RU2691192C1 - Firewall system - Google Patents
Firewall system Download PDFInfo
- Publication number
- RU2691192C1 RU2691192C1 RU2017146207A RU2017146207A RU2691192C1 RU 2691192 C1 RU2691192 C1 RU 2691192C1 RU 2017146207 A RU2017146207 A RU 2017146207A RU 2017146207 A RU2017146207 A RU 2017146207A RU 2691192 C1 RU2691192 C1 RU 2691192C1
- Authority
- RU
- Russia
- Prior art keywords
- block
- traffic
- network
- packets
- unit
- Prior art date
Links
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000001914 filtration Methods 0.000 claims abstract description 12
- 238000001514 detection method Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 claims description 7
- 238000012549 training Methods 0.000 claims description 5
- 238000005352 clarification Methods 0.000 claims 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001501944 Suricata Species 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к области информационной безопасности, а именно к системе межсетевого экранирования, используемой для предотвращения несанкционированного доступа и обмена информацией между различными пользователями компьютерных сетей.The invention relates to the field of information security, in particular to the firewall system used to prevent unauthorized access and exchange of information between different users of computer networks.
По мере появлений новых приложений и сетевых технологий передача данных становится все более сложной. Фильтрация сетевого трафика с сохранением высокого уровня безопасности при появление новых сетевых атак становится все более многогранной задачей. Кроме того, по мере возрастания скорости сетевого соединения все сложнее осуществлять контроль сетевого трафика без потерь пропускной способности и производительности. Вышеизложенные проблемы требуют сетевого оборудования, построенного на новых принципах обработки сетевого трафика. Эти устройства должны обладать высокой пропускной способностью, чтобы не происходило потерь сетевых пакетов, а также не было негативного воздействия при их обработке. Известные межсетевые экраны предназначены для решения только некоторых из упомянутых проблем. Они могут работать на высоких скоростях, но при этом высока вероятность пропуска сетевой атаки, или могут тщательно анализировать сетевые пакеты при низкой производительности процесса обработки. Для решения вышеуказанных проблем предлагается система межсетевого экранирования, в которой фильтрация сетевого трафика происходит по результатам кластеризации.As new applications and network technologies emerge, data transfer is becoming more complex. Filtering network traffic while maintaining a high level of security with the emergence of new network attacks is becoming an increasingly multifaceted task. In addition, as the speed of a network connection increases, it becomes more and more difficult to monitor network traffic without loss of bandwidth and performance. The above problems require network equipment built on new principles for processing network traffic. These devices must have high bandwidth to avoid loss of network packets, as well as no negative impact during their processing. Known firewalls are designed to solve only some of the problems mentioned. They can operate at high speeds, but at the same time there is a high probability of missing a network attack, or they can carefully analyze network packets when processing performance is low. To solve the above problems, a firewall system is proposed, in which network traffic is filtered based on clustering results.
Известен межсетевой экран с фильтрацией трафика по мандатным меткам (RU 159041 U1, опубл. 27.01.2016), содержащий блок управления межсетевым экраном, осуществляющий принятие решений на основе правил фильтрации, на вход которого поступают сетевые пакеты; блок работы с мандатными метками, состоящий из блока разбора пакетов и блока принятия решения. На вход блока работы с мандатными метками с выхода блока управления межсетевым экраном поступает сетевой пакет и правила работы с сетевыми пакетами, содержащими мандатные метки, а на выход - решение на основе мандатных меток, которое передается на вход блока управления межсетевым экраном, после чего блок управления межсетевым экраном формирует окончательное решение о дальнейшем маршруте пакета.A firewall with traffic filtering by mandate labels is known (RU 159041 U1, publ. 01/27/2016), which contains a firewall control unit that makes decisions based on filtering rules, to which network packets arrive; the block of work with mandatory labels, consisting of the block of analysis of packages and the block of decision making. The input of the work unit with mandatory labels from the output of the firewall control unit receives the network packet and the rules for working with network packets containing the mandatory tags, and the output is a solution based on the mandatory tags, which is transmitted to the input of the firewall control unit, after which the control unit the firewall forms the final decision on the further route of the packet.
