Π½Π½ΠΎ ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ²Π°Π½ΠΈΡ? ΠΠΎΡΠ°Π΄ΠΈ ΡΠ΅Π·ΠΈ Π½Π΅Π΄ΠΎΡΡΠ°ΡΡΡΠΈ, IDS Π·Π° Ρ ΠΎΡΡ ΠΎΠ±ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΎ ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ Π·Π° Π·Π°ΡΠΈΡΠ° ΡΠ°ΠΌΠΎ Π½Π° ΠΎΡΠΎΠ±Π΅Π½ΠΎ ΡΡΠ²ΡΡΠ²ΠΈΡΠ΅Π»Π½ΠΈ ΡΡΡΡΠΎΠΉΡΡΠ²Π°, ΠΊΠ°ΡΠΎ Π½Π°ΠΏΡΠΈΠΌΠ΅Ρ ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ ΡΡΡΠ²ΡΡΠΈ. 3.3. ΠΠ°ΡΠΈΠ²Π½ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (Passive IDS) ΠΠ°ΡΠΈΠ²Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΠΏΡΠΎΡΡΠΎ ΠΎΡΠΊΡΠΈΠ²Π° ΠΈ ΠΏΡΠ΅Π΄ΡΠΏΡΠ΅ΠΆΠ΄Π°Π²Π° Π·Π° Π½Π°Π»ΠΈΡΠΈΠ΅ΡΠΎ Π½Π° ΡΠ°ΠΊΠΈΠ²Π° Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. ΠΠΎΠ³Π°ΡΠΎ ΡΠ΅ ΠΎΡΠΊΡΠΈΠ΅ ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»Π΅Π½ ΡΡΠ°ΡΠΈΠΊ, ΡΠ΅ Π³Π΅Π½Π΅ΡΠΈΡΠ° ΠΈ ΠΈΠ·ΠΏΡΠ°ΡΠ° ΡΠΈΠ³Π½Π°Π» Π΄ΠΎ ΡΠΈΡΡΠ΅ΠΌΠ½ΠΈΡ Π°Π΄ΠΌΠΈΠ½ΡΡΡΠ°ΡΠΎΡ ΠΈΠ»ΠΈ ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π», Π² Π·Π°Π²ΠΈΡΠΈΠΌΠΎΡΡ ΠΎΡ ΡΠΎΠ²Π° ΠΊΠΎΠΉ ΠΎΡΠ³ΠΎΠ²Π°ΡΡ Π·Π° ΠΊΠΎΡΠ΅ΠΊΡΠ½ΠΎ ΠΏΡΠΎΡΠΈΡaΡΠΈΡΠ΅ ΠΏΡΠΎΡΠ΅ΡΠΈ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° ΠΈ ΠΊΠΎΠΉ ΡΡΡΠ±Π²Π° Π΄Π° ΠΏΡΠ΅Π΄ΠΏΡΠΈΠ΅ΠΌΠ΅ ΠΌΠ΅ΡΠΊΠΈ Π·Π° ΠΏΡΠ΅ΠΊΡΠ°ΡΡΠ²Π°Π½Π΅ΡΠΎ ΠΈΠ»ΠΈ Π±Π»ΠΎΠΊΠΈΡΠ°Π½Π΅ΡΠΎ Π½Π° Π½Π°ΡΡΡΠ΅Π½ΠΈΠ΅ΡΠΎ. 3.4. Π Π΅Π°ΠΊΡΠΈΠ²Π½ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (Reactive IDS) Π Π΅Π°ΠΊΡΠΈΠ²Π½ΠΈΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΠΎΡΠΊΡΠΈΠ²Π°Ρ ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»Π½ΠΈΡ ΡΡΠ°ΡΠΈΠΊ ΠΈ Π°Π»Π°ΡΠΌΠΈΡΠ°Ρ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΎΡΠ°, Π½ΠΎ ΠΏΡΠ΅Π΄ΡΠΏΡΠ΅ΠΆΠ΄Π°Π²Π° ΡΠ΅ ΡΠ΅ Π±ΡΠ΄Π°Ρ ΠΏΡΠ΅Π΄ΠΏΡΠΈΠ΅ΡΠΈ ΠΏΡΠΎΠ°ΠΊΡΠΈΠ²Π½ΠΈ Π΄Π΅ΠΉΡΡΠ²ΠΈΡ, Π·Π° Π΄Π° ΡΠ΅ ΠΏΡΠ΅ΠΊΡΠ°ΡΠΈ Π²ΡΠ½ΡΠ½Π°ΡΠ° Π½Π°ΠΌΠ΅ΡΠ° Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. ΠΠ±ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΎ ΡΠΎΠ²Π° ΠΎΠ·Π½Π°ΡΠ°Π²Π°, ΡΠ΅ ΡΠ΅ ΡΠ΅ Π±Π»ΠΎΠΊΠΈΡΠ° ΠΏΠΎ-Π½Π°ΡΠ°ΡΡΡΠ½ΠΈΡ ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ ΡΡΠ°ΡΠΈΠΊ ΠΎΡ ΡΡΠΎΡΠ²Π΅ΡΠ½ΠΈΡ IP Π°Π΄ΡΠ΅Ρ ΠΈΠ»ΠΈ ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π». ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 15
16.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ 4. ΠΠ΅ΡΠΎΠ΄ΠΈ ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ, ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½ΠΈ ΠΏΡΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) ΠΡΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ Ρ Π°ΡΠ°ΠΊΡΠ΅ΡΠ½Π° Π΅ ΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡΡΠ° Π΄Π° ΡΠ΅ ΠΏΡΠ°Π²ΠΈ ΡΠ°Π·Π»ΠΈΠΊΠ° ΠΌΠ΅ΠΆΠ΄Ρ Π½ΠΎΡΠΌΠ°Π»Π½ΠΎΡΠΎ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° ΠΎΡ ΡΠΎΠ²Π° ΠΊΠΎΠ΅ Π½Π΅ Π΅ Π½ΠΎΡΠΌΠ°Π»Π½ΠΎ ( ΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡΡΠ° Π΄Π° ΡΠ΅ Π΄Π° ΡΠ΅ ΠΎΡΠΊΡΠΈΠ²Π°Ρ ΠΈΠ½Π΄ΠΈΠΊΠ°ΡΠΈΠΈ ΠΏΡΠΈ Π½Π΅ΠΎΡΠΎΡΠΈΠ·ΠΈΡΠ°Π½ΠΈ Π΄Π΅ΠΉΡΡΠ²ΠΈΡ) ΠΈΠ»ΠΈ Π΄Π΅ΠΉΡΡΠ²ΠΈΡΠ΅Π»Π½ΠΎ Π²ΡΠ΅Π΄Π½ΠΈ Π·Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π΄Π΅ΠΉΡΡΠ²ΠΈΡ. ΠΡΠΈ ΡΠ°ΠΊΡΠ² ΡΠΈΠΏ ΡΠΈΡΡΠ΅ΠΌΠΈ ΠΌΠΎΠ³Π°Ρ Π΄Π° ΡΠ΅ ΡΠ°Π·Π³ΡΠ°Π½ΠΈΡΠ°Ρ Π΄Π²Π° ΠΎΡΠ½ΠΎΠ²Π½ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π° Π·Π° Π½Π° ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π½Π°ΡΡΡΠΈΡΠ΅Π»ΠΈ, ΠΊΠΎΠΈΡΠΎ ΡΠ° ΠΊΠΎΠΌΠ±ΠΈΠ½Π°ΡΠΈΡ ΠΌΠ΅ΠΆΠ΄Ρ: ο· ΠΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΈ (Anomaly Detection) β ΡΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΡΠ΅ Π±Π°Π·ΠΈΡΠ° Π½Π° ΠΌΠΎΠ΄Π΅Π»ΠΈΡΠ°Π½Π΅ Π½Π° Π½ΠΎΡΠΌΠ°Π»Π½ΠΎΡΠΎ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. Π ΡΠ»Π΅Π΄ΡΡΠ²ΠΈΠ΅, Π½Π° ΠΊΠΎΠ΅ΡΠΎ Π²ΡΠΈΡΠΊΠΈ ΡΡΠ±ΠΈΡΠΈΡ, ΠΊΠΎΠΈΡΠΎ Π½Π°ΡΡΡΠ°Π²Π°Ρ ΡΠΎΠ·ΠΈ ΠΌΠΎΠ΄Π΅Π», ΡΠ΅ ΡΡΠΈΡΠ°Ρ Π·Π° ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»Π½ΠΈ. ΠΠ°ΠΏΡΠΈΠΌΠ΅Ρ, ΠΎΠΏΠΈΡ Π½Π° ΡΠ΅Π± ΡΡΡΠ²ΡΡ Π΄Π° ΡΠ΅ ΡΠ²ΡΡΠΆΠ΅ Ρ ΠΌΠ½ΠΎΠ³ΠΎ Π³ΠΎΠ»ΡΠΌ ΠΎΠ±Ρ Π²Π°Ρ ΠΎΡ IP Π°Π΄ΡΠ΅ΡΠΈ β ΡΠΎΠ²Π° Π΅ ΠΈΠ½Π΄ΠΈΠΊΠ°ΡΠΈΡ, ΡΠ΅ ΠΌΠΎΠΆΠ΅ Π΄Π° ΠΈΠΌΠ° Π½ΡΠΊΠ°ΠΊΠ²Π° ΠΈΠ½ΡΠ΅ΠΊΡΠΈΡ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. ο· ΠΡΠΊΡΠΈΠ²Π° Π½Π° Π·Π»ΠΎΡΠΏΠΎΡΡΠ΅Π±ΠΈ (Misuse Detection) β ΡΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΡΠ΅ Π±Π°Π·ΠΈΡΠ° Π½Π° ΠΌΠΎΠ΄Π΅Π»ΠΈΡΠ°Π½Π΅ΡΠΎ Π½Π° Π½Π΅ΠΎΠ±ΠΈΡΠ°ΠΉΠ½ΠΎΡΠΎ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. ΠΠ°ΡΡΡΠΏΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π½Π΅ΠΎΠ±ΠΈΡΠ°ΠΉΠ½ΠΎ Π΄Π΅ΠΉΡΡΠ²ΠΈΠ΅ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° ΠΏΠΎΠΊΠ°Π·Π²Π° Π½Π°Π»ΠΈΡΠΈΠ΅ Π½Π° Π½ΡΠΊΠ°ΠΊΠ²Π° Π·Π»ΠΎΡΠΏΠΎΡΡΠ΅Π±Π° Π² Π½Π΅Ρ. ΠΠ°ΠΏΡΠΈΠΌΠ΅Ρ, HTTP Π·Π°ΡΠ²ΠΊΠ°, ΠΎΡΠ½Π°ΡΡΡΠ° ΡΠ΅ Π΄ΠΎ ΡΡΠ°ΡΡΠΈΡΠ°Π½Π΅ Π½Π° cmd.exe ΠΌΠΎΠΆΠ΅ Π΄Π° Π΄Π°Π²Π° ΠΈΠ½Π΄ΠΈΠΊΠ°ΡΠΈΡ Π·Π° ΠΈΠ·Π²ΡΡΡΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠ°. ΠΡΠΊΡΠΈΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΈ (Anomaly Detection) ΡΡΡΠ°Π΄Π° ΠΎΡ ΠΏΡΠΎΠ±Π»Π΅ΠΌΠΈ Π½Π° ΡΠΎΡΠ½ΠΎΡΡ, ΡΡΠΉ ΠΊΠ°ΡΠΎ Π΅ ΠΈΠ·Π³ΡΠ°Π΄Π΅Π½ ΠΏΠΎ ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ΅Π½ ΠΌΠΎΠ΄Π΅Π» ΠΌΠΎΠΆΠ΅ Π΄Π° Π½Π΅ ΡΡΠΎΡΠ²Π΅ΡΡΡΠ²Π° Π½Π° ΡΠ»ΠΎΠΆΠ½ΠΈΡ Π΄ΠΈΠ½Π°ΠΌΠΈΡΠ΅Π½ Ρ Π°ΡΠ°ΠΊΡΠ΅Ρ Π½Π° ΠΊΠΎΠΌΠΏΡΡΡΡΠ½ΠΈΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΠΈ. Π’ΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ Π΅ ΠΈΠΌΠ°Π» ΠΌΠ½ΠΎΠ³ΠΎ ΡΡΠΏΠ΅Ρ ΠΈ Π² ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π΄ΠΎΡΠΊΠΎΡΠΎΡΠ½ΠΈΡΠ΅ Π½Π΅ΠΈΠ·Π²Π΅ΡΡΠ½ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π·Π° Π°ΡΠ°ΠΊΠΈ (NADIR), ΠΊΠΎΠ΅ΡΠΎ Π΅ ΠΎΡΠ½ΠΎΠ²Π΅Π½ Π½Π΅Π΄ΠΎΡΡΠ°ΡΡΠΊ ΠΏΡΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π·Π»ΠΎΡΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅ (Misuse Detection). ΠΡΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΡΡ ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π·Π»ΠΎΡΠΏΠΎΡΡΠ΅Π±ΠΈ ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ ΠΏΠΎΡΡΠΈΠ³Π½Π΅ ΠΏΠΎ-Π²ΠΈΡΠΎΠΊΠΎ Π½ΠΈΠ²ΠΎ Π½Π° ΡΠΎΡΠ½ΠΎΡΡ, ΡΡΠΉ ΠΊΠ°ΡΠΎ Π΅ ΠΌΠΎΠ΄Π΅Π»ΠΈΡΠ°Π½Π° Π½Π° Π±Π°Π·Π° Π½Π° ΠΎΠ±Ρ Π²Π°ΡΠ° Π½Π° ΠΎΠ±Π΅ΠΊΡΠΈΡΠ΅. ΠΡΠ½ΠΎΠ²Π½Π°ΡΠ° ΡΡΡΠ΄Π½ΠΎΡΡ ΠΏΡΠΈ ΡΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΡΠ΅ ΠΊΡΠΈΠ΅ Π² ΡΡΠ·Π΄Π°Π²Π°Π½Π΅ΡΠΎ Π½Π° ΠΊΠΎΠΌΠΏΠ°ΠΊΡΠ½ΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ Π½Π° Π°ΡΠ°ΠΊΠΈ β ΡΠΎΠ²Π° ΡΠ° ΠΌΠΎΠ΄Π΅Π»ΠΈ, ΠΊΠΎΠΈΡΠΎ ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 16
17.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΠΏΠΎΠΊΡΠΈΠ²Π°Ρ Π²ΡΠΈΡΠΊΠΈ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΈ Π²Π°ΡΠΈΠ°Π½ΡΠΈ Π½Π° Π΅Π΄Π½Π° Π°ΡΠ°ΠΊΠ°, Π΄ΠΎΠΊΠ°ΡΠΎ ΡΠ΅ ΠΈΠ·Π±ΡΠ³Π²Π°Ρ Π΄ΠΎΠ±ΡΠΎΠΊΠ°ΡΠ΅ΡΡΠ²Π΅Π½ΠΈΡΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ. Π’ΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ Π΅ ΡΡΠ·Π²ΠΈΠΌ ΠΊΡΠΌ Π½ΠΎΠ²ΠΈΡΠ΅ Π°ΡΠ°ΠΊΠΈ (Π°ΡΠ°ΠΊΠΈ, ΡΠ°Π·Π»ΠΈΡΠ½ΠΈ Π΄ΠΎΠ±ΡΠ΅ ΠΏΠΎΠ·Π½Π°ΡΠΈΡΠ΅ Π΄ΠΎ ΠΌΠΎΠΌΠ΅Π½ΡΠ° Π°ΡΠ°ΠΊΠΈ) β ΡΠΎΠ²Π° ΡΠ° Π½Π°ΠΉ-ΠΎΠΏΠ°ΡΠ½ΠΈΡ Π²ΠΈΠ΄ Π°ΡΠ°ΠΊΠΈ. ΠΠΎΡΠ°Π΄ΠΈ Π΄ΠΎΠΏΡΠ»Π²Π°ΡΠΈΡ Ρ Π°ΡΠ°ΠΊΡΠ΅Ρ Π½Π° ΡΠ΅Π·ΠΈ Π΄Π²Π° ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π°, Π² ΠΌΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΠ΅ΠΌΠΈ ΡΠ΅ Π½Π°Π±Π»ΡΠ΄Π°Π²Π° ΠΎΠΏΠΈΡΡΡ Π·Π° ΡΡΡΠ΅ΡΠ°Π²Π°Π½Π΅ ΠΌΠ΅ΠΆΠ΄Ρ ΡΡΡ ΠΈ ΡΠ΅Ρ Π½ΠΈΡΠ΅ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ. ΠΡΠΎΠ±Π»Π΅ΠΌΡΡ Π½Π° Π½Π΅Π²Π΅ΡΠ½ΠΈΡΠ΅ ΠΏΠΎΠ»ΠΎΠΆΠΈΡΠ΅Π»Π½ΠΈ ΡΠ΅Π·ΡΠ»ΡΠ°ΡΠΈ ΠΏΡΠ΅Π΄ΠΈΠ·Π²ΠΈΠΊΠ²Π° ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΡΡΡΠ³ΠΎΠ²ΡΠΊΠΈ ΠΏΡΠ΅Π΄Π»ΠΎΠΆΠ΅Π½ΠΈ, ΠΊΠΎΠΈΡΠΎ ΡΠ° ΡΡΡΡΠ΅Π΄ΠΎΡΠΎΡΠ΅Π½ΠΈ Π²ΡΡΡ Ρ ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π·Π»ΠΎΡΠΏΠΎΡΡΠ΅Π±ΠΈ, ΠΎΡΡΠ°Π²ΡΠΉΠΊΠΈ Π΄ΡΡΠ³ΠΈΡΡ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°Π½ΠΎΠΌΠ°Π»Π»ΠΈ Π½Π° ΠΈΠ·ΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»ΡΠΊΠΈΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΠΈ. 4.1. Π’Π΅Ρ Π½ΠΈΠΊΠΈ, ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½ΠΈ ΠΏΡΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΈ (Anomaly Detection Techniques) 4.1.1. Π‘ΡΠ°ΡΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ (Statistical models) ο· Π ΠΊΠ½ΠΈΠ³Π°ΡΠ° ΡΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ Denning ΠΎΠΏΠΈΡΠ²Π° Π±ΡΠΎΡ Π½Π° ΡΡΠ°ΡΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈΡΠ΅ Ρ Π°ΡΠ°ΠΊΡΠ΅ΡΠΈΡΡΠΈΠΊΠΈ Π½Π° ΡΡΠ±ΠΈΡΠΈΡΡΠ° ΠΈ Π±ΡΠΎΡΡΠΈ Π·Π° Π²ΡΡΠΊΠΎ Π΅Π΄Π½ΠΎ ΡΡΠ±ΠΈΡΠΈΠ΅. Π’Π΅Π·ΠΈ ΠΈ Π΄ΡΡΠ³ΠΈ ΠΏΠΎ-ΡΠ°ΡΠΈΠ½ΠΈΡΠ°Π½ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ, ΡΠ΅ ΠΏΡΠΈΠ»Π°Π³Π°Ρ Π² ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΈ: ο· ΠΡΠ°Π³ΠΎΠ²ΠΈ ΠΌΠ΅ΡΠΊΠΈ: ΠΠΎΡΠΎΡΠ΅Π½ΠΈ ΡΠ° ΠΊΠ°ΡΠΎ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠ²Π΅Π½ ΠΌΠΎΠ΄Π΅Π» Π² ΡΠ΅ΠΎΡΠΈΡΡΠ° Π½Π° Denning. Π’Π°Π·ΠΈ ΡΡ Π΅ΠΌΠ° ΠΏΡΠΈΠ»Π°Π³Π° Π½Π°Π±ΠΎΡ ΠΎΡ Π΅Π²ΡΠΈΡΡΠΈΡΠ½ΠΈ ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΡ Π½Π° ΡΠ»ΡΡΠ²Π°ΡΠΈΡΠ΅ ΡΠ΅ ΡΡΠ±ΠΈΡΠΈΡΡΠ° ΠΈΠ»ΠΈ ΠΏΠΎΡΡΠ°Π²Ρ Π±ΡΠΎΡΡ ΡΡΠ±ΠΈΡΠΈΡΡΠ° Π² Π΄Π°Π΄Π΅Π½ ΠΈΠ½ΡΠ΅ΡΠ²Π°Π». ΠΡΠΈΠΌΠ΅Ρ Π·Π° ΡΠΎΠ²Π° Π΅ ΠΊΠΎΠ³Π°ΡΠΎ Π΅Π΄ΠΈΠ½ ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π» ΠΏΡΠ°Π²ΠΈ ΠΎΠΏΠΈΡ Π΄Π° Π²Π»Π΅Π·Π΅ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° ΠΈ Π½Π΅Π³ΠΎΠ²ΠΈΡ Π°ΠΊΠ°ΡΠ½Ρ ΡΠ΅ Π΄Π΅Π°ΠΊΡΠΈΠ²ΠΈΡΠ° ΡΠ»Π΅Π΄ ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ Π±ΡΠΎΠΉ Π½Π΅ΡΠΏΠ΅ΡΠ½ΠΈ ΠΎΠΏΠΈΡΠΈ Π·Π° Π²Π»ΠΈΠ·Π°Π½Π΅. ο· Π‘ΡΠ΅Π΄Π½ΠΈ ΡΡΠΎΠΉΠ½ΠΎΡΡΠΈ ΠΈ ΡΡΠ°Π½Π΄Π°ΡΡΠ½ΠΎ ΠΎΡΠΊΠ»ΠΎΠ½Π΅Π½ΠΈΠ΅: Π§ΡΠ΅Π· ΡΡΠ°Π²Π½ΡΠ²Π°Π½Π΅ Π½Π° Ρ Π°ΡΠ°ΠΊΡΠ΅ΡΠΈΡΡΠΈΠΊΠΈ Π·Π° ΡΡΠ±ΠΈΡΠΈΠ΅ΡΠΎ ΠΊΠ°ΡΠΎ ΠΏΡΠΎΡΠΈΠ»Π½ΠΈ ΡΡΠ΅Π΄Π½ΠΈ ΡΡΠΎΠΉΠ½ΠΎΡΡΠΈ ΠΈ ΡΡΠ°Π½Π΄Π°ΡΡΠ½ΠΎ ΠΎΡΠΊΠ»ΠΎΠ½Π΅Π½ΠΈΠ΅. Π Π΅Π·ΡΠ»ΡΠ°ΡΡΡ ΠΎΡ ΡΠΎΠ²Π° ΡΡΠ°Π²Π½ΡΠ²Π°Π½Π΅ ΡΠ΅ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Ρ ΠΊΠ°ΡΠΎ Π΄ΠΎΠ²Π΅ΡΠΈΡΠ΅Π»Π΅Π½ ΠΈΠ½ΡΠ΅ΡΠ²Π°Π» Π·Π° Π°Π½ΠΎΠΌΠ°Π»ΠΈΡ. ΠΡΠΎΡΠΈΠ»Π½ΠΈΡΠ΅ ΡΡΠΎΠΉΠ½ΠΎΡΡΠΈ ΡΠ° ΡΠΈΠΊΡΠΈΡΠ°Π½ΠΈ ΠΈΠ»ΠΈ ΡΠ΅ Π±Π°Π·ΠΈΡΠ°Ρ Π½Π° ΠΏΡΠ΅ΡΠ΅Π³Π»Π΅Π½ΠΈ ΠΈΡΡΠΎΡΠΈΡΠ΅ΡΠΊΠΈ Π΄Π°Π½Π½ΠΈ. ο· ΠΠ½ΠΎΠ³ΠΎΠ²Π°ΡΠΈΠ°Π½ΡΠ΅Π½ ΠΌΠΎΠ΄Π΅Π» (Multivariate model): ΠΠ·ΡΠΈΡΠ»ΡΠ²Π° ΡΠ΅ ΠΊΠΎΡΠ΅Π»Π°ΡΠΈΡΡΠ° ΠΌΠ΅ΠΆΠ΄Ρ Ρ Π°ΡΠ°ΠΊΡΠ΅ΡΠΈΡΡΠΈΠΊΠΈΡΠ΅ Π½Π° ΡΡΠ±ΠΈΡΠΈΠ΅ΡΠΎ, ΡΠ²ΡΡΠ·Π°Π½ΠΈ Ρ ΠΏΡΠΎΡΠΈΠ»Π½ΠΈΡΠ΅ ΠΎΡΠ°ΠΊΠ²Π°Π½ΠΈΡ. ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 17
18.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ο· ΠΡΠΎΡΠ΅ΡΠ΅Π½ ΠΌΠΎΠ΄Π΅Π» Π½Π° ΠΠ°ΡΠΊΠΎΠ² (Markov process model): Π’ΠΎΠ·ΠΈ ΠΌΠΎΠ΄Π΅Π» ΠΎΡΠ±Π΅Π»ΡΠ·Π²Π° ΠΏΡΠΎΠΌΠ΅Π½Π»ΠΈΠ²ΠΈΡΠ΅ ΡΡΡΡΠΎΡΠ½ΠΈΡ Π½Π° Π²ΠΈΠ΄ΠΎΠ²Π΅ΡΠ΅ ΡΡΠ±ΠΈΡΠΈΡ ΠΏΡΠ΅Π· ΡΡΡΡΠΎΡΠ½ΠΈΡΡΠ° Π½Π° ΠΏΡΠ΅Ρ ΠΎΠ΄ Π² ΠΌΠ°ΡΡΠΈΡΠ°ΡΠ°, ΠΊΡΠ΄Π΅ΡΠΎ Π΅Π΄Π½ΠΎ ΡΡΠ±ΠΈΡΠΈΠ΅ ΡΠ΅ ΡΡΠΈΡΠ° Π·Π° Π°Π½ΠΎΠΌΠ°Π»ΠΈΡ, Π°ΠΊΠΎ Π½Π΅Π³ΠΎΠ²Π°ΡΠ° Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡ, Π·Π°Π΄Π°Π΄Π΅Π½Π° ΠΎΡ ΠΏΡΠ΅Π΄Π½ΠΎ ΡΡΡΡΠΎΡΠ½ΠΈΠ΅ ΠΈ ΡΠ²ΡΡΠ·Π°Π½Π°ΡΠ° ΡΡΠΎΠΉΠ½ΠΎΡΡ Π² ΡΡΡΡΠΎΡΠ½ΠΈΠ΅ΡΠΎ Π½Π° ΠΏΡΠ΅Ρ ΠΎΠ΄Π° Π² ΠΌΠ°ΡΡΠΈΡΠ°ΡΠ°, Π΅ ΡΠ²ΡΡΠ΄Π΅ Π½ΠΈΡΠΊΠ°. ο· ΠΠ½Π°Π»ΠΈΠ· Π½Π° ΠΊΠ»ΡΡΡΠ΅ΡΠΈΠ·Π°ΡΠΈΡΡΠ°: Π’ΠΎΠ·ΠΈ Π½Π΅ΠΏΠ°ΡΠ°ΠΌΠ΅ΡΡΠΈΡΠ΅Π½ ΠΌΠ΅ΡΠΎΠ΄ ΡΠ°Π·ΠΈΡΡΠ° Π½Π° ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π΅Π½ΠΈΡΠ΅ ΠΏΠΎΡΠΎΡΠΈ ΠΎΡ ΡΡΠ±ΠΈΡΠΈΡ, Π²ΡΠ² ΡΠΎΡΠΌΠ°ΡΠ° Π½Π° Π²Π΅ΠΊΡΠΎΡ. ΠΠ»ΡΡΡΠ΅ΡΠΈΡΠ΅ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ²Π°Ρ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΈ Π΄Π΅ΠΉΠΎΠ½ΡΡΠΈ ΠΈΠ»ΠΈ ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π»ΡΠΊΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ, ΠΏΡΠΈ ΠΊΠΎΠΈΡΠΎ Π½ΠΎΡΠΌΠ°Π»Π½ΠΎ ΠΈ Π½Π΅ΠΏΡΠ°Π²ΠΈΠ»Π½ΠΎ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ ΠΌΠΎΠ³Π°Ρ Π΄Π° Π±ΡΠ΄Π°Ρ ΡΠ°Π·Π³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈ. 4.1.2. ΠΠΎΠ΄Ρ ΠΎΠ΄ Π½Π° ΠΈΠΌΡΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ° (Immune system approach) Π Π΅Π°Π»ΠΈΠ·Π°ΡΠΈΠΈΡΠ΅ Π½Π° ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ΡΠΎ ΠΎΡΠΈΠ³ΡΡΡΠ²Π°Ρ ΠΌΠΎΠ΄Π΅Π» Π½Π° Π½ΠΎΡΠΌΠ°Π»Π½ΠΎ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅, Π²ΡΠ² ΡΠΎΡΠΌΠ°ΡΠ° Π½Π° ΠΏΡΡΠ΅ΠΊΠΈ Π΄ΠΎ ΠΊΠΎΠ΄Π° Π½ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ΡΠΎ. ΠΡΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π° Π½Π° ΠΈΠΌΡΠ½Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ°, ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡΡΠ° ΡΠ° ΠΈΠ·Π³ΡΠ°Π΄Π΅Π½ΠΈ Π² ΡΡΠΎΡΠ²Π΅ΡΡΡΠ²ΠΈΠ΅ Π½Π° ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»Π½ΠΎΡΡΡΠ° Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π·Π° ΡΠ°Π·Π»ΠΈΡΠ½ΠΈΡΠ΅ ΠΉ ΡΡΠ»ΠΎΠ²ΠΈΡ: Π½ΠΎΡΠΌΠ°Π»Π½ΠΎ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅, ΡΡΠ»ΠΎΠ²ΠΈΡ ΠΈ Π½Π°ΡΡΡΠΏΠ°Π½ΠΈΡ ΠΎΠΏΠΈΡ. Π’ΠΎΠ·ΠΈ ΠΌΠΎΠ΄Π΅Π» ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π° ΠΏΠΎΠ²Π΅Π΄Π½ΠΈΠ΅ΡΠΎ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π΄Π° ΡΠ΅ ΠΊΠ»Π°ΡΠΈΡΠΈΡΠΈΡΠ° ΠΊΠ°ΡΠΎ Π½ΠΎΡΠΌΠ°Π»Π½ΠΎ ΠΈΠ»ΠΈ ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»Π½ΠΎ. ΠΠ°ΠΏΡΠΈΠΌΠ΅Ρ, Π½Π΅ΠΏΡΠ°Π²ΠΈΠ»Π½ΠΎ ΠΈΠ·ΠΏΡΠ»Π½Π΅Π½ΠΈΠ΅ Π½Π° Π·Π°ΡΠ²ΠΊΠ° ΠΏΡΠΈ ΡΠ°Π±ΠΎΡΠ°ΡΠ° Π½Π° ΡΠ΅Π± ΡΡΡΠ²ΡΡ ΠΌΠΎΠΆΠ΅ Π΄Π° Π΄ΠΎΠ²Π΅Π΄Π΅ Π΄ΠΎ ΡΡΠΏΠ΅ΡΠ½ΠΎ Π·Π°Π²ΡΡΡΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠ° ΠΎΡ ΡΠΈΠΏΠ° ΠΏΡΠ΅ΠΏΡΠ»Π²Π°Π½Π΅ Π½Π° Π±ΡΡΠ΅ΡΠ° (buffer overflow). Π’ΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ Π΅ Π΄ΠΎΠΊΠ°Π·Π°Π» Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΡΠ° ΡΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° ΡΠ΅Π΄ΠΈΡΠ° ΡΠΈΠΏΠΈΡΠ½ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π·Π° Π°ΡΠ°ΠΊΠ°, Π½ΠΎ Π½Π΅ ΠΌΠΎΠΆΠ΅ Π΄Π° ΠΎΡΠΊΡΠΈΠ²Π° Π°ΡΠ°ΠΊΠΈ ΠΎΡ ΡΠΈΠΏΠ° race condition (ΡΠΎΠ·ΠΈ ΡΠΈΠΏ Π°ΡΠ°ΠΊΠΈ ΠΏΠΎΠ΄ΠΏΡΠ°Π²ΡΡ ΠΊΡΠΈΡΠΈΡΠ½ΠΎΡΠΎ Π²ΡΠ΅ΠΌΠ΅ Π·Π° Π²Π·Π°ΠΈΠΌΠΎΠ΄Π΅ΠΉΡΡΠ²ΠΈΠ΅ ΠΌΠ΅ΠΆΠ΄Ρ ΡΠ°Π·Π»ΠΈΡΠ½ΠΈΡΠ΅ ΠΏΡΠΎΡΠ΅ΡΠΈ ΠΈΠ»ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ) ΠΈΠ»ΠΈ Π½Π°ΡΡΡΠ΅Π½ΠΈΡ Π² ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠΈΡΠ΅. 