Вдосконалення принципів побудови та функціонування приманок в задачах захисту комп’ютерних систем та мереж

dc.contributor.authorТимошик, Назар Петрович
dc.date.accessioned2011-10-26T09:25:28Z
dc.date.available2011-10-26T09:25:28Z
dc.date.issued2010
dc.description.abstractДисертація присвячена питанням вдосконалення повно-інтерактивних приманок із забезпеченням стійкої до виявлення та блокування зловмисником систем реєстрації подій та знімання інформації з каналів взаємодії зловмисника та приманки. Розроблено нові підходи до розв’язання поставлених задач на основі бінарної реконструкції команд віртуального процесора на гіпервізорі Qemu. Досліджено та розроблено нові методи реєстрації та моніторингу зламу комп’ютерних систем. Розроблено математичну модель та підсистему протидії атакам на доступність та функціональність приманок. Запропоновані та розроблені методи дозволили програмно реалізувати систему захисту та моніторингу приманок під назвою “Система збору інформації та аналізу приманок” (СЗІАП). Розроблено поведінкову модель взаємодії між зловмисником та приманкою яка дозволила обирати параметри моніторингу подій у приманці. Диссертация посвящена исследованию вопросов совершенствования полно-интерактивных ловушек с обеспечением устойчивой к выявлению и блокированию злоумышленником системы регистрации и мониторинга событий. Разработаны новые подходы к решению поставленных задач на основе бинарной реконструкции команд виртуального процессора. Исследованы и разработаны новые методы регистрации и мониторинга взлома компьютерных систем. Разработана математическая модель и подсистема противодействия атакам на доступность и функциональность приманок. Предложенные и разработанные методы позволили программно реализовать систему защиты и мониторинга приманок под названием “Система сбора информации и анализа ловушек” (ССИАЛ). Разработано поведенческую модель взаимодействия между злоумышленником и ловушкой, позволившую выбирать параметры мониторинга событий в приманке. The dissertation is devoted to research on improving the height interactive honeypots with providing proof to identify and block registration and event monitoring systems by malicious. New approaches to solve that problem based on the virtualization approach and binary reconstruction of system calls passed thought virtual processor. Researched and developed new methods of registration and monitoring of fracture of computer systems, algorithms and mathematical model subsystem against attacks on the availability and functionality of honeypots. Also improved mechanisms of hiding virtual environment and all virtual devices, to protect honeypot from identification and future attack. Proposed and developed methods have allowed the program to realize system protection and monitoring honeypots called "System of information gathering and analysis of Honeypots (SoIGAH). A behavioural model of interaction between the attacker and the honeypot is allowed to choose options for monitoring events in the honeypot. First suggested segmenting the data model during the attack at the interaction between the attacker and the honeypot that allow increasing the accuracy of registration events related to the attack. Proposed and described a new method for controlling the set of system calls, combined with the control lines of events that allow studying ways to malicious manipulation during the attack on the application service. Developed mathematical models for new method of identifying DoS attacks on server that host virtual honeypot and for some services inside honeypot OS. Based on this method was possible to identify and introduce ways of access attempts, allowing us to automate analysing attacks. All systems developed generally for Linux kernel 2.4-2.6. SoIGAH consist of IDS sub-system (Snort based), file system IDS, experimental subsystem for blocking malicious system calls and system calls tracking mechanism, processes monitoring subsystem and subsystem for binary translate system events in honeypot. Dataset of malefactor behaviour contain a lot of well-known attack scenarios and also some new (got while experimenting with SoIGAH). The experimental results show that 40% of automated attacks on the corporate network are automatically processed online by our honeynet. By using equivalent parameters (as in Sebek v.3) our system show lower workload at monitoring system that confirms the efficacy, which made gains in productivity by 15%. This approach of controlling virtual operating systems also can be used to protect the operating system on hypervisor level, which is the newest approach in designing systems to protect information in enterprise systems.uk_UA
dc.identifier.citationТимошик Н. П. Вдосконалення принципів побудови та функціонування приманок в задачах захисту комп'ютерних систем та мереж : автореферат дисертації на здобуття наукового ступеня кандидата технічних наук : 05.13.05 – комп’ютерні системи та компоненти / Назар Петрович Тимошик ; Національний університет "Львівська політехніка". – Львів, 2010. – 20 с. – Бібліографія: с. 20–21 (12 назв).uk_UA
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/10426
dc.language.isouauk_UA
dc.publisherНаціональний університет "Львівська політехніка"uk_UA
dc.subjecthoneypotuk_UA
dc.subjecthoneynetuk_UA
dc.subjectsecurityuk_UA
dc.subjectvirtual machinesuk_UA
dc.subjecthypervisoruk_UA
dc.subjectLinux kerneluk_UA
dc.subjectIDS signaturesuk_UA
dc.subjectGMDHuk_UA
dc.subjectdenied of service (DoS)uk_UA
dc.subjectinformation collectionuk_UA
dc.subjectintrusion detectionuk_UA
dc.subjectattack detectionuk_UA
dc.subjectanalysis of incidentsuk_UA
dc.subjectловушкиuk_UA
dc.subjectвиртуализацияuk_UA
dc.subjectаудит виртуальных машинuk_UA
dc.subjectзащита информацииuk_UA
dc.subjectсбор информацииuk_UA
dc.subjectметод группового учета аргументовuk_UA
dc.subjectотказ в обслуживанииuk_UA
dc.subjectприманкиuk_UA
dc.subjectпасткиuk_UA
dc.subjectвіртуалізаціяuk_UA
dc.subjectаудит віртуальних машинuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectзбір інформаціїuk_UA
dc.subjectметод групового врахування аргументівuk_UA
dc.subjectвідмова в обслуговуванніuk_UA
dc.subjectвиявлення атакuk_UA
dc.subjectаналіз інцидентуuk_UA
dc.subjectсистемні викликиuk_UA
dc.subjectядро Лінукс ( Linux)uk_UA
dc.subjectгіпервізорuk_UA
dc.titleВдосконалення принципів побудови та функціонування приманок в задачах захисту комп’ютерних систем та мережuk_UA
dc.title.alternativeУсовершенствование принципов построения и функционирования ловушек в задачах защиты компьютерных систем и сетейuk_UA
dc.title.alternativeImproving the principles of construction of honeypot systems for protection of computer systems and networksuk_UA
dc.typeAutoreferatuk_UA

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
avt_01339707.doc
Size:
4.94 MB
Format:
Microsoft Word

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.06 KB
Format:
Item-specific license agreed upon to submission
Description: