Analiza kriptiranog prometa bez dekriptiranja

Sustav za analizu prometa bez dešifriranja. Ova se metoda jednostavno naziva "strojno učenje". Ispostavilo se da ako se na ulaz posebnog klasifikatora unese vrlo velika količina različitog prometa, sustav može detektirati radnje zlonamjernog koda unutar šifriranog prometa s vrlo visokim stupnjem vjerojatnosti.

Analiza kriptiranog prometa bez dekriptiranja

Online prijetnje su se promijenile i postale pametnije. Nedavno se promijenio sam koncept napada i obrane. Broj događaja na mreži značajno je porastao. Napadi su postali sofisticiraniji, a hakeri imaju širi doseg.

Prema Ciscovoj statistici, tijekom prošle godine napadači su utrostručili broj zlonamjernih programa koje koriste za svoje aktivnosti, odnosno enkripcije za njihovo skrivanje. Iz teorije je poznato da se "ispravan" algoritam šifriranja ne može razbiti. Da bismo razumjeli što se krije unutar kriptiranog prometa, potrebno ga je ili dešifrirati znajući ključ, ili ga pokušati dešifrirati raznim trikovima, ili izravnim hakiranjem, ili pomoću neke vrste ranjivosti u kriptografskim protokolima.

Analiza kriptiranog prometa bez dekriptiranja
Slika mrežnih prijetnji našeg vremena

Strojno učenje

Osobno upoznajte tehnologiju! Prije nego što govorimo o tome kako funkcionira sama tehnologija dešifriranja temeljena na strojnom učenju, potrebno je razumjeti kako funkcionira tehnologija neuronske mreže.

Strojno učenje širok je pododsjek umjetne inteligencije koji proučava metode za konstruiranje algoritama koji mogu učiti. Ova znanost je usmjerena na stvaranje matematičkih modela za "obuku" računala. Svrha učenja je nešto predvidjeti. U ljudskom razumijevanju ovaj proces nazivamo riječju "mudrost". Mudrost se očituje kod ljudi koji su dosta dugo živjeli (dijete od 2 godine ne može biti mudro). Kada se obraćamo starijim drugovima za savjet, dajemo im neke informacije o događaju (ulazni podaci) i molimo ih za pomoć. Oni pak pamte sve situacije iz života koje su na neki način povezane s vašim problemom (baza znanja) te nam na temelju tog znanja (podataka) daju neku vrstu predviđanja (savjeta). Ova vrsta savjeta počela se nazivati ​​predviđanjem jer osoba koja daje savjet ne zna sa sigurnošću što će se dogoditi, već samo pretpostavlja. Životno iskustvo pokazuje da čovjek može biti u pravu, a može i u krivu.

Ne biste trebali uspoređivati ​​neuronske mreže s algoritmom grananja (if-else). To su različite stvari i postoje ključne razlike. Algoritam grananja ima jasno "razumijevanje" o tome što učiniti. Pokazat ću primjerima.

Zadatak. Odredite put kočenja automobila na temelju njegove marke i godine proizvodnje.

Primjer algoritma grananja. Ako je automobil marke 1 i pušten je u promet 2012., njegov put kočenja je 10 metara, inače, ako je automobil marke 2 i pušten je u promet 2011., i tako dalje.

Primjer neuronske mreže. Prikupljamo podatke o putovima kočenja automobila u posljednjih 20 godina. Po marki i godini sastavljamo tablicu oblika “proizvodnja-godina proizvodnje-put kočenja”. Izdajemo ovu tablicu neuronskoj mreži i počinjemo je podučavati. Obuka se provodi na sljedeći način: podatke unosimo u neuronsku mrežu, ali bez puta kočenja. Neuron pokušava predvidjeti koliki će biti put kočenja na temelju tablice učitane u njega. Predviđa nešto i pita korisnika "Jesam li u pravu?" Prije pitanja, ona stvara četvrti stupac, stupac pogađanja. Ako je u pravu, u četvrti stupac upisuje 1, ako je u krivu, upisuje 0. Neuronska mreža prelazi na sljedeći događaj (čak i ako je pogriješila). Tako mreža uči i kada je obuka završena (dostignut je određeni kriterij konvergencije), dostavljamo podatke o automobilu koji nas zanima i na kraju dobivamo odgovor.

Kako bih otklonio pitanje o kriteriju konvergencije, objasnit ću da je to matematički izvedena formula za statistiku. Upečatljiv primjer dviju različitih formula konvergencije. Crveno – binarna konvergencija, plavo – normalna konvergencija.

Analiza kriptiranog prometa bez dekriptiranja
Binomna i normalna distribucija vjerojatnosti

Da bi bilo jasnije, postavite pitanje "Kolika je vjerojatnost susreta s dinosaurusom?" Ovdje su 2 moguća odgovora. Opcija 1 – vrlo mala (plavi grafikon). Opcija 2 – ili sastanak ili ne (crveni grafikon).

Naravno, računalo nije osoba i ono uči drugačije. Postoje 2 vrste treninga željeznog konja: učenje temeljeno na slučajevima и deduktivno učenje.

Poučavanje prema presedanu je način poučavanja pomoću matematičkih zakona. Matematičari prikupljaju statističke tablice, donose zaključke i učitavaju rezultat u neuronsku mrežu - formulu za izračun.

Deduktivno učenje - učenje se u potpunosti odvija u neuronu (od prikupljanja podataka do njihove analize). Ovdje se formira tablica bez formule, ali sa statistikom.

Za široki pregled tehnologije bilo bi potrebno još nekoliko desetaka članaka. Za sada će nam ovo biti dovoljno za opće razumijevanje.

Neuroplastičnost

U biologiji postoji takav koncept - neuroplastičnost. Neuroplastičnost je sposobnost neurona (moždanih stanica) da djeluju "prema situaciji". Primjerice, osoba koja je izgubila vid bolje čuje zvukove, miriše i osjeća predmete. To se događa zbog činjenice da dio mozga (dio neurona) odgovoran za vid preraspodjeljuje svoj rad na druge funkcije.

Zapanjujući primjer neuroplastičnosti u životu je BrainPort lizalica.

Godine 2009. Sveučilište Wisconsin u Madisonu najavilo je izdavanje novog uređaja koji je razvio ideje o "jezičnom zaslonu" - nazvan je BrainPort. BrainPort radi prema sljedećem algoritmu: video signal se šalje od kamere do procesora koji kontrolira zumiranje, svjetlinu i druge parametre slike. Također pretvara digitalne signale u električne impulse, u biti preuzimajući funkcije mrežnice.

Analiza kriptiranog prometa bez dekriptiranja
BrainPort lizalica s naočalama i kamerom

Analiza kriptiranog prometa bez dekriptiranja
BrainPort na djelu

Isto s računalom. Ako neuronska mreža osjeti promjenu u procesu, prilagođava joj se. To je ključna prednost neuronskih mreža u odnosu na druge algoritme – autonomija. Neka vrsta ljudskosti.

Analitika šifriranog prometa

Encrypted Traffic Analytics dio je sustava Stealthwatch. Stealthwatch je Ciscov uvod u sigurnosna rješenja za nadzor i analitiku koja iskorištava telemetrijske podatke poduzeća iz postojeće mrežne infrastrukture.

Stealthwatch Enterprise temelji se na alatima Flow Rate License, Flow Collector, Management Console i Flow Sensor.

Analiza kriptiranog prometa bez dekriptiranja
Sučelje Cisco Stealthwatch

Problem s enkripcijom postao je vrlo akutan zbog činjenice da se mnogo više prometa počelo šifrirati. Prije je samo kod bio šifriran (uglavnom), ali sada je sav promet šifriran i odvajanje "čistih" podataka od virusa postalo je puno teže. Upečatljiv primjer je WannaCry, koji je koristio Tor kako bi sakrio svoju online prisutnost.