4.1.3. ΠΠ΅ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ Π½Π° ΠΏΡΠΎΡΠΎΠΊΠΎΠ» (Protocol Verification) ΠΠ½ΠΎΠ³ΠΎ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π·Π° Π°ΡΠ°ΠΊΠΈ ΡΠ°Π·ΡΠΈΡΠ°Ρ Π½Π° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅ΡΠΎ Π½Π° Π½Π΅ΠΎΠ±ΠΈΡΠ°ΠΉΠ½ΠΈΡΠ΅ ΠΈΠ»ΠΈ Π΄Π΅ΡΠΎΡΠΌΠΈΡΠ°Π½ΠΈΡΠ΅ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π½ΠΈ ΠΏΠΎΠ»Π΅ΡΠ°, ΠΊΠΎΠΈΡΠΎ Π½Π΅ΠΏΡΠ°Π²ΠΈΠ»Π½ΠΎ ΡΠ΅ ΠΎΠ±ΡΠ°Π±ΠΎΡΠ²Π°Ρ ΠΎΡ ΠΏΡΠΈΠ»ΠΎΠΆΠ½ΠΈΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΠΈ. Π’Π΅Ρ Π½ΠΈΠΊΠΈΡΠ΅ ΠΏΡΠΈ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π½Π°ΡΠ° Π²Π΅ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΡΡΡΠΎΠ³ΠΎ ΠΏΡΠΎΠ²Π΅ΡΡΠ²Π°Ρ Π²ΡΡΠΊΠΎ Π΅Π΄Π½ΠΎ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π½ΠΎ ΠΏΠΎΠ»Π΅ ΠΈ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ΡΠΎ ΠΌΡ ΡΠΏΠΎΡΠ΅Π΄ ΡΡΡΠ°Π½ΠΎΠ²Π΅Π½ΠΈΡΠ΅ ΡΡΠ°Π½Π΄Π°ΡΡΠΈ ΠΈΠ»ΠΈ Π΅Π²ΡΠΈΡΡΠΈΡΠ½ΠΈΡΠ΅ ΠΎΡΠ°ΠΊΠ²Π°Π½ΠΈΡ. ΠΠ°Π½Π½ΠΈΡΠ΅, ΠΊΠΎΠΈΡΠΎ Π½Π°ΡΡΡΠ°Π²Π°Ρ Π½ΠΎΡΠΌΠ°Π»Π½ΠΈΡΠ΅ Π³ΡΠ°Π½ΠΈΡΠΈ, ΡΠ΅ ΠΌΠ°ΡΠΊΠΈΡΠ°Ρ ΠΊΠ°ΡΠΎ ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»Π½ΠΈ, ΡΡΠ΅Π· ΡΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄. ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 18
19.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π’ΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° ΠΎΡ ΡΠ΅Π΄ΠΈΡΠ° ΡΡΡΠ³ΠΎΠ²ΡΠΊΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ. ΠΠΎΠΆΠ΅ Π΄Π° ΠΎΡΠΊΡΠΈΠ²Π° ΠΌΠ½ΠΎΠ³ΠΎ ΠΎΡ ΡΠΈΡΠΎΠΊΠΎ ΡΠ°Π·ΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡΠ΅ ΠΈ Π΄ΠΎΠ±ΡΠ΅ ΠΏΠΎΠ·Π½Π°ΡΠΈ Π°ΡΠ°ΠΊΠΈ, Π½ΠΎ Π½Π΅ ΡΠ΅ ΡΠΏΡΠ°Π²Ρ Π΄ΠΎΠ±ΡΠ΅ Ρ Π½Π΅ΠΊΠΎΡΠ΅ΠΊΡΠ½ΠΈΡΠ΅ Π·Π°Π΄Π°Π΄Π΅Π½ΠΈΡΠ΅ ΡΡΠ°Π½Π΄Π°ΡΡΠΈ Π½Π° ΠΌΠ½ΠΎΠ³ΠΎ ΠΏΡΠΈΠ»ΠΎΠΆΠ½ΠΈ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΈ. ΠΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅ΡΠΎ Π½Π° ΡΠ°Π·ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠ° ΠΏΡΠΈ ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΈ ΠΌΠΎΠΆΠ΅ Π΄Π° Π±ΡΠ΄Π΅ ΡΡΡΠ΄Π½ΠΎ ΠΈ Π΄ΠΎΡΠΈ Π΄Π° Π΄ΠΎΠ²Π΅Π΄Π΅ Π΄ΠΎ ΡΠ°Π»ΡΠΈΠ²ΠΈ ΡΠ΅Π·ΡΠ»ΡΠ°ΡΠΈ. 4.1.4. ΠΡΠΎΠ²Π΅ΡΠΊΠ° Π½Π° ΡΠ°ΠΉΠ» (File checking) Π’ΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ Π΅ ΡΠΈΡΠΎΠΊΠΎ ΠΏΡΠΈΠ»Π°Π³Π°Π½ Π² Tripwire ΡΠΈΡΡΠ΅ΠΌΠ°, ΡΡΡΠΎ ΡΠ°ΠΊΠ° ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° ΠΈ Π² Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠ½ΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° ΠΏΡΠΎΠΌΠ΅Π½ΠΈ Π² ΠΈΠ·ΠΏΡΠ»Π½ΠΈΠΌΠΈ ΡΠ°ΠΉΠ»ΠΎΠ²Π΅. Π’Π°Π·ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠ° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΡΠΊΠΈ ΠΊΠΎΠ½ΡΡΠΎΠ»Π½ΠΈ ΡΡΠΌΠΈ ΠΏΡΠΈ ΡΠΈΡΡΠ΅ΠΌΠ½ΠΈ Π΄Π°Π½Π½ΠΈ, Π·Π° Π΄Π° ΠΎΡΠΊΡΠΈΠ΅ Π½ΡΠΊΠ°ΠΊΠ²Π° ΠΏΡΠΎΠΌΡΠ½Π°. ΠΡΠΈΠΌΠ΅Ρ Π·Π° ΠΏΠΎΠ΄ΠΎΠ±Π½Π° ΠΏΡΠΎΠΌΡΠ½Π° Π΅ ΠΎΠΏΠΈΡ Π·Π° Π½Π΅ΡΠ°Π·ΡΠ΅ΡΠ΅Π½Π° ΡΠΎΡΡΡΠ΅ΡΠ½Π° ΠΈΠ½ΡΡΠ°Π»Π°ΡΠΈΡ. Π’Π΅Π·ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΡΠ° ΠΈΠ·ΠΊΠ»ΡΡΠΈΡΠ΅Π»Π½ΠΎ ΠΏΠΎΠ»Π΅Π·Π½ΠΈ ΠΏΡΠΈ Π½Π°Π»Π°Π³Π°ΡΠΎ ΡΠ΅ Π²ΡΠ·ΡΡΠ°Π½ΠΎΠ²ΡΠ²Π°Π½Π΅ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. ΠΡΠΊΡΠΈΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π°ΡΠ°ΠΊΠ° ΠΌΠΎΠΆΠ΅ Π΄Π° Π±ΡΠ΄Π΅ ΠΏΡΠΎΠΏΡΡΠ½Π°ΡΠΎ Π°ΠΊΠΎ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΡΠΊΠΈΡΠ΅ ΠΊΠΎΠ½ΡΡΠΎΠ»Π½ΠΈ ΡΡΠΌΠΈ ΡΠ° ΠΌΠΎΠ΄ΠΈΡΠΈΡΠΈΡΠ°Π½ΠΈ ΠΈΠ»ΠΈ ΠΈΠ·Π²ΡΡΡΠ²Π°Π½ΠΈΡΡ ΠΏΡΠΎΡΠ΅Ρ Π΅ ΠΊΠΎΠΌΠΏΡΠΎΠΌΠ΅Π½ΡΠΈΡΠ°Π½. Π ΡΠ°ΠΊΡΠ² ΡΠ»ΡΡΠ°ΠΉ ΡΠ΅ ΠΎΡΠΈΠ³ΡΡΡΠ²Π°Ρ ΡΠΈΡΡΠΈ Π²Π΅ΡΡΠΈΠΈ Π½Π° ΠΊΠΎΠΌΠΏΡΠΎΠΌΠ΅Π½ΡΠΈΡΠ°Π½ΠΈΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΠ½ΠΈ ΡΠ°ΠΉΠ»ΠΎΠ²Π΅ Ρ ΠΏΡΠΎΠ²Π΅ΡΠ΅Π½ΠΈ ΡΠ°ΠΉΠ»ΠΎΠ²Π΅, Π΄ΠΎΠΊΠ°ΡΠΎ ΡΠ΅ ΠΈΠ·ΠΏΡΠ»Π½ΡΠ²Π° ΠΎΠΏΠ΅ΡΠ°ΡΠΈΡΡΠ° Π·Π° ΠΏΡΠΎΠΌΡΠ½Π° Π½Π° ΡΠ°ΠΉΠ»ΠΎΠ²Π΅ΡΠ΅. 4.1.5. Taint Checking Taint Checking Π΅ ΠΏΡΠΈΠ»ΠΎΠΆΠ½ΠΎ ΠΎΡΠΈΠ΅Π½ΡΠΈΡΠ°Π½ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΈ. Π‘ΡΡΡΠΎΠΈ ΡΠ΅ Π² ΡΡΠ·Π΄Π°Π²Π°Π½Π΅ΡΠ΅ Π½Π° ΡΠΈΡΠΊΠΎΠ²ΠΎ-ΠΎΡΠΈΠ΅Π½ΡΠΈΡΠ°Π½ΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ. ΠΠ°ΡΠΎ ΠΏΡΠΈΠΌΠ΅Ρ Π·Π° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅ Π½Π° ΡΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ Π΄Π°Π΄Π΅ Ρ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠ½ΠΈΡΠ΅ Π΅Π·ΠΈΡΠ΅ Perl ΠΈΠ»ΠΈ PHP, ΠΊΠΎΠΈΡΠΎ ΡΠ΅ΡΡΠΎ ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ Π·Π° ΠΈΠ·ΠΏΡΠ»Π½Π΅Π½ΠΈΠ΅ Π½Π° HTTP CGI (HyperText Transfer Protocol Common Gateway Interface) ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ. Π ΠΏΠΎΠ΄ΠΎΠ±Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°, Π²ΡΡΠΊΠ° ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π»ΡΠΊΠ° Π½Π°ΠΌΠ΅ΡΠ° ΡΠ΅ ΡΡΠΈΡΠ° Π·Π° ΠΎΠΏΠ΅ΡΠ½ΡΠ²Π°Π½Π΅ (tainted), Π²ΡΠ΅ΠΊΠΈ ΠΎΠΏΠΈΡ Π·Π° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅ Π½Π° ΡΠΈΡΠΊΠΎΠ² ΠΊΠΎΠ½ΡΠ΅ΠΊΡΡ ΡΠ΅ ΠΎΡΡ Π²ΡΡΠ»Ρ. ΠΠ·Π²Π»ΠΈΡΠ°Π½Π΅ΡΠΎ Π½Π° Π΄Π°Π½Π½ΠΈ ΠΎΡ ΡΡΠ°Π²Π° ΡΠ°ΠΌΠΎ ΠΈ Π΅Π΄ΠΈΠ½ΡΡΠ²Π΅Π½ΠΎ Ρ ΡΠ΅Π³ΡΠ»ΡΡΠ΅Π½ ΠΈΠ·ΡΠ°Π· β ΠΏΠΎ ΡΠΎΠ·ΠΈ Π½Π°ΡΠΈΠ½ ΡΠ΅ ΠΈΠ·Π±ΡΠ³Π²Π° ΡΠΈΡΠΊΡΡ Π΄Π° ΡΠ΅ ΠΈΠ·ΠΏΡΠ»Π½ΡΡ ΠΊΠΎΠΌΠ°Π½Π΄ΠΈ, ΠΊΠΎΠΈΡΠΎ ΡΠ° Π²ΡΡΡΠ΅ Π² ΡΠΎΠ²Π° ΡΡΡΡΠΆΠ°Π½ΠΈΠ΅, Ρ.