Одной из важных задач теорий распознавания образов и защиты информации является задача идентификации абонентских терминалов информационно- телекоммуникационных сетей.
Актуальность данной темы обусловлена необходимостью исследования методов идентификации абонентских терминалов, влияющих на построение систем защиты информации, которая транслируется в информационно-телекоммуникационных сетях.
Основными параметрами, позволяющими уникально идентифицировать абонентские терминалы в сети, являются адресно-коммутационная информация, а также параметры, которые характеризуют программно-аппаратную часть компьютерной системы. На основе этих параметров формируются цифровые отпечатки абонентских терминалов.
Применение пользователями абонентских терминалов анонимных сетей и блокирования методов формирования и сбора параметров цифрового отпечатка не позволяют в ряде случаев достичь требуемой степени достоверности идентификации.
Из-за особенностей формирования цифровых изображений в современных компьютерных системах множество параметров преобразований накладывают свой отпечаток на выходной графический примитив, формируя тем самым цифровой отпечаток абонентского терминала, который зависит от размещения семплов в пикселе, от используемых алгоритмов вычисления степени влияния пикселей, а также от применяемых процедур сглаживания изображений в графической подсистеме.
Предлагается оригинальная модель формирования изображений средствами веб-браузера абонентского терминала, позволяющая повысить степень достоверности идентификации в условиях анонимизации пользователей информационно-телекоммуникационных сетей.
Выявлены особенности формирования цифровых изображений в графических подсистемах современных компьютерных систем. Данные особенности позволяют осуществлять идентификацию в условиях априорной неопределенности относительно режимов и параметров передачи информации.
Одной из основных функций системы защиты информации является идентификация любого субъекта доступа с целью возможности расследования инцидентов информационной безопасности (ИБ). В ходе выполнения процедур сканирования и эксплуатации уязвимостей квалифицированные злоумышленники регулярно производят смену идентифицирующих признаков. Подобные действия не только обфусцируют данные в подсистемах аудита, затрудняя возможность восстановления хронологии событий эксперту ИБ, но и ставят под сомнение неопровержимость доказательной базы причастности конкретного злоумышленника к конкретным противоправным действиям. В статье приводится анализ применения современных подходов идентификации злоумышленников в веб-ресурсах, не требующих проведения аутентификации для основной пользовательской аудитории (методы fingerprinting, анализ поведенческих признаков). Авторами рассмотрены признаки пользователя, которые могут быть использованы для решения задачи его последующей идентификации. С использованием широко применяемых в задачах веб-аналитики «тепловых карт», адаптированного профиля пользователя и компьютерной модели динамики системы «пользователь-мышь» авторами предлагается проводить идентификацию субъектов инцидента ИБ в общедоступных информационных ресурсах сети Интернет. Основная идея предполагаемого подхода заключается в том, что при построении тепловой карты должны учитываться не только плотность расположения данных, а также определяемые экспертом статистические параметры (дистанция градиента интенсивности, дистанция перекрытия и т.д.). Авторами предлагается учитывать и динамику действий пользователя (например, вычисление среднего времени ввода данных в интерактивные элементы). В статье содержится пошаговое описание каждого шага соответствующей методики, а также информация по ее практической реализации. Робастность данного подхода подтверждается практическим экспериментом. Предложенная методика не является универсальным средством идентификации злоумышленника – во внимание принимаются только ручные таргетированные атаки, не учитывается использование злоумышленниками cURL инструментов и т.д. Поэтому рекомендуется использовать его исключительно в дополнение к действующим системам защиты (WAF, IPS, IDS).
1 - 2 из 2 результатов