Analiza kriptiranog prometa bez dekriptiranja
Vizualizacija porasta enkripcije prometa na mreži

Analiza kriptiranog prometa bez dekriptiranja
Šifriranje u makroekonomiji

Sustav Encrypted Traffic Analytics (ETA) neophodan je upravo za rad s kriptiranim prometom bez dešifriranja. Napadači su pametni i koriste algoritme za šifriranje otporne na kripto, a njihovo razbijanje nije samo problem, već je i iznimno skupo za organizacije.

Sustav radi na sljedeći način. Nešto prometa dolazi u tvrtku. Spada u TLS (transport layer security). Recimo da je promet šifriran. Pokušavamo odgovoriti na brojna pitanja o tome kakva je veza nastala.

Analiza kriptiranog prometa bez dekriptiranja
Kako funkcionira sustav Encrypted Traffic Analytics (ETA).

Kako bismo odgovorili na ova pitanja, koristimo strojno učenje u ovom sustavu. Uzeta su istraživanja tvrtke Cisco i na temelju tih studija napravljena je tablica od 2 rezultata - zlonamjernog i "dobrog" prometa. Naravno, ne znamo sa sigurnošću kakav je promet izravno ušao u sustav u ovom trenutku, ali možemo pratiti povijest prometa unutar i izvan tvrtke koristeći podatke sa svjetske pozornice. Na kraju ove faze dobivamo ogromnu tablicu s podacima.

Na temelju rezultata istraživanja identificiraju se karakteristične značajke - određena pravila koja se mogu zapisati u matematičkom obliku. Ta će se pravila uvelike razlikovati ovisno o različitim kriterijima - veličini prenesenih datoteka, vrsti veze, zemlji iz koje ovaj promet dolazi itd. Kao rezultat rada, ogromna tablica pretvorila se u skup gomile formula. Ima ih manje, ali to nije dovoljno za udoban rad.

Dalje se primjenjuje tehnologija strojnog učenja - konvergencija formule i na temelju rezultata konvergencije dobivamo trigger - prekidač, gdje prilikom izlaza podataka dobivamo prekidač (zastavicu) u podignutom ili spuštenom položaju.

Rezultirajuća faza je dobivanje skupa okidača koji pokrivaju 99% prometa.

Analiza kriptiranog prometa bez dekriptiranja
Koraci inspekcije prometa u ETA

Kao rezultat rada, riješen je još jedan problem - napad iznutra. Više nema potrebe da ljudi u sredini ručno filtriraju promet (u ovom trenutku se davim). Prvo, više ne morate trošiti puno novca na kompetentnog administratora sustava (i dalje se davim). Drugo, nema opasnosti od hakiranja iznutra (barem djelomično).

Analiza kriptiranog prometa bez dekriptiranja
Zastarjeli koncept čovjeka u sredini

Sada, shvatimo na čemu se sustav temelji.

Sustav radi na 4 komunikacijska protokola: TCP/IP – Internet protokol za prijenos podataka, DNS – poslužitelj imena domene, TLS – sigurnosni protokol transportnog sloja, SPLT (SpaceWire Physical Layer Tester) – tester fizičkog sloja komunikacije.

Analiza kriptiranog prometa bez dekriptiranja
Protokoli koji rade s ETA

Usporedba se vrši usporedbom podataka. Pomoću TCP/IP protokola provjerava se reputacija stranica (povijest posjeta, svrha kreiranja stranice itd.), zahvaljujući DNS protokolu možemo odbaciti “loše” adrese stranica. TLS protokol radi s otiskom prsta web-mjesta i provjerava web-mjesto u odnosu na računalni hitni tim (cert). Zadnji korak u provjeri veze je provjera na fizičkoj razini. Pojedinosti ove faze nisu navedene, ali bit je u sljedećem: provjera sinusnih i kosinusnih krivulja prijenosa podataka na oscilografskim instalacijama, tj. Zahvaljujući strukturi zahtjeva na fizičkoj razini određujemo svrhu veze.

