Russian Language English Language

11. Методы и средства информационной безопасности ВС

11.1. ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ПРИМЕНЕНИЯ ЭКСПЕРТНЫХ СИСТЕМ ПРИ АНАЛИЗЕ И НАСТРОЙКЕ СИСТЕМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

11.2. ОБЗОР СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОПЕРАЦИОННЫХ СИСТЕМАХ ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ

11.3. СОЗДАНИЕ СОЦИАