[go: nahoru, domu]

RU2691192C1 - Firewall system - Google Patents

Firewall system Download PDF

Info

Publication number
RU2691192C1
RU2691192C1 RU2017146207A RU2017146207A RU2691192C1 RU 2691192 C1 RU2691192 C1 RU 2691192C1 RU 2017146207 A RU2017146207 A RU 2017146207A RU 2017146207 A RU2017146207 A RU 2017146207A RU 2691192 C1 RU2691192 C1 RU 2691192C1
Authority
RU
Russia
Prior art keywords
block
traffic
network
packets
unit
Prior art date
Application number
RU2017146207A
Other languages
Russian (ru)
Inventor
Александр Васильевич Зуйков
Игорь Федорович Душа
Филипп Владимирович Лебедев
Original Assignee
Общество с ограниченной ответственностью "АСП Лабс"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "АСП Лабс" filed Critical Общество с ограниченной ответственностью "АСП Лабс"
Priority to RU2017146207A priority Critical patent/RU2691192C1/en
Application granted granted Critical
Publication of RU2691192C1 publication Critical patent/RU2691192C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: physics.SUBSTANCE: invention relates to the field of firewalling, used to prevent unauthorized access and exchange of information between various users of computer networks. Technical result is achieved due to preliminary analysis of incoming traffic flow on traffic belonging to a previously established connection, parsing packets to obtain data from packets on a channel, network, transport and application layers, splitting the obtained data from packets into clusters, making a decision on each packet in clusters based on established rules of processing network packets, detecting deviations of network traffic corresponding to processing rules, from a normal traffic profile of packets, updating established rules for processing network packets.EFFECT: technical result is faster processing of network traffic based on clustering data with simultaneous thorough filtering thereof due to that each packet is checked by a set of rules, as well as in detecting anomalies.3 cl, 1 dwg

Description

Изобретение относится к области информационной безопасности, а именно к системе межсетевого экранирования, используемой для предотвращения несанкционированного доступа и обмена информацией между различными пользователями компьютерных сетей.The invention relates to the field of information security, in particular to the firewall system used to prevent unauthorized access and exchange of information between different users of computer networks.

По мере появлений новых приложений и сетевых технологий передача данных становится все более сложной. Фильтрация сетевого трафика с сохранением высокого уровня безопасности при появление новых сетевых атак становится все более многогранной задачей. Кроме того, по мере возрастания скорости сетевого соединения все сложнее осуществлять контроль сетевого трафика без потерь пропускной способности и производительности. Вышеизложенные проблемы требуют сетевого оборудования, построенного на новых принципах обработки сетевого трафика. Эти устройства должны обладать высокой пропускной способностью, чтобы не происходило потерь сетевых пакетов, а также не было негативного воздействия при их обработке. Известные межсетевые экраны предназначены для решения только некоторых из упомянутых проблем. Они могут работать на высоких скоростях, но при этом высока вероятность пропуска сетевой атаки, или могут тщательно анализировать сетевые пакеты при низкой производительности процесса обработки. Для решения вышеуказанных проблем предлагается система межсетевого экранирования, в которой фильтрация сетевого трафика происходит по результатам кластеризации.As new applications and network technologies emerge, data transfer is becoming more complex. Filtering network traffic while maintaining a high level of security with the emergence of new network attacks is becoming an increasingly multifaceted task. In addition, as the speed of a network connection increases, it becomes more and more difficult to monitor network traffic without loss of bandwidth and performance. The above problems require network equipment built on new principles for processing network traffic. These devices must have high bandwidth to avoid loss of network packets, as well as no negative impact during their processing. Known firewalls are designed to solve only some of the problems mentioned. They can operate at high speeds, but at the same time there is a high probability of missing a network attack, or they can carefully analyze network packets when processing performance is low. To solve the above problems, a firewall system is proposed, in which network traffic is filtered based on clustering results.

Известен межсетевой экран с фильтрацией трафика по мандатным меткам (RU 159041 U1, опубл. 27.01.2016), содержащий блок управления межсетевым экраном, осуществляющий принятие решений на основе правил фильтрации, на вход которого поступают сетевые пакеты; блок работы с мандатными метками, состоящий из блока разбора пакетов и блока принятия решения. На вход блока работы с мандатными метками с выхода блока управления межсетевым экраном поступает сетевой пакет и правила работы с сетевыми пакетами, содержащими мандатные метки, а на выход - решение на основе мандатных меток, которое передается на вход блока управления межсетевым экраном, после чего блок управления межсетевым экраном формирует окончательное решение о дальнейшем маршруте пакета.A firewall with traffic filtering by mandate labels is known (RU 159041 U1, publ. 01/27/2016), which contains a firewall control unit that makes decisions based on filtering rules, to which network packets arrive; the block of work with mandatory labels, consisting of the block of analysis of packages and the block of decision making. The input of the work unit with mandatory labels from the output of the firewall control unit receives the network packet and the rules for working with network packets containing the mandatory tags, and the output is a solution based on the mandatory tags, which is transmitted to the input of the firewall control unit, after which the control unit the firewall forms the final decision on the further route of the packet.

Основным недостатком такого решения является то, что отдельно взятые категории одного уровня равнозначны, что приводит в большинстве случаев к избыточности прав доступа для конкретных субъектов в пределах соответствующих уровней. Также реализация устройств с политикой безопасности по мандатным меткам довольно сложна и требует значительных ресурсов вычислительной системы.The main disadvantage of this solution is that the individual categories of the same level are equivalent, which in most cases leads to redundancy of access rights for specific subjects within the respective levels. Also, the implementation of devices with a security policy for mandatory labels is quite complex and requires significant computing system resources.

Известен автоматический межсетевой экран (RU 2580004 С2, опубл. 10.04.2016), представляющий собой совокупность аппаратных и программных средств, содержащий по меньшей мере два сетевых интерфейса, и позволяющий фильтровать транзитный трафик без назначения своим интерфейсам сетевых адресов. Данный межсетевой экран содержит процессор, реализующий алгоритм многоуровневой фильтрации сетевого трафика, базирующейся на анализе направления транзита трафика, определяемого по принадлежности входного и выходного сетевых интерфейсов, к разделяемым сегментам вычислительной сети, а также с учетом анализа состояний телекоммуникационных протоколов транзитного трафика, причем фильтрация трафика проводится на канальном, сетевом и транспортном уровнях. Межсетевой экран также выполнен с возможностью пропускать весь трафик по уже установленным соединениям.Known automatic firewall (RU 2580004 C2, publ. 04/10/2016), which is a set of hardware and software, containing at least two network interfaces, and allows you to filter transit traffic without assigning network interfaces to their interfaces. This firewall contains a processor that implements a multi-level filtering network traffic based on the analysis of the direction of traffic transit, determined by the membership of the input and output network interfaces, to the shared segments of the computer network, and also taking into account the analysis of the states of telecommunications transit traffic protocols, and the traffic is filtered on the channel, network and transport levels. The firewall is also designed to allow all traffic through already established connections.

Недостатком такого экрана является то, что отсутствует возможность кластеризации данных, что приводит к усложнению обработки данных.The disadvantage of this screen is that there is no possibility of clustering data, which leads to the complication of data processing.

Прототипом предлагаемого изобретения является система и способ подготовки к работе межсетевого экрана в сети, раскрытые в US 2015089628 А1, опубл. 26.03.2015. Решение по прототипу предусматривает средства для мониторинга использования сети, настройки фильтрации контента, планирования часов доступа для определенных сетевых устройств и определения того, какие сетевые устройства могут подключаться к глобальной сети. Доступ к WAN может быть предоставлен или заблокирован, или ограничен на основе каждого сетевого устройства, используя такие параметры, как, но не ограничиваясь ими, например, время суток, характеристики ограничения и классификация содержимого, обслуживаемого целевым ресурсом.The prototype of the present invention is a system and method of preparing for the operation of a firewall on the network, disclosed in US 2015089628 A1, publ. 03/26/2015. The prototype solution provides tools for monitoring network usage, setting up content filtering, scheduling access hours for specific network devices, and determining which network devices can connect to the global network. WAN access can be granted or blocked, or limited on the basis of each network device, using parameters such as, but not limited to, for example, time of day, characteristics of the restriction, and classification of the content served by the target resource.

Недостатком данного решения является невозможность отслеживать аномалии в сетевом трафике. Кроме того, классификация содержимого пакетов не является эффективной, поскольку правила распределения объектов по группам заранее заданы по определенным признакам, и в них не могут быть учтены изменения, происходящие в сети, при внесении которых необходимо перераспределять все классификационные группировки.The disadvantage of this solution is the inability to track anomalies in network traffic. In addition, the classification of package contents is not effective, since the rules for distributing objects into groups are predetermined according to certain criteria, and they cannot take into account changes that occur in the network, which must be redistributed when all classification groups are introduced.

Решаемая техническая задача, по настоящему изобретению, заключается в создании системы межсетевого экранирования, работа которой одновременно основана на кластеризации данных и выявлении аномалий.Solved technical problem, according to the present invention, is to create a firewall screening system, whose work is simultaneously based on clustering data and identifying anomalies.

Техническим результатом предлагаемого изобретения является ускорение обработки сетевого трафика, основанной на кластеризации данных при одновременной тщательной его фильтрации за счет того, что каждый пакет проходит проверку набору правил, а также выявления аномалий.The technical result of the present invention is to accelerate the processing of network traffic based on clustering data while simultaneously filtering it due to the fact that each packet passes a set of rules, as well as anomalies.