Kao rezultat rada sustava možemo dobiti podatke iz kriptiranog prometa. Pregledom paketa možemo pročitati što više informacija iz nešifriranih polja u samom paketu. Pregledom paketa na fizičkom sloju saznajemo karakteristike paketa (djelomično ili u cijelosti). Također, ne zaboravite na reputaciju web stranica. Ako je zahtjev došao iz nekog .onion izvora, ne biste mu trebali vjerovati. Radi lakšeg rada s ovakvim podacima izrađena je karta rizika.

Analiza kriptiranog prometa bez dekriptiranja
Rezultat rada ETA-e

I čini se da je sve u redu, ali razgovarajmo o implementaciji mreže.

Fizička implementacija ETA

Ovdje se pojavljuju brojne nijanse i suptilnosti. Prvo, pri stvaranju ove vrste
mreže sa softverom visoke razine, potrebno je prikupljanje podataka. Prikupite podatke ručno u potpunosti
divlje, ali implementacija sustava odgovora već je zanimljivija. Drugo, podaci
trebalo bi ih biti puno, što znači da instalirani mrežni senzori moraju raditi
ne samo autonomno, već iu fino podešenom načinu rada, što stvara niz poteškoća.

Analiza kriptiranog prometa bez dekriptiranja
Senzori i Stealthwatch sustav

Instaliranje senzora je jedna stvar, ali njegovo postavljanje je sasvim drugi zadatak. Za konfiguriranje senzora postoji kompleks koji radi prema sljedećoj topologiji - ISR = Cisco Integrated Services Router; ASR = Cisco usmjerivač usluga agregacije; CSR = Cisco Cloud Services Router; WLC = Cisco bežični LAN kontroler; IE = Cisco Industrial Ethernet Switch; ASA = Cisco Adaptive Security Appliance; FTD = Cisco Firepower Threat Defense Solution; WSA = Web Security Appliance; ISE = Identity Services Engine

Analiza kriptiranog prometa bez dekriptiranja
Sveobuhvatno praćenje uzimajući u obzir sve telemetrijske podatke

Mrežni administratori počinju osjećati aritmiju od broja riječi "Cisco" u prethodnom odlomku. Cijena ovog čuda nije mala, ali nije to ono o čemu danas pričamo...

Ponašanje hakera bit će modelirano na sljedeći način. Stealthwatch pažljivo prati aktivnost svakog uređaja na mreži i može stvoriti obrazac normalnog ponašanja. Osim toga, ovo rješenje pruža duboki uvid u poznato neprikladno ponašanje. Rješenje koristi približno 100 različitih algoritama analize ili heuristike koji se bave različitim vrstama ponašanja u prometu kao što su skeniranje, okviri alarma glavnog računala, brutalne prijave, sumnjivo snimanje podataka, sumnjivo curenje podataka itd. Navedeni sigurnosni događaji spadaju u kategoriju logičkih alarma visoke razine. Neki sigurnosni događaji također mogu sami pokrenuti alarm. Stoga je sustav u mogućnosti povezati više izoliranih anomalnih incidenata i spojiti ih kako bi odredio mogući tip napada, kao i povezati ga s određenim uređajem i korisnikom (Slika 2). U budućnosti se incident može proučavati tijekom vremena i uzimajući u obzir povezane telemetrijske podatke. Ovo u najboljem slučaju predstavlja kontekstualne informacije. Liječnici koji pregledavaju pacijenta kako bi razumjeli što nije u redu, ne promatraju simptome izolirano. Oni gledaju širu sliku kako bi postavili dijagnozu. Isto tako, Stealthwatch bilježi svaku nenormalnu aktivnost na mreži i holistički je ispituje kako bi poslao alarme koji su svjesni konteksta, pomažući tako sigurnosnim profesionalcima da odrede prioritete rizicima.

