Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXIV Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 22 апреля 2024 г.)

Наука: Информационные технологии

Секция: Методы и системы защиты информации, информационная безопасность

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Тураев С.Э., Заколдаев Д.А. МЕТОДЫ РАЗРАБОТКИ ПРОГРАММЫ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ТРАФИКА И ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТИ // Вопросы технических и физико-математических наук в свете современных исследований: сб. ст. по матер. LXXIV междунар. науч.-практ. конф. № 4(65). – Новосибирск: СибАК, 2024. – С. 31-36.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

МЕТОДЫ РАЗРАБОТКИ ПРОГРАММЫ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ТРАФИКА И ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТИ

Тураев Саиджон Эркинович

аспирант, Национальный исследовательский университет ИТМО,

РФ, г. Санкт-Петербург

Заколдаев Данил Анатольевич

канд. техн. наук, доцент, Национальный исследовательский университет ИТМО,

РФ, г. Санкт-Петербург

METHODS FOR DEVELOPING A PROGRAM FOR DETECTING HARMFUL TRAFFIC AND ENSURING INFORMATION SECURITY ON THE NETWORK

 

Saidjon Turaev

PhD Student, National Research University,

Russia, St. Petersburg

Danil Zakoldaev

Scientific adviser, Candidate of Technical Sciences, associate professor,

National Research University ITMO

 

АННОТАЦИЯ

Информационная безопасность также играет важную роль в предотвращении экономических потерь, связанных с кибератаками, утечкой конфиденциальных данных и нарушением бизнес-процессов. Защита от киберугроз помогает снизить риски финансовых убытков и сохранить контроль над важными бизнес-активами.

Более того, информационная безопасность способствует устойчивости и непрерывности бизнес-процессов, обеспечивая функционирование систем и приложений даже в условиях повышенной угрозы кибератак или других непредвиденных обстоятельств.

ABSTRACT

Information security also plays an important role in preventing economic losses associated with cyber attacks, leakage of confidential data and disruption of business processes. Cyber threat protection helps reduce the risk of financial loss and maintain control over critical business assets.

Moreover, information security contributes to the resilience and continuity of business processes, ensuring the functioning of systems and applications even under the increased threat of cyber attacks or other unforeseen circumstances.

 

Ключевые слова: информационная безопасность, код, хранение, код доступа, pin-пароль

Keywords: information, security, code, storage, access code, pin password

 

Информационная безопасность в наше время является критически важной, поскольку все больше информации хранится и передается через цифровые средства. Важно обеспечить защиту конфиденциальности, целостности и доступности информации от различных угроз, таких как кибератаки, вирусы, фишинг и другие виды атак. Обеспечение информационной безопасности требует комплексного подхода, включающего технические, организационные и правовые меры, а также обучение сотрудников основным принципам безопасности.

Информационная безопасность также важна для сохранения доверия клиентов и партнеров. Когда компании обеспечивают защиту информации, это способствует укреплению репутации организации и установлению доверительных отношений с заинтересованными сторонами. [1]

Кроме того, в наше время все более распространены цифровые технологии и онлайн-сервисы, что делает информационную безопасность необходимой для защиты личных данных пользователей, клиентов и работников.

В целом, обеспечение информационной безопасности является ключевым элементом устойчивости современных организаций к различным угрозам, а также способствует успешной цифровой трансформации и инновациям, обеспечивая надежное и безопасное основание для развития бизнеса. [2]

Обнаружение и анализ вредоносного трафика в локальных вычислительных сетях имеет огромное значение для обеспечения безопасности и защиты информации. Вредоносный трафик может включать в себя различные виды кибератак, такие как вирусы, трояны, шпионское ПО и другие вредоносные программы.

Путем обнаружения и анализа такого трафика можно выявить потенциальные угрозы и принять соответствующие меры для предотвращения их распространения и нанесения ущерба. Это может включать в себя блокировку подозрительных IP-адресов, фильтрацию сетевого трафика, обновление систем безопасности и обучение сотрудников о методах предотвращения кибератак. [7]

Обнаружение и анализ вредоносного трафика также позволяет организациям получить ценную информацию о новых угрозах и трендах в кибербезопасности. Это помогает разрабатывать более эффективные стратегии защиты и улучшать системы безопасности в целом.

В целом, обнаружение и анализ вредоносного трафика являются неотъемлемой частью обеспечения безопасности локальных вычислительных сетей и помогают предотвратить потенциальные кибератаки и утечки информации.[5]

Для обеспечения информационной безопасности используют различные виды кодов, такие как:

  1. Коды доступа (например, PIN-коды, пароли)
  2. Коды аутентификации (например, одноразовые пароли, токены)
  3. Криптографические ключи (для шифрования и дешифрования данных)
  4. Коды проверки подлинности (например, цифровые подписи)
  5. Коды защиты от копирования (используемые в цифровых правах)

Это лишь некоторые примеры кодов, которые могут использоваться для обеспечения информационной безопасности. [3]

Для обеспечения информационной безопасности могут использоваться различные виды кодирования, шифрования и аутентификации. Вот некоторые из них:

  1. Шифрование данных:
    • Симметричное шифрование (например, AES)
    • Асимметричное шифрование (например, RSA)
    • Хэширование (например, SHA-256)
  2. Аутентификация:
    • Протоколы аутентификации (например, OAuth)
    • Биометрическая аутентификация
  3. Цифровая подпись:
    • Использование цифровых сертификатов для подтверждения подлинности и целостности данных
  4. Управление доступом:
    • Ролевая модель доступа (RBAC)
    • Многофакторнаяаутентификация (MFA)

Каждый из этих методов имеет свои особенности и применение в зависимости от конкретных потребностей в обеспечении информационной безопасности. [4]

Для разработки программы обнаружения и распознавания вредоносного трафика из сети на Python или C++ можно использовать различные подходы и библиотеки. Вот общий план предложенной программы:

Сбор сетевого трафика: для этого можно использовать библиотеки, такие как Scapy для Python или PCAP для C++.