Технический результат достигается за счет того, что система межсетевого экранирования содержит процессор, машиночитаемый носитель, блок управления, устройство DPI для разбора и получения данных на канальном, сетевом, транспортном и прикладном уровнях, блок принятий решений, блок памяти, блок аномалий и блок журнала регистрации, в которой блок кластеризации выполнен с возможностью разбиения полученных данных при разборе пакета на кластеры, а блок выявления аномалий выполнен с возможностью обучения на основе информации о трафике, хранящейся в блоке журнала регистрации.The technical result is achieved due to the fact that the firewall system contains a processor, machine-readable media, a control unit, a DPI device for parsing and receiving data at the channel, network, transport and application levels, decision block, memory block, anomaly block and log block in which the clustering unit is configured to split the received data when parsing a packet into clusters, and the anomaly detection unit is configured to learn based on traffic information storing Xia in the block of the log.

Изобретение поясняется чертежом, на котором представлена структура системы межсетевого экранирования,The invention is illustrated by the drawing, which shows the structure of the firewall system,

Согласно предлагаемому техническому решению, система межсетевого экранирования, структура которой показана на фиг. 1, содержит процессор (1), машиночитаемый носитель (2), блок (3) управления, устройство (4) DPI (deep packet inspection - глубокая фильтрация пакетов), блок (5) кластеризации данных, блок (6) принятий решений, блок (7) памяти, блок (8) выявления аномалий, блок (9) журнала регистрации. В предпочтительном варианте изобретения система также содержит графический пользовательский интерфейс (10).According to the proposed technical solution, a firewall system, the structure of which is shown in FIG. 1, contains the processor (1), machine-readable medium (2), control block (3), device (4) DPI (deep packet inspection), block (5) data clustering, block (6) decision making, block (7) memory, block (8) anomaly detection, block (9) of the log. In a preferred embodiment of the invention, the system also comprises a graphical user interface (10).

Процессор (1) является процессором общего назначения и служит для выполнения инструкций обработки входящих пакетов на блок (3) управления и, хранящихся на машиночитаемом носителе (2). Машиночитаемый носитель может включать в себя любой носитель данных или средство связи, такие как, но не ограничиваясь ими, энергозависимые и энергонезависимые, съёмные и стационарные носители, реализованные любым способом или технологией для хранения и/или передачи информации, такой как машиночитаемые инструкции для компьютера, структуры данных, программные модули или другие данные, в том числе RAM, ROM, EEPROM, флэш-память или другую технологию памяти, CD-ROM , цифровой универсальный диск (DVD) или другое оптическое запоминающее устройство (ЗУ), магнитные кассеты, магнитную ленту, ЗУ на магнитных дисках или другие магнитные запоминающие устройства или любой другой носитель, который может использоваться для хранения требуемой информации и к которому можно получить доступ с помощью системного устройства (процессора).The processor (1) is a general-purpose processor and serves to execute instructions for processing incoming packets to the control unit (3) and stored on computer-readable media (2). Machine-readable media can include any data carrier or communication medium, such as, but not limited to, volatile and nonvolatile, removable and stationary media, implemented in any method or technology for storing and / or transmitting information, such as computer-readable instructions for a computer. data structures, software modules or other data, including RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital versatile disk (DVD) or other optical storage device (RAM), ma netic tape, magnetic tape, magnetic disk storage or other magnetic storage devices, or any other medium which can be used to store the desired information and which can be accessed using the system unit (CPU).

