Центр стратегических оценок и прогнозов

Автономная некоммерческая организация

Главная / Оборона и безопасность / Вопросы информационной безопасности / Аналитика
Системы обнаружения вторжений и реагирования на компьютерные инциденты на основе мобильных программ-агентов
Материал разместил: Гриняев Сергей НиколаевичДата публикации: 17-09-2005

Начиная с сентября 1997 в США Национальным институтом стандартов и технологии (NIST), совместно с рядом фирм, при финансовой поддержке Агентства национальной безопасности реализуется проект, призванный оценить перспективу использования технологии мобильных программ-агентов для обеспечения безопасности компьютерных систем.

Целью проекта является исследование способов использования технологии мобильных агентов для улучшения характеристик программного обеспечения информационной безопасности, а также исследование путей, позволяющих обезопасить саму технологию мобильных агентов.

В последнее время работы по проекту сосредоточены на разработке технологии управления привилегиями мобильных агентов на основе цифровой подписи и цифровых сертификатов, что тесно связано с проводимыми NIST работами по формированию национальной инфраструктуры для работы с криптосистемами с открытым ключом (PKI), а также на возможности применения технологии мобильных агентов для улучшения характеристик систем обнаружения вторжения.

Содержание

1.     Введение в проблему. 4

2.     Технология мобильных агентов. 5

3.     Основные работы.. 7

3.1.      Самонастраивающиеся агенты для обнаружения вторжения. 7

3.2.      Hummingbird. 8

3.3.      Агенты Java для метообучения. 8

3.4.      Интеллектуальные агенты для обнаружения вторжения. 9

3.5.      Программа исследования перспективных телекоммуникаций и распределения информации  9

3.6.      Система обнаружения вторжения на основе агентов. 10

4.     Требования к системе обнаружения вторжений. 10

4.1.      Функциональные требования. 11

4.2.      Требования к функционированию.. 13

5.     Мобильные агенты для обнаружения вторжения. 14

5.1.      Преимущества. 14

5.2.      Преодоление задержки в сети. 14

5.3.      Сокращение загрузки сети. 15

5.4.      Асинхронное выполнение и автономность. 16

5.5.      Структура и состав. 16

5.6.      Динамическая адаптация. 17

5.7.      Функционирование в гетерогенных средах. 17

5.8.      Устойчивое и отказоустойчивое поведение. 18

5.9.      Масштабируемость. 19

6.     Недостатки. 20

6.1.      Защита. 20

6.2.      Производительность. 21

6.3.      Размер кода. 22

6.4.      Недостаток априорного знания. 22

6.5.      Ограничения изученности  многоагентной технологии. 22

6.6.      Трудности программирования и внедрения. 23

7.     Новшества в системах обнаружения вторжения. 23

8.     Полезные свойства многоагентных систем.. 24

9.     Области исследования. 25

9.1.      Многоточечное обнаружение. 26

9.2.      Структуры, устойчивые к нападению.. 27

9.3.      Обобщенные интерфейсы.. 27

9.4.      Совместное использование знаний. 28

9.5.      Роуминг агентов. 29

9.6.      Непредсказуемость. 30

9.7.      Генетическое разнообразие. 31

10.       Новые подходы к организации ответа на вторжение. 32

10.1.        Существующие механизмы ответа. 33

10.2.        Идеальные механизмы ответа. 34

10.3.        Автоматизированный ответ на основе мобильных агентов. 35

10.4.        Области исследования. 36

10.5.        Автоматизированное отслеживание нападающего. 36

10.6.        Автоматизированный сбор доказательств. 37

10.7.        Операции мобильных агентов на главном компьютере нападающего. 38

10.8.        Операции мобильных агентов на целевом главном компьютере. 39

10.9.        Изоляция атакующего или целевого компьютера. 39

10.10.      Операции мобильных агентов в подсети нападающего и целевой подсети. 40

Заключение.. 41

 

Сергей Гриняев

Скачать файлы:

1885.pdf (504 Кбайт)


МАТЕРИАЛЫ ПО ТЕМЕ: Оборона и безопасность
Возрастное ограничение