Analiza šifriranega prometa brez dešifriranja

Sistem za analizo prometa brez dešifriranja. Ta metoda se preprosto imenuje "strojno učenje". Izkazalo se je, da če se na vhod posebnega klasifikatorja napaja zelo velik obseg različnega prometa, lahko sistem z zelo visoko stopnjo verjetnosti zazna dejanja zlonamerne kode znotraj šifriranega prometa.

Analiza šifriranega prometa brez dešifriranja

Spletne grožnje so se spremenile in postale pametnejše. V zadnjem času se je sam koncept napada in obrambe spremenil. Število dogodkov v omrežju se je močno povečalo. Napadi so postali bolj sofisticirani in hekerji imajo širši doseg.

Po statističnih podatkih Cisca so napadalci v zadnjem letu potrojili število zlonamerne programske opreme, ki jo uporabljajo za svoje dejavnosti, oziroma šifriranje, da jih skrijejo. Iz teorije je znano, da "pravilnega" šifrirnega algoritma ni mogoče razbiti. Da bi razumeli, kaj se skriva v šifriranem prometu, ga je treba bodisi dešifrirati s poznavanjem ključa, bodisi poskusiti dešifrirati z različnimi triki, bodisi z neposrednim vdorom ali uporabo kakršnih koli ranljivosti v kriptografskih protokolih.

Analiza šifriranega prometa brez dešifriranja
Slika omrežnih groženj našega časa

Strojno učenje

Osebno spoznajte tehnologijo! Preden govorimo o tem, kako deluje sama tehnologija dešifriranja, ki temelji na strojnem učenju, je treba razumeti, kako deluje tehnologija nevronske mreže.

Strojno učenje je širok pododdelek umetne inteligence, ki preučuje metode za konstruiranje algoritmov, ki se lahko učijo. Ta znanost je namenjena ustvarjanju matematičnih modelov za "usposabljanje" računalnika. Namen učenja je nekaj predvideti. V človeškem razumevanju ta proces imenujemo beseda "modrost". Modrost se kaže v ljudeh, ki so živeli precej dolgo (2-letni otrok ne more biti moder). Ko se po nasvet obrnemo na starejše tovariše, jim damo nekaj informacij o dogodku (vhodne podatke) in jih prosimo za pomoč. Ti pa si zapomnijo vse situacije iz življenja, ki so tako ali drugače povezane z vašo težavo (baza znanja) in nam na podlagi tega znanja (podatki) dajo neke vrste napoved (nasvet). To vrsto nasvetov so začeli imenovati napovedovanje, ker oseba, ki svetuje, ne ve zagotovo, kaj se bo zgodilo, ampak samo domneva. Življenjske izkušnje kažejo, da ima človek lahko prav ali pa se moti.

Nevronskih mrež ne smete primerjati z razvejanim algoritmom (if-else). To so različne stvari in obstajajo ključne razlike. Algoritem razvejanja ima jasno "razumevanje", kaj storiti. Pokazal bom s primeri.

Naloga. Določite zavorno pot avtomobila glede na njegovo znamko in leto izdelave.

Primer razvejanega algoritma. Če je avto znamke 1 in je bil izdan leta 2012, je njegova zavorna pot 10 metrov, sicer, če je avto znamke 2 in je bil izdan leta 2011 itd.

Primer nevronske mreže. Zbiramo podatke o zavorni poti avtomobilov v zadnjih 20 letih. Po znamki in letniku sestavimo tabelo oblike “proizvodnja-leto izdelave-zavorna pot”. To tabelo izdamo nevronski mreži in jo začnemo učiti. Usposabljanje poteka na naslednji način: podatke posredujemo nevronski mreži, vendar brez zavorne poti. Nevron skuša na podlagi vanj naložene tabele predvideti, kakšna bo zavorna pot. Nekaj ​​napove in vpraša uporabnika "Imam prav?" Pred vprašanjem ustvari četrti stolpec, stolpec ugibanja. Če ima prav, potem v četrti stolpec zapiše 1, če se moti, pa 0. Nevronska mreža gre naprej na naslednji dogodek (tudi če se je zmotila). Tako se mreža uči in ko je šolanje končano (dosežen je določen konvergenčni kriterij), oddamo podatke o avtomobilu, ki nas zanima in na koncu dobimo odgovor.