Блок (3) управления соединен с устройством (4) DPI и выполнен с возможностью предварительного анализа входящего потока трафика. Если установлено, что трафик принадлежит уже установленному соединению, то есть через блок (3) управления уже проходили такие пакеты с флагами SYN и АСК, то пакет может быть пропущен без фильтрации. В некоторых случаях это особенно важно, так как, например, задержка более чем на 150 миллисекунд неприемлема для двухсторонних голосовых разговоров и может произойти обрыв связи. Также может быть задан допустимый временной интервал отсутствия трафика, по умолчанию он обычно равняется 25 секундам. Если время будет превышено, то данный трафик будет относиться к новому соединению. Кроме того, для каждого типа трафика и/или протокола по выбору пользователя может быть задан свой допустимый временной интервал отсутствия трафика. Блок (3) управления может быть также выполнен с возможностью буферизации данных для их временного хранения. В случае если пакет относится к новому соединению, то он направляется в устройство (4) DPI для разбора пакетов. Устройство (4) DPI осуществляет разбор пакетов со спецификацией протокола IP для получения данных на канальном, сетевом, транспортном и прикладном уровнях. Устройство (4) DPI способно извлекать все используемые протоколы приложений, туннелированные IP-адреса, имена пользователей, имена файлов, HTTP-ссылки и URL-адреса запроса, коды возврата сервера. Примерами данных могут служить: получение физических адресов хостов (MAC адрес), типа сетевого протокола (IPv4 и IPv6), IP-адреса хостов источника и назначения, тип транспортного протокола (IP, ICMP, RIP, DDP, ARP и др.), номера портов источника и назначения, а также LLC, значение сервисных флагов, значение TCP «окна». Примерами данных прикладного уровня могут быть протоколы удаленного доступа и совместного использования ресурсов, например, HTTP, SMTP, FTP, HTTPS, TELNET, SSH, DNS и др. Таким образом, могут быть получены данные прикладного уровня, а также связанные с ними метаданные каждого сетевого пакета. Устройство (4) DPI имеет свои уникальные характеристики, которые занесены во встроенную базу данных сигнатур. Сопоставление образца из базы с анализируемым трафиком позволяет точно определить приложение или протокол. Но так как периодически появляются новые приложения и протоколы, то базу данных сигнатур также необходимо обновлять для обеспечения высокой точности идентификации.The control unit (3) is connected to the device (4) DPI and is configured to preliminary analyze the incoming traffic flow. If it is established that the traffic belongs to an already established connection, that is, such packets with the SYN and ACK flags have already passed through the control unit (3), then the packet can be passed without filtering. In some cases this is especially important, since, for example, a delay of more than 150 milliseconds is unacceptable for two-way voice conversations and a break in communication may occur. A valid time interval for no traffic can also be specified; by default, it is usually 25 seconds. If the time is exceeded, this traffic will apply to the new connection. In addition, for each type of traffic and / or protocol at the user's choice, its own allowable time interval of no traffic can be specified. The control unit (3) may also be configured to buffer data for temporary storage. If the packet belongs to a new connection, then it is sent to the device (4) DPI to parse the packets. Device (4) DPI parses packets with the specification of the IP protocol to receive data at the channel, network, transport and application layers. Device (4) DPI is capable of extracting all used application protocols, tunneled IP addresses, user names, file names, HTTP links and request URLs, server return codes. Examples of data include: obtaining physical addresses of hosts (MAC address), type of network protocol (IPv4 and IPv6), IP addresses of source and destination hosts, type of transport protocol (IP, ICMP, RIP, DDP, ARP, etc.), numbers source and destination ports, as well as LLC, service flags value, TCP “window” value. Examples of application-level data can be remote access and resource sharing protocols such as HTTP, SMTP, FTP, HTTPS, TELNET, SSH, DNS, etc. In this way, application-level data as well as the associated metadata of each network can be obtained. package. Device (4) DPI has its own unique characteristics, which are listed in the embedded signature database. Comparison of the sample from the database with the analyzed traffic allows you to accurately determine the application or protocol. But as new applications and protocols periodically appear, the signature database also needs to be updated to ensure high identification accuracy.

Блок (5) кластеризации данных служит для разбиения данных пакетов на группы (кластеры) схожих объектов для упрощения дальнейшей обработки данных и принятий решений. При этом к каждой группе данных может применяться свой метод анализа. Блок (5) кластеризации данных может быть реализован на основе нейронных сетей.Block (5) of data clustering is used to split data packages into groups (clusters) of similar objects to simplify further data processing and decision making. In this case, each analysis group can be applied to each data group. Block (5) data clustering can be implemented on the basis of neural networks.

Задачу кластеризации можно описать следующим образом. Пусть x - множество объектов (тип сетевого протокола, порт отправителя, порт получателя, название протокола и др.), y - множество номеров кластеров. Задана функция расстояния между объектами p(x, xi). Имеется конечная обучающая выборка объектов Xm={x1, …, xm}⊂X. Требуется разбить выборку на непересекающиеся подмножества, называемые кластерами, так, чтобы каждый кластер состоял из объектов, близких по метрике р, а объекты разных кластеров существенно отличались. При этом каждому объекту xi∈Xm приписывается номер кластера yi.The task of clustering can be described as follows. Let x be the set of objects (network protocol type, sender port, receiver port, protocol name, etc.), y be the set of cluster numbers. The function of the distance between objects p (x, x i ) is given. There is a finite training sample of objects X m = {x 1 , ..., x m } ⊂X. It is required to split the sample into disjoint subsets, called clusters, so that each cluster consists of objects that are close in the metric p, and the objects of different clusters are significantly different. In addition, each cluster object x i ∈ X m is assigned a cluster number y i .

Для группировки данных могут быть использованы любые известные алгоритмы, например, иерархический, k-средних, с-средних, послойная кластеризация, нейронная сеть Кохонена. Как уже указывалось схожесть объектов определяется расстоянием, которое может быть определено любым известным методом, например: евклидово расстояние, квадрат евклидова расстояния, манхэттенское расстояние, расстояние Чебышева, степенное расстояние.To group the data, any known algorithms can be used, for example, hierarchical, k-means, c-means, layer-by-layer clustering, Kohonen's neural network. As already mentioned, the similarity of objects is determined by the distance, which can be determined by any known method, for example: Euclidean distance, square Euclidean distance, Manhattan distance, Chebyshev distance, power distance.

Таким образом подобные входные данные группируются в кластеры, а также могут быть выделены нетипичные объекты, которые не удается присоединить ни к одному из кластеров, что помогает выявить сетевые аномалии. Количество кластеров может быть произвольным или фиксированным, при этом перечень кластеров четко не задан и определяется в процессе работы в зависимости от поступающих данных.Thus, such input data are grouped into clusters, and atypical objects can also be selected that cannot be attached to any of the clusters, which helps to identify network anomalies. The number of clusters can be arbitrary or fixed, while the list of clusters is not clearly defined and is determined in the process of work, depending on the incoming data.