Основным недостатком такого решения является то, что отдельно взятые категории одного уровня равнозначны, что приводит в большинстве случаев к избыточности прав доступа для конкретных субъектов в пределах соответствующих уровней. Также реализация устройств с политикой безопасности по мандатным меткам довольно сложна и требует значительных ресурсов вычислительной системы.The main disadvantage of this solution is that the individual categories of the same level are equivalent, which in most cases leads to redundancy of access rights for specific subjects within the respective levels. Also, the implementation of devices with a security policy for mandatory labels is quite complex and requires significant computing system resources.
Известен автоматический межсетевой экран (RU 2580004 С2, опубл. 10.04.2016), представляющий собой совокупность аппаратных и программных средств, содержащий по меньшей мере два сетевых интерфейса, и позволяющий фильтровать транзитный трафик без назначения своим интерфейсам сетевых адресов. Данный межсетевой экран содержит процессор, реализующий алгоритм многоуровневой фильтрации сетевого трафика, базирующейся на анализе направления транзита трафика, определяемого по принадлежности входного и выходного сетевых интерфейсов, к разделяемым сегментам вычислительной сети, а также с учетом анализа состояний телекоммуникационных протоколов транзитного трафика, причем фильтрация трафика проводится на канальном, сетевом и транспортном уровнях. Межсетевой экран также выполнен с возможностью пропускать весь трафик по уже установленным соединениям.Known automatic firewall (RU 2580004 C2, publ. 04/10/2016), which is a set of hardware and software, containing at least two network interfaces, and allows you to filter transit traffic without assigning network interfaces to their interfaces. This firewall contains a processor that implements a multi-level filtering network traffic based on the analysis of the direction of traffic transit, determined by the membership of the input and output network interfaces, to the shared segments of the computer network, and also taking into account the analysis of the states of telecommunications transit traffic protocols, and the traffic is filtered on the channel, network and transport levels. The firewall is also designed to allow all traffic through already established connections.
Недостатком такого экрана является то, что отсутствует возможность кластеризации данных, что приводит к усложнению обработки данных.The disadvantage of this screen is that there is no possibility of clustering data, which leads to the complication of data processing.
Прототипом предлагаемого изобретения является система и способ подготовки к работе межсетевого экрана в сети, раскрытые в US 2015089628 А1, опубл. 26.03.2015. Решение по прототипу предусматривает средства для мониторинга использования сети, настройки фильтрации контента, планирования часов доступа для определенных сетевых устройств и определения того, какие сетевые устройства могут подключаться к глобальной сети. Доступ к WAN может быть предоставлен или заблокирован, или ограничен на основе каждого сетевого устройства, используя такие параметры, как, но не ограничиваясь ими, например, время суток, характеристики ограничения и классификация содержимого, обслуживаемого целевым ресурсом.The prototype of the present invention is a system and method of preparing for the operation of a firewall on the network, disclosed in US 2015089628 A1, publ. 03/26/2015. The prototype solution provides tools for monitoring network usage, setting up content filtering, scheduling access hours for specific network devices, and determining which network devices can connect to the global network. WAN access can be granted or blocked, or limited on the basis of each network device, using parameters such as, but not limited to, for example, time of day, characteristics of the restriction, and classification of the content served by the target resource.
Недостатком данного решения является невозможность отслеживать аномалии в сетевом трафике. Кроме того, классификация содержимого пакетов не является эффективной, поскольку правила распределения объектов по группам заранее заданы по определенным признакам, и в них не могут быть учтены изменения, происходящие в сети, при внесении которых необходимо перераспределять все классификационные группировки.The disadvantage of this solution is the inability to track anomalies in network traffic. In addition, the classification of package contents is not effective, since the rules for distributing objects into groups are predetermined according to certain criteria, and they cannot take into account changes that occur in the network, which must be redistributed when all classification groups are introduced.
Решаемая техническая задача, по настоящему изобретению, заключается в создании системы межсетевого экранирования, работа которой одновременно основана на кластеризации данных и выявлении аномалий.Solved technical problem, according to the present invention, is to create a firewall screening system, whose work is simultaneously based on clustering data and identifying anomalies.
Техническим результатом предлагаемого изобретения является ускорение обработки сетевого трафика, основанной на кластеризации данных при одновременной тщательной его фильтрации за счет того, что каждый пакет проходит проверку набору правил, а также выявления аномалий.The technical result of the present invention is to accelerate the processing of network traffic based on clustering data while simultaneously filtering it due to the fact that each packet passes a set of rules, as well as anomalies.