Π΅. Π½Π΅ΠΎΡΠ°ΠΊΠ²Π°Π½ΠΎΡΠΎ ΡΡΠ΄ΡΡΠΆΠ°Π½ΠΈΠ΅ Π΄Π° Π±ΡΠ΄Π΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½ΠΎ. 4.1.6. ΠΠ΅Π²ΡΠΎΠ½Π½ΠΈ ΠΌΡΠ΅ΠΆΠΈ (Neural Nets) ΠΠ΅Π²ΡΠΎΠ½Π½Π°ΡΠ° ΠΌΡΠ΅ΠΆΠ° ΠΏΠΎ ΡΡΡΠ΅ΡΡΠ²ΠΎ Π΅ Π΅Π΄Π½Π° ΠΌΡΠ΅ΠΆΠ° ΠΎΡ ΠΈΠ·ΡΠΈΡΠ»ΠΈΡΠ΅Π»Π½ΠΈ Π΅Π΄ΠΈΠ½ΠΈΡΠΈ, ΠΊΠΎΠΈΡΠΎ ΡΡΠ²ΠΌΠ΅ΡΡΠ½ΠΎ ΠΈΠ·ΠΏΡΠ»Π½ΡΠ²Π°Ρ ΡΠ²ΡΡΠ·Π°Π½ΠΈ ΠΏΠΎΠΌΠ΅ΠΆΠ΄Ρ ΡΠΈ ΡΡΠΊΠ½ΡΠΈΠΈ. ΠΡΡΠ²ΠΎΠ½Π°ΡΠ°Π»Π½ΠΎ ΠΌΡΠ΅ΠΆΠ°ΡΠ° Π΅ ΠΎΠ±ΡΡΠ΅Π½Π° Π΄Π° ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 19
20.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΡΠ»Π΅Π΄Π²Π° Π½ΠΎΡΠΌΠ°Π»Π½ΠΎΡΠΎ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. ΠΠΎΡΠΎΡΠΈΡΠ΅ ΠΎΡ Π΄Π°Π½Π½ΠΈ Π½Π° Π½Π°Π±Π»ΡΠ΄Π°Π²Π°Π½ΠΎΡΠΎ ΡΡΠ±ΠΈΡΠΈΠ΅ ΡΠ΅ ΠΏΠΎΠ΄Π°Π²Π°Ρ Π½Π° ΠΌΡΠ΅ΠΆΠ°ΡΠ°, ΡΠ»Π΅Π΄ ΠΊΠΎΠ΅ΡΠΎ ΡΡ ΠΊΠ»Π°ΡΠΈΡΠΈΡΠΈΡΠ° ΡΠ΅Π·ΠΈ ΠΏΠΎΡΠΎΡΠΈ ΠΊΠ°ΡΠΎ Π½ΠΎΡΠΌΠ°Π»Π½ΠΈ (Π°ΠΊΠΎ Π½Π°Π±Π»ΡΠ΄Π΅Π½ΠΈΡΡΠ° ΡΡΠ²ΠΏΠ°Π΄Π°Ρ Ρ ΠΎΠ±ΡΡΠ΅Π½ΠΈΡΠ΅ ΠΎΡ ΠΌΡΠ΅ΠΆΠ°ΡΠ° Π΄Π°Π½Π½ΠΈ) ΠΈΠ»ΠΈ Π³ΠΈ ΠΌΠ°ΡΠΊΠΈΡΠ° ΠΊΠ°ΡΠΎ Π°Π½ΠΎΠΌΠ°Π»ΠΈΡ. Π‘ΠΈΡΡΠ΅ΠΌΠ°ΡΠ° ΠΌΠΎΠΆΠ΅ Π΄Π° Π±ΡΠ΄Π΅ ΠΎΠ±ΡΡΠ°Π²Π°Π½Π°, ΠΊΠ°ΡΠΎ ΡΠ΅ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ Π½Π°Π±Π»ΡΠ΄Π°Π²Π°Π½ΠΈΡΠ΅ Π΄Π°Π½Π½ΠΈ, ΠΊΠΎΠ΅ΡΠΎ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π° Π½Π° ΠΌΡΠ΅ΠΆΠ°ΡΠ° Π΄Π° Π½Π°ΡΡΠΈ Π·Π° ΠΏΡΠΎΠΌΠ΅Π½ΠΈΡΠ΅ Π² ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ΡΠΎ ΠΉ. Π’ΡΠΉ ΠΊΠ°ΡΠΎ ΡΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ Π½Π΅ ΡΠ°Π·ΡΠΈΡΠ° Π½Π° ΠΏΡΠ΅Π΄Π²Π°ΡΠΈΡΠ΅Π»Π½Π° ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π° Π·Π° ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ΡΠΎ Π½Π° Π½Π°Π±Π»ΡΠ΄Π°Π²Π°Π½Π°ΡΠ° ΡΠΈΡΡΠ΅ΠΌΠ°, ΡΠ°ΠΊΠ° ΡΠ΅ ΠΈΠ·Π±ΡΠ³Π²Π° Π½Π΅ΠΎΠ±Ρ ΠΎΠ΄ΠΈΠΌΠΎΡΡΡΠ° ΠΎΡ ΠΏΡΠ΅Π΄Π²Π°ΡΠΈΡΠ΅Π»Π½ΠΎ ΠΈΠ·Π±ΠΈΡΠ°Π½Π΅ Π½Π° ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈ Ρ Π°ΡΠ°ΠΊΡΠ΅ΡΠΈΡΡΠΈΠΊΠΈ ΠΈ ΠΏΡΠ°Π³ΠΎΠ²Π΅. Π‘ΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡΡΠ° Π½Π° ΠΌΡΠ΅ΠΆΠ°ΡΠ° Π·Π° ΡΡΠ΅Π½Π΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π° ΠΊΠΎΠΌΠΏΠ΅Π½ΡΠ°ΡΠΈΡ ΠΏΡΠΈ ΠΎΡΠΊΠ»ΠΎΠ½Π΅Π½ΠΈΠ΅ Π² ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ΡΠΎ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° β Π²ΡΠΏΡΠ΅ΠΊΠΈ ΡΠ΅ ΡΠΎΠ²Π° ΠΌΠΎΠΆΠ΅ Π΄Π° ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈ Π½Π΅ΠΎΡΠΊΡΠΈΡΠ΅ ΠΏΡΠΎΠ½ΠΈΠΊΠ²Π°Π½ΠΈΡ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π΄Π° Π±ΡΠ΄Π°Ρ Π²ΠΊΠ»ΡΡΠ΅Π½ΠΈ Π² ΠΌΠΎΠ΄Π΅Π»Π°. ΠΠΎ-Π³ΠΎΠ»ΡΠΌΠ°ΡΠ° ΡΡΡΠ΄Π½ΠΎΡΡ ΠΏΡΠΈ ΡΠ°Π·ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠ°ΡΠ΅ ΠΊΡΠΈΠ΅ Π²ΡΠ² ΡΠ°ΠΊΡΠ°, ΡΠ΅ ΡΠ°ΠΌΠΎ ΡΠ΅Π·ΡΠ»ΡΠ°ΡΡΡ ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ Π½Π°Π±Π»ΡΠ΄Π°Π²Π°. Π’ΠΎΠ²Π° ΠΎΠ·Π½Π°ΡΠ°Π²Π°, ΡΠ΅ Π½Π΅ ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ ΠΎΡΠΊΡΠΈΠ΅ ΠΏΡΠΈΡΠΈΠ½Π°ΡΠ° Π·Π° Π½Π΅ΡΡΠΎΡΠ²Π΅ΡΡΠ²ΠΈΠ΅ ΠΌΠ΅ΠΆΠ΄Ρ ΠΌΠΎΠ΄Π΅Π»Π° ΠΈ Π½Π°Π±Π»ΡΠ΄Π°Π²Π°Π½ΠΎΡΠΎ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅. 4.1.7. ΠΡΠ°Π·Π΅Π½ ΡΠΏΠΈΡΡΠΊ (Whitelisting) ΠΡΠ°Π·Π½ΠΈΡΡ ΡΠΏΠΈΡΡΠΊ Π΅ ΠΏΡΠΎΡΡΠ° ΡΠ΅Ρ Π½ΠΈΠΊΠ°, Π½ΠΎ Π΅ΡΠ΅ΠΊΡΠΈΠ²Π½Π°. Π’Ρ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ²Π° ΠΏΡΠ΅ΠΌΠΈΠ½Π°Π²Π°Π½Π΅ΡΠΎ Π½Π° Π½Π΅ΠΎΠ±ΡΠ°Π±ΠΎΡΠ΅Π½ ΠΏΠΎΡΠΎΠΊ ΡΡΠ±ΠΈΡΠΈΠ΅ (ΠΏΡ. System log) ΡΡΠ΅Π· Π½Π°Π±ΠΎΡ ΠΎΡ ΡΠΈΠ»ΡΡΠΈ, Π²ΡΠ΅ΠΊΠΈ ΠΎΡ ΠΊΠΎΠΈΡΠΎ ΠΊΠΎΡΠ΅ΡΠΏΠΎΠ½Π΄ΠΈΡΠ° Ρ Π΄ΠΎΠ±ΡΠ΅ ΠΏΠΎΠ·Π½Π°ΡΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ. Π’Π°ΠΊΠ° Π²ΡΠ΅ΠΊΠΈ Π΅Π΄ΠΈΠ½ ΠΎΡΡΠ°ΡΡΠΊ ΡΠ»Π΅Π΄ ΠΊΠ°ΡΠΎ ΡΠ° ΠΏΡΠ΅ΠΌΠΈΠ½Π°Π»ΠΈ Π²ΡΠΈΡΠΊΠΈ ΠΏΠΎΠ·Π½Π°ΡΠΈ ΡΡΠ±ΠΈΡΠΈΡ, Π΅ ΠΎΡΠ±Π΅Π»ΡΠ·Π°Π½ ΠΈΠ»ΠΈ ΠΊΠ°ΡΠΎ Π½ΠΎΠ², ΠΈΠ»ΠΈ ΠΊΠ°ΡΠΎ ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»Π΅Π½. Π’ΠΎΠ²Π° Π΅ ΡΠ΅Ρ Π½ΠΈΠΊΠ° Π·Π° ΡΠ΅Π΄ΡΡΠΈΡΠ°Π½Π΅ Π½Π° Π΄Π°Π½Π½ΠΈΡΠ΅, ΠΊΠΎΡΡΠΎ ΡΡΠ·Π΄Π°Π²Π° ΠΏΡΠ΅Π³Π»Π΅Π΄ Π½Π° ΠΎΡΡΡΠ΅ΡΡΠ²ΠΈΠΌΠΈΡΠ΅ ΠΏΠΎΡΠΎΡΠΈ ΠΎΡ ΡΡΠ±ΠΈΡΠΈΡ. Π€ΠΈΠ»ΡΡΠΈΡΠ΅ ΠΏΠΎΡΡΠ΅ΠΏΠ΅Π½Π½ΠΎ ΡΠ° ΠΏΡΠ΅ΡΠΈΡΡΠ΅Π½ΠΈ, ΠΊΠ°ΡΠΎ Π΅ Π½Π°ΠΌΠ°Π»Π΅Π½ Π±ΡΠΎΡΡ Π½Π° Π½Π΅Π²Π΅ΡΠ½ΠΈΡΠ΅ ΡΠ΅Π·ΡΠ»ΡΠ°ΡΠΈ. Π Π°Π·ΠΏΠΎΠ·Π½Π°Π²Π°Π½Π΅ΡΠΎ Π½Π° Π°ΡΠ°ΠΊΠΈ ΠΎΡ ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎΡΠΎ Π½ΠΎΡΠΌΠ°Π»Π½ΠΎ ΠΏΡΠΎΡΠΈΡΠ°ΡΠΈ ΡΡΠ±ΠΈΡΠΈΡ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π΅ ΠΌΠ½ΠΎΠ³ΠΎ ΡΡΡΠ΄Π½ΠΎ, ΡΡΠΉ ΠΊΠ°ΡΠΎ Π°ΡΠ°ΠΊΠΈΡΠ΅ ΠΈΠΌΠΈΡΠΈΡΠ°Ρ ΠΏΠΎΠ΄Π±Π½ΠΈ ΡΡΠ±ΠΈΡΠΈΡ (ΠΏΡΠΈΠΌΠ΅Ρ Π·Π° ΠΏΠΎΠ΄ΠΎΠ±Π½Π° Π°ΡΠ°ΠΊΠ° Π΅ ΠΏΡΠΎΠ²Π°Π»Π΅Π½ Π΄ΠΎΡΡΡΠΏ Π΄ΠΎ ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°, ΠΊΠΎΠ΅ΡΠΎ ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ Π΄ΡΠ»ΠΆΠΈ Π½Π° ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΡΡΠ±ΠΈΡΠΈΡ). ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 20