Блок (6) принятий решений принимает решение по кластеру на основе правил обработки сетевых пакетов. Функционирование системы межсетевого экранирования определяется набором правил, например, IPtables или Suricata, которые могут храниться в блоке (7) памяти. Для каждого кластера могут быть созданы и установлены свои правила обработки, отличные от других кластеров, иными словами могут быть созданы определенные цепочки, в которые будут перенаправляться кластеры для последующей обработки. Таким образом, достаточно создать одно общее правило для конкретного кластера, а затем перенаправлять из него кластеры в отдельные цепочки. Также могут быть перенаправлены кластеры из одной собственной цепочки в другую. Это позволяет оптимизировать обработку сетевого трафика, поскольку каждый пакет из кластера обрабатывается по своим правилам. Затем на основе принятого решения пакет может быть направлен в блок (8) выявления аномалий для дальнейшей проверки пакета или же отброшен. Кроме того, информация по любому пакету одновременно направляется в блок (9) журнала регистрации. Также система межсетевого экранирования может быть настроена так, чтобы пакеты не отбрасывались, а направлялись в блок (3) принятия решений с последующей повторной кластеризацией в случае, если были обнаружены какие-то несоответствия правилам. На основе временного хранения файлов в буфере (на чертеже не обозначен) блок (1) управления может установить, что такой пакет уже проходил и поставить отметку, чтобы при повторной кластеризации он бы попал в другой кластер. И уже только после повторной обработки были отброшены. Периодически осуществляется уточнение установленных правил обработки сетевого пакета в зависимости от проходящего трафика и образующихся кластеров.Block (6) of decision making makes a decision on the cluster based on the rules for processing network packets. The operation of the firewall system is determined by a set of rules, for example, IPtables or Suricata, which can be stored in the memory block (7). For each cluster, its own processing rules can be created and set different from other clusters, in other words, certain chains can be created, to which the clusters will be redirected for further processing. Thus, it is enough to create one general rule for a specific cluster, and then redirect the clusters from it into separate chains. Clusters from one own chain to another can also be redirected. This allows you to optimize the processing of network traffic, since each packet from the cluster is processed according to its own rules. Then, on the basis of the decision taken, the packet can be sent to the anomaly detection unit (8) for further verification of the packet, or it can be dropped. In addition, information on any package is simultaneously sent to the logbook block (9). Also, the firewall system can be configured so that the packets are not discarded, but sent to the decision block (3) with subsequent re-clustering in case any inconsistencies with the rules were detected. Based on the temporary storage of files in the buffer (not marked in the drawing), the control unit (1) can establish that such a packet has already passed and set a mark so that when it is re-clustering it would fall into another cluster. And only after re-processing were discarded. The established rules for processing a network packet are periodically refined depending on the traffic passing and the resulting clusters.

Блок (8) выявления аномалий выявляет существенное отклонение сетевого трафика от обычного профиля трафика. Анализ аномалий предполагает наличие обучения и статистический анализ для построения и обновления обычного трафика. Примерами аномалий могут являться внезапное увеличение интернет-трафика (в том числе и в ночное время суток), изменение структуры трафика (например, увеличение шифрованного SSL трафика) в сравнении с обычными ежедневными показателями или же отличие пары: IP и порт от обычной и др. Вся информация об обычном трафике может храниться в блоке (9) журнала регистрации на основе которой может происходить обучение блока (8) выявления аномалий. Если пакет не содержит никаких аномалий, то он отправляется в блок (3) управления для дальнейшей маршрутизации, в ином случае он отбрасывается.Anomaly detection block (8) reveals a significant deviation of network traffic from the usual traffic profile. Anomalies analysis assumes availability of training and statistical analysis for building and updating regular traffic. Examples of anomalies can be a sudden increase in Internet traffic (including at night), a change in the traffic structure (for example, an increase in SSL encrypted traffic) compared to regular daily rates, or the difference between a pair: IP and port from normal, etc. All information about normal traffic can be stored in block (9) of the log based on which the block (8) of anomaly detection can be trained. If the packet does not contain any anomalies, then it is sent to the control unit (3) for further routing, otherwise it is discarded.

В предпочтительном варианте изобретения система межсетевого экранирования содержит графический пользовательский интерфейс (10). В этом случае, если пакет содержит аномалии, он не отбрасывается, а направляется в графический пользовательский интерфейс (10), где он будет проверяться системным администратором. Всю информацию о сетевом трафике системный администратор может взять непосредственно из блока (9) журнала регистрации, он также может пропустить пакет вручную и направить его в блок (3) управления, а затем внести уточнении о пакете в блок (9) журнала регистрации.In a preferred embodiment of the invention, the firewall system comprises a graphical user interface (10). In this case, if the packet contains anomalies, it is not discarded, but sent to the graphical user interface (10), where it will be checked by the system administrator. The system administrator can take all information about network traffic directly from the logbook block (9), he can also skip the packet manually and send it to the control block (3), and then enter the packet specification into the log block (9).