Технический результат достигается за счет того, что система межсетевого экранирования содержит процессор, машиночитаемый носитель, блок управления, устройство DPI для разбора и получения данных на канальном, сетевом, транспортном и прикладном уровнях, блок принятий решений, блок памяти, блок аномалий и блок журнала регистрации, в которой блок кластеризации выполнен с возможностью разбиения полученных данных при разборе пакета на кластеры, а блок выявления аномалий выполнен с возможностью обучения на основе информации о трафике, хранящейся в блоке журнала регистрации.The technical result is achieved due to the fact that the firewall system contains a processor, machine-readable media, a control unit, a DPI device for parsing and receiving data at the channel, network, transport and application levels, decision block, memory block, anomaly block and log block in which the clustering unit is configured to split the received data when parsing a packet into clusters, and the anomaly detection unit is configured to learn based on traffic information storing Xia in the block of the log.
Изобретение поясняется чертежом, на котором представлена структура системы межсетевого экранирования,The invention is illustrated by the drawing, which shows the structure of the firewall system,
Согласно предлагаемому техническому решению, система межсетевого экранирования, структура которой показана на фиг. 1, содержит процессор (1), машиночитаемый носитель (2), блок (3) управления, устройство (4) DPI (deep packet inspection - глубокая фильтрация пакетов), блок (5) кластеризации данных, блок (6) принятий решений, блок (7) памяти, блок (8) выявления аномалий, блок (9) журнала регистрации. В предпочтительном варианте изобретения система также содержит графический пользовательский интерфейс (10).According to the proposed technical solution, a firewall system, the structure of which is shown in FIG. 1, contains the processor (1), machine-readable medium (2), control block (3), device (4) DPI (deep packet inspection), block (5) data clustering, block (6) decision making, block (7) memory, block (8) anomaly detection, block (9) of the log. In a preferred embodiment of the invention, the system also comprises a graphical user interface (10).
Процессор (1) является процессором общего назначения и служит для выполнения инструкций обработки входящих пакетов на блок (3) управления и, хранящихся на машиночитаемом носителе (2). Машиночитаемый носитель может включать в себя любой носитель данных или средство связи, такие как, но не ограничиваясь ими, энергозависимые и энергонезависимые, съёмные и стационарные носители, реализованные любым способом или технологией для хранения и/или передачи информации, такой как машиночитаемые инструкции для компьютера, структуры данных, программные модули или другие данные, в том числе RAM, ROM, EEPROM, флэш-память или другую технологию памяти, CD-ROM , цифровой универсальный диск (DVD) или другое оптическое запоминающее устройство (ЗУ), магнитные кассеты, магнитную ленту, ЗУ на магнитных дисках или другие магнитные запоминающие устройства или любой другой носитель, который может использоваться для хранения требуемой информации и к которому можно получить доступ с помощью системного устройства (процессора).The processor (1) is a general-purpose processor and serves to execute instructions for processing incoming packets to the control unit (3) and stored on computer-readable media (2). Machine-readable media can include any data carrier or communication medium, such as, but not limited to, volatile and nonvolatile, removable and stationary media, implemented in any method or technology for storing and / or transmitting information, such as computer-readable instructions for a computer. data structures, software modules or other data, including RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital versatile disk (DVD) or other optical storage device (RAM), ma netic tape, magnetic tape, magnetic disk storage or other magnetic storage devices, or any other medium which can be used to store the desired information and which can be accessed using the system unit (CPU).
