Analyse du trafic chiffré sans le décrypter

Un système pour analyser le trafic sans le décrypter. Cette méthode est simplement appelée « machine learning ». Il s'est avéré que si un très grand volume de trafic divers est introduit à l'entrée d'un classificateur spécial, le système peut détecter les actions d'un code malveillant à l'intérieur du trafic crypté avec un degré de probabilité très élevé.

Analyse du trafic chiffré sans le décrypter

Les menaces en ligne ont changé et sont devenues plus intelligentes. Récemment, le concept même d'attaque et de défense a changé. Le nombre d'événements sur le réseau a considérablement augmenté. Les attaques sont devenues plus sophistiquées et les pirates informatiques ont une portée plus large.

Selon les statistiques de Cisco, au cours de l'année écoulée, les attaquants ont triplé le nombre de logiciels malveillants qu'ils utilisent pour leurs activités, ou plutôt le chiffrement pour les masquer. Il est théoriquement connu que l’algorithme de chiffrement « correct » ne peut pas être déchiffré. Afin de comprendre ce qui est caché dans le trafic crypté, il est nécessaire soit de le déchiffrer en connaissant la clé, soit d'essayer de le déchiffrer en utilisant diverses astuces, soit en piratant directement, soit en utilisant certaines vulnérabilités des protocoles cryptographiques.

Analyse du trafic chiffré sans le décrypter
Une image des menaces réseau de notre époque

Apprentissage automatique

Connaissez la technologie en personne ! Avant de parler du fonctionnement de la technologie de décryptage basée sur l’apprentissage automatique elle-même, il est nécessaire de comprendre comment fonctionne la technologie des réseaux neuronaux.

L'apprentissage automatique est une vaste sous-section de l'intelligence artificielle qui étudie les méthodes de construction d'algorithmes capables d'apprendre. Cette science vise à créer des modèles mathématiques pour « entraîner » un ordinateur. Le but de l’apprentissage est de prédire quelque chose. Dans la compréhension humaine, nous appelons ce processus le mot "sagesse". La sagesse se manifeste chez les personnes qui ont vécu assez longtemps (un enfant de 2 ans ne peut pas être sage). Lorsque nous nous tournons vers des camarades seniors pour obtenir des conseils, nous leur donnons des informations sur l'événement (données d'entrée) et leur demandons de l'aide. À leur tour, ils se souviennent de toutes les situations de la vie qui sont liées d'une manière ou d'une autre à votre problème (base de connaissances) et, sur la base de ces connaissances (données), nous donnent une sorte de prédiction (conseils). Ce type de conseil a commencé à être appelé prédiction parce que la personne qui donne le conseil ne sait pas avec certitude ce qui va se passer, mais suppose seulement. L'expérience de la vie montre qu'une personne peut avoir raison ou se tromper.

Vous ne devez pas comparer les réseaux de neurones avec l'algorithme de branchement (if-else). Ce sont des choses différentes et il existe des différences clés. L’algorithme de branchement a une « compréhension » claire de ce qu’il faut faire. Je vais le démontrer avec des exemples.

Tâche. Déterminez la distance de freinage d’une voiture en fonction de sa marque et de son année de fabrication.

Un exemple de l'algorithme de branchement. Si une voiture est de marque 1 et est sortie en 2012, sa distance de freinage est de 10 mètres, sinon, si la voiture est de marque 2 et est sortie en 2011, et ainsi de suite.

