PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Koncepcja wymiany informacji w systemie ochrony sieci federacyjnych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Information exchange between domains in the Federated Networks Protection System
Języki publikacji
PL
Abstrakty
PL
W niniejszym artykule przedstawiono koncepcję wymiany informacji pomiędzy domenami w systemie ochrony sieci federacyjnych. Zaproponowano architekturę systemu ochrony sieci federacyjnych, a w szczególności omówiono zasadę działania Modułów Decyzyjnych (MD). Zaprezentowany sposób komunikacji między domenami wykorzystuje technologię P2P (Peer to Peer). Moduły Decyzyjne w poszczególnych domenach federacji mogą wymieniać informacje o stanie sieci, wykrytych działaniach nieuprawnionych oraz Ogólne Reguły Decyzyjne (ORD) będące wypracowanymi poleceniami reakcji. Współpraca domen w federacji pozwala na osiągnięcie efektu synergii i zwiększenie bezpieczeństwa sieci (m.in. sieci wykorzystywanych w administracji publicznej lub sieci militarnych). Opisano kwestie związane z bezpieczeństwem technologii P2P oraz przedstawiono scenariusz ukazujący korzyści płynące z zaproponowanego rozwiązania. Przedstawiona koncepcja jest rezultatem prac w projekcie rozwojowym SOPAS finansowanym przez MNiSW w zakresie bezpieczeństwa państwa.
EN
In this paper a concept and architecture of the Federated Networks Protection System (FNPS) are presented. The system components and, particularly, the Decision Module are described. The major contribution of the paper is the concept of P2P (Peer to Peer) based information exchange between federated networks. Communication between Decision Modules (DM) in each of the federated domain is based on P2P in order to inform about network status, detected attacks or anomalies and distribute General Decision Rules (GDR) describing specific reactions. The presented system is dedicated for federated networks and systems used by the public administration and military sector. Such systems can increase their overall security and resiliency by sharing and exchanging security related information and general reaction rules. There is also presented a sample scenario (SQLIA - SQL injection attack detection) to show how the proposed system can detect complex attacks and benefit from information sharing between federated domains.
Wydawca
Rocznik
Strony
184--187
Opis fizyczny
Bibliogr. 17 poz., rys., schem.
Twórcy
autor
autor
Bibliografia
  • [1] Enabling and managing end-to-end resilience, ENISA (European Network and Information Security Agency) Report, January 2011.
  • [2] Choraś M., D’Antonio S., Kozik R., Hołubowicz W.: INTERSECTION Approach to Vulnerability Handling , In Proc. of WEBIST 2010, vol. 1, 171-174, INSTICC Press, Valencia, Spain, April 2010.
  • [3] Choraś M., Kozik R., Piotrowski R., Brzostek J., Hołubowicz W.: Network Events Correlation for Federated Networks Protection System, In Abramowicz W. et al. (Eds).: Towards a Service Based Internet, LNCS, Springer-Verlag, 2011.
  • [4] Strona ARAKIS: http://www.arakis.pl
  • [5] Strona HSN: http://www.honeyspider.net/
  • [6] Strona Borealis: http://www.cs.brown.edu/research/borealis/public
  • [7] NATO Network Enabled Feasibility Study Volume II: Detailed Report Covering a Strategy and Roadmap for Realizing an NNEC Networking and Information Infrastructure (NII), version 2.0.
  • [8] El-Damhougy, Yousefizadeh H., Lofquist H., Sackman D., Crowley R.: Hierarchical and federated network management for tactical environments, In Proc. of IEEE Military Communications Conference MILCOM, vol. 4, 2062-2067, 2005.
  • [9] Calo S., Wood D., Zerfos P., Vyvyan D., Dantressangle P., Bent G.: Technologies for Federation and Interoperation of Coalition Networks, In Proc. of 12th International Conference on Information Fusion, Seattle, 2009.
  • [10] OWASP Top Ten - 2010. The Ten Most Critical Web Application Security Risks. Published by Open Web Application Security Project (OWASP).
  • [11] Pallickara Shrideep et al.: A Framework for Secure End-to-End Delivery of Messages in Publish/Subscribe Systems. IEEE Computer Society, 215-222, 2006.
  • [12] Beitollahi H. and Deconinck G.: Analyzing the Chord Peer-to-Peer Network for Power Grid Applications. 2008.
  • [13] Stoica Ion et al., Chord: A scalable peer-to-peer lookup service for internet applications. SIGCOMM 01: Proceedings of the 2001 conference on Applications, technologies, architectures, and protocols for computer communications, ACM, 149-160, 2001.
  • [14] Deconinck G. et al.: A Robust Semantic Overlay Network for Microgrid Control Applications. Chapter in R. De Lemos, F. Di Giandomenico, C. Gacek, H. Muccini, M. Vieira (Eds.), Architecting Dependable Systems V, 101-123, 2008.
  • [15] Maymounkov P., Mazieres D., Kademlia: A Peer-to-Peer Information System Based on the XOR Metric., Springer-Verlag, 53-65, 2002.
  • [16] Cohen E. and Shenker S.: Replication Strategies in Unstructured Peer-to-Peer Networks. ACM, 2002. SIGCOMM’02: Proceedings of the 2002 Conference on Applications, Technologies, Architectures, and Protocols for computer Communications. Vol. 32, pp. 177-190, 2002.
  • [17] Antony I. and Druschel P., Pastry: Scalable, Decentralized Object Location, and Routing for Large-Scale Peer-to-Peer Systems, Springer-Verlag, 329-350, 2001.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0117-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.