21.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ 4.2. Π’Π΅Ρ Π½ΠΈΠΊΠΈ, ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½ΠΈ ΠΏΡΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π·Π»ΠΎΡΠΏΠΎΡΡΠ΅Π±ΠΈ (Misuse Detection Techniques) 4.2.1. Π‘ΡΠ²ΠΏΠ΄Π°Π½ΠΈΠ΅ Π½Π° ΠΈΠ·ΡΠ°Π· (Expression Matching) ΠΠ°ΠΉ-ΠΏΡΠΎΡΡΠ°ΡΠ° ΡΠΎΡΠΌΠ° Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π·Π»ΠΎΡΠΏΠΎΡΡΠ΅Π±Π° Π΅ ΡΡΠ΅Π· ΡΠ΅Ρ Π½ΠΈΠΊΠ°ΡΠ° ΡΡΠ²ΠΏΠ°Π΄Π΅Π½ΠΈΠ΅ Π½Π° ΠΈΠ·ΡΠ°Π·ΠΈ, ΠΊΠΎΡΡΠΎ ΡΡΡΡΠΈ Π·Π° ΠΏΠΎΡΠΎΠΊ ΠΎΡ Π΄Π°Π½Π½ΠΈ Π½Π° ΡΡΠ±ΠΈΡΠΈΠ΅ (Π²Π»ΠΈΠ·Π°Π½Π΅ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°, ΠΌΡΠ΅ΠΆΠΎΠ²ΠΈ ΡΡΠ°ΡΠΈΠΊ ΠΈΠ»ΠΈ ΠΏΠΎΠ΄Π±Π½ΠΈ. ΠΠ½ΠΎΠ³ΠΎ ΠΏΠΎΠ΄Π±Π½ΠΎ Π΅ Π½Π° ΠΊΠ»ΡΡΠΎΠ²ΠΈ ΡΡΠ²ΠΏΠ°Π΄Π΅Π½ΠΈΡ, ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½ΠΈ Π΅ Π½ΡΠΊΠΎΠΈ Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠ½ΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ.) ΠΠ΄ΠΈΠ½ ΠΏΡΠΎΡΡ ΠΏΡΠΈΠΌΠ΅Ρ Π·Π° ΡΠΎΠ²Π° Π΅: "^GET[^$]*/etc/passwd$" β ΡΠΎΠ²Π° Π΅ Π΅Π΄Π½Π° HTTP Π·Π°ΡΠ²ΠΊΠ° Π² UNIX, ΠΊΠΎΡΡΠΎ ΠΏΡΠΎΠ²Π΅ΡΡΠ²Π° Π·Π° ΡΠ°ΠΉΠ»Π° Ρ ΠΏΠ°ΡΠΎΠ»ΠΈΡΠ΅ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. ΠΠ°ΠΊΡΠΎ ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ Π²ΠΈΠ΄ΠΈ ΠΎΡ ΡΠΎΠ·ΠΈ ΠΏΡΠΈΠΌΠ΅Ρ, ΡΠ΅Π·ΡΠ»ΡΠ°ΡΡΡ ΠΎΡ ΡΠΎΠ·ΠΈ ΠΈΠ·ΡΠ°Π· ΠΌΠΎΠΆΠ΅ ΠΌΠ½ΠΎΠ³ΠΎ Π±ΡΡΠ·ΠΎ Π΄Π° ΡΡΠ°Π½Π΅ ΡΡΡΠ΄Π΅Π½ Π·Π° ΡΠ΅ΡΠ΅Π½Π΅ ΠΈ ΡΠ΅ΠΊΡΡΡΡ Π΄ΠΎΡΠΈ Π΄Π° Π½Π΅ ΠΌΠΎΠΆΠ΅ Π΄Π° ΡΠ΅ ΡΠ°Π·ΠΏΠΎΠ·Π½Π°Π΅. Π‘ΠΈΠ³Π½Π°ΡΡΡΠΈΡΠ΅ ΠΌΠΎΠ³Π°Ρ ΠΌΠ½ΠΎΠ³ΠΎ Π»Π΅ΡΠ½ΠΎ Π΄Π° ΡΠ΅ ΠΈΠ·Π³ΡΠ°Π΄ΡΡ, ΠΎΡΠΎΠ±Π΅Π½ΠΎ ΠΊΠΎΠ³Π°ΡΠΎ ΡΠ° ΠΊΠΎΠΌΠ±ΠΈΠ½ΠΈΡΠ°Π½ΠΈ Ρ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π½ΠΎ ΠΏΠΎΠ»Π΅, ΠΊΠΎΠ΅ΡΠΎ ΠΌΠΎΠΆΠ΅ Π΄Π° Π΄Π°Π΄Π΅ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ. 4.2.2. ΠΠ½Π°Π»ΠΈΠ· Π½Π° ΡΡΡΡΠΎΡΠ½ΠΈΡΡΠ° Π½Π° ΠΏΡΠ΅Ρ ΠΎΠ΄ΠΈΡΠ΅ (State transition analysis) ΠΠΎΠ΄Π΅Π»ΡΡ Π½Π° Π°Π½Π°Π»ΠΈΠ· Π½Π° ΡΡΡΡΠΎΡΠ½ΠΈΡΡΠ° Π½Π° ΠΏΡΠ΅Ρ ΠΎΠ΄ΠΈΡΠ΅ ΡΠ»Π΅Π΄ΠΈ Π·Π° Π°ΡΠ°ΠΊΠΈ Π² ΠΌΡΠ΅ΠΆΠ°ΡΠ° ΠΏΡΠΈ ΠΏΡΠΎΡΠΌΠ½Π° Π½Π° ΡΡΡΡΠΎΡΠ½ΠΈΠ΅ΡΠΎ ΠΈ ΠΏΡΠ΅Ρ ΠΎΠ΄Π° Π½Π° ΡΡΠ±ΠΈΡΠΈΠ΅ Ρ.Π΅. ΠΏΡΠΈ ΡΡΠ²ΠΏΠ°Π΄Π΅Π½ΠΈΠ΅ Π½Π° ΡΡΠ±ΠΈΡΠΈΠ΅. ΠΡΡΠΊΠΎ Π½Π°Π±Π»ΡΠ΄Π°Π²Π°Π½ΠΎ ΡΡΠ±ΠΈΡΠΈΠ΅ ΡΠ΅ ΠΏΡΠΈΠ»Π°Π³Π° ΠΊΡΠΌ ΠΊΡΠ°ΠΉΠ½Π° ΠΌΠ°ΡΠΈΠ½Π° Π½Π° ΡΡΡΡΠΎΡΠ½ΠΈΡΠ° (Π²ΡΡΠΊΠ° ΠΎΡ ΠΊΠΎΠΈΡΠΎ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Ρ Π½ΡΠΊΠ°ΠΊΡΠ² ΡΡΠ΅Π½Π°ΡΠΈΠΉ Π·Π° Π°ΡΠ°ΠΊΠ°). ΠΡΡΠΊΠ° ΠΌΠ°ΡΠΈΠ½Π°, ΠΊΠΎΡΡΠΎ Π΄ΠΎΡΡΠΈΠ³Π½Π΅ ΡΠ²ΠΎΠ΅ΡΠΎ ΠΎΠΊΠΎΠ½ΡΠ°ΡΠ΅Π»Π½ΠΎ ΡΡΡΡΠΎΡΠ½ΠΈΠ΅ ΠΏΠΎΠΊΠ°Π·Π²Π° Π½ΡΠΊΠ°ΠΊΠ²Π° Π°ΡΠ°ΠΊΠ°. ΠΠ° ΡΠΈΠ³.8 Π΅ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π΅Π½Π° ΠΊΡΠ°ΠΉΠ½Π° ΠΌΠ°ΡΠΈΠ½Π° Π½Π° ΡΡΡΡΠΎΡΠ½ΠΈΡΡΠ° Π½Π° ΠΏΡΠ΅Ρ ΠΎΠ΄ΠΈΡΠ΅. Π’ΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ²Π° ΡΠ»ΠΎΠΆΠ½ΠΈΡΠ΅ ΡΡΠ΅Π½Π°ΡΠΈΠΈ Π½Π° Π΅Π²Π΅Π½ΡΡΠ°Π»Π½ΠΈ ΠΏΡΠΎΠ½ΠΈΠΊΠ²Π°Π½ΠΈΡ Π² ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π΄Π° Π±ΡΠ΄Π°Ρ ΠΌΠΎΠ΄Π΅Π»ΠΈΡΠ°Π½ΠΈ ΠΏΠΎ ΠΏΡΠΎΡΡ Π½Π°ΡΠΈΠ½ ΠΈ Π΅ Π² ΡΡΡΡΠΎΡΠ½ΠΈΠ΅ Π΄Π° ΠΎΡΠΊΡΠΈΠ²Π° ΡΠ°Π·ΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈ Π°ΡΠ°ΠΊΠΈ. ΠΡΡΠ³ΠΈΡΠ΅ ΠΌΠ°ΡΠΈΠ½ΠΈ Π½Π° ΡΡΡΡΠΎΡΠ½ΠΈΡΡΠ° Π½Π° ΠΏΡΠ΅Ρ ΠΎΠ΄ΠΈΡΠ΅ ΠΏΡΠ΅Π΄ΡΡΠ°Π²ΡΡ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΈ ΠΏΡΠ΅Π΄ΠΈΠΌΡΡΠ²Π° ΠΊΠ°ΡΠΎ ΡΠΎΠ·ΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄. Π’Π°ΠΊΠΈΠ²Π° Π½Π°ΠΏΡΠΌΠΈΠ΅Ρ ΡΠ° ΠΡΠ΅ΠΆΠΈΡΠ΅ Π½Π° ΠΠ΅ΡΡΠΈ. ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 21
22.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π€ΠΈΠ³.β8 ΠΠ°ΡΠΈΠ½Π° Π½Π° ΡΡΡΡΠΎΡΠ½ΠΈΡΡΠ° Π½Π° ΠΏΡΠ΅Ρ ΠΎΠ΄ΠΈΡΠ΅ 4.2.3. Π‘ΠΏΠ΅ΡΠΈΠ°Π»ΠΈΠ·ΠΈΡΠ°Π½ΠΈ Π΅Π·ΠΈΡΠΈ (Dedicated Languages) ΠΡΠΎΡΡ Π½Π° Π²Π½Π΅Π΄ΡΡΠ²Π°Π½ΠΈΡΡΠ° Π½Π° ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ ΠΏΡΠ΅Π΄ΡΡΠ°Π²ΡΡ ΠΏΡΠΎΠ½ΠΈΠΊΠ²Π°ΡΠΈ ΡΠΈΠ³Π½Π°ΡΡΡΠΈ, ΠΊΠΎΠΈΡΠΎ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΠ·ΠΈΡΠ°Π½ΠΈ Π΅Π·ΠΈΡΠΈ (dedicated languages). ΠΠ±ΡΠΈΡΡ Ρ Π°ΡΠ°ΠΊΡΠ΅Ρ Π½Π° ΡΠ΅Π·ΠΈ Π΅Π·ΠΈΡΠΈ ΠΊΠ°ΡΠΎ ΡΡΠ»ΠΎ ΡΠ΅ ΡΠ°Π·Π»ΠΈΡΠ°Π²Π°, Π½ΠΎ Π²ΡΠΈΡΠΊΠΈ ΡΠ΅ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Ρ Π³ΠΎΠ»ΡΠΌΠ° Π³ΡΠ²ΠΊΠ°Π²ΠΎΡΡ ΠΏΡΠΈ ΡΡΠ²ΠΏΠ°Π΄Π΅Π½ΠΈΠ΅ Π½Π° ΡΡΠ΅Π½Π°ΡΠΈΠΈΡΠ΅ Π·Π° Π°ΡΠ°ΠΊΠΈ. Π‘ΠΈΠ³Π½Π°ΡΡΡΠ°ΡΠ° ΠΏΡΠΈΠ΅ΠΌΠ° ΡΠΎΡΠΌΠ°ΡΠ° Π½Π° ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΠ·ΠΈΡΠ°Π½Π° ΠΏΡΠΎΠ³ΡΠ°ΠΌΠ° Ρ Π½Π΅ΠΎΠ±ΡΠ°Π±ΠΎΡΠ΅Π½ΠΈ ΡΡΠ±ΠΈΡΠΈΡ Π·Π° Π²Ρ ΠΎΠ΄. ΠΡΠΈΡΠΊΠΈ Π²Ρ ΠΎΠ΄Π½ΠΈ Π΄Π°Π½Π½ΠΈ, ΠΊΠΎΠΈΡΠΎ Π·Π°Π΄Π΅ΠΉΡΡΠ²Π°Ρ ΡΠΈΠ»ΡΡΠΈΡΠ°ΡΠ°ΡΠ° ΠΏΡΠΎΠ³ΡΠ°ΠΌΠ° (Π½Π° ΡΠΈΠ³.9 Π΅ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π΅Π½Π° ΡΠ°ΠΊΠ°Π²Π° ΡΠΈΠ»ΡΡΠΈΡΠ°ΡΠ° ΠΏΡΠΎΠ³ΡΠ°ΠΌΠ°), ΠΈΠ»ΠΈ ΡΠ΅Π·ΠΈ Π²Ρ ΠΎΠ΄Π½ΠΈ Π΄Π°Π½Π½ΠΈ, ΠΊΠΎΠΈΡΠΎ ΠΈΠ·ΡΡΠ»ΠΎ ΡΡΠ²ΠΏΠ°Π΄Π½Π°Ρ Ρ ΡΡΠ»ΠΎΠ²Π½ΠΈΡΠ΅ ΡΠΈΠ³Π½Π°Π»ΠΈ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°, ΡΠ΅ ΡΠ°Π·ΠΏΠΎΠ·Π½Π°Π²Π°Ρ ΠΊΠ°ΡΠΎ Π°ΡΠ°ΠΊΠ°. Π€ΠΈΠ³.β9 Π€ΠΈΠ»ΡΡΠΈΡΠ°ΡΠ° ΠΏΡΠΎΠ³ΡΠ°ΠΌΠ° ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 22