Un exemple de réseau de neurones. Nous collectons des données sur les distances de freinage des voitures au cours des 20 dernières années. Par marque et année, nous dressons un tableau du type « marque-année de fabrication-distance de freinage ». Nous transmettons cette table au réseau de neurones et commençons à l'enseigner. La formation s'effectue comme suit : nous transmettons les données au réseau de neurones, mais sans chemin de freinage. Le neurone essaie de prédire quelle sera la distance de freinage en fonction du tableau qui y est chargé. Prédit quelque chose et demande à l'utilisateur « Ai-je raison ? » Avant la question, elle crée une quatrième colonne, la colonne des devinettes. Si elle a raison, elle écrit 1 dans la quatrième colonne ; si elle a tort, elle écrit 0. Le réseau neuronal passe à l'événement suivant (même s'il s'est trompé). C'est ainsi que le réseau apprend et lorsque la formation est terminée (un certain critère de convergence est atteint), nous soumettons des données sur la voiture qui nous intéresse et obtenons enfin une réponse.

Pour supprimer la question sur le critère de convergence, j'expliquerai qu'il s'agit d'une formule statistique dérivée mathématiquement. Un exemple frappant de deux formules de convergence différentes. Rouge – convergence binaire, bleu – convergence normale.

Analyse du trafic chiffré sans le décrypter
Distributions de probabilité binomiales et normales

Pour que ce soit plus clair, posez la question « Quelle est la probabilité de rencontrer un dinosaure ? Il y a 2 réponses possibles ici. Option 1 – très petit (graphique bleu). Option 2 – soit une réunion ou pas (graphique rouge).

Bien entendu, un ordinateur n’est pas une personne et il apprend différemment. Il existe 2 types d’entraînement du cheval de fer : apprentissage basé sur des cas и apprentissage déductif.

L'enseignement par précédent est une manière d'enseigner en utilisant des lois mathématiques. Les mathématiciens collectent des tableaux statistiques, tirent des conclusions et chargent le résultat dans le réseau neuronal - une formule de calcul.

Apprentissage déductif - l'apprentissage se produit entièrement dans le neurone (de la collecte des données à leur analyse). Ici, un tableau est formé sans formule, mais avec des statistiques.

Un aperçu général de la technologie nécessiterait encore quelques dizaines d’articles. Pour l’instant, cela suffira à notre compréhension générale.

Neuroplasticité

En biologie, il existe un tel concept : la neuroplasticité. La neuroplasticité est la capacité des neurones (cellules cérébrales) à agir « en fonction de la situation ». Par exemple, une personne qui a perdu la vue entend mieux les sons, sent et ressent mieux les objets. Cela est dû au fait que la partie du cerveau (une partie des neurones) responsable de la vision redistribue son travail vers d'autres fonctionnalités.

Un exemple frappant de neuroplasticité dans la vie est la sucette BrainPort.

En 2009, l'Université du Wisconsin à Madison a annoncé la sortie d'un nouvel appareil développant les idées d'un « affichage linguistique » : il s'appelait BrainPort. BrainPort fonctionne selon l'algorithme suivant : le signal vidéo est envoyé de la caméra au processeur, qui contrôle le zoom, la luminosité et d'autres paramètres de l'image. Il convertit également les signaux numériques en impulsions électriques, prenant essentiellement en charge les fonctions de la rétine.

Analyse du trafic chiffré sans le décrypter
Sucette BrainPort avec lunettes et appareil photo

Analyse du trafic chiffré sans le décrypter
BrainPort au travail

Pareil avec un ordinateur. Si le réseau neuronal détecte un changement dans le processus, il s'y adapte. C’est le principal avantage des réseaux de neurones par rapport aux autres algorithmes : l’autonomie. Une sorte d'humanité.

Analyse du trafic crypté

Encrypted Traffic Analytics fait partie du système Stealthwatch. Stealthwatch est l'entrée de Cisco dans les solutions de surveillance et d'analyse de sécurité qui exploitent les données de télémétrie d'entreprise de l'infrastructure réseau existante.

Stealthwatch Enterprise est basé sur les outils Flow Rate License, Flow Collector, Management Console et Flow Sensor.