Блок (3) управления соединен с устройством (4) DPI и выполнен с возможностью предварительного анализа входящего потока трафика. Если установлено, что трафик принадлежит уже установленному соединению, то есть через блок (3) управления уже проходили такие пакеты с флагами SYN и АСК, то пакет может быть пропущен без фильтрации. В некоторых случаях это особенно важно, так как, например, задержка более чем на 150 миллисекунд неприемлема для двухсторонних голосовых разговоров и может произойти обрыв связи. Также может быть задан допустимый временной интервал отсутствия трафика, по умолчанию он обычно равняется 25 секундам. Если время будет превышено, то данный трафик будет относиться к новому соединению. Кроме того, для каждого типа трафика и/или протокола по выбору пользователя может быть задан свой допустимый временной интервал отсутствия трафика. Блок (3) управления может быть также выполнен с возможностью буферизации данных для их временного хранения. В случае если пакет относится к новому соединению, то он направляется в устройство (4) DPI для разбора пакетов. Устройство (4) DPI осуществляет разбор пакетов со спецификацией протокола IP для получения данных на канальном, сетевом, транспортном и прикладном уровнях. Устройство (4) DPI способно извлекать все используемые протоколы приложений, туннелированные IP-адреса, имена пользователей, имена файлов, HTTP-ссылки и URL-адреса запроса, коды возврата сервера. Примерами данных могут служить: получение физических адресов хостов (MAC адрес), типа сетевого протокола (IPv4 и IPv6), IP-адреса хостов источника и назначения, тип транспортного протокола (IP, ICMP, RIP, DDP, ARP и др.), номера портов источника и назначения, а также LLC, значение сервисных флагов, значение TCP «окна». Примерами данных прикладного уровня могут быть протоколы удаленного доступа и совместного использования ресурсов, например, HTTP, SMTP, FTP, HTTPS, TELNET, SSH, DNS и др. Таким образом, могут быть получены данные прикладного уровня, а также связанные с ними метаданные каждого сетевого пакета. Устройство (4) DPI имеет свои уникальные характеристики, которые занесены во встроенную базу данных сигнатур. Сопоставление образца из базы с анализируемым трафиком позволяет точно определить приложение или протокол. Но так как периодически появляются новые приложения и протоколы, то базу данных сигнатур также необходимо обновлять для обеспечения высокой точности идентификации.The control unit (3) is connected to the device (4) DPI and is configured to preliminary analyze the incoming traffic flow. If it is established that the traffic belongs to an already established connection, that is, such packets with the SYN and ACK flags have already passed through the control unit (3), then the packet can be passed without filtering. In some cases this is especially important, since, for example, a delay of more than 150 milliseconds is unacceptable for two-way voice conversations and a break in communication may occur. A valid time interval for no traffic can also be specified; by default, it is usually 25 seconds. If the time is exceeded, this traffic will apply to the new connection. In addition, for each type of traffic and / or protocol at the user's choice, its own allowable time interval of no traffic can be specified. The control unit (3) may also be configured to buffer data for temporary storage. If the packet belongs to a new connection, then it is sent to the device (4) DPI to parse the packets. Device (4) DPI parses packets with the specification of the IP protocol to receive data at the channel, network, transport and application layers. Device (4) DPI is capable of extracting all used application protocols, tunneled IP addresses, user names, file names, HTTP links and request URLs, server return codes. Examples of data include: obtaining physical addresses of hosts (MAC address), type of network protocol (IPv4 and IPv6), IP addresses of source and destination hosts, type of transport protocol (IP, ICMP, RIP, DDP, ARP, etc.), numbers source and destination ports, as well as LLC, service flags value, TCP “window” value. Examples of application-level data can be remote access and resource sharing protocols such as HTTP, SMTP, FTP, HTTPS, TELNET, SSH, DNS, etc. In this way, application-level data as well as the associated metadata of each network can be obtained. package. Device (4) DPI has its own unique characteristics, which are listed in the embedded signature database. Comparison of the sample from the database with the analyzed traffic allows you to accurately determine the application or protocol. But as new applications and protocols periodically appear, the signature database also needs to be updated to ensure high identification accuracy.
Блок (5) кластеризации данных служит для разбиения данных пакетов на группы (кластеры) схожих объектов для упрощения дальнейшей обработки данных и принятий решений. При этом к каждой группе данных может применяться свой метод анализа. Блок (5) кластеризации данных может быть реализован на основе нейронных сетей.Block (5) of data clustering is used to split data packages into groups (clusters) of similar objects to simplify further data processing and decision making. In this case, each analysis group can be applied to each data group. Block (5) data clustering can be implemented on the basis of neural networks.
Задачу кластеризации можно описать следующим образом. Пусть x - множество объектов (тип сетевого протокола, порт отправителя, порт получателя, название протокола и др.), y - множество номеров кластеров. Задана функция расстояния между объектами p(x, xi). Имеется конечная обучающая выборка объектов Xm={x1, …, xm}⊂X. Требуется разбить выборку на непересекающиеся подмножества, называемые кластерами, так, чтобы каждый кластер состоял из объектов, близких по метрике р, а объекты разных кластеров существенно отличались. При этом каждому объекту xi∈Xm приписывается номер кластера yi.The task of clustering can be described as follows. Let x be the set of objects (network protocol type, sender port, receiver port, protocol name, etc.), y be the set of cluster numbers. The function of the distance between objects p (x, x i ) is given. There is a finite training sample of objects X m = {x 1 , ..., x m } ⊂X. It is required to split the sample into disjoint subsets, called clusters, so that each cluster consists of objects that are close in the metric p, and the objects of different clusters are significantly different. In addition, each cluster object x i ∈ X m is assigned a cluster number y i .