1. Анализ пакетов: Программа должна анализировать собранный трафик и выделять признаки вредоносной активности. Можно реализовать анализ на основе паттернов, алгоритмов машинного обучения или правил.[9]

2. Обнаружение вредоносного трафика: на этом этапе программа должна использовать методы обнаружения вредоносной активности на основе заданных критериев. Можно применять эвристические методы, сравнение с известными базами данных вредоносных сигнатур или использовать машинное обучение для обнаружения аномалий.[11]

3. Ответ и блокирование: при обнаружении вредоносного трафика программа может принимать меры к предотвращению его дальнейшего распространения, например, блокировать соединение или оповещать администратора.

4. Логирование и отчетность: важно вести журнал всех событий для последующего анализа и создания отчетов об обнаруженной вредоносной активности.[10]

5. Для Python вам могут понадобиться библиотеки типа Scapy, PyShark для обработки сетевых пакетов и Scikit-learn для реализации моделей машинного обучения. Для C++ можно использовать библиотеку libtins для работы с пакетами и анализа сетевого трафика. [12]

Можно предложить наиболее развернутый план разработки:

1. Исследование и анализ протоколов сетевого трафика: изучите различные протоколы (например, TCP/IP, HTTP, FTP) и понимание их структуры и особенностей.

2. Создание базы данных сигнатур вредоносного трафика: составьте список известных сигнатур и шаблонов вредоносного трафика, которые можно использовать для обнаружения.

3. Разработка алгоритма обнаружения: на основе исследования протоколов и базы данных сигнатур, разработайте алгоритм, который будет анализировать сетевой трафик и обнаруживать потенциально вредоносные пакеты.

4. Реализация программы: используйте выбранный язык программирования (Python или C++) для написания кода программы, реализующей алгоритм обнаружения. [13]

5. Тестирование и отладка: протестируйте программу на различных типах сетевого трафика, включая вредоносные пакеты, и устраните возможные ошибки и проблемы.

6. Улучшение и оптимизация: проанализируйте результаты тестирования и проведите оптимизацию программы для повышения ее эффективности и точности обнаружения.

7. Документация: создайте документацию, объясняющую работу программы, ее функциональность и инструкции по использованию.

8. Распространение и поддержка: определите способы распространения программы и обеспечьте поддержку для пользователей.

Отметим, что разработка программы для обнаружения вредоносного трафика является сложной задачей, требующей глубоких знаний сетевых протоколов и алгоритмов обнаружения. Также помните, что вредоносные программы и методы их распространения постоянно меняются, поэтому программа должна регулярно обновляться для обеспечения эффективного обнаружения.[12]

Оба языка могут быть использованы для различных аспектов информационной безопасности, начиная от развития инструментов и приложений, заканчивая анализом данных и реализацией криптографических протоколов.

 

Список литературы:

  1. Аверченков, В. И. Аудит информационной безопасности органов исполнительной власти. Учебное пособие / В.И. Аверченков. - М.: Флинта, 2020. - 297 c.
  2. Аверченков, В. И. Аудит информационной безопасности. Учебное пособие / В.И. Аверченков. - М.: Флинта, 2021. - 679 c.
  3. Александр, Шилов und Владимир Мищенко Информационная безопасность финансового учреждения / Александр Шилов und Владимир Мищенко. - М. LAP Lambert Academic Publishing, 2021-164 c.
  4. Артемов, А. Информационная безопасность. Курс лекций / А. Артемов. - Москва: РГГУ, 2018. - 788 c.
  5. Астахова, Людмила Герменевтика в информационной безопасности / Людмила Астахова. - М. LAP Lambert Academic Publishing, 2020 - 296 c.
  6. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2021. - 136 c.
  7. Клименко Т. М., Акжигитов Р. Р. Обзор методов обнаружения распределённых атак типа» отказ в обслуживании» на основе машинного обучения и глубокого обучения //International Journal of Open Information Technologies. – 2023. – Т. 11. – №. 6. – С. 46–66.
  8. Ворончихин И. С., Иванов И. И., Максимов Р. В., Соколовский С. П. Маскирование структуры распределённых информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). – С. 92–101.
  9. Полянская М. С. Анализ подходов к обнаружению атак в зашифрованном трафике // Современные информационные технологии и ИТ-образование. 2021. Т. 17, No 4. С. 922–931. DOI: https://doi.org/10.25559/SITITO.17.202104.922-931
  10.  Rana S., Garg U., Gupta N. Intelligent Traffic Monitoring System Based on Internet of Things //2021 International Conference on Computational Performance Evaluation (ComPE). – IEEE, 2021. – С. 513–518.
  11.  Deri L., Fusco F. Using Deep Packet Inspection in CyberTraffic Analysis //2021 IEEE International Conference on Cyber Security and Resilience (CSR). – IEEE, 2021. – С. 89–94.
  12.  Свейгарт, Эл. Автоматизация рутиных задач с помощью Python: практическое руководство для начинающих. Пер. с англ. — М.: Вильямc, 2016. – 592 с.
  13.  Б. Страуструп Язык программирования С++. Специальное издание. Пер. с англ. – М.: Издательство Бином, 2011 г. – 1136 с.
Удалить статью(вывести сообщение вместо статьи): 
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.