Da odpravim vprašanje o konvergenčnem kriteriju, bom pojasnil, da je to matematično izpeljana formula za statistiko. Osupljiv primer dveh različnih konvergenčnih formul. Rdeča – binarna konvergenca, modra – normalna konvergenca.

Analiza šifriranega prometa brez dešifriranja
Binomska in normalna verjetnostna porazdelitev

Da bi bilo bolj jasno, postavite vprašanje "Kakšna je verjetnost srečanja z dinozavrom?" Tukaj sta 2 možna odgovora. Možnost 1 – zelo majhna (modri graf). Možnost 2 – ali sestanek ali ne (rdeč graf).

Računalnik seveda ni človek in se uči drugače. Obstajata dve vrsti treninga železnega konja: učenje na podlagi primerov и deduktivno učenje.

Poučevanje po precedensu je način poučevanja z uporabo matematičnih zakonov. Matematiki zbirajo statistične tabele, sklepajo in naložijo rezultat v nevronsko mrežo - formulo za izračun.

Deduktivno učenje – učenje poteka v celoti v nevronu (od zbiranja podatkov do njihove analize). Tukaj se oblikuje tabela brez formule, vendar s statistiko.

Širok pregled tehnologije bi zahteval še nekaj ducatov člankov. Za zdaj bo to dovolj za naše splošno razumevanje.

Nevroplastičnost

V biologiji obstaja tak koncept - nevroplastičnost. Nevroplastičnost je sposobnost nevronov (možganskih celic), da delujejo »v skladu s situacijo«. Na primer, oseba, ki je izgubila vid, bolje sliši zvoke, voha in čuti predmete. To se zgodi zaradi dejstva, da del možganov (del nevronov), odgovoren za vid, prerazporedi svoje delo na druge funkcije.

Osupljiv primer nevroplastičnosti v življenju je lizika BrainPort.

Leta 2009 je Univerza Wisconsin v Madisonu napovedala izdajo nove naprave, ki je razvila ideje o "jezikovnem zaslonu" - imenovala se je BrainPort. BrainPort deluje po naslednjem algoritmu: video signal se pošlje iz kamere v procesor, ki nadzoruje povečavo, svetlost in druge parametre slike. Prav tako pretvarja digitalne signale v električne impulze in v bistvu prevzame funkcije mrežnice.

Analiza šifriranega prometa brez dešifriranja
BrainPort lizika z očali in kamero

Analiza šifriranega prometa brez dešifriranja
BrainPort na delu

Enako z računalnikom. Če nevronska mreža zazna spremembo v procesu, se temu prilagodi. To je ključna prednost nevronskih mrež v primerjavi z drugimi algoritmi – avtonomnost. Nekakšna človečnost.

Šifrirana analiza prometa

Encrypted Traffic Analytics je del sistema Stealthwatch. Stealthwatch je vstop Cisca v varnostne nadzorne in analitične rešitve, ki izkoriščajo telemetrične podatke podjetja iz obstoječe omrežne infrastrukture.

Stealthwatch Enterprise temelji na orodjih Flow Rate License, Flow Collector, Management Console in Flow Sensor.

Analiza šifriranega prometa brez dešifriranja
Vmesnik Cisco Stealthwatch

Težava s šifriranjem je postala zelo pereča zaradi dejstva, da se je veliko več prometa začelo šifrirati. Prej je bila šifrirana le koda (večinoma), zdaj pa je ves promet šifriran in je postalo ločevanje "čistih" podatkov od virusov veliko težje. Osupljiv primer je WannaCry, ki je uporabil Tor za skrivanje svoje spletne prisotnosti.

