Рекомендуем
Ключевые слова:
Анализ сетевого трафикаЗащита информацииКибербезопасностьМашинное обучениеНейронные сетиСистемы анализа защищенности![]() |
![]() |
![]() |
Книга
Автоматизированный атлас кибератак
Под ред. академика РАН Д. А. Новикова
Серия «Теория сетевых войн»; Вып. 9
184 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-1121-5
ББК 16.84
УДК 004.732.056
Аннотация
Предложен инструментарий, позволяющий в реальном масштабе времени агрегировать из разрозненных баз данных информацию о реализуемых кибератаках и используемых ими уязвимостях. Рассмотрены алгоритмическое и программное обеспечение предлагаемого автоматизированного атласа в плане нейросетевого обнаружения и идентификации кибератак, а также регламентации мер реагирования и ликвидации последствий инцидентов вторжений. Приведены примеры использования предлагаемого инструментария.
Для специалистов в области защиты корпоративных сетей, будет полезна студентам и аспирантам, обучающимся по направлениям и специальностям, связанным с обеспечением информационной безопасности.
Предложен инструментарий, позволяющий в реальном масштабе времени агрегировать из разрозненных баз данных информацию о реализуемых кибератаках и используемых ими уязвимостях. Рассмотрены алгоритмическое и программное обеспечение предлагаемого автоматизированного атласа в плане нейросетевого обнаружения и идентификации кибератак, а также регламентации мер реагирования и ликвидации последствий инцидентов вторжений. Приведены примеры использования предлагаемого инструментария.
Для специалистов в области защиты корпоративных сетей, будет полезна студентам и аспирантам, обучающимся по направлениям и специальностям, связанным с обеспечением информационной безопасности.
Оглавление
Введение
1. Кибератаки и используемые ими уязвимости: основные накопительные интернет-ресурсы сведений
1.1. Аккумуляторы знаний и данных для разновидностей компьютерных атак и уязвимостей
1.1.1. Содержание базы знаний CAPEC
1.1.2. Специфика базы знаний CWE
1.1.3. Возможности базы знаний CVE
1.1.4. Особенности базы знаний CISA KEV
1.2. Калькуляция рисков реализации кибервторжений
1.2.1. Анализ особенностей калькуляторов CVSS
1.2.2. Методика оценки рисков реализации пар «вектор атаки — уязвимость»
1.2.3. Функции риска реализации массированных кибератак
2. Модуль агрегирования сведений о кибератаках
2.1. Специфика процедур агрегации и калькуляции
2.1.1. Агрегирование сведений о многообразии векторов атак и уязвимостей
2.1.2. Построение риск-ландшафта для пар «вектор атаки — уязвимость»
2.2. Архитектура инструментария
2.3. Алгоритмизация операций сервис-агрегата
2.3.1. CRUD-операции сервиса, агрегирующего данные о многообразии векторов атак и уязвимостей. Алгоритм получения данных по id
2.3.2. Получение списка данных
2.3.3. Добавление сущности
2.3.4. Обновление сущности
2.3.5. Удаление сущности
2.4. Алгоритм операций агрегации связанных данных векторов атак и уязвимостей
2.4.1. Особенности установления взаимосвязи векторов атаки и уязвимостей
2.4.2. Поиск информации о связанных векторах атаки CAPEC по id уязвимости CVE
2.4.3. Получение данных по ключевым словам
2.4.4. Формирование потока связанных пар данных
2.5. Алгоритмы процедур авторизации и регистрации пользователей в системе
2.5.1. Процедура авторизации
2.5.2. Операция наполнения базы данных
2.5.3. Процедура регулярного обновления базы данных уязвимостей
2.6. Формализация агрегированных сведений под последующее машинное обучение
3. Модуль выявления и идентификации кибератаки
3.1. Методическое обеспечение модуля обнаружения и идентификации кибератак
3.1.1. Обоснование применения нейронных сетей для анализа сетевого трафика
3.1.2. Архитектура модуля обнаружения и идентификации кибератак
3.1.3. Базы данных для обучения нейросетевого модуля
3.2. Алгоритмическое обеспечение модуля обнаружения и идентификации кибератак
3.2.1. Разработка архитектуры нейронной сети
3.2.2. Взаимодействие с модулем регламентации мер противодействия
3.2.3. Подготовка базы данных к машинному обучению
4. Модуль регламентации мер противодействия кибератакам
4.1. Архитектура модуля регламентации мер противодействия
4.1.1. Схема взаимодействия модулей идентификации сетевых вторжений и регламентации мер противодействия им
4.1.2. Обоснование выбора нейросетевого инструментария
4.1.3. Структурная схема модуля корректировки мер противодействия кибератакам
4.2. Методическое обеспечение машинного обучения языковой модели
4.3. Алгоритмизация взаимодействия с модулем нейросетевой идентификации вторжений на основании зарегистрированного сетевого трафика
4.3.1. Процедура определения списка IP-адресов хостов в локальной сети
4.3.2. Функция приема данных об атаках и уязвимостях
4.4. Алгоритмизация работы веб-приложения
4.4.1. Операция вывода мер противодействия при поступлении сигнала об атаке
4.4.2. Процедура корректировки мер противодействия
4.5. Алгоритмизация машинного обучения языковой модели
4.5.1. Функция подготовки базы знаний для машинного обучения
4.5.2. Процедура машинного обучения языковой модели
5. Тестовые примеры практического использования сервиса в различных режимах его работы
5.1. Консультационный режим регистрации вторжения
5.2. Режим интеллектуальных подсказок
5.3. Комбинированный режим
Заключение
Литература