Analiza šifriranog prometa bez dešifriranja

Sistem za analizu saobraćaja bez dešifrovanja. Ova metoda se jednostavno naziva „mašinsko učenje“. Ispostavilo se da ako se na ulaz posebnog klasifikatora ubaci veoma veliki obim različitog saobraćaja, sistem može sa vrlo visokim stepenom verovatnoće detektovati akcije zlonamernog koda unutar šifrovanog saobraćaja.

Analiza šifriranog prometa bez dešifriranja

Online prijetnje su se promijenile i postale pametnije. Nedavno se promijenio sam koncept napada i odbrane. Broj događaja na mreži se značajno povećao. Napadi su postali sofisticiraniji, a hakeri imaju širi doseg.

Prema Cisco statistikama, tokom prošle godine, napadači su utrostručili broj zlonamjernog softvera koji koriste za svoje aktivnosti, odnosno enkripciju da bi ih sakrili. Iz teorije je poznato da se “ispravan” algoritam šifriranja ne može slomiti. Da bismo razumjeli šta se krije unutar šifriranog prometa, potrebno ga je ili dešifrirati znajući ključ, ili pokušati dešifrirati raznim trikovima, ili direktno hakiranjem, ili koristeći neku vrstu ranjivosti u kriptografskim protokolima.

Analiza šifriranog prometa bez dešifriranja
Slika mrežnih prijetnji našeg vremena

Mašinsko učenje

Upoznajte tehnologiju lično! Prije nego što govorimo o tome kako funkcionira sama tehnologija dešifriranja zasnovana na strojnom učenju, potrebno je razumjeti kako funkcionira tehnologija neuronske mreže.

Mašinsko učenje je široki pododjeljak umjetne inteligencije koji proučava metode za konstruiranje algoritama koji mogu naučiti. Ova nauka ima za cilj stvaranje matematičkih modela za „obuku” računara. Svrha učenja je da se nešto predvidi. U ljudskom razumijevanju ovaj proces nazivamo riječju "mudrost". Mudrost se manifestuje kod ljudi koji su živeli dosta dugo (dete od 2 godine ne može biti mudro). Kada se obraćamo starijim drugovima za savjet, dajemo im neke informacije o događaju (ulazne podatke) i tražimo od njih pomoć. Oni, pak, pamte sve situacije iz života koje su na neki način vezane za vaš problem (baza znanja) i na osnovu tog znanja (podataka) daju nam svojevrsno predviđanje (savjet). Ova vrsta savjeta počela se nazivati ​​predviđanjem jer osoba koja daje savjet ne zna sa sigurnošću šta će se dogoditi, već samo pretpostavlja. Životno iskustvo pokazuje da osoba može biti u pravu, a može i pogriješiti.

Ne biste trebali porediti neuronske mreže sa algoritmom grananja (ako-inače). To su različite stvari i postoje ključne razlike. Algoritam grananja ima jasno "razumijevanje" šta treba učiniti. Pokazat ću na primjerima.

Zadatak. Odredite put kočenja automobila na osnovu njegove marke i godine proizvodnje.

Primjer algoritma grananja. Ako je automobil marke 1 i pušten je 2012. godine, put kočenja mu je 10 metara, u suprotnom, ako je automobil marke 2 i pušten je 2011. godine itd.

Primjer neuronske mreže. Prikupljamo podatke o putevima kočenja automobila u posljednjih 20 godina. Po marki i godini sastavljamo tabelu obrasca „marka godina proizvodnje-kočnog puta“. Ovu tablicu izdajemo neuronskoj mreži i počinjemo je podučavati. Obuka se izvodi na sljedeći način: podatke šaljemo neuronskoj mreži, ali bez puta kočenja. Neuron pokušava predvidjeti koji će put kočenja biti zasnovan na tablici koja je u njega učitana. Predviđa nešto i pita korisnika "Jesam li u pravu?" Prije pitanja, ona stvara četvrtu kolonu, kolonu za pogađanje. Ako je u pravu, onda u četvrtu kolonu upisuje 1, a ako nije u pravu, piše 0. Neuronska mreža prelazi na sljedeći događaj (čak i ako je napravila grešku). Tako mreža uči i kada se obuka završi (postigne se određeni kriterijum konvergencije), dostavljamo podatke o automobilu koji nas zanima i konačno dobijamo odgovor.