Analiza šifriranega prometa brez dešifriranja
Vizualizacija rasti šifriranja prometa v omrežju

Analiza šifriranega prometa brez dešifriranja
Šifriranje v makroekonomiji

Sistem Encrypted Traffic Analytics (ETA) je potreben prav za delo s šifriranim prometom brez dešifriranja. Napadalci so pametni in uporabljajo šifrirne algoritme, odporne na kripto, njihovo zlom pa ni le težava, ampak tudi izjemno drago za organizacije.

Sistem deluje na naslednji način. Nekaj ​​prometa pride v podjetje. Spada v TLS (transport layer security). Recimo, da je promet šifriran. Poskušamo odgovoriti na vrsto vprašanj o tem, kakšna povezava je nastala.

Analiza šifriranega prometa brez dešifriranja
Kako deluje sistem Encrypted Traffic Analytics (ETA).

Za odgovor na ta vprašanja v tem sistemu uporabljamo strojno učenje. Vzamejo se raziskave podjetja Cisco in na podlagi teh študij se ustvari tabela iz dveh rezultatov - zlonamernega in "dobrega" prometa. Seveda ne vemo zagotovo, kakšen promet je trenutno vstopil v sistem neposredno, lahko pa sledimo zgodovini prometa znotraj in zunaj podjetja s pomočjo podatkov s svetovnega prizorišča. Na koncu te stopnje dobimo ogromno tabelo s podatki.

Na podlagi rezultatov študije so identificirane značilne lastnosti - določena pravila, ki jih je mogoče zapisati v matematični obliki. Ta pravila se bodo zelo razlikovala glede na različne kriterije - velikost prenesenih datotek, vrsto povezave, državo, iz katere prihaja ta promet itd. Kot rezultat dela se je ogromna miza spremenila v niz kupov formul. Manj jih je, vendar to ni dovolj za udobno delo.

Nato se uporabi tehnologija strojnega učenja - konvergenca formule in na podlagi rezultata konvergence dobimo sprožilec - stikalo, kjer ob izpisu podatkov dobimo stikalo (zastavico) v dvignjenem ali spuščenem položaju.

Končna stopnja je pridobitev nabora sprožilcev, ki pokrivajo 99 % prometa.

Analiza šifriranega prometa brez dešifriranja
Koraki pregleda prometa v ETA

Kot rezultat dela je rešen še en problem - napad od znotraj. Ni več potrebe po ljudeh na sredini, ki ročno filtrirajo promet (na tej točki se utapljam). Prvič, ni vam več treba porabiti veliko denarja za pristojnega sistemskega skrbnika (še naprej se utapljam). Drugič, ni nevarnosti vdora od znotraj (vsaj delno).

Analiza šifriranega prometa brez dešifriranja
Zastarel koncept človeka v sredini

Zdaj pa ugotovimo, na čem temelji sistem.

Sistem deluje na 4 komunikacijskih protokolih: TCP/IP – internetni protokol za prenos podatkov, DNS – domenski strežnik, TLS – varnostni protokol transportne plasti, SPLT (SpaceWire Physical Layer Tester) – tester fizične komunikacijske plasti.

Analiza šifriranega prometa brez dešifriranja
Protokoli, ki delujejo z ETA

Primerjava poteka s primerjavo podatkov. S protokoli TCP/IP se preverja ugled spletnih mest (zgodovina obiskov, namen ustvarjanja spletnega mesta itd.), zahvaljujoč protokolu DNS lahko zavržemo “slabe” naslove spletnih mest. Protokol TLS deluje s prstnim odtisom spletnega mesta in preverja mesto glede na računalniško ekipo za odzivanje na nujne primere (cert). Zadnji korak pri preverjanju povezave je preverjanje na fizični ravni. Podrobnosti te stopnje niso določene, bistvo pa je naslednje: preverjanje sinusnih in kosinusnih krivulj prenosa podatkov na oscilografskih napravah, tj. Zahvaljujoč strukturi zahteve na fizični ravni določimo namen povezave.