Блок (9) журнала регистрации собирает данные о каждом пакете (в том числе и отброшенных), которые поступают из блока (6) принятия решений. Эти данные также могут быть получены от устройства DPI. В предпочтительном варианте изобретения эти данные представляют собой метаданные. Хранение метаданных без реального контента составляет приблизительно 1/100 степени сжатия по сравнению с необработанным сетевым трафиком и значительно увеличивает количество хранимой информации о пакетах.Block (9) of the logbook collects data about each packet (including discarded ones), which come from block (6) of decision making. This data can also be obtained from the DPI device. In a preferred embodiment of the invention, this data is metadata. Storage of metadata without real content is approximately 1/100 of the compression ratio compared to the raw network traffic and significantly increases the amount of stored information about the packets.

Преимуществом предлагаемой системы является также то, что информация о выявленных нетипичных пакетах в блоке (5) кластеризация может быть сразу направлена в блок (9) журнала регистрации, которая может быть использована для обучения блока (8) выявления аномалий.The advantage of the proposed system is that the information on detected atypical packages in block (5) clustering can be immediately sent to the block (9) of the registration log, which can be used to train the block (8) to detect anomalies.

Ниже приведен пример осуществления изобретения.The following is an example embodiment of the invention.

Машиночитаемый носитель (2) содержит набор инструкций исполняемые процессором (1) для осуществления способа обработки сетевого трафика. Когда сформированный IP-пакет попадает в систему межсетевого экранирования, блок (3) управления осуществляет предварительный анализ потока трафика. Если в результате анализа установлено, что пакет трафика принадлежит уже установленному соединению, то он пропускается без фильтрации. В ином случае он направляется в устройство (4) DPI для разбора пакета. Устройство Блок (4) DPI осуществляет разбор пакета на канальном, сетевом, транспортном и прикладном уровнях для получения множества данных, характеризующих пакеты, а именно: физические адреса хостов (MAC адрес), типы сетевых протоколов (IPv4 и IPv6), IP-адреса хостов источника и назначения, типы транспортных протоколов (IP, ICMP, RIP, DDP, ARP и др.), номера портов источника и назначения, LLC, значение сервисных флагов, значение TCP «окна», а также протоколов HTTP, SMTP, FTP, HTTPS, TELNET, SSH, DNS и др. Полученные данные направляются в блок (5) кластеризации. В указанном блоке подобные данные группируются на кластеры. Если в процессе кластеризации будут выявлены объекты, которые не удается присоединить ни к одному из кластеров, то все данные таких объектов направляется в блок (9) журнала регистрации. Далее кластеры направляются в блок (6) принятия решений. По каждому пакету в кластерах принимается решение на основе правил обработки сетевых пакетов, которые могут храниться в блоке (7) памяти. Как уже было указано, для каждого кластера могут быть установлены свои правила обработки. Кроме того, они также могут быть уточнены системным администратором. Каждый пакет из кластера проходит обработку в соответствии с правилами, на основе которых принимается решение о пропуске или блокировки пакета. Если пакет соответствует всем правилам, то он направляется для дальнейшей проверки в блок (8) выявления аномалий, в ином случае пакет отбрасывается. Также информация о каждом пакете из блока (6) принятий решение поступает в блок (9) журнала регистрации. Блок (8) выявления аномалий выявляет существенное отклонение сетевого трафика от обычного профиля трафика. Анализ аномалий предполагает наличие обучения и статистический анализ для построения и обновления обычного трафика. Обучение происходит на основании данных блока (9) журнала регистрации, которые поступают из блока (5) кластеризации и блока (6) принятия решений. По результатам проверки пакет может быть отправлен для дальнейшей маршрутизации в блок (3) управления, если в нем не задержится отклонений или же пакет может быть отброшен, или, как указывалось выше, перенаправлен в графический пользовательский интерфейс (10), где он будет проверяться системным администратором в соответствии с информацией, находящейся в блоке (9) журнала регистрации. Специалисту в данной области техники должно быть понятно, что системный администратор может пропустить пакет ранее отброшенной блоком (6) принятия решений или блоком (8) выявления аномалий, а также вносить изменения в блок (9) журнала регистрации и блок (7) хранения, касающиеся содержимого обычного трафика и уточнение или создание новых правил обработки пакета соответственно.Machine-readable media (2) contains a set of instructions executed by the processor (1) for implementing a method for processing network traffic. When the generated IP packet enters the firewall system, the control unit (3) performs a preliminary analysis of the traffic flow. If, as a result of the analysis, it is determined that the traffic packet belongs to an already established connection, then it is passed without filtering. Otherwise, it is sent to the device (4) DPI to parse the packet. Device Unit (4) DPI parses the packet at the channel, network, transport and application levels to obtain a set of data characterizing the packets, namely: physical addresses of hosts (MAC address), types of network protocols (IPv4 and IPv6), IP addresses of hosts source and destination types, transport protocol types (IP, ICMP, RIP, DDP, ARP, etc.), source and destination port numbers, LLC, value of service flags, TCP “window” value, and also HTTP, SMTP, FTP, HTTPS protocols , TELNET, SSH, DNS, etc. The data obtained is sent to the clustering unit (5). In the specified block, similar data is grouped into clusters. If the clustering process reveals objects that cannot be attached to any of the clusters, then all data of such objects is sent to the logbook block (9). Next, the clusters are sent to decision block (6). For each packet in the clusters, a decision is made based on the rules for processing network packets that can be stored in the memory block (7). As already mentioned, each processing cluster can be set for each cluster. In addition, they can also be updated by the system administrator. Each packet from the cluster is processed in accordance with the rules on the basis of which a decision is made to skip or block a packet. If the packet complies with all the rules, then it is sent for further verification to the anomaly detection unit (8), otherwise the packet is discarded. Also, information about each packet from the block (6) of decisions is entered into the block (9) of the registration log. Anomaly detection block (8) reveals a significant deviation of network traffic from the usual traffic profile. Anomalies analysis assumes availability of training and statistical analysis for building and updating regular traffic. Training takes place on the basis of the data from the block (9) of the registration log, which comes from the cluster (5) clustering and block (6) decision making. Based on the test results, the packet can be sent for further routing to the control unit (3), if no deviations are delayed in it or the packet can be dropped, or, as mentioned above, redirected to the graphical user interface (10), where it will be checked by the system the administrator in accordance with the information in the logbook block (9). It should be clear to a person skilled in the art that a system administrator can skip a packet previously dropped by the decision block (6) or the anomaly detect block (8), and also make changes to the log block (9) and the storage block (7) regarding normal traffic content and update or create new packet processing rules, respectively.