Analyse du trafic chiffré sans le décrypter
Interface de surveillance furtive Cisco

Le problème du cryptage est devenu très aigu du fait qu'une quantité beaucoup plus importante de trafic a commencé à être cryptée. Auparavant, seul le code était crypté (en grande partie), mais désormais tout le trafic est crypté et séparer les données « propres » des virus est devenu beaucoup plus difficile. Un exemple frappant est WannaCry, qui a utilisé Tor pour cacher sa présence en ligne.

Analyse du trafic chiffré sans le décrypter
Visualisation de la croissance du chiffrement du trafic sur le réseau

Analyse du trafic chiffré sans le décrypter
Le chiffrement en macroéconomie

Le système Encrypted Traffic Analytics (ETA) est nécessaire précisément pour travailler avec du trafic crypté sans le déchiffrer. Les attaquants sont intelligents et utilisent des algorithmes de chiffrement résistants au chiffrement, et les briser est non seulement un problème, mais aussi extrêmement coûteux pour les organisations.

Le système fonctionne comme suit. Une partie du trafic arrive à l'entreprise. Il relève du TLS (transport layer security). Disons que le trafic est crypté. Nous essayons de répondre à un certain nombre de questions sur le type de lien établi.

Analyse du trafic chiffré sans le décrypter
Comment fonctionne le système Encrypted Traffic Analytics (ETA)

Pour répondre à ces questions, nous utilisons l'apprentissage automatique dans ce système. Des recherches de Cisco sont effectuées et, sur la base de ces études, un tableau est créé à partir de 2 résultats : trafic malveillant et « bon ». Bien sûr, nous ne savons pas avec certitude quel type de trafic est entré directement dans le système à l’heure actuelle, mais nous pouvons retracer l’historique du trafic à l’intérieur et à l’extérieur de l’entreprise à l’aide de données provenant de la scène mondiale. À la fin de cette étape, nous obtenons un énorme tableau avec des données.

Sur la base des résultats de l'étude, des traits caractéristiques sont identifiés - certaines règles qui peuvent être écrites sous forme mathématique. Ces règles varient considérablement en fonction de différents critères : la taille des fichiers transférés, le type de connexion, le pays d'où provient ce trafic, etc. À la suite du travail, l’immense table s’est transformée en un ensemble de tas de formules. Ils sont moins nombreux, mais cela ne suffit pas pour un travail confortable.

Ensuite, la technologie d'apprentissage automatique est appliquée - une formule de convergence et, sur la base du résultat de la convergence, nous obtenons un déclencheur - un commutateur, où lorsque les données sont émises, nous obtenons un commutateur (drapeau) en position haute ou basse.

L'étape qui en résulte consiste à obtenir un ensemble de déclencheurs couvrant 99 % du trafic.

Analyse du trafic chiffré sans le décrypter
Étapes de l'inspection routière dans l'ETA

Grâce au travail, un autre problème est résolu : une attaque de l’intérieur. Il n’est plus nécessaire que les personnes intermédiaires filtrent manuellement le trafic (je me noie à ce stade). Premièrement, vous n'avez plus besoin de dépenser beaucoup d'argent pour un administrateur système compétent (je continue de me noyer). Deuxièmement, il n’y a aucun risque de piratage de l’intérieur (au moins partiellement).

Analyse du trafic chiffré sans le décrypter
Concept obsolète de l’homme du milieu

Voyons maintenant sur quoi repose le système.

Le système fonctionne sur 4 protocoles de communication : TCP/IP – protocole de transfert de données Internet, DNS – serveur de noms de domaine, TLS – protocole de sécurité de la couche de transport, SPLT (SpaceWire Physical Layer Tester) – testeur de couche de communication physique.