Kot rezultat delovanja sistema lahko pridobivamo podatke iz šifriranega prometa. S pregledovanjem paketov lahko preberemo čim več informacij iz nešifriranih polj v samem paketu. S pregledom paketa na fizičnem nivoju ugotovimo lastnosti paketa (delno ali v celoti). Ne pozabite tudi na ugled spletnih mest. Če je zahteva prišla iz nekega vira .onion, mu ne smete zaupati. Za lažje delo s tovrstnimi podatki smo izdelali zemljevid tveganja.

Analiza šifriranega prometa brez dešifriranja
Rezultat dela ETA

In zdi se, da je vse v redu, vendar se pogovorimo o uvajanju omrežja.

Fizična izvedba ETA

Tu se pojavijo številne nianse in tankosti. Prvič, pri ustvarjanju te vrste
omrežij s programsko opremo na visoki ravni je potrebno zbiranje podatkov. Podatke v celoti zberite ročno
divje, a implementacija odzivnega sistema je že bolj zanimiva. Drugič, podatki
mora biti veliko, kar pomeni, da morajo nameščeni omrežni senzorji delovati
ne le avtonomno, ampak tudi v natančno nastavljenem načinu, kar povzroča številne težave.

Analiza šifriranega prometa brez dešifriranja
Senzorji in sistem Stealthwatch

Namestitev senzorja je eno, nastavitev pa povsem druga naloga. Za konfiguracijo senzorjev obstaja kompleks, ki deluje v skladu z naslednjo topologijo - ISR = Cisco Integrated Services Router; ASR = usmerjevalnik Cisco Aggregation Services; CSR = Cisco Cloud Services Router; WLC = Cisco Wireless LAN Controller; IE = stikalo Cisco Industrial Ethernet; ASA = Cisco Adaptive Security Appliance; FTD = rešitev za zaščito pred grožnjami Cisco Firepower; WSA = Spletna varnostna naprava; ISE = Identity Services Engine

Analiza šifriranega prometa brez dešifriranja
Celovit nadzor ob upoštevanju vseh telemetričnih podatkov

Omrežni skrbniki začnejo doživljati aritmijo zaradi števila besed "Cisco" v prejšnjem odstavku. Cena tega čudeža ni majhna, a danes ne govorimo o tem ...

Vedenje hekerja bo modelirano na naslednji način. Stealthwatch skrbno spremlja aktivnost vsake naprave v omrežju in lahko ustvari vzorec normalnega vedenja. Poleg tega ta rešitev omogoča globok vpogled v znano neprimerno vedenje. Rešitev uporablja približno 100 različnih algoritmov ali hevristik za analizo, ki obravnavajo različne vrste vedenja prometa, kot so skeniranje, alarmni okvirji gostitelja, brutalne prijave, domnevno zajemanje podatkov, domnevno uhajanje podatkov itd. Navedeni varnostni dogodki spadajo v kategorijo visokonivojskih logičnih alarmov. Nekateri varnostni dogodki lahko tudi sami sprožijo alarm. Tako lahko sistem poveže več izoliranih nenormalnih incidentov in jih združi, da določi možno vrsto napada ter ga poveže z določeno napravo in uporabnikom (slika 2). V prihodnosti bo mogoče incident preučiti skozi čas in ob upoštevanju povezanih telemetričnih podatkov. To predstavlja najboljše kontekstualne informacije. Zdravniki, ki pregledajo bolnika, da bi razumeli, kaj je narobe, ne gledajo na simptome ločeno. Za postavitev diagnoze pogledajo celotno sliko. Podobno Stealthwatch zajame vsako nenormalno dejavnost v omrežju in jo celostno pregleda, da pošlje alarme, ki se zavedajo konteksta, s čimer varnostnim strokovnjakom pomaga pri določanju prioritet tveganj.