Claims (9)

1. Система межсетевого экранирования, содержащая процессор, машиночитаемый носитель, блок (3) управления, устройство (4) глубокой фильтрации пакетов (DPI) для разбора и получения данных на канальном, сетевом, транспортном и прикладном уровнях, блок (5) кластеризации, блок (6) принятия решений, блок (7) памяти, блок (8) выявления аномалий интернет-трафика и блок (9) журнала регистрации, в которой процессор соединен с машиночитаемым носителем и блоком (3) управления, блок (3) управления соединен с устройством (4) глубокой фильтрации пакетов (DPI), блоком (6) принятия решений и блоком (8) выявления аномалий, устройство (4) глубокой фильтрации пакетов (DPI) соединено с блоком (5) кластеризации, блок (6) принятия решений соединен с блоком (7) памяти, с блоком (8) выявления аномалий и блоком (5) кластеризации, блок (8) выявления аномалий соединен с блоком (9) журнала регистрации, который соединен с блоком (5) кластеризации, при этом блок (3) управления выполнен с возможностью осуществлять управление потоком трафика, блок (5) кластеризации выполнен с возможностью разбиения полученных данных при разборе пакета на кластеры, блок (6) принятия решений выполнен с возможностью принимать решение по кластеру на основе правил обработки сетевых пакетов, блок (9) журнала регистрации выполнен с возможностью собирать данные о каждом пакете, блок (8) выявления аномалий интернет-трафика выполнен с возможностью обучения на основе информации о трафике, хранящемся в блоке (9) журнала регистрации.1. Firewall system containing processor, machine-readable medium, control unit (3), deep packet filtering (DPI) device (4) for parsing and receiving data at the channel, network, transport and application levels, clustering unit (5), block (6) decision making, memory unit (7), Internet traffic anomaly detection unit (8) and logbook unit (9), in which the processor is connected to computer-readable media and control unit (3), control unit (3) is connected to device (4) deep packet filtering (DPI), block (6) with decision making and anomalies detection unit (8), a deep packet filtering (DPI) device (4) is connected to a clustering unit (5), a decision block (6) is connected to a memory unit (7), anomalies detecting unit (8) and a clustering unit (5), an anomaly detection unit (8) is connected to a logbook unit (9), which is connected to a clustering unit (5), the control unit (3) is designed to control traffic flow, clustering unit (5) made with the possibility of splitting the data when parsing the package into a cluster ry; decision block (6) is configured to make decisions on a cluster based on network packet processing rules; block (9) of the log is configured to collect data about each packet; block (8) to detect Internet traffic anomalies is designed to train on the basis of information about the traffic stored in the logbook block (9). 2. Система по п. 1, отличающаяся тем, что информация для обучения поступает в блок (9) журнала регистрации из блока (5) кластеризации и блока (6) принятий решений.2. The system of claim 1, characterized in that the information for training enters the block (9) of the registration log from the clustering block (5) and the block (6) of decision making. 3. Машиночитаемый носитель, содержащий набор инструкций, исполняемых процессором для осуществления способа обработки сетевого трафика, включающего в себя:3. A machine-readable medium containing a set of instructions executed by a processor for implementing a method for processing network traffic, including: предварительный анализ входящего потока трафика о принадлежности трафика к ранее установленному соединению,preliminary analysis of the incoming traffic flow on the belonging of the traffic to the previously established connection, разбор пакетов для получения данных из пакетов на канальном, сетевом, транспортном и прикладном уровнях,parsing packets to get data from packets at the channel, network, transport and application levels, разбиение полученных данных из пакетов на кластеры,splitting data from packets into clusters, принятие решения по каждому пакету в кластерах на основе установленных правил обработки сетевых пакетов,Deciding on each packet in clusters based on the established rules for processing network packets; выявление отклонений сетевого трафика, соответствующего правилам обработки, от обычного профиля трафика пакетов,detection of deviations of network traffic that complies with the processing rules from the usual packet traffic profile, уточнение установленных правил для обработки сетевых пакетов.clarification of established rules for processing network packets.
RU2017146207A 2017-12-27 2017-12-27 Firewall system RU2691192C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017146207A RU2691192C1 (en) 2017-12-27 2017-12-27 Firewall system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017146207A RU2691192C1 (en) 2017-12-27 2017-12-27 Firewall system