Da bih otklonio pitanje o kriteriju konvergencije, objasnit ću da je ovo matematički izvedena formula za statistiku. Upečatljiv primjer dvije različite formule konvergencije. Crvena – binarna konvergencija, plava – normalna konvergencija.

Analiza šifriranog prometa bez dešifriranja
Binomne i normalne distribucije vjerovatnoće

Da bi bilo jasnije, postavite pitanje "Koja je vjerovatnoća da ćete sresti dinosaurusa?" Ovdje postoje 2 moguća odgovora. Opcija 1 – vrlo mala (plavi grafikon). Opcija 2 – ili sastanak ili ne (crveni grafikon).

Naravno, kompjuter nije osoba i uči drugačije. Postoje 2 vrste treninga gvozdenog konja: učenje zasnovano na slučaju и deduktivno učenje.

Poučavanje prema presedanu je način podučavanja koristeći matematičke zakone. Matematičari prikupljaju statističke tabele, izvode zaključke i učitavaju rezultat u neuronsku mrežu - formulu za proračun.

Deduktivno učenje – učenje se odvija u potpunosti u neuronu (od prikupljanja podataka do njihove analize). Ovdje se formira tabela bez formule, ali sa statistikom.

Za široki pregled tehnologije potrebno je još nekoliko desetina članaka. Za sada će ovo biti dovoljno za naše opšte razumevanje.

Neuroplastičnost

U biologiji postoji takav koncept - neuroplastičnost. Neuroplastičnost je sposobnost neurona (moždanih stanica) da djeluju "u skladu sa situacijom". Na primjer, osoba koja je izgubila vid bolje čuje zvukove, mirise i osjeća predmete. To se događa zbog činjenice da dio mozga (dio neurona) odgovoran za vid preraspoređuje svoj rad na druge funkcije.

Upečatljiv primjer neuroplastičnosti u životu je BrainPort lizalica.

Godine 2009., Univerzitet Wisconsin u Madisonu najavio je izdavanje novog uređaja koji je razvio ideju „jezičkog displeja“ – nazvan je BrainPort. BrainPort radi prema sljedećem algoritmu: video signal se šalje od kamere do procesora, koji kontrolira zumiranje, svjetlinu i druge parametre slike. Također pretvara digitalne signale u električne impulse, u suštini preuzimajući funkcije mrežnice.

Analiza šifriranog prometa bez dešifriranja
BrainPort lizalica s naočalama i kamerom

Analiza šifriranog prometa bez dešifriranja
BrainPort na poslu

Isto i sa kompjuterom. Ako neuronska mreža osjeti promjenu u procesu, prilagođava joj se. To je ključna prednost neuronskih mreža u odnosu na druge algoritme – autonomija. Neka vrsta ljudskosti.

Analiza šifriranog prometa

Encrypted Traffic Analytics je dio Stealthwatch sistema. Stealthwatch je Cisco ulazak u rješenja za sigurnosni nadzor i analitiku koja koriste podatke telemetrije preduzeća iz postojeće mrežne infrastrukture.

Stealthwatch Enterprise je baziran na licenci Flow Rate License, Flow Collector, Management Console i Flow Sensor alatima.

Analiza šifriranog prometa bez dešifriranja
Cisco Stealthwatch interfejs

Problem sa enkripcijom postao je veoma akutan zbog činjenice da je mnogo više saobraćaja počelo da se šifruje. Ranije je samo kod bio šifriran (uglavnom), ali sada je sav promet šifriran i odvajanje "čistih" podataka od virusa postalo je mnogo teže. Upečatljiv primjer je WannaCry, koji je koristio Tor da sakrije svoje prisustvo na mreži.