Для группировки данных могут быть использованы любые известные алгоритмы, например, иерархический, k-средних, с-средних, послойная кластеризация, нейронная сеть Кохонена. Как уже указывалось схожесть объектов определяется расстоянием, которое может быть определено любым известным методом, например: евклидово расстояние, квадрат евклидова расстояния, манхэттенское расстояние, расстояние Чебышева, степенное расстояние.To group the data, any known algorithms can be used, for example, hierarchical, k-means, c-means, layer-by-layer clustering, Kohonen's neural network. As already mentioned, the similarity of objects is determined by the distance, which can be determined by any known method, for example: Euclidean distance, square Euclidean distance, Manhattan distance, Chebyshev distance, power distance.
Таким образом подобные входные данные группируются в кластеры, а также могут быть выделены нетипичные объекты, которые не удается присоединить ни к одному из кластеров, что помогает выявить сетевые аномалии. Количество кластеров может быть произвольным или фиксированным, при этом перечень кластеров четко не задан и определяется в процессе работы в зависимости от поступающих данных.Thus, such input data are grouped into clusters, and atypical objects can also be selected that cannot be attached to any of the clusters, which helps to identify network anomalies. The number of clusters can be arbitrary or fixed, while the list of clusters is not clearly defined and is determined in the process of work, depending on the incoming data.
Блок (6) принятий решений принимает решение по кластеру на основе правил обработки сетевых пакетов. Функционирование системы межсетевого экранирования определяется набором правил, например, IPtables или Suricata, которые могут храниться в блоке (7) памяти. Для каждого кластера могут быть созданы и установлены свои правила обработки, отличные от других кластеров, иными словами могут быть созданы определенные цепочки, в которые будут перенаправляться кластеры для последующей обработки. Таким образом, достаточно создать одно общее правило для конкретного кластера, а затем перенаправлять из него кластеры в отдельные цепочки. Также могут быть перенаправлены кластеры из одной собственной цепочки в другую. Это позволяет оптимизировать обработку сетевого трафика, поскольку каждый пакет из кластера обрабатывается по своим правилам. Затем на основе принятого решения пакет может быть направлен в блок (8) выявления аномалий для дальнейшей проверки пакета или же отброшен. Кроме того, информация по любому пакету одновременно направляется в блок (9) журнала регистрации. Также система межсетевого экранирования может быть настроена так, чтобы пакеты не отбрасывались, а направлялись в блок (3) принятия решений с последующей повторной кластеризацией в случае, если были обнаружены какие-то несоответствия правилам. На основе временного хранения файлов в буфере (на чертеже не обозначен) блок (1) управления может установить, что такой пакет уже проходил и поставить отметку, чтобы при повторной кластеризации он бы попал в другой кластер. И уже только после повторной обработки были отброшены. Периодически осуществляется уточнение установленных правил обработки сетевого пакета в зависимости от проходящего трафика и образующихся кластеров.Block (6) of decision making makes a decision on the cluster based on the rules for processing network packets. The operation of the firewall system is determined by a set of rules, for example, IPtables or Suricata, which can be stored in the memory block (7). For each cluster, its own processing rules can be created and set different from other clusters, in other words, certain chains can be created, to which the clusters will be redirected for further processing. Thus, it is enough to create one general rule for a specific cluster, and then redirect the clusters from it into separate chains. Clusters from one own chain to another can also be redirected. This allows you to optimize the processing of network traffic, since each packet from the cluster is processed according to its own rules. Then, on the basis of the decision taken, the packet can be sent to the anomaly detection unit (8) for further verification of the packet, or it can be dropped. In addition, information on any package is simultaneously sent to the logbook block (9). Also, the firewall system can be configured so that the packets are not discarded, but sent to the decision block (3) with subsequent re-clustering in case any inconsistencies with the rules were detected. Based on the temporary storage of files in the buffer (not marked in the drawing), the control unit (1) can establish that such a packet has already passed and set a mark so that when it is re-clustering it would fall into another cluster. And only after re-processing were discarded. The established rules for processing a network packet are periodically refined depending on the traffic passing and the resulting clusters.