Analiza šifriranega prometa brez dešifriranja
Odkrivanje anomalij z modeliranjem vedenja

Fizična postavitev omrežja izgleda takole:

Analiza šifriranega prometa brez dešifriranja
Možnost uvedbe mreže podružnic (poenostavljeno)

Analiza šifriranega prometa brez dešifriranja
Možnost postavitve poslovne mreže

Omrežje je bilo razporejeno, vendar ostaja vprašanje o nevronu odprto. Organizirali so omrežje za prenos podatkov, namestili senzorje na pragove in zagnali sistem za zbiranje informacij, vendar nevron pri tem ni sodeloval. adijo

Večplastna nevronska mreža

Sistem analizira vedenje uporabnikov in naprav, da odkrije zlonamerne okužbe, komunikacije z ukaznimi in nadzornimi strežniki, uhajanje podatkov in potencialno neželene aplikacije, ki se izvajajo v infrastrukturi organizacije. Obstaja več plasti obdelave podatkov, kjer kombinacija umetne inteligence, strojnega učenja in tehnik matematične statistike pomaga omrežju, da se samo nauči svoje običajne dejavnosti, tako da lahko zazna zlonamerno dejavnost.

Cevovod za analizo varnosti omrežja, ki zbira telemetrične podatke iz vseh delov razširjenega omrežja, vključno s šifriranim prometom, je edinstvena funkcija Stealthwatch. Postopoma razvija razumevanje tega, kaj je »nenormalno«, nato kategorizira dejanske posamezne elemente »nevarne dejavnosti« in končno poda končno presojo, ali je bila naprava ali uporabnik dejansko ogrožena. Zmožnost sestavljanja majhnih koščkov, ki skupaj tvorijo dokaze za končno odločitev o tem, ali je bilo sredstvo ogroženo, prihaja z zelo natančno analizo in korelacijo.

Ta sposobnost je pomembna, ker lahko tipično podjetje vsak dan prejme ogromno število alarmov in je nemogoče raziskati vsakega posebej, ker imajo varnostni strokovnjaki omejena sredstva. Modul za strojno učenje obdeluje ogromne količine informacij v skoraj realnem času, da prepozna kritične incidente z visoko stopnjo zaupanja, prav tako pa je sposoben zagotoviti jasne poteke ukrepov za hitro razrešitev.

Oglejmo si podrobneje številne tehnike strojnega učenja, ki jih uporablja Stealthwatch. Ko je incident predložen mehanizmu za strojno učenje Stealthwatch, gre skozi tok varnostne analize, ki uporablja kombinacijo nadzorovanih in nenadzorovanih tehnik strojnega učenja.

Analiza šifriranega prometa brez dešifriranja
Zmožnosti večnivojskega strojnega učenja

1. stopnja. Odkrivanje anomalij in modeliranje zaupanja

Na tej ravni je 99 % prometa zavrženih z uporabo statističnih detektorjev nepravilnosti. Ti senzorji skupaj tvorijo kompleksne modele tega, kaj je normalno in kaj, nasprotno, nenormalno. Vendar nenormalno ni nujno škodljivo. Veliko tega, kar se dogaja v vašem omrežju, nima nobene zveze z grožnjo – samo čudno je. Takšne procese je pomembno razvrstiti ne glede na ogrožajoče vedenje. Iz tega razloga se rezultati takšnih detektorjev dodatno analizirajo, da bi zajeli čudno vedenje, ki ga je mogoče razložiti in mu zaupati. Konec koncev le majhen del najpomembnejših niti in zahtev pride do ravni 2 in 3. Brez uporabe tovrstnih tehnik strojnega učenja bi bili operativni stroški ločevanja signala od šuma previsoki.