Analyse du trafic chiffré sans le décrypter
Protocoles fonctionnant avec ETA

La comparaison est effectuée en comparant les données. Grâce aux protocoles TCP/IP, la réputation des sites est vérifiée (historique des visites, but de la création du site, etc.), grâce au protocole DNS, on peut écarter les « mauvaises » adresses de sites. Le protocole TLS fonctionne avec l'empreinte digitale d'un site et vérifie le site par rapport à une équipe d'intervention d'urgence informatique (cert). La dernière étape de la vérification de la connexion consiste à vérifier au niveau physique. Les détails de cette étape ne sont pas précisés, mais l'essentiel est le suivant : vérifier les courbes sinus et cosinus des courbes de transmission des données sur les installations oscillographiques, c'est-à-dire Grâce à la structure de la requête au niveau physique, nous déterminons le but de la connexion.

Grâce au fonctionnement du système, nous pouvons obtenir des données provenant du trafic crypté. En examinant les paquets, nous pouvons lire autant d'informations que possible à partir des champs non chiffrés du paquet lui-même. En inspectant le paquet au niveau de la couche physique, nous découvrons les caractéristiques du paquet (partiellement ou complètement). N’oubliez pas non plus la réputation des sites. Si la demande provient d'une source .onion, vous ne devriez pas lui faire confiance. Pour faciliter le travail avec ce type de données, une cartographie des risques a été créée.

Analyse du trafic chiffré sans le décrypter
Résultat du travail de l'ETA

Et tout semble bien se passer, mais parlons du déploiement du réseau.

Implémentation physique de l’ETA

Un certain nombre de nuances et de subtilités apparaissent ici. Premièrement, lors de la création de ce type de
réseaux avec des logiciels de haut niveau, la collecte de données est nécessaire. Collecter complètement les données manuellement
sauvage, mais mettre en place un système de réponse est déjà plus intéressant. Deuxièmement, les données
il devrait y en avoir beaucoup, ce qui signifie que les capteurs réseau installés doivent fonctionner
non seulement de manière autonome, mais aussi de manière finement réglée, ce qui crée un certain nombre de difficultés.

Analyse du trafic chiffré sans le décrypter
Capteurs et système Stealthwatch

Installer un capteur est une chose, mais sa configuration est une tâche complètement différente. Pour configurer les capteurs, il existe un complexe qui fonctionne selon la topologie suivante - ISR = Cisco Integrated Services Router ; ASR = routeur de services d'agrégation Cisco ; CSR = Routeur de services cloud Cisco ; WLC = contrôleur LAN sans fil Cisco ; IE = commutateur Ethernet industriel Cisco ; ASA = Appareil de sécurité adaptable Cisco ; FTD = Solution de défense contre les menaces Cisco Firepower ; WSA = Appareil de sécurité Web ; ISE = Moteur de services d'identité

Analyse du trafic chiffré sans le décrypter
Surveillance complète prenant en compte toutes les données télémétriques

Les administrateurs réseau commencent à ressentir une arythmie à partir du nombre de mots « Cisco » dans le paragraphe précédent. Le prix de ce miracle n’est pas minime, mais ce n’est pas de cela dont nous parlons aujourd’hui…

Le comportement du hacker sera modélisé comme suit. Stealthwatch surveille attentivement l'activité de chaque appareil sur le réseau et est capable de créer un modèle de comportement normal. De plus, cette solution fournit un aperçu approfondi des comportements inappropriés connus. La solution utilise environ 100 algorithmes d'analyse ou heuristiques différents qui traitent différents types de comportement de trafic tels que l'analyse, les trames d'alarme de l'hôte, les connexions par force brute, la capture de données suspectée, la fuite de données suspectée, etc. Les événements de sécurité répertoriés entrent dans la catégorie des alarmes logiques de haut niveau. Certains événements de sécurité peuvent également déclencher eux-mêmes une alarme. Ainsi, le système est capable de corréler plusieurs incidents anormaux isolés et de les rassembler pour déterminer le type d'attaque possible, ainsi que de le lier à un appareil et un utilisateur spécifiques (Figure 2). Dans le futur, l’incident pourra être étudié dans le temps et en tenant compte des données télémétriques associées. Il s’agit au mieux d’informations contextuelles. Les médecins qui examinent un patient pour comprendre ce qui ne va pas n’examinent pas les symptômes de manière isolée. Ils examinent la situation dans son ensemble pour poser un diagnostic. De même, Stealthwatch capture chaque activité anormale sur le réseau et l'examine de manière globale pour envoyer des alarmes contextuelles, aidant ainsi les professionnels de la sécurité à prioriser les risques.