Блок (8) выявления аномалий выявляет существенное отклонение сетевого трафика от обычного профиля трафика. Анализ аномалий предполагает наличие обучения и статистический анализ для построения и обновления обычного трафика. Примерами аномалий могут являться внезапное увеличение интернет-трафика (в том числе и в ночное время суток), изменение структуры трафика (например, увеличение шифрованного SSL трафика) в сравнении с обычными ежедневными показателями или же отличие пары: IP и порт от обычной и др. Вся информация об обычном трафике может храниться в блоке (9) журнала регистрации на основе которой может происходить обучение блока (8) выявления аномалий. Если пакет не содержит никаких аномалий, то он отправляется в блок (3) управления для дальнейшей маршрутизации, в ином случае он отбрасывается.Anomaly detection block (8) reveals a significant deviation of network traffic from the usual traffic profile. Anomalies analysis assumes availability of training and statistical analysis for building and updating regular traffic. Examples of anomalies can be a sudden increase in Internet traffic (including at night), a change in the traffic structure (for example, an increase in SSL encrypted traffic) compared to regular daily rates, or the difference between a pair: IP and port from normal, etc. All information about normal traffic can be stored in block (9) of the log based on which the block (8) of anomaly detection can be trained. If the packet does not contain any anomalies, then it is sent to the control unit (3) for further routing, otherwise it is discarded.
В предпочтительном варианте изобретения система межсетевого экранирования содержит графический пользовательский интерфейс (10). В этом случае, если пакет содержит аномалии, он не отбрасывается, а направляется в графический пользовательский интерфейс (10), где он будет проверяться системным администратором. Всю информацию о сетевом трафике системный администратор может взять непосредственно из блока (9) журнала регистрации, он также может пропустить пакет вручную и направить его в блок (3) управления, а затем внести уточнении о пакете в блок (9) журнала регистрации.In a preferred embodiment of the invention, the firewall system comprises a graphical user interface (10). In this case, if the packet contains anomalies, it is not discarded, but sent to the graphical user interface (10), where it will be checked by the system administrator. The system administrator can take all information about network traffic directly from the logbook block (9), he can also skip the packet manually and send it to the control block (3), and then enter the packet specification into the log block (9).
Блок (9) журнала регистрации собирает данные о каждом пакете (в том числе и отброшенных), которые поступают из блока (6) принятия решений. Эти данные также могут быть получены от устройства DPI. В предпочтительном варианте изобретения эти данные представляют собой метаданные. Хранение метаданных без реального контента составляет приблизительно 1/100 степени сжатия по сравнению с необработанным сетевым трафиком и значительно увеличивает количество хранимой информации о пакетах.Block (9) of the logbook collects data about each packet (including discarded ones), which come from block (6) of decision making. This data can also be obtained from the DPI device. In a preferred embodiment of the invention, this data is metadata. Storage of metadata without real content is approximately 1/100 of the compression ratio compared to the raw network traffic and significantly increases the amount of stored information about the packets.
Преимуществом предлагаемой системы является также то, что информация о выявленных нетипичных пакетах в блоке (5) кластеризация может быть сразу направлена в блок (9) журнала регистрации, которая может быть использована для обучения блока (8) выявления аномалий.The advantage of the proposed system is that the information on detected atypical packages in block (5) clustering can be immediately sent to the block (9) of the registration log, which can be used to train the block (8) to detect anomalies.
Ниже приведен пример осуществления изобретения.The following is an example embodiment of the invention.