Publications (1)

Publication Number Publication Date
RU2691192C1 true RU2691192C1 (en) 2019-06-11

Family

ID=66947762

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017146207A RU2691192C1 (en) 2017-12-27 2017-12-27 Firewall system

Country Status (1)

Country Link
RU (1) RU2691192C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2809234C1 (en) * 2023-05-10 2023-12-08 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Software and hardware complex for ensuring secured data exchange between technical equipment of terminal automated systems

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6550012B1 (en) * 1998-12-11 2003-04-15 Network Associates, Inc. Active firewall system and methodology
US20040093513A1 (en) * 2002-11-07 2004-05-13 Tippingpoint Technologies, Inc. Active network defense system and method
WO2004056047A1 (en) * 2002-12-13 2004-07-01 Internap Network Services Corporation Topology aware route control
US20090158430A1 (en) * 2005-10-21 2009-06-18 Borders Kevin R Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US20090328187A1 (en) * 2006-03-03 2009-12-31 Art of Defense GmBHBruderwohrdstrasse Distributed web application firewall
RU113442U1 (en) * 2011-09-27 2012-02-10 Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ") AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6550012B1 (en) * 1998-12-11 2003-04-15 Network Associates, Inc. Active firewall system and methodology
US20040093513A1 (en) * 2002-11-07 2004-05-13 Tippingpoint Technologies, Inc. Active network defense system and method
WO2004056047A1 (en) * 2002-12-13 2004-07-01 Internap Network Services Corporation Topology aware route control
US20090158430A1 (en) * 2005-10-21 2009-06-18 Borders Kevin R Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US20090328187A1 (en) * 2006-03-03 2009-12-31 Art of Defense GmBHBruderwohrdstrasse Distributed web application firewall
RU113442U1 (en) * 2011-09-27 2012-02-10 Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ") AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2809234C1 (en) * 2023-05-10 2023-12-08 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Software and hardware complex for ensuring secured data exchange between technical equipment of terminal automated systems

Similar Documents

Publication Publication Date Title
US10735379B2 (en) Hybrid hardware-software distributed threat analysis
EP3420487B1 (en) Hybrid hardware-software distributed threat analysis
US11431550B2 (en) System and method for network incident remediation recommendations
KR101409563B1 (en) Method and apparatus for identifying application protocol
US10547674B2 (en) Methods and systems for network flow analysis
US7742406B1 (en) Coordinated environment for classification and control of network traffic
KR101152958B1 (en) apparatus and method for hierarchical packet inspection
CN105591973B (en) Application identification method and device
US20170302505A1 (en) System and method for network incident identification and analysis
US20170302554A1 (en) System and method for using real-time packet data to detect and manage network issues
EP2213045B1 (en) Security state aware firewall
Ganesh Kumar et al. Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT)
US20130294449A1 (en) Efficient application recognition in network traffic
CN105493450A (en) A method and system to dynamically detect traffic anomalies in a network
CN102724317A (en) Network data flow classification method and device
CN111953552B (en) Data flow classification method and message forwarding equipment
CN105051696A (en) An improved streaming method and system for processing network metadata
Lopez et al. Collecting and characterizing a real broadband access network traffic dataset
Sacramento et al. Flowhacker: Detecting unknown network attacks in big traffic data using network flows
CN107147585B (en) Flow control method and device
RU2691192C1 (en) Firewall system
Lukashin et al. Distributed packet trace processing method for information security analysis
RU2697698C2 (en) Method of processing network traffic using firewall method
Gawande DDoS detection and mitigation using machine learning
RU181257U1 (en) Data Clustering Firewall

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20191228

NF4A Reinstatement of patent

Effective date: 20201117