Analiza šifriranog prometa bez dešifriranja
Vizualizacija rasta enkripcije saobraćaja na mreži

Analiza šifriranog prometa bez dešifriranja
Šifrovanje u makroekonomiji

Sistem analize šifrovanog saobraćaja (ETA) je neophodan upravo za rad sa šifrovanim saobraćajem bez njegovog dešifrovanja. Napadači su pametni i koriste algoritme za šifriranje otporne na kriptovalute, a njihovo razbijanje nije samo problem, već je i izuzetno skupo za organizacije.

Sistem radi na sljedeći način. Neki promet dolazi u kompaniju. Spada u TLS (sigurnost transportnog sloja). Recimo da je promet šifriran. Pokušavamo odgovoriti na brojna pitanja o tome kakva je veza napravljena.

Analiza šifriranog prometa bez dešifriranja
Kako funkcioniše sistem za analizu šifrovanog saobraćaja (ETA).

Da bismo odgovorili na ova pitanja koristimo mašinsko učenje u ovom sistemu. Preuzeto je istraživanje kompanije Cisco i na osnovu ovih studija kreirana je tabela od 2 rezultata – zlonamernog i „dobrog“ saobraćaja. Naravno, ne znamo sa sigurnošću kakav je promet u trenutnom trenutku direktno ušao u sistem, ali možemo pratiti historiju saobraćaja unutar i izvan kompanije koristeći podatke sa svjetske pozornice. Na kraju ove faze dobijamo ogromnu tabelu sa podacima.

Na osnovu rezultata studije identifikovane su karakteristične karakteristike – određena pravila koja se mogu zapisati u matematičkom obliku. Ova pravila će se jako razlikovati ovisno o različitim kriterijima - veličini prenesenih datoteka, vrsti veze, zemlji iz koje dolazi ovaj promet itd. Kao rezultat rada, ogromna tablica se pretvorila u skup gomila formula. Manje ih je, ali to nije dovoljno za ugodan rad.

Zatim se primenjuje tehnologija mašinskog učenja - konvergencija formule i na osnovu rezultata konvergencije dobijamo okidač - prekidač, gde kada se podaci izlaze dobijamo prekidač (zastavicu) u podignutom ili spuštenom položaju.

Rezultirajuća faza je dobivanje skupa okidača koji pokrivaju 99% prometa.

Analiza šifriranog prometa bez dešifriranja
Koraci saobraćajne inspekcije u ETA

Kao rezultat rada, riješen je još jedan problem - napad iznutra. Više nema potrebe da ljudi u sredini ručno filtriraju saobraćaj (u ovom trenutku se davim). Prvo, više ne morate trošiti puno novca na kompetentnog administratora sistema (i dalje se davim). Drugo, ne postoji opasnost od hakovanja iznutra (barem djelomično).

Analiza šifriranog prometa bez dešifriranja
Zastarjeli koncept čovjeka u sredini

Sada, hajde da shvatimo na čemu je sistem zasnovan.

Sistem radi na 4 komunikacijska protokola: TCP/IP – Internet protokol za prijenos podataka, DNS – server imena domena, TLS – sigurnosni protokol transportnog sloja, SPLT (SpaceWire Physical Layer Tester) – tester fizičkog sloja komunikacije.

Analiza šifriranog prometa bez dešifriranja
Protokoli koji rade sa ETA

Poređenje se vrši upoređivanjem podataka. Koristeći TCP/IP protokole, proverava se reputacija sajtova (istorija poseta, svrha kreiranja sajta itd.), zahvaljujući DNS protokolu možemo odbaciti „loše“ adrese sajtova. TLS protokol radi s otiskom prsta web-mjesta i provjerava lokaciju u odnosu na kompjuterski tim za hitne slučajeve (certifikat). Posljednji korak u provjeri veze je provjera na fizičkom nivou. Detalji ove faze nisu precizirani, ali suština je u sljedećem: provjera sinusnih i kosinusnih krivulja krivulja prijenosa podataka na oscilografskim instalacijama, tj. Zahvaljujući strukturi zahtjeva na fizičkom sloju, određujemo svrhu veze.