23.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΠΡΠ΅Π΄ΡΡΠ°Π²Π΅Π½ΠΈΡΠ΅ ΠΏΡΠΈΠΌΠ΅ΡΠΈ Π½Π° ΡΠΈΠ³. β9 ΠΈ ΡΠΈΠ³. β10 ΠΏΡΠ΅Π΄ΡΡΠ°Π²ΡΡ ΡΠΈΠ»ΡΡΠΈ, ΠΊΠΎΠΈΡΠΎ ΡΡΠ²ΠΏΠ°Π΄Π°Ρ Ρ CGI ΡΠΊΡΠΈΠΏΡΠΎΠ²Π΅ Π½Π° HTTP. Π ΠΏΡΡΠ²ΠΈΡ ΡΠ»ΡΡΠ°ΠΉ, ΡΠΎΠ²Π° ΡΡΠ²ΠΏΠ°Π΄Π΅Π½ΠΈΠ΅ ΡΠ΅ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Ρ ΡΡΠ΅Π· ΠΊΠ°ΠΊΠ²Π°ΡΠΎ ΠΈ Π΄Π° Π΅ Π²ΡΡΠ·ΠΊΠ° Ρ TCP, ΡΠΈΠΈΡΠΎ ΠΊΡΠ°Π΅Π½ ΠΏΠΎΡΡ Π΅ 80 ΠΈ ΡΠΏΠ΅ΡΠΈΡΠΈΡΠ΅Π½ ΡΡΡΠΈΠ½Π³, ΠΊΠΎΠΉΡΠΎ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Ρ ΡΠ°ΡΡ ΠΎΡ ΡΡΡΡΠΊΡΡΡΠ°ΡΠ° Π½Π° ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π° HTTP. ΠΡΠ² Π²ΡΠΎΡΠΈΡ ΡΠ»ΡΡΠ°ΠΉ, ΡΠΈΠ»ΡΡΡΡΡ ΠΏΡΠΎΠ²Π΅ΡΡΠ²Π° Π΄Π°Π»ΠΈ Π΄Π΅ΡΡΠΈΠ½Π°ΡΠΈΡΡΠ° Π½Π° ΡΠ°Π·ΠΈ Π²ΡΡΠ·ΠΊΠ° Π΅ Π΅Π΄Π½Π° ΠΎΡ ΠΊΡΠ°ΠΉΠ½ΠΈΡΠ΅ Π΄Π΅ΡΡΠΈΠ½Π°ΡΠΈΠΈ Π² Π½ΡΠΊΠΎΠΉ ΠΎΡ ΡΡΡΠ²ΡΡΠΈΡΠ΅, ΠΊΠ°ΡΠΎ ΡΠ΅ ΡΡΠ·Π΄Π°Π²Π° HTTP ΡΠ΅Π³ΠΌΠ΅Π½Ρ ΠΎΡ Π΄Π°Π½Π½ΠΈ. Π’ΠΎΠΉ ΡΠ΅ ΡΡΠ·Π΄Π°Π²Π° ΠΊΠ°ΡΠΎ ΠΊΠΎΠ½ΠΊΠ°ΡΠ΅Π½Π°ΡΠΈΡ Π½Π° ΡΠ΅ΠΊΡΡΠΈΡ ΠΈ ΠΏΡΠ΅Π΄Ρ ΠΎΠ΄Π½ΠΈΡ TCP ΡΠ΅Π³ΠΌΠ΅Π½Ρ ΠΈ ΠΏΡΠΎΠ²Π΅ΡΡΠ²Π°Ρ Π²ΡΠ΅ΠΊΠΈ Π΅Π΄ΠΈΠ½ ΡΠ΅Π΄ Π·Π° ΡΡΠ±ΠΈΡΠΈΠ΅, ΠΊΠΎΠ΅ΡΠΎ Π΄Π° ΡΡΠΎΡΠ²Π΅ΡΡΡΠ²Π° Π½Π° Π½Π°Π±ΠΎΡΠ° ΠΎΡ ΡΠΈΠ³Π½Π°ΡΡΡΠΈ. ΠΠΊΠΎ ΡΠ° Π½Π°ΠΌΠ΅ΡΠ΅Π½ΠΈ ΠΊΠ°ΠΊΠ²ΠΈΡΠΎ ΠΈ Π΄Π° Π΅ ΡΡΠ²ΠΏΠ°Π΄Π΅Π½ΠΈΡ, ΡΠ΅ ΡΠ΅ Π·Π°ΠΏΠΈΡΠ²Π°Ρ Π² ΡΠ΅Π³ΠΈΡΡΡΠΈΡΠ΅ Ρ ΡΠ΅ΠΊΡΡΠΎΡΠΎ Π²ΡΠ΅ΠΌΠ΅ Π½Π° Π·Π°ΠΏΠΈΡ, Π²ΡΡΠ·ΠΊΠ°ΡΠ°, ΡΡΠ΅Π· ΠΊΠΎΡΡΠΎ Π΅ ΡΡΡΠ°Π½ΠΎΠ²Π΅Π½Π°, ΠΈ ΠΏΠΎΠΈΡΠΊΠ°Π½ΠΈΡΠ΅ Π΄Π΅ΡΠ°ΠΉΠ»ΠΈ ΠΎΡ ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 23
24.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π€ΠΈΠ³.β10 Π€ΠΈΠ»ΡΡΠΈΡΠ°ΡΠ° ΠΏΡΠΎΠ³ΡΠ°ΠΌΠ° ΡΡΡ ΡΡΠ·Π΄Π°Π²Π°Π½Π΅ Π½Π° HTTP ΡΠ΅Π³ΠΌΠ΅Π½Ρ ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 24
25.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΠΠ°ΠΊΡΠΎ ΡΠ΅ Π·Π°Π±Π΅Π»ΡΠ·Π²Π°, ΡΡΠ·Π΄Π°Π²Π°Π½Π΅ΡΠΎ Π½Π° ΡΠΈΠ³Π½Π°ΡΡΡΠΈ ΠΈΠ·ΠΈΡΠΊΠ²Π° Π΄ΠΎΠ±ΡΠΈ ΠΏΠΎΠ·Π½Π°Π½ΠΈΡ Π½Π° ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΈΡΠ΅ ΠΈ Π½Π°ΡΠΈΠ½ΠΈΡΠ΅ Π·Π° Π°ΡΠ°ΠΊΠΈ, ΠΊΠ°ΠΊΡΠΎ ΠΈ Π·Π½Π°ΡΠΈΡΠ΅Π»Π½ΠΈ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠ½ΠΈ ΡΠΌΠ΅Π½ΠΈΡ. ΠΡΠ°ΠΊΠΈΡΠ΅, ΠΊΠΎΠΈΡΠΎ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ ΡΠ°Π·Π»ΠΈΡΠ½ΠΈ ΡΡΡΠΈΠ½Π³ΠΎΠ²Π΅ ΡΡΡ ΡΠΈΠ³Π½Π°ΡΡΡΠΈ, ΠΌΠΎΠ³Π°Ρ Π΄Π° Π·Π°ΠΎΠ±ΠΈΠΊΠΎΠ»ΡΡ ΡΠΎΠ·ΠΈ ΡΠΈΠΏ ΡΠΈΠ»ΡΡΠΈΡΠ°ΡΠΈ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΈ. 4.2.4. ΠΠ΅Π½Π΅ΡΠΈΡΠ½ΠΈ Π°Π»Π³ΠΎΡΠΈΡΠΌΠΈ (Genetic algorithms) Π‘ΠΈΡΡΠ΅ΠΌΠ°ΡΠ° GASSATA (Genetic Algorithm as an Alternative Tool for Security Audit Trail Analysis) ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° Π³Π΅Π½Π΅ΡΠΈΡΠ½ΠΈ Π°Π»Π³ΠΎΡΠΈΡΠΌΠΈ Π·Π° Π΄Π° ΡΡΡΡΠΈ ΠΊΠΎΠΌΠ±ΠΈΠ½Π°ΡΠΈΡ ΠΌΠ΅ΠΆΠ΄Ρ Π΄ΠΎΠ±ΡΠ΅ ΠΈΠ·Π²Π΅ΡΡΠ½ΠΈ Π°ΡΠ°ΠΊΠΈ (ΠΈΠ·ΡΠ°Π·ΡΠ²Π°Ρ ΡΠ΅ ΠΊΠ°ΡΠΎ Π΄Π²ΠΎΠΈΡΠ½ΠΈ Π²Π΅ΠΊΡΠΎΡ, ΠΏΡΠΈ ΠΊΠΎΠΉΡΠΎ Π²ΡΠ΅ΠΊΠΈ Π΅Π΄ΠΈΠ½ Π΅Π»Π΅ΠΌΠ΅Π½Ρ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Ρ Π½Π°Π»ΠΈΡΠΈΠ΅ΡΠΎ Π½Π° ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½Π° Π°ΡΠ°ΠΊΠ°), ΠΊΠΎΠΈΡΠΎ Π½Π°ΠΉ-Π΄ΠΎΠ±ΡΠ΅ ΡΡΠΎΡΠ²Π΅ΡΡΠ²Π°Ρ ΠΈΠ»ΠΈ ΡΡΠ²ΠΏΠ°Π΄Π°Ρ Ρ Π½Π°Π±Π»ΡΠ΄Π°Π²Π°Π½ΠΈΡ ΠΏΠΎΡΠΎΠΊ ΠΎΡ Π΄Π°Π½Π½ΠΈ Π½Π° Π΄Π°Π΄Π΅Π½ΠΎ ΡΡΠ±ΠΈΡΠΈΠ΅. ΠΠ΅ΠΊΡΠΎΡΡΡ ΡΠ΅ ΠΈΠ·ΡΠΈΡΠ»ΡΠ²Π° Π²ΡΠ· ΠΎΡΠ½ΠΎΠ²Π° Π½Π° ΡΠΈΠΊΡΠ°, ΡΠ²ΡΡΠ·Π°Π½ ΡΡΡ Π·Π°ΠΌΠ΅ΡΠ΅Π½ΠΈΡΠ΅ Π°ΡΠ°ΠΊΠΈ, ΠΈ ΠΊΠ²Π°Π΄ΡΠ°ΡΠ½Π° ΡΡΠ½ΠΊΡΠΈΡ Π·Π° Π½Π΅ΡΡΠΎΡΠ²Π΅ΡΡΠ²Π°ΡΠΈΡΠ΅ Π΅Π»Π΅ΠΌΠ΅Π½ΡΠΈ. ΠΡΠ² Π²ΡΠ΅ΠΊΠΈ Π΅Π΄ΠΈΠ½ ΡΠΈΠΊΡΠ», Π½Π°ΠΉ-Π΄ΠΎΠ±ΡΠΈΡ Π½Π°Π±ΠΎΡ ΠΎΡ Ρ ΠΈΠΏΠΎΡΠ΅Π·ΠΈ ΡΠ° ΡΠ΅ΡΡΠ²Π°Π½ΠΈ Π½Π΅ΠΊΠΎΠ»ΠΊΠΎΠΊΡΠ°ΡΠ½ΠΎ, ΡΠ°ΠΊΠ° ΡΠ΅ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΡΠ° ΠΎΡ ΡΠ°Π»ΡΠΈΠ²ΠΈ ΠΏΠΎΠ·ΠΈΡΠΈΠ²Π½ΠΈ ΡΠ΅Π·ΡΠ»ΡΠ°ΡΠΈ Π΄Π° Π΅ Π½ΡΠ»Π°. Π’Π°Π·ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠ°, ΠΊΠ°ΠΊΡΠΎ Π½Π΅Π²ΡΠΎΠ½Π½ΠΈΡ ΠΏΠΎΠ΄Ρ ΠΎΠ΄, ΠΏΡΠ΅Π΄Π»Π°Π³Π° Π΄ΠΎΠ±ΡΠ° ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»Π½ΠΎΡΡ, Π½ΠΎ Π½Π΅ ΠΈΠ΄Π΅Π½ΡΠΈΡΠΈΡΠΈΡΠ° ΠΏΡΠΈΡΠΈΠ½Π°ΡΠ° Π·Π° Π°ΡΠ°ΠΊΠ°ΡΠ°, Π° ΠΎΡΠ½ΠΎΠ²ΠΎ ΠΏΠΎΠΊΠ°Π·Π²Π° ΡΠ°ΠΌΠΎ ΠΊΡΠ°ΠΉΠ½ΠΈΡ ΡΠ΅Π·ΡΠ»ΡΠ°Ρ. ΠΠ·ΡΠ·ΡΠ²Π°Π½Π΅ΡΠΎ Π½Π° Π½ΡΠΊΠΎΠΈ ΡΠΎΡΠΌΠΈ Π½Π° ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅, ΠΈ ΠΈΠ·ΡΠ°Π·ΡΠ²Π°Π½Π΅ΡΠΎ Π½Π° ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΈ ΠΈΠ»ΠΈ ΠΊΠΎΠΌΠ±ΠΈΠ½ΠΈΡΠ°Π½ΠΈ Π°ΡΠ°ΠΊΠΈ Π½Π΅ Π΅ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎ Π² ΡΠ°ΠΊΠ°Π²Π° ΡΠΈΡΡΠ΅ΠΌΠ°. 