Analiza kriptiranog prometa bez dekriptiranja
Otkrivanje anomalija pomoću modeliranja ponašanja

Fizička implementacija mreže izgleda ovako:

Analiza kriptiranog prometa bez dekriptiranja
Mogućnost postavljanja mreže podružnica (pojednostavljeno)

Analiza kriptiranog prometa bez dekriptiranja
Mogućnost postavljanja mreže poslovnica

Mreža je postavljena, ali pitanje o neuronu ostaje otvoreno. Organizirali su mrežu za prijenos podataka, postavili senzore na pragove i pokrenuli sustav prikupljanja informacija, ali neuron nije sudjelovao u tome. Pozdrav.

Višeslojna neuronska mreža

Sustav analizira ponašanje korisnika i uređaja kako bi otkrio zlonamjerne infekcije, komunikaciju s naredbenim i kontrolnim poslužiteljima, curenje podataka i potencijalno neželjene aplikacije koje se izvode u infrastrukturi organizacije. Postoji više slojeva obrade podataka gdje kombinacija umjetne inteligencije, strojnog učenja i tehnika matematičke statistike pomaže mreži da sama nauči svoje normalne aktivnosti kako bi mogla otkriti zlonamjerne aktivnosti.

Cjevovod za analizu sigurnosti mreže, koji prikuplja telemetrijske podatke iz svih dijelova proširene mreže, uključujući šifrirani promet, jedinstvena je značajka Stealthwatcha. Postupno razvija razumijevanje onoga što je "anomalno", zatim kategorizira stvarne pojedinačne elemente "aktivnosti prijetnje" i na kraju donosi konačnu prosudbu o tome jesu li uređaj ili korisnik doista bili ugroženi. Mogućnost sastavljanja malih dijelova koji zajedno čine dokaz za donošenje konačne odluke o tome je li imovina ugrožena dolazi kroz vrlo pažljivu analizu i korelaciju.

Ova sposobnost je važna jer tipična tvrtka može primiti ogroman broj alarma svaki dan, a nemoguće je istražiti svaki pojedini jer sigurnosni stručnjaci imaju ograničene resurse. Modul strojnog učenja obrađuje ogromne količine informacija u gotovo stvarnom vremenu kako bi identificirao kritične incidente s visokom razinom pouzdanosti, a također je u mogućnosti pružiti jasne smjerove djelovanja za brzo rješavanje.

Pogledajmo pobliže brojne tehnike strojnog učenja koje koristi Stealthwatch. Kada se incident pošalje Stealthwatchovom stroju za strojno učenje, prolazi kroz tok sigurnosne analize koji koristi kombinaciju nadziranih i nenadziranih tehnika strojnog učenja.

Analiza kriptiranog prometa bez dekriptiranja
Mogućnosti strojnog učenja na više razina

Razina 1. Otkrivanje anomalija i modeliranje povjerenja

Na ovoj razini, 99% prometa odbacuje se korištenjem statističkih detektora anomalija. Ti senzori zajedno tvore složene modele onoga što je normalno i onoga što je, naprotiv, nenormalno. Međutim, nenormalno nije nužno i štetno. Puno toga što se događa na vašoj mreži nema nikakve veze s prijetnjom—samo je čudno. Važno je klasificirati takve procese bez obzira na prijeteće ponašanje. Zbog toga se rezultati takvih detektora dalje analiziraju kako bi se uhvatilo čudno ponašanje koje se može objasniti i kojem se može vjerovati. U konačnici, samo mali dio najvažnijih niti i zahtjeva dolazi do slojeva 2 i 3. Bez korištenja takvih tehnika strojnog učenja, operativni troškovi odvajanja signala od šuma bili bi previsoki.