Analyse du trafic chiffré sans le décrypter
Détection d'anomalies à l'aide de la modélisation du comportement

Le déploiement physique du réseau ressemble à ceci :

Analyse du trafic chiffré sans le décrypter
Option de déploiement de réseau d'agences (simplifiée)

Analyse du trafic chiffré sans le décrypter
Option de déploiement de réseau de succursales

Le réseau est déployé, mais la question du neurone reste ouverte. Ils ont organisé un réseau de transmission de données, installé des capteurs sur les seuils et lancé un système de collecte d'informations, mais le neurone n'a pas participé à l'affaire. Au revoir.

Réseau neuronal multicouche

Le système analyse le comportement des utilisateurs et des appareils pour détecter les infections malveillantes, les communications avec les serveurs de commande et de contrôle, les fuites de données et les applications potentiellement indésirables exécutées dans l'infrastructure de l'organisation. Il existe plusieurs couches de traitement des données où une combinaison de techniques d'intelligence artificielle, d'apprentissage automatique et de statistiques mathématiques aide le réseau à auto-apprendre son activité normale afin de pouvoir détecter les activités malveillantes.

Le pipeline d'analyse de la sécurité du réseau, qui collecte les données télémétriques de toutes les parties du réseau étendu, y compris le trafic crypté, est une fonctionnalité unique de Stealthwatch. Il développe progressivement une compréhension de ce qui est « anormal », puis catégorise les éléments individuels réels de « l'activité de menace » et enfin rend un jugement final quant à savoir si l'appareil ou l'utilisateur a réellement été compromis. La capacité de rassembler de petits éléments qui forment ensemble les preuves permettant de prendre une décision finale quant à savoir si un actif a été compromis repose sur une analyse et une corrélation très minutieuses.

Cette capacité est importante car une entreprise typique peut recevoir un grand nombre d’alarmes chaque jour, et il est impossible d’enquêter sur chacune d’entre elles car les professionnels de la sécurité disposent de ressources limitées. Le module d'apprentissage automatique traite de grandes quantités d'informations en temps quasi réel pour identifier les incidents critiques avec un niveau de confiance élevé, et est également capable de fournir des plans d'action clairs pour une résolution rapide.

Examinons de plus près les nombreuses techniques d'apprentissage automatique utilisées par Stealthwatch. Lorsqu'un incident est soumis au moteur d'apprentissage automatique de Stealthwatch, il passe par un entonnoir d'analyse de sécurité qui utilise une combinaison de techniques d'apprentissage automatique supervisées et non supervisées.

Analyse du trafic chiffré sans le décrypter
Capacités d'apprentissage automatique à plusieurs niveaux

Niveau 1. Détection des anomalies et modélisation de la confiance

À ce niveau, 99 % du trafic est rejeté à l'aide de détecteurs d'anomalies statistiques. Ces capteurs forment ensemble des modèles complexes de ce qui est normal et de ce qui au contraire est anormal. Toutefois, l’anormal n’est pas nécessairement nuisible. Une grande partie de ce qui se passe sur votre réseau n’a rien à voir avec la menace : c’est juste bizarre. Il est important de classer ces processus sans tenir compte des comportements menaçants. Pour cette raison, les résultats de ces détecteurs sont analysés plus en détail afin de capturer des comportements étranges pouvant être expliqués et fiables. En fin de compte, seule une petite fraction des threads et des requêtes les plus importantes parviennent aux couches 2 et 3. Sans l’utilisation de telles techniques d’apprentissage automatique, les coûts opérationnels liés à la séparation du signal du bruit seraient trop élevés.