Машиночитаемый носитель (2) содержит набор инструкций исполняемые процессором (1) для осуществления способа обработки сетевого трафика. Когда сформированный IP-пакет попадает в систему межсетевого экранирования, блок (3) управления осуществляет предварительный анализ потока трафика. Если в результате анализа установлено, что пакет трафика принадлежит уже установленному соединению, то он пропускается без фильтрации. В ином случае он направляется в устройство (4) DPI для разбора пакета. Устройство Блок (4) DPI осуществляет разбор пакета на канальном, сетевом, транспортном и прикладном уровнях для получения множества данных, характеризующих пакеты, а именно: физические адреса хостов (MAC адрес), типы сетевых протоколов (IPv4 и IPv6), IP-адреса хостов источника и назначения, типы транспортных протоколов (IP, ICMP, RIP, DDP, ARP и др.), номера портов источника и назначения, LLC, значение сервисных флагов, значение TCP «окна», а также протоколов HTTP, SMTP, FTP, HTTPS, TELNET, SSH, DNS и др. Полученные данные направляются в блок (5) кластеризации. В указанном блоке подобные данные группируются на кластеры. Если в процессе кластеризации будут выявлены объекты, которые не удается присоединить ни к одному из кластеров, то все данные таких объектов направляется в блок (9) журнала регистрации. Далее кластеры направляются в блок (6) принятия решений. По каждому пакету в кластерах принимается решение на основе правил обработки сетевых пакетов, которые могут храниться в блоке (7) памяти. Как уже было указано, для каждого кластера могут быть установлены свои правила обработки. Кроме того, они также могут быть уточнены системным администратором. Каждый пакет из кластера проходит обработку в соответствии с правилами, на основе которых принимается решение о пропуске или блокировки пакета. Если пакет соответствует всем правилам, то он направляется для дальнейшей проверки в блок (8) выявления аномалий, в ином случае пакет отбрасывается. Также информация о каждом пакете из блока (6) принятий решение поступает в блок (9) журнала регистрации. Блок (8) выявления аномалий выявляет существенное отклонение сетевого трафика от обычного профиля трафика. Анализ аномалий предполагает наличие обучения и статистический анализ для построения и обновления обычного трафика. Обучение происходит на основании данных блока (9) журнала регистрации, которые поступают из блока (5) кластеризации и блока (6) принятия решений. По результатам проверки пакет может быть отправлен для дальнейшей маршрутизации в блок (3) управления, если в нем не задержится отклонений или же пакет может быть отброшен, или, как указывалось выше, перенаправлен в графический пользовательский интерфейс (10), где он будет проверяться системным администратором в соответствии с информацией, находящейся в блоке (9) журнала регистрации. Специалисту в данной области техники должно быть понятно, что системный администратор может пропустить пакет ранее отброшенной блоком (6) принятия решений или блоком (8) выявления аномалий, а также вносить изменения в блок (9) журнала регистрации и блок (7) хранения, касающиеся содержимого обычного трафика и уточнение или создание новых правил обработки пакета соответственно.Machine-readable media (2) contains a set of instructions executed by the processor (1) for implementing a method for processing network traffic. When the generated IP packet enters the firewall system, the control unit (3) performs a preliminary analysis of the traffic flow. If, as a result of the analysis, it is determined that the traffic packet belongs to an already established connection, then it is passed without filtering. Otherwise, it is sent to the device (4) DPI to parse the packet. Device Unit (4) DPI parses the packet at the channel, network, transport and application levels to obtain a set of data characterizing the packets, namely: physical addresses of hosts (MAC address), types of network protocols (IPv4 and IPv6), IP addresses of hosts source and destination types, transport protocol types (IP, ICMP, RIP, DDP, ARP, etc.), source and destination port numbers, LLC, value of service flags, TCP “window” value, and also HTTP, SMTP, FTP, HTTPS protocols , TELNET, SSH, DNS, etc. The data obtained is sent to the clustering unit (5). In the specified block, similar data is grouped into clusters. If the clustering process reveals objects that cannot be attached to any of the clusters, then all data of such objects is sent to the logbook block (9). Next, the clusters are sent to decision block (6). For each packet in the clusters, a decision is made based on the rules for processing network packets that can be stored in the memory block (7). As already mentioned, each processing cluster can be set for each cluster. In addition, they can also be updated by the system administrator. Each packet from the cluster is processed in accordance with the rules on the basis of which a decision is made to skip or block a packet. If the packet complies with all the rules, then it is sent for further verification to the anomaly detection unit (8), otherwise the packet is discarded. Also, information about each packet from the block (6) of decisions is entered into the block (9) of the registration log. Anomaly detection block (8) reveals a significant deviation of network traffic from the usual traffic profile. Anomalies analysis assumes availability of training and statistical analysis for building and updating regular traffic. Training takes place on the basis of the data from the block (9) of the registration log, which comes from the cluster (5) clustering and block (6) decision making. Based on the test results, the packet can be sent for further routing to the control unit (3), if no deviations are delayed in it or the packet can be dropped, or, as mentioned above, redirected to the graphical user interface (10), where it will be checked by the system the administrator in accordance with the information in the logbook block (9). It should be clear to a person skilled in the art that a system administrator can skip a packet previously dropped by the decision block (6) or the anomaly detect block (8), and also make changes to the log block (9) and the storage block (7) regarding normal traffic content and update or create new packet processing rules, respectively.