Информационная безопасность

       

Корреляция на службе безопасности


Лукацкий А.В., , опубликовано в журнале BYTE #10/2003

С чем регулярно приходится сталкиваться администратору безопасности? Разумеется с постоянным потоком сообщения от обслуживаемых им средств защиты о тех или иных проблемах с безопасностью. В качестве примера таких сообщений можно назвать:

  • Сканирование периметра сети
  • Подбор пароля на узлах, видимых из Интернет
  • Атаки червей Slammer и т.п.
  • Использование уязвимостей Web-сервера и т.п.

Такие сообщения могут поступать от различных средств защиты, начиная от фильтрующего маршрутизатора и межсетевого экрана и заканчивая системами обнаружения атак и системами контроля содержимого. Одна из первых задач администратора безопасности отделить "зерна от плевел" и определить, какие атаки требуют немедленной реакции, какие подождут, а какие можно спокойно проигнорировать.

Все бы ничего, если бы все сообщения, сгенерированные средствами защиты соответствовали реальным атакам. Однако действительность такова, что атак, которые действительно могут нанести ущерб ресурсам корпоративной сети несоизмеримо меньше, чем событий, фиксируемых защитными механизмами.

Многие специалисты считают, что ложное обнаружение лучше, чем отсутствие сообщения об атаке. Однако это как раз та ситуация, когда количество переходит в качество. Со временем это становится головной болью любого администратора, которому приходится решать, реагировать на появившееся на консоли сообщение или проигнорировать его. В результате администратор просто перестает реагировать не только на ложные, но и на любые другие сообщения, в т.ч. и влекущие за собой тяжелые последствия. Например, в Таблице 1 показан фрагмент журнала регистрации широко известной в России системы обнаружения атак RealSecure Network 10/100, которая зафиксировала распространение червя Slammer, нашумевшего в начале этого года. Таких записей за период в один день в журнале может быть несколько десятков тысяч, ведь, как можно видеть, скорость распространения Slammer составляет несколько узлов в секунду.


Таблица 1. Атака червя Slammer



Дата Время Событие Нарушитель Цель Протокол Порт источника Порт назначения
4/8/2003 23:14:53 SQL_SSRP_StackBo 194.98.93.252 139.92.229.160 UDP 1690 1434
4/8/2003 23:14:54 SQL_SSRP_StackBo 139.92.229.160 213.253.214.34 UDP 1080 1434
4/8/2003 23:14:54 SQL_SSRP_StackBo 139.92.229.160 213.253.214.35 UDP 1081 1434
4/8/2003 23:14:54 SQL_SSRP_StackBo 139.92.229.160 213.253.214.36 UDP 1082 1434
4/8/2003 23:14:55 SQL_SSRP_StackBo 139.92.229.160 213.253.214.37 UDP 1083 1434
4/9/2003 23:14:55 SQL_SSRP_StackBo 139.92.229.160 213.253.214.38 UDP 1084 1434
4/9/2003 23:14:55 SQL_SSRP_StackBo 139.92.229.160 213.253.214.39 UDP 1085 1434
4/9/2003 23:14:56 SQL_SSRP_StackBo 139.92.229.160 213.253.214.40 UDP 1086 1434
4/9/2003 23:14:56 SQL_SSRP_StackBo 139.92.229.160 213.253.214.41 UDP 1087 1434
4/9/2003 23:14:56 SQL_SSRP_StackBo 139.92.229.160 213.253.214.42 UDP 1088 1434
4/9/2003 23:14:56 SQL_SSRP_StackBo 139.92.229.160 213.253.214.43 UDP 1089 1434
: : : : : : : :
Многие специалисты утверждают, что системы обнаружения атак уже не справляются с такими проблемами, а журналисты даже стали использовать в своих статьях громкие заголовки "системы обнаружения атак мертвы". Однако, как было замечено одним из экспертов в области обнаружения атак: "это не проблема систем обнаружения атак, это проблема управления данными и их представления".


Содержание раздела