Otkrivanje anomalija. Prvi korak u otkrivanju anomalija koristi tehnike statističkog strojnog učenja za odvajanje statistički normalnog prometa od nenormalnog prometa. Više od 70 pojedinačnih detektora obrađuje telemetrijske podatke koje Stealthwatch prikuplja o prometu koji prolazi kroz perimetar vaše mreže, odvajajući interni promet Domain Name System (DNS) od podataka proxy poslužitelja, ako ih ima. Svaki zahtjev obrađuje više od 70 detektora, pri čemu svaki detektor koristi vlastiti statistički algoritam za formiranje procjene otkrivenih anomalija. Ti se rezultati kombiniraju i koristi se više statističkih metoda za dobivanje jedinstvenog rezultata za svaki pojedinačni upit. Ovaj skupni rezultat se zatim koristi za odvajanje normalnog i nepravilnog prometa.

Modeliranje povjerenja. Zatim se slični zahtjevi grupiraju, a skupni rezultat anomalije za takve grupe određuje se kao dugoročni prosjek. Tijekom vremena analizira se više upita kako bi se odredio dugoročni prosjek, čime se smanjuju lažno pozitivni i lažno negativni rezultati. Rezultati modeliranja povjerenja koriste se za odabir podskupa prometa čiji rezultat anomalije premašuje neki dinamički određeni prag za prelazak na sljedeću razinu obrade.

Razina 2. Klasifikacija događaja i modeliranje objekata

Na ovoj se razini rezultati dobiveni u prethodnim fazama klasificiraju i dodjeljuju određenim zlonamjernim događajima. Događaji se klasificiraju na temelju vrijednosti koju dodjeljuju klasifikatori strojnog učenja kako bi se osigurala dosljedna stopa točnosti iznad 90%. Među njima:

  • linearni modeli temeljeni na Neyman-Pearson lemi (zakon normalne distribucije iz grafa na početku članka)
  • potporni vektorski strojevi koji koriste multivarijatno učenje
  • neuronske mreže i algoritam slučajne šume.

Ovi izolirani sigurnosni događaji zatim se povezuju s jednom krajnjom točkom tijekom vremena. Upravo u ovoj fazi formira se opis prijetnje na temelju kojeg se stvara cjelovita slika o tome kako je relevantni napadač uspio postići određene rezultate.

Klasifikacija događaja. Statistički anomalni podskup s prethodne razine raspoređuje se u 100 ili više kategorija pomoću klasifikatora. Većina klasifikatora temelji se na individualnom ponašanju, grupnim odnosima ili ponašanju na globalnoj ili lokalnoj razini, dok drugi mogu biti vrlo specifični. Na primjer, klasifikator može ukazivati ​​na C&C promet, sumnjivo proširenje ili neovlašteno ažuriranje softvera. Na temelju rezultata ove faze formira se skup anomalnih događaja u sigurnosnom sustavu razvrstanih u određene kategorije.

Modeliranje objekata. Ako količina dokaza koji podržavaju hipotezu da je određeni objekt štetan premašuje prag materijalnosti, utvrđuje se prijetnja. Relevantni događaji koji su utjecali na definiranje prijetnje povezuju se s takvom prijetnjom i postaju dio diskretnog dugoročnog modela objekta. Kako se dokazi gomilaju tijekom vremena, sustav identificira nove prijetnje kada se dosegne prag materijalnosti. Ova vrijednost praga je dinamična i inteligentno se prilagođava na temelju razine rizika prijetnje i drugih čimbenika. Nakon toga, prijetnja se pojavljuje na informacijskoj ploči web sučelja i prenosi se na sljedeću razinu.