Kao rezultat rada sistema, možemo dobiti podatke iz šifrovanog saobraćaja. Ispitivanjem paketa možemo pročitati što više informacija iz nešifriranih polja u samom paketu. Pregledom paketa na fizičkom sloju saznajemo karakteristike paketa (djelimično ili u potpunosti). Također, ne zaboravite na reputaciju stranica. Ako je zahtjev došao iz nekog izvora .onion, ne biste mu trebali vjerovati. Kako bi se olakšao rad sa ovakvim podacima, napravljena je mapa rizika.

Analiza šifriranog prometa bez dešifriranja
Rezultat rada ETA-e

I čini se da je sve u redu, ali hajde da pričamo o postavljanju mreže.

Fizička implementacija ETA

Ovdje se pojavljuje niz nijansi i suptilnosti. Prvo, prilikom kreiranja ove vrste
mreže sa softverom visokog nivoa, potrebno je prikupljanje podataka. Prikupite podatke ručno u potpunosti
divlje, ali implementacija sistema odgovora je već zanimljivija. Drugo, podaci
trebalo bi ih biti puno, što znači da instalirani mrežni senzori moraju raditi
ne samo autonomno, već i u fino podešenom režimu, što stvara brojne poteškoće.

Analiza šifriranog prometa bez dešifriranja
Senzori i Stealthwatch sistem

Instaliranje senzora je jedno, ali njegovo postavljanje je sasvim drugi zadatak. Za konfigurisanje senzora postoji kompleks koji radi prema sledećoj topologiji - ISR = Cisco Integrated Services Router; ASR = Cisco Aggregation Services Router; CSR = Cisco Cloud Services Router; WLC = Cisco bežični LAN kontroler; IE = Cisco Industrial Ethernet Switch; ASA = Cisco Adaptive Security Appliance; FTD = Cisco Firepower Rešenje za odbranu od pretnji; WSA = Web Security Appliance; ISE = Identity Services Engine

Analiza šifriranog prometa bez dešifriranja
Sveobuhvatno praćenje uzimajući u obzir sve telemetrijske podatke

Mrežni administratori počinju da doživljavaju aritmiju od broja reči „Cisco“ u prethodnom paragrafu. Cijena ovog čuda nije mala, ali o tome danas ne pričamo...

Ponašanje hakera će biti modelirano na sljedeći način. Stealthwatch pažljivo prati aktivnost svakog uređaja na mreži i može stvoriti obrazac normalnog ponašanja. Osim toga, ovo rješenje pruža dubok uvid u poznato neprikladno ponašanje. Rješenje koristi približno 100 različitih algoritama za analizu ili heuristike koje se bave različitim tipovima ponašanja u prometu kao što su skeniranje, okviri alarma hosta, prijava grubom silom, sumnjivo hvatanje podataka, sumnja na curenje podataka, itd. . Navedeni sigurnosni događaji spadaju u kategoriju logičkih alarma visokog nivoa. Neki sigurnosni događaji također mogu sami pokrenuti alarm. Dakle, sistem je u stanju da korelira više izolovanih anomalnih incidenata i spoji ih kako bi odredio mogući tip napada, kao i da ga poveže sa određenim uređajem i korisnikom (slika 2). U budućnosti, incident se može proučavati tokom vremena i uzimajući u obzir povezane telemetrijske podatke. Ovo predstavlja kontekstualnu informaciju u svom najboljem izdanju. Doktori koji pregledaju pacijenta da bi shvatili šta nije u redu, ne posmatraju simptome izolovano. Gledaju širu sliku kako bi postavili dijagnozu. Isto tako, Stealthwatch bilježi svaku anomalnu aktivnost na mreži i holistički je ispituje kako bi poslao alarme svjesne konteksta, pomažući na taj način sigurnosnim stručnjacima da daju prioritet rizicima.

