Для эффективного управления сетью большое значение имеет её мониторинг. Он является источником информации о функционировании корпоративных приложений, которая учитывается при распределении средств, планировании вычислительных мощностей, определении и локализации отказов, решении вопросов безопасности [6, c. 48].
Сетевой мониторинг – это сложная задача, требующая больших затрат сил, которая является очень важной частью работы сетевых администраторов. Администраторы постоянно стремятся поддержать бесперебойную работу своей сети для обеспечения производительности работы компании [6, c. 49].
Статистика показывает, что постоянно увеличивается количество атак на вычислительные системы и сети, постоянно совершенствуются способы удаленного воздействия на них [5, c. 105]. Прежде, чем устранить сетевую атаку, на нее нужно своевременно отреагировать, т.е. обнаружить и изучить, а существующие системы защиты не всегда дают возможность это реализовать.
Таким образом, существует необходимость разработки эффективных алгоритмов обнаружения вредоносного трафика и актуальных способов защиты информации. Вследствие этого все технологии анализа и защиты постоянно изучаются и улучшаются.
Этими обстоятельствами и обусловлена актуальность данной темы исследования.
Существующие системы объединяет общая черта – защита локальной сети от злоумышленного воздействия извне. В данной работе рассматривается
построение аналитики внутреннего трафика таким образом, чтобы на основе нее администратор мог принять решение о принятии своевременных действий и тем самым защитить внешнюю сеть от воздействия из локальной сети. Если
распространить такую схему в работе большинства подсетей, то обеспечение
безопасности сетевой инфраструктуры выйдет на новый уровень [10, c. 467].
В связи с этим целью курсового проекта является изучение, анализ современных методик и разработка алгоритмов для анализа сетевого трафика, выявления несанкционированной активности.
В рамках данной работы будут решены следующие задачи:
– исследование современных средств и методов анализа сетевого трафика;
– изучение глубины анализа сетевых пакетов;
– построение структуры базы знаний для реализации оптимальных алгоритмов анализа сетевого трафика.
Объектом данного исследования выступает сетевой трафик, а предметом – синтез алгоритмов анализа сетевого трафика.
В соответствии с целью исследования и поставленными задачами в работе использовались следующие методы исследования: теоретический анализ научной литературы в аспекте изучаемой проблемы; эмпирические методы исследования (обобщение, классификация, описание).
Структура работы: исследование состоит из введения, трех глав, заключения, списка используемых источников.
ОГЛАВЛЕНИЕ
ГЛАВА 1. ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ АНАЛИЗА СЕТЕВОГО ТРАФИКА 5
1.2. Принципы осуществления анализа сетевого трафика. 5
ГЛАВА 2. ГЛУБИНА АНАЛИЗА СЕТЕВЫХ ПАКЕТОВ.. 11
2.1. Поверхностный анализ пакетов (SPI) 11
2.2. Средний анализ пакетов (MPI) 12
2.3. Глубокий анализ пакетов (DPI) 14
ГЛАВА 3. ПОСТРОЕНИЕ СТРУКТУРЫ БАЗЫ ЗНАНИЙ ДЛЯ РЕАЛИЗАЦИИ ОПТИМАЛЬНЫХ АЛГОРИТМОВ АНАЛИЗА СЕТЕВОГО ТРАФИКА.. 16
3.1. Определение задач, подлежащих решению и цели разработки. 17
3.2. Определение методов решения задач анализа сетевого трафика. 18
3.3. Выбор способа представления знаний, выполнение организации знаний 22
3.4. Организация проверки пригодности базы знаний для конечных пользователей 26
1. IDS/IPS - системы обнаружения и предотвращения вторжений и хакерских атак [Электронный ресурс]: статья // сайт компании «АльтЭль». – URL: http://www.altell.ru/solutions/by_technologies/ids/. (дата обращения: 24.02.2023).
2. Sniffer. [Электронный ресурс]. URL: https://www.opennet.ru/base/sec/arp_snif.txt.html дата обращения (дата обращения: 22.02.2023).
3. Wireshark. [Электронный ресурс]. URL: https://www.wireshark.org/ (дата обращения: 22.02.2023).
4. Высочина О.С., Шматков С.И., Салман Амер Мухсин. Анализ систем мониторинга телекоммуникационных сетей // Радиоелектроника, информатика, управление, 2010. № 2. С. 139-142.
5. Галушка, В. В. Сети и системы передачи информации / В. В. Галушка. – Ростов-на-Дону : Изд. центр ДГТУ, 2016. – 105 с
6. Зегжда П. Д., Лаврова Д. С., Штыркина А. А. Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. – 2018. – № 2. – С. 48–58.
7. Калинин М. О., Лаврова Д. С., Ярмак А. В. Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. – 2018. – № 2. – С. 111–117.
8. Лаборатория Сетевой Безопасности. – 2016. – Режим доступа: http://ypn.ru/138/analysis-of-threats-to-network-security/ (дата обращения 24.02.2023).