4.2.5. ΠΠ»Π°ΡΠΌΠ΅Π½ΠΈ ΡΠΈΡΡΠ΅ΠΌΠΈ (Burglar Alarms) Π’Π°Π·ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠ° Π΅ ΠΏΡΠ΅Π΄Π»ΠΎΠΆΠ΅Π½Π° ΠΎΡ ΠΠ°ΡΠΊΡΡ Π Π°Π½ΡΠΌ, ΠΏΡΠΈ ΠΊΠΎΡΡΠΎ Π·Π° Π΄Π° ΡΠ΅ Π½Π°ΠΌΠ°Π»ΠΈ ΡΠΈΡΠΊΡΡ Π½Π° Π½Π΅Π²Π΅ΡΠ½ΠΈΡΠ΅ ΠΏΠΎΠ»ΠΎΠΆΠΈΡΠ΅Π»Π½ΠΈ ΡΠ΅Π·ΡΠ»ΡΠ°ΡΠΈ ΠΈ Π΄Π° ΡΠ΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈ ΠΈΠ΄Π΅Π½ΡΠΈΡΠΈΡΠΈΡΠ°Π½Π΅ΡΠΎ Π½Π° Π½ΠΎΠ²ΠΈ Π°ΡΠ°ΠΊΠΈ, ΡΡΡΠ±Π²Π° Π΄Π° ΡΠ΅ Π°ΠΊΡΠ΅Π½ΡΠΈΡΠ° Π²ΡΡΡ Ρ ΠΈΠ΄Π΅Π½ΡΠΈΡΠΈΡΠΈΡΠ°Π½Π΅ΡΠΎ Π½Π° ΡΡΠ±ΠΈΡΠΈΡ, ΠΊΠΎΠΈΡΠΎ Π½ΠΈΠΊΠΎΠ³Π° Π½Π΅ Π±ΠΈ ΡΡΡΠ±Π²Π°Π»ΠΎ Π΄Π° ΡΠ΅ ΠΏΠΎΡΠ²ΡΠ²Π°Ρ. ΠΡΠΈΠ»Π°Π³Π°Π½Π΅ΡΠΎ Π½Π° ΡΠΏΠ΅ΡΠΈΠ°Π»Π½ΠΈ Π½Π°Π±Π»ΡΠ΄Π΅Π½ΠΈΡ Π·Π° ΡΡΡΡΠ΅Π½Π΅ Π½Π° ΡΠ»ΡΡΠ°ΠΈ Ρ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΈ Π½Π°ΡΡΡΠ΅Π½ΠΈΡ Π½Π° ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠΈΡΠ΅, ΡΠ΅Π°Π»Π½ΠΎ ΠΏΠΎΡΡΠ°Π²Ρ ΠΊΠ°ΠΏΠ°Π½ Π·Π° Π΅Π²Π΅Π½ΡΡΠ°Π»Π½ΠΈΡΠ΅ Π°ΡΠ°ΠΊΠΈ. ΠΡΠΈΠΌΠ΅Ρ Π·Π° ΡΠ°ΠΊΠ°Π²Π° ΡΠ΅Ρ Π½ΠΈΠΊΠ° Π΅ Π½Π°Π±Π»ΡΠ΄Π΅Π½ΠΈΠ΅ΡΠΎ Π½Π° ΠΎΠΏΠΈΡ Π·Π° ΡΠ²ΡΡΠ·Π²Π°Π½Π΅ Π½Π° Ρ Π°ΠΊΠ΅Ρ, ΠΊΠΎΠΉΡΠΎ Π΅ ΠΈΠ·Π²ΡΠ½ ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°, Ρ HTTP ΡΡΡ ΡΡΡΠ²ΡΡΠ° (Π² ΡΠ»ΡΡΠ°ΠΈΡΠ΅, ΠΊΠΎΠ³Π°ΡΠΎ ΡΠΎΠ²Π° Π΅ ΠΏΡΠΎΡΠΈΠ²ΠΎΡΠ΅ΡΠΈΠ΅ Ρ ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠ°ΡΠ° Π½Π° ΡΠ°ΠΉΡΠ°) β Π°Π»Π°ΡΠΌΠΈΡΠ° ΡΠ΅ Π·Π° ΠΏΠΎΡΡΠ΅Π±ΠΈΡΠ΅Π»ΡΠΊΠ° Π³ΡΠ΅ΡΠΊΠ°, ΠΈΠ»ΠΈ ΠΏΡΠΎΡΡΠΎ Ρ Π°ΠΊΠ΅ΡΡΡ ΡΠ΅ ΠΎΠΏΠΈΡΠ²Π° Π΄Π° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° ΡΡΡΠ²ΡΡΡΡ ΠΊΠ°ΡΠΎ ΠΌΠ΅ΠΆΠ΄ΠΈΠ½Π½Π° ΡΠΎΡΠΊΠ°. Π’Π°ΠΊΠ° ΠΏΡΠΈ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΡΡ Π½Π°Π±ΠΎΡ ΠΎΡ ΡΡΠΈΠ³Π΅ΡΠΈ Π³ΡΠ΅ΡΠ½ΠΈΡΠ΅ ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 25
26.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΠΏΠΎΠ»ΠΎΠΆΠΈΡΠ΅Π»Π½ΠΈ ΡΠ΅Π·ΡΠ»ΡΠ°ΡΠΈ ΡΠ΅ ΡΠ΅ ΡΠ²Π΅Π΄Π°Ρ Π΄ΠΎ ΠΌΠΈΠ½ΠΈΠΌΡΠΌ. ΠΠ·Π±ΠΈΡΠ°Π½Π΅ΡΠΎ Π½Π° ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΡΡΠΈΡ Π½Π°Π±ΠΎΡ ΠΎΡ ΡΡΠΈΠ³Π΅ΡΠΈ ΠΎΠ±Π°ΡΠ΅ ΠΈΠ·ΠΈΡΠΊΠ²Π° ΠΌΠ½ΠΎΠ³ΠΎ Π·Π°Π΄ΡΠ»Π±ΠΎΡΠ΅Π½ΠΈ Π·Π½Π°Π½ΠΈΡ Π·Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ°. ΠΠ°ΠΊΠ»ΡΡΠ΅Π½ΠΈΠ΅ ΠΠ±Π»Π°ΡΡΡΠ° Π½Π° ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ Π΅ Π±ΠΈΠ»Π° ΠΈ ΡΠ΅ ΠΏΡΠΎΠ΄ΡΠ»ΠΆΠ°Π²Π° Π΄Π° ΡΠ΅ ΡΠ°Π·Π²ΠΈΠ²Π° ΠΌΠ½ΠΎΠ³ΠΎ Π±ΡΡΠ·ΠΎ, ΠΏΠΎΡΠ°Π΄ΠΈ Π±ΡΡΠ·ΠΎ ΡΠ°Π·Π²ΠΈΠ²Π°ΡΠΈΡΠ΅ ΡΠ΅ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ. ΠΡΠ΅Π΄ΡΡΠ°Π²Π΅Π½ΠΈ ΡΠ° ΡΠ΅Π΄ΠΈΡΠ° ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΠΈ ΡΠ΅ΡΠ΅Π½ΠΈΡ Π·Π° ΡΠΏΠ°Π·Π²Π°Π½Π΅ Ρ Π²ΡΠ½ΡΠ½ΠΈ Π½Π΅ΠΆΠ΅Π»Π°Π½ΠΈ Π½Π°ΡΡΡΠΈΡΠ΅Π»ΠΈ Π² ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ. Π’Π΅ ΠΏΠΎΡΠ΅Π½ΡΠΈΠ°Π»Π° Π΄Π° ΡΠ°Π·ΡΠ΅ΡΠ°Ρ ΠΏΡΠΎΠ±Π»Π΅ΠΌΠΈΡΠ΅ ΡΡΡ ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ°, ΠΏΡΠ΅Π΄ ΠΊΠΎΠΈΡΠΎ ΡΠ° ΠΈΠ·ΠΏΡΠ°Π²Π΅Π½ΠΈ ΠΏΠΎΠ²Π΅ΡΠ΅ΡΠΎ ΡΠΈΡΡΠ΅ΠΌΠΈ. Π Π΅Π΄ΠΈΡΠ° Π²ΡΠΏΡΠΎΡΠΈ Π²ΡΠ΅ ΠΎΡΠ΅ ΠΎΡΡΠ°Π²Π°Ρ Π΄Π° Π±ΡΠ΄Π°Ρ ΡΠ΅ΡΠ΅Π½ΠΈ. ΠΠΎΡΠ΅Π³Π° ΠΈΠ·ΡΠ»Π΅Π΄Π²Π°Π½ΠΈΡΡΠ°, ΡΠ²ΡΡΠ·Π°Π½ΠΈ ΡΡΡ ΡΠΈΡΡΠ΅ΠΌΠΈΡΠ΅ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅ Π½Π° Π°ΡΠ°ΠΊΠΈ, ΡΠ° ΡΠΎΠΊΡΡΠΈΡΠ°Π½ΠΈ Π²ΡΡΡ Ρ Π°ΡΡ ΠΈΡΠ΅ΠΊΡΡΡΠ½ΠΈΡΠ΅ ΠΈ ΠΏΡΠ΅Π΄ΡΡΠ°Π²ΠΈΡΠ΅Π»Π½ΠΈ Π²ΡΠΏΡΡΠΎΠΈ. Π‘ΡΠ²ΡΠ΅ΠΌΠ΅Π½Π½Π½ΠΈΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΠΈ Π΄ΠΎΠΊΠ°Π·Π²Π°Ρ, ΡΠ΅ ΡΠ° ΡΠΏΠΎΡΠΎΠ±Π½ΠΈ Π΄Π° ΡΠ΅ ΡΠΏΡΠ°Π²ΡΡ Ρ Π΄ΠΎΠ±ΡΠ΅ ΠΏΠΎΠ·Π½Π°ΡΠΈΡΠ΅ Π°ΡΠ°ΠΊΠΈ, Π½ΠΎ ΠΏΡΠΈ ΠΏΠΎΡΠ²Π°ΡΠ° Π½Π° Π½ΠΎΠ² Π²ΠΈΠ΄ Π°ΡΠ°ΠΊΠ°, ΡΠΈΠ³ΡΡΠ½ΠΎΡΡΡΠ° Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°ΡΠ° Π΅ ΠΏΠΎΡΡΠ°Π²Π΅Π½Π° ΠΏΠΎΠ΄ Π³ΠΎΠ»ΡΠΌ Π²ΡΠΏΡΠΎΡ. ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 26
27.
Π‘ΠΈΡΡΠ΅ΠΌΠΈ Π·Π° ΠΎΡΠΊΡΠΈΠ²Π°Π½Π΅
Π½Π° Π°ΡΠ°ΠΊΠΈ (Intrusion Detection System) β ΠΊΠ»Π°ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ, ΠΌΠ΅ΡΠΎΠ΄ΠΈ ΠΈ 2013 ΡΠ΅Ρ Π½ΠΈΠΊΠΈ ΠΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π° Π»ΠΈΡΠ΅ΡΠ°ΡΡΡΠ°: 1. Intrusion Detection System - http://www.ciscopress.com/articles 2. Intrusion Detection System techniques and Approaches - http://docis.info/strip/docis/lib/goti/rclis/dbl 3. IDS Evasion Techniques - http://johncrackernet.blogspot.com/2007/01/intrusion-detection-system-ids- evasion.html 4. Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ Π½Π° ΠΌΡΠ΅ΠΆΠΎΠ²Π°ΡΠ° ΡΠΈΠ³ΡΡΠ½ΠΎΡΡ β Π΄ΠΎΡ.Π΄-Ρ ΠΠΌΠΈΠ» Π‘ΡΠΎΠΈΠ»ΠΎΠ² 5. Defining Intrusion Detection System - http://www.centos.org/docs/4/4.5/Security_Guide/s1-ids-defn.html 6. Introduction to Intrusion Detection System - http://netsecurity.about.com/cs/hackertools/a/aa030504_2.htm ΠΠ°Π³Π΄Π°Π»Π΅Π½Π° ΠΡΠ»ΠΊΠΎΠ²Π° ΡΠΏΠ΅Ρ.ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΊΠ°, V ΠΊΡΡΡ, Π³Ρ.59, ΡΠ°ΠΊ.β10779 27
Jetzt herunterladen