Analiza šifriranog prometa bez dešifriranja
Detekcija anomalija korištenjem modeliranja ponašanja

Fizičko postavljanje mreže izgleda ovako:

Analiza šifriranog prometa bez dešifriranja
Opcija postavljanja mreže podružnica (pojednostavljeno)

Analiza šifriranog prometa bez dešifriranja
Opcija postavljanja mreže podružnica

Mreža je raspoređena, ali pitanje o neuronu ostaje otvoreno. Organizovali su mrežu za prenos podataka, postavili senzore na pragove i pokrenuli sistem za prikupljanje informacija, ali neuron nije učestvovao u tome. ćao.

Višeslojna neuronska mreža

Sistem analizira ponašanje korisnika i uređaja kako bi otkrio zlonamjerne infekcije, komunikaciju sa komandnim i kontrolnim serverima, curenje podataka i potencijalno neželjene aplikacije koje se pokreću u infrastrukturi organizacije. Postoji više slojeva obrade podataka gdje kombinacija tehnika umjetne inteligencije, strojnog učenja i matematičke statistike pomaže mreži da sama nauči svoju normalnu aktivnost kako bi mogla otkriti zlonamjernu aktivnost.

Cjevovod za analizu sigurnosti mreže, koji prikuplja telemetrijske podatke iz svih dijelova proširene mreže, uključujući šifrirani promet, jedinstvena je karakteristika Stealthwatcha. Postupno razvija razumijevanje onoga što je "anomalno", zatim kategorizira stvarne pojedinačne elemente "aktivnosti prijetnje" i na kraju donosi konačnu presudu o tome da li je uređaj ili korisnik zaista ugrožen. Mogućnost spajanja malih dijelova koji zajedno čine dokaz za donošenje konačne odluke o tome da li je imovina ugrožena dolazi kroz vrlo pažljivu analizu i korelaciju.

Ova sposobnost je važna jer tipično preduzeće može dobiti ogroman broj alarma svaki dan, a nemoguće je istražiti svaki pojedini jer stručnjaci za sigurnost imaju ograničene resurse. Modul mašinskog učenja obrađuje ogromne količine informacija u skoro realnom vremenu kako bi identifikovao kritične incidente sa visokim nivoom poverenja, a takođe je u stanju da obezbedi jasne pravce delovanja za brzo rešavanje.

Pogledajmo bliže brojne tehnike mašinskog učenja koje koristi Stealthwatch. Kada se incident preda Stealthwatchovom mehanizmu za strojno učenje, on prolazi kroz lijevak sigurnosne analize koji koristi kombinaciju nadziranih i nenadziranih tehnika mašinskog učenja.

Analiza šifriranog prometa bez dešifriranja
Mogućnosti mašinskog učenja na više nivoa

Nivo 1. Detekcija anomalija i modeliranje povjerenja

Na ovom nivou, 99% saobraćaja se odbacuje pomoću statističkih detektora anomalija. Ovi senzori zajedno formiraju složene modele onoga što je normalno, a šta je, naprotiv, abnormalno. Međutim, abnormalnost nije nužno štetna. Mnogo toga što se dešava na vašoj mreži nema nikakve veze sa prijetnjom – samo je čudno. Važno je klasificirati takve procese bez obzira na prijeteće ponašanje. Iz tog razloga, rezultati takvih detektora se dalje analiziraju kako bi se uhvatilo čudno ponašanje koje se može objasniti i vjerovati. Na kraju krajeva, samo mali dio najvažnijih niti i zahtjeva dospijeva do slojeva 2 i 3. Bez upotrebe takvih tehnika mašinskog učenja, operativni troškovi odvajanja signala od šuma bili bi previsoki.