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017146207A RU2691192C1 (en) | 2017-12-27 | 2017-12-27 | Firewall system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017146207A RU2691192C1 (en) | 2017-12-27 | 2017-12-27 | Firewall system |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2691192C1 true RU2691192C1 (en) | 2019-06-11 |
Family
ID=66947762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017146207A RU2691192C1 (en) | 2017-12-27 | 2017-12-27 | Firewall system |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2691192C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2809234C1 (en) * | 2023-05-10 | 2023-12-08 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Software and hardware complex for ensuring secured data exchange between technical equipment of terminal automated systems |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6550012B1 (en) * | 1998-12-11 | 2003-04-15 | Network Associates, Inc. | Active firewall system and methodology |
US20040093513A1 (en) * | 2002-11-07 | 2004-05-13 | Tippingpoint Technologies, Inc. | Active network defense system and method |
WO2004056047A1 (en) * | 2002-12-13 | 2004-07-01 | Internap Network Services Corporation | Topology aware route control |
US20090158430A1 (en) * | 2005-10-21 | 2009-06-18 | Borders Kevin R | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US20090328187A1 (en) * | 2006-03-03 | 2009-12-31 | Art of Defense GmBHBruderwohrdstrasse | Distributed web application firewall |
RU113442U1 (en) * | 2011-09-27 | 2012-02-10 | Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ") | AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM |
-
2017
- 2017-12-27 RU RU2017146207A patent/RU2691192C1/en active IP Right Revival
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6550012B1 (en) * | 1998-12-11 | 2003-04-15 | Network Associates, Inc. | Active firewall system and methodology |
US20040093513A1 (en) * | 2002-11-07 | 2004-05-13 | Tippingpoint Technologies, Inc. | Active network defense system and method |
WO2004056047A1 (en) * | 2002-12-13 | 2004-07-01 | Internap Network Services Corporation | Topology aware route control |
US20090158430A1 (en) * | 2005-10-21 | 2009-06-18 | Borders Kevin R | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US20090328187A1 (en) * | 2006-03-03 | 2009-12-31 | Art of Defense GmBHBruderwohrdstrasse | Distributed web application firewall |
RU113442U1 (en) * | 2011-09-27 | 2012-02-10 | Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ") | AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2809234C1 (en) * | 2023-05-10 | 2023-12-08 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Software and hardware complex for ensuring secured data exchange between technical equipment of terminal automated systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735379B2 (en) | Hybrid hardware-software distributed threat analysis | |
EP3420487B1 (en) | Hybrid hardware-software distributed threat analysis | |
US11431550B2 (en) | System and method for network incident remediation recommendations | |
KR101409563B1 (en) | Method and apparatus for identifying application protocol | |
US10547674B2 (en) | Methods and systems for network flow analysis | |
US7742406B1 (en) | Coordinated environment for classification and control of network traffic | |
KR101152958B1 (en) | apparatus and method for hierarchical packet inspection | |
CN105591973B (en) | Application identification method and device | |
US20170302505A1 (en) | System and method for network incident identification and analysis | |
US20170302554A1 (en) | System and method for using real-time packet data to detect and manage network issues | |
EP2213045B1 (en) | Security state aware firewall | |
Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
US20130294449A1 (en) | Efficient application recognition in network traffic | |
CN105493450A (en) | A method and system to dynamically detect traffic anomalies in a network | |
CN102724317A (en) | Network data flow classification method and device | |
CN111953552B (en) | Data flow classification method and message forwarding equipment | |
CN105051696A (en) | An improved streaming method and system for processing network metadata | |
Lopez et al. | Collecting and characterizing a real broadband access network traffic dataset | |
Sacramento et al. | Flowhacker: Detecting unknown network attacks in big traffic data using network flows | |
CN107147585B (en) | Flow control method and device | |
RU2691192C1 (en) | Firewall system | |
Lukashin et al. | Distributed packet trace processing method for information security analysis | |
RU2697698C2 (en) | Method of processing network traffic using firewall method | |
Gawande | DDoS detection and mitigation using machine learning | |
RU181257U1 (en) | Data Clustering Firewall |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20191228 |
|
NF4A | Reinstatement of patent |
Effective date: 20201117 |