Odkrivanje anomalij. Prvi korak pri odkrivanju nepravilnosti uporablja tehnike statističnega strojnega učenja za ločevanje statistično normalnega prometa od nenormalnega prometa. Več kot 70 posameznih detektorjev obdeluje telemetrične podatke, ki jih Stealthwatch zbira o prometu, ki poteka skozi vaš omrežni perimeter, in ločuje notranji promet sistema domenskih imen (DNS) od podatkov proxy strežnika, če obstajajo. Vsako zahtevo obdela več kot 70 detektorjev, pri čemer vsak detektor s svojim statističnim algoritmom oblikuje oceno zaznanih nepravilnosti. Ti rezultati so združeni in več statističnih metod je uporabljenih za izdelavo ene same ocene za vsako posamezno poizvedbo. Ta skupni rezultat se nato uporabi za ločevanje normalnega in neobičajnega prometa.

Modeliranje zaupanja. Nato se podobne zahteve združijo v skupine in skupni rezultat anomalije za takšne skupine se določi kot dolgoročno povprečje. Sčasoma se analizira več poizvedb, da se določi dolgoročno povprečje, s čimer se zmanjšajo lažno pozitivni in lažno negativni rezultati. Rezultati modeliranja zaupanja se uporabljajo za izbiro podnabora prometa, katerega rezultat anomalije presega nek dinamično določen prag za prehod na naslednjo raven obdelave.

2. stopnja. Klasifikacija dogodkov in objektno modeliranje

Na tej ravni so rezultati, pridobljeni na prejšnjih stopnjah, razvrščeni in dodeljeni določenim zlonamernim dogodkom. Dogodki so razvrščeni glede na vrednost, ki jo dodelijo klasifikatorji strojnega učenja, da se zagotovi dosledna stopnja natančnosti nad 90 %. Med njimi:

  • linearni modeli na osnovi Neyman-Pearsonove leme (zakon normalne porazdelitve iz grafa na začetku članka)
  • podpirajo vektorske stroje z uporabo multivariantnega učenja
  • nevronske mreže in algoritem naključnega gozda.

Ti izolirani varnostni dogodki so nato čez čas povezani z eno končno točko. Na tej stopnji se oblikuje opis grožnje, na podlagi katerega se ustvari popolna slika o tem, kako je ustreznemu napadalcu uspelo doseči določene rezultate.

Klasifikacija dogodkov. Statistično nepravilna podmnožica iz prejšnje ravni je s klasifikatorji razdeljena v 100 ali več kategorij. Večina klasifikatorjev temelji na vedenju posameznika, odnosih v skupini ali vedenju na globalni ali lokalni ravni, drugi pa so lahko precej specifični. Na primer, klasifikator lahko nakazuje C&C promet, sumljivo razširitev ali nepooblaščeno posodobitev programske opreme. Na podlagi rezultatov te stopnje se oblikuje niz nenormalnih dogodkov v varnostnem sistemu, razvrščenih v določene kategorije.

Objektno modeliranje. Če količina dokazov, ki podpirajo hipotezo, da je določen predmet škodljiv, preseže prag pomembnosti, se ugotovi nevarnost. Relevantni dogodki, ki so vplivali na opredelitev grožnje, so povezani s tako grožnjo in postanejo del diskretnega dolgoročnega modela objekta. Ker se dokazi sčasoma kopičijo, sistem identificira nove grožnje, ko je dosežen prag pomembnosti. Ta mejna vrednost je dinamična in se inteligentno prilagodi glede na stopnjo tveganja grožnje in druge dejavnike. Po tem se grožnja prikaže na informacijski plošči spletnega vmesnika in se prenese na naslednjo raven.

3. stopnja. Modeliranje odnosov

Namen modeliranja odnosov je sintetizirati rezultate, pridobljene na prejšnjih ravneh, z globalne perspektive, pri čemer se upošteva ne samo lokalni, ampak tudi globalni kontekst ustreznega incidenta. Na tej stopnji lahko ugotovite, koliko organizacij se je soočilo s takšnim napadom, da bi razumeli, ali je bil uperjen posebej proti vam ali je del globalne kampanje in ste bili pravkar ujeti.

Incidenti so potrjeni ali odkriti. Preverjen incident pomeni 99- do 100-odstotno zaupanje, ker so bile povezane tehnike in orodja že prej opažene v delovanju v širšem (globalnem) obsegu. Zaznani incidenti so edinstveni za vas in so del zelo ciljane kampanje. Pretekle ugotovitve so v skupni rabi z znanim potekom ukrepanja, kar vam prihrani čas in vire pri odzivu. Prihajajo s preiskovalnimi orodji, ki jih potrebujete, da razumete, kdo vas je napadel in v kolikšni meri je bila kampanja usmerjena na vaše digitalno podjetje. Kot si lahko predstavljate, število potrjenih incidentov močno presega število odkritih iz preprostega razloga, ker potrjeni incidenti ne vključujejo velikih stroškov za napadalce, medtem ko odkriti incidenti povzročajo.
dragi, ker morajo biti novi in ​​prilagojeni. Z ustvarjanjem sposobnosti prepoznavanja potrjenih incidentov se je ekonomika igre končno premaknila v korist branilcev, kar jim daje izrazito prednost.

Analiza šifriranega prometa brez dešifriranja
Večnivojsko usposabljanje sistema nevronskih povezav, ki temelji na ETA

Globalni zemljevid tveganja

Zemljevid globalnega tveganja je ustvarjen z analizo, ki jo algoritmi strojnega učenja uporabijo za enega največjih naborov podatkov te vrste v industriji. Zagotavlja obsežno statistiko vedenja v zvezi s strežniki na internetu, tudi če so neznani. Takšni strežniki so povezani z napadi in so lahko vključeni ali uporabljeni kot del napada v prihodnosti. To ni "črni seznam", ampak celovita slika zadevnega strežnika z varnostnega vidika. Te kontekstualne informacije o dejavnosti teh strežnikov omogočajo detektorjem strojnega učenja in klasifikatorjem Stealthwatch, da natančno predvidijo stopnjo tveganja, povezano s komunikacijo s takšnimi strežniki.

Ogledate si lahko razpoložljive kartice tukaj.

Analiza šifriranega prometa brez dešifriranja
Zemljevid sveta, ki prikazuje 460 milijonov naslovov IP

Zdaj se omrežje uči in se zavzame za zaščito vašega omrežja.

Končno je bilo najdeno zdravilo?

žal ne. Iz izkušenj pri delu s sistemom lahko rečem, da obstajata 2 globalna problema.

Problem 1. Cena. Celotno omrežje je postavljeno na sistemu Cisco. To je dobro in slabo. Dobra stran je, da se vam ni treba truditi in nameščati kup vtičev kot so D-Link, MikroTik itd. Slaba stran je velika cena sistema. Glede na ekonomsko stanje ruskega poslovanja si ta čudež trenutno lahko privošči le premožen lastnik velikega podjetja ali banke.

Problem 2: Usposabljanje. V članku nisem napisal obdobja usposabljanja za nevronsko mrežo, vendar ne zato, ker ne obstaja, ampak zato, ker se ves čas uči in ne moremo predvideti, kdaj se bo naučila. Seveda obstajajo orodja matematične statistike (vzemite isto formulacijo Pearsonovega konvergenčnega kriterija), vendar so to polovične mere. Dobimo verjetnost filtriranja prometa, pa še to le pod pogojem, da je napad že obvladan in poznan.

Kljub tema dvema težavama smo naredili velik preskok v razvoju informacijske varnosti nasploh in še posebej zaščite omrežij. To dejstvo je lahko spodbudno za študij omrežnih tehnologij in nevronskih mrež, ki so danes zelo obetavna smer.

Vir: www.habr.com

Dodaj komentar