Detekcija anomalija. Prvi korak u otkrivanju anomalija koristi tehnike statističkog mašinskog učenja za odvajanje statistički normalnog saobraćaja od anomalnog saobraćaja. Više od 70 pojedinačnih detektora obrađuje podatke telemetrije koje Stealthwatch prikuplja na prometu koji prolazi kroz vaš mrežni perimetar, odvajajući interni promet sistema imena domena (DNS) od podataka proxy servera, ako ih ima. Svaki zahtjev obrađuje više od 70 detektora, pri čemu svaki detektor koristi vlastiti statistički algoritam za formiranje procjene otkrivenih anomalija. Ovi rezultati su kombinovani i višestruke statističke metode se koriste za proizvodnju jednog rezultata za svaki pojedinačni upit. Ovaj zbirni rezultat se zatim koristi za razdvajanje normalnog i anomalnog saobraćaja.

Modeliranje povjerenja. Zatim se grupišu slični zahtjevi, a ukupni rezultat anomalije za takve grupe utvrđuje se kao dugoročni prosjek. Vremenom se analizira više upita kako bi se odredio dugoročni prosjek, čime se smanjuju lažno pozitivni i lažno negativni. Rezultati modeliranja povjerenja se koriste za odabir podskupa prometa čija ocjena anomalije premašuje neki dinamički određeni prag za prelazak na sljedeći nivo obrade.

Nivo 2. Klasifikacija događaja i modeliranje objekata

Na ovom nivou, rezultati dobijeni u prethodnim fazama se klasifikuju i pripisuju određenim zlonamernim događajima. Događaji su klasifikovani na osnovu vrednosti koju dodeljuju klasifikatori mašinskog učenja kako bi se osigurala dosledna stopa tačnosti iznad 90%. Među njima:

  • linearni modeli zasnovani na Neyman-Pearsonovoj lemi (zakon normalne distribucije sa grafa na početku članka)
  • podržavaju vektorske mašine koje koriste multivarijantno učenje
  • neuronske mreže i algoritam slučajne šume.

Ovi izolirani sigurnosni događaji se zatim povezuju s jednom krajnjom točkom tijekom vremena. U ovoj fazi se formira opis prijetnje na osnovu kojeg se stvara potpuna slika o tome kako je relevantni napadač uspio postići određene rezultate.

Klasifikacija događaja. Statistički anomalni podskup sa prethodnog nivoa se distribuira u 100 ili više kategorija pomoću klasifikatora. Većina klasifikatora se zasniva na individualnom ponašanju, grupnim odnosima ili ponašanju na globalnoj ili lokalnoj skali, dok drugi mogu biti prilično specifični. Na primjer, klasifikator može ukazivati ​​na C&C promet, sumnjivo proširenje ili neovlašteno ažuriranje softvera. Na osnovu rezultata ove faze formira se skup anomalnih događaja u sistemu bezbednosti razvrstanih u određene kategorije.

Modeliranje objekata. Ako količina dokaza koji podržavaju hipotezu da je određeni predmet štetan premašuje prag materijalnosti, utvrđuje se prijetnja. Relevantni događaji koji su utjecali na definiciju prijetnje povezuju se s takvom prijetnjom i postaju dio diskretnog dugoročnog modela objekta. Kako se dokazi akumuliraju tokom vremena, sistem identificira nove prijetnje kada se dostigne prag materijalnosti. Ova granična vrijednost je dinamična i inteligentno se prilagođava na osnovu nivoa rizika prijetnje i drugih faktora. Nakon toga, prijetnja se pojavljuje na informacijskoj tabli web sučelja i prenosi se na sljedeći nivo.