Détection d'une anomalie. La première étape de la détection des anomalies utilise des techniques d'apprentissage automatique statistique pour séparer le trafic statistiquement normal du trafic anormal. Plus de 70 détecteurs individuels traitent les données de télémétrie que Stealthwatch collecte sur le trafic qui traverse le périmètre de votre réseau, séparant ainsi le trafic interne du système de noms de domaine (DNS) des données du serveur proxy, le cas échéant. Chaque demande est traitée par plus de 70 détecteurs, chaque détecteur utilisant son propre algorithme statistique pour dresser un bilan des anomalies détectées. Ces scores sont combinés et plusieurs méthodes statistiques sont utilisées pour produire un score unique pour chaque requête individuelle. Ce score global est ensuite utilisé pour séparer le trafic normal et anormal.

Modéliser la confiance. Ensuite, les demandes similaires sont regroupées et le score d'anomalie global pour ces groupes est déterminé comme une moyenne à long terme. Au fil du temps, davantage de requêtes sont analysées pour déterminer la moyenne à long terme, réduisant ainsi les faux positifs et les faux négatifs. Les résultats de la modélisation de confiance sont utilisés pour sélectionner un sous-ensemble de trafic dont le score d'anomalie dépasse un certain seuil déterminé dynamiquement pour passer au niveau de traitement suivant.

Niveau 2. Classification des événements et modélisation d'objets

A ce niveau, les résultats obtenus aux étapes précédentes sont classés et affectés à des événements malveillants spécifiques. Les événements sont classés en fonction de la valeur attribuée par les classificateurs d'apprentissage automatique pour garantir un taux de précision constant supérieur à 90 %. Parmi eux:

  • modèles linéaires basés sur le lemme de Neyman-Pearson (la loi de distribution normale du graphique au début de l'article)
  • prendre en charge les machines vectorielles utilisant l'apprentissage multivarié
  • les réseaux de neurones et l'algorithme de forêt aléatoire.

Ces événements de sécurité isolés sont ensuite associés à un seul point de terminaison au fil du temps. C'est à ce stade qu'est formée une description de la menace, sur la base de laquelle une image complète est créée de la manière dont l'attaquant concerné a réussi à obtenir certains résultats.

Classement des événements. Le sous-ensemble statistiquement anormal du niveau précédent est réparti en 100 catégories ou plus à l'aide de classificateurs. La plupart des classificateurs sont basés sur le comportement individuel, les relations de groupe ou le comportement à l'échelle mondiale ou locale, tandis que d'autres peuvent être assez spécifiques. Par exemple, le classificateur peut indiquer un trafic C&C, une extension suspecte ou une mise à jour logicielle non autorisée. Sur la base des résultats de cette étape, un ensemble d'événements anormaux dans le système de sécurité, classés en certaines catégories, est formé.

Modélisation d'objets. Si la quantité de preuves étayant l’hypothèse selon laquelle un objet particulier est nocif dépasse le seuil de matérialité, une menace est déterminée. Les événements pertinents qui ont influencé la définition d'une menace sont associés à une telle menace et font partie d'un modèle discret à long terme de l'objet. À mesure que les preuves s’accumulent au fil du temps, le système identifie de nouvelles menaces lorsque le seuil de matérialité est atteint. Cette valeur seuil est dynamique et est intelligemment ajustée en fonction du niveau de risque de menace et d'autres facteurs. Après cela, la menace apparaît sur le panneau d'information de l'interface Web et est transférée au niveau suivant.

Niveau 3. Modélisation des relations

L'objectif de la modélisation des relations est de synthétiser les résultats obtenus aux niveaux précédents dans une perspective globale, en tenant compte non seulement du contexte local mais également global de l'incident concerné. C'est à ce stade que vous pouvez déterminer combien d'organisations ont été confrontées à une telle attaque afin de comprendre si elle vous visait spécifiquement ou si elle faisait partie d'une campagne mondiale, et vous venez de vous faire prendre.