Razina 3. Modeliranje odnosa

Svrha modeliranja odnosa je sintetizirati rezultate dobivene na prethodnim razinama iz globalne perspektive, uzimajući u obzir ne samo lokalni već i globalni kontekst relevantnog incidenta. U ovoj fazi možete utvrditi koliko se organizacija susrelo s takvim napadom kako biste shvatili je li bio usmjeren konkretno na vas ili je dio globalne kampanje, a vi ste upravo uhvaćeni.

Incidenti se potvrđuju ili otkrivaju. Potvrđeni incident podrazumijeva 99 do 100% pouzdanosti jer su povezane tehnike i alati prethodno promatrani u akciji na široj (globalnoj) razini. Otkriveni incidenti jedinstveni su za vas i čine dio visoko ciljane kampanje. Prošla saznanja dijele se s poznatim tijekom akcije, čime se štedi vaše vrijeme i resursi kao odgovor. Dolaze s alatima za istraživanje koji su vam potrebni da biste razumjeli tko vas je napao i u kojoj je mjeri kampanja ciljala na vaše digitalno poslovanje. Kao što možete zamisliti, broj potvrđenih incidenata daleko premašuje broj otkrivenih iz jednostavnog razloga što potvrđeni incidenti ne uključuju velike troškove za napadače, dok otkriveni incidenti uključuju.
skupi jer moraju biti novi i prilagođeni. Stvaranjem mogućnosti identificiranja potvrđenih incidenata, ekonomija igre se konačno pomaknula u korist braniča, dajući im jasnu prednost.

Analiza kriptiranog prometa bez dekriptiranja
Višerazinski trening sustava neuronske veze temeljen na ETA

Mapa globalnog rizika

Globalna karta rizika stvorena je analizom koju algoritmi strojnog učenja primjenjuju na jedan od najvećih skupova podataka te vrste u industriji. Pruža opsežnu statistiku ponašanja u vezi s poslužiteljima na Internetu, čak i ako su nepoznati. Takvi poslužitelji povezani su s napadima i mogu biti uključeni ili korišteni kao dio napada u budućnosti. Ovo nije "crna lista", već sveobuhvatna slika dotičnog poslužitelja sa sigurnosne točke gledišta. Ove kontekstualne informacije o aktivnosti ovih poslužitelja omogućuju Stealthwatchovim detektorima i klasifikatorima strojnog učenja da točno predvide razinu rizika povezanog s komunikacijom s takvim poslužiteljima.

Možete vidjeti dostupne kartice здесь.

Analiza kriptiranog prometa bez dekriptiranja
Karta svijeta prikazuje 460 milijuna IP adresa

Sada mreža uči i brani vašu mrežu.

Konačno je pronađen lijek za sve?

Nažalost, ne. Iz iskustva rada sa sustavom mogu reći da postoje 2 globalna problema.

Problem 1. Cijena. Cijela mreža je postavljena na Cisco sustav. Ovo je i dobro i loše. Dobra strana je što se ne morate mučiti i instalirati hrpu utikača poput D-Linka, MikroTika itd. Loša strana je ogromna cijena sustava. S obzirom na ekonomsko stanje ruskog poslovanja, ovo čudo trenutno si može priuštiti samo bogati vlasnik velike tvrtke ili banke.

Problem 2: Trening. U članku nisam napisao razdoblje obuke za neuronsku mrežu, ali ne zato što ona ne postoji, već zato što ona stalno uči i ne možemo predvidjeti kada će naučiti. Naravno, postoje alati matematičke statistike (uzmimo istu formulaciju Pearsonovog kriterija konvergencije), ali to su polovične mjere. Dobivamo vjerojatnost filtriranja prometa, a i tada samo pod uvjetom da je napad već ovladan i poznat.

Unatoč ova 2 problema, napravili smo veliki iskorak u razvoju informacijske sigurnosti općenito, a posebno mrežne zaštite. Ova činjenica može biti motivirajuća za proučavanje mrežnih tehnologija i neuronskih mreža, koje su danas vrlo perspektivan smjer.

Izvor: www.habr.com

Dodajte komentar