Nivo 3. Modeliranje odnosa

Svrha modeliranja odnosa je sinteza rezultata dobijenih na prethodnim nivoima iz globalne perspektive, uzimajući u obzir ne samo lokalni već i globalni kontekst relevantnog incidenta. U ovoj fazi možete utvrditi koliko je organizacija naišlo na takav napad kako biste shvatili da li je on bio usmjeren posebno na vas ili je dio globalne kampanje, a vi ste upravo uhvaćeni.

Incidenti su potvrđeni ili otkriveni. Provjereni incident podrazumijeva 99 do 100% povjerenja, jer su povezane tehnike i alati prethodno promatrani u djelovanju na većoj (globalnoj) skali. Otkriveni incidenti su jedinstveni za vas i čine dio visoko ciljane kampanje. Prošli nalazi se dijele s poznatim pravcem djelovanja, štedeći vam vrijeme i resurse kao odgovor. Oni dolaze sa istražnim alatima koji su vam potrebni da shvatite ko vas je napao i u kojoj meri je kampanja ciljala vaše digitalno poslovanje. Kao što možete zamisliti, broj potvrđenih incidenata daleko premašuje broj otkrivenih iz jednostavnog razloga što potvrđeni incidenti ne zahtijevaju velike troškove za napadače, dok otkriveni incidenti to čine.
skupi jer moraju biti novi i prilagođeni. Stvaranjem mogućnosti da se identifikuju potvrđeni incidenti, ekonomija igre se konačno pomerila u korist odbrambenih igrača, dajući im izrazitu prednost.

Analiza šifriranog prometa bez dešifriranja
Višestepena obuka sistema neuronske veze zasnovanog na ETA

Globalna karta rizika

Globalna mapa rizika kreirana je analizom koju algoritmi mašinskog učenja primjenjuju na jedan od najvećih skupova podataka te vrste u industriji. Pruža opsežnu statistiku ponašanja u vezi sa serverima na Internetu, čak i ako su nepoznati. Takvi serveri su povezani s napadima i mogu biti uključeni ili korišteni kao dio napada u budućnosti. Ovo nije „crna lista“, već sveobuhvatna slika dotičnog servera sa sigurnosne tačke gledišta. Ove kontekstualne informacije o aktivnosti ovih servera omogućavaju Stealthwatch-ovim detektorima mašinskog učenja i klasifikatorima da precizno predvide nivo rizika povezan sa komunikacijom sa takvim serverima.

Možete pogledati dostupne kartice ovdje.

Analiza šifriranog prometa bez dešifriranja
Karta svijeta koja prikazuje 460 miliona IP adresa

Sada mreža uči i ustaje da zaštiti vašu mrežu.

Konačno, pronađena je panaceja?

Nažalost, ne. Iz iskustva rada sa sistemom mogu reći da postoje 2 globalna problema.

Problem 1. Cijena. Cijela mreža je raspoređena na Cisco sistemu. Ovo je i dobro i loše. Dobra strana je što se ne morate mučiti i instalirati gomilu priključaka kao što su D-Link, MikroTik, itd. Nedostatak je veliki trošak sistema. S obzirom na ekonomsko stanje ruskog poslovanja, u ovom trenutku samo bogati vlasnik velike kompanije ili banke može sebi priuštiti ovo čudo.

Problem 2: Obuka. Nisam u članku napisao period obuke za neuronsku mrežu, ali ne zato što ona ne postoji, već zato što stalno uči i ne možemo predvidjeti kada će naučiti. Naravno, postoje alati matematičke statistike (uzmite istu formulaciju Pearsonovog kriterija konvergencije), ali to su polumjere. Dobijamo vjerovatnoću filtriranja saobraćaja, i to samo pod uslovom da je napad već savladan i poznat.

Uprkos ova 2 problema, napravili smo veliki iskorak u razvoju informacione bezbednosti uopšte i zaštite mreže posebno. Ova činjenica može biti motivirajuća za proučavanje mrežnih tehnologija i neuronskih mreža, koje su danas vrlo obećavajući smjer.

izvor: www.habr.com

Dodajte komentar