Les incidents sont confirmés ou découverts. Un incident vérifié implique un niveau de confiance de 99 à 100 % car les techniques et outils associés ont déjà été observés en action à une plus grande échelle (mondiale). Les incidents détectés vous sont propres et font partie d'une campagne hautement ciblée. Les résultats passés sont partagés avec un plan d'action connu, ce qui vous permet d'économiser du temps et des ressources en réponse. Ils sont dotés des outils d'enquête dont vous avez besoin pour comprendre qui vous a attaqué et dans quelle mesure la campagne ciblait votre entreprise numérique. Comme vous pouvez l’imaginer, le nombre d’incidents confirmés dépasse de loin le nombre d’incidents détectés pour la simple raison que les incidents confirmés n’impliquent pas beaucoup de coûts pour les attaquants, contrairement aux incidents détectés.
chers car ils doivent être neufs et personnalisés. En créant la possibilité d'identifier les incidents confirmés, l'économie du jeu a finalement évolué en faveur des défenseurs, leur donnant un net avantage.

Analyse du trafic chiffré sans le décrypter
Formation multi-niveaux d'un système de connexion neuronale basé sur ETA

Carte mondiale des risques

La carte mondiale des risques est créée grâce à une analyse appliquée par des algorithmes d’apprentissage automatique à l’un des plus grands ensembles de données de ce type dans l’industrie. Il fournit des statistiques comportementales détaillées concernant les serveurs sur Internet, même s'ils sont inconnus. Ces serveurs sont associés à des attaques et peuvent être impliqués ou utilisés dans le cadre d'une attaque ultérieure. Il ne s’agit pas d’une « liste noire », mais d’une image complète du serveur en question du point de vue de la sécurité. Ces informations contextuelles sur l'activité de ces serveurs permettent aux détecteurs et classificateurs d'apprentissage automatique de Stealthwatch de prédire avec précision le niveau de risque associé aux communications avec ces serveurs.

Vous pouvez voir les cartes disponibles ici.

Analyse du trafic chiffré sans le décrypter
Carte du monde montrant 460 millions d'adresses IP

Désormais, le réseau apprend et se lève pour protéger votre réseau.

Une panacée a-t-elle enfin été trouvée ?

Malheureusement, aucun. D'après mon expérience de travail avec le système, je peux dire qu'il existe 2 problèmes globaux.

Problème 1. Prix. L'ensemble du réseau est déployé sur un système Cisco. Ceci est à la fois bon et mauvais. Le bon côté est que vous n’avez pas à vous soucier d’installer un tas de prises comme D-Link, MikroTik, etc. L’inconvénient est le coût énorme du système. Compte tenu de la situation économique des entreprises russes, à l’heure actuelle, seul le riche propriétaire d’une grande entreprise ou d’une banque peut se permettre ce miracle.

Problème 2 : Formation. Je n'ai pas écrit dans l'article la période de formation du réseau de neurones, mais pas parce qu'il n'existe pas, mais parce qu'il apprend tout le temps et qu'on ne peut pas prédire quand il apprendra. Bien sûr, il existe des outils de statistiques mathématiques (reprenons la même formulation du critère de convergence de Pearson), mais ce ne sont que des demi-mesures. Nous obtenons la probabilité de filtrer le trafic, et encore seulement à condition que l'attaque soit déjà maîtrisée et connue.

Malgré ces 2 problèmes, nous avons fait un grand pas en avant dans le développement de la sécurité de l'information en général et de la protection des réseaux en particulier. Ce fait peut être une motivation pour l'étude des technologies de réseau et des réseaux de neurones, qui constituent désormais une direction très prometteuse.

Source: habr.com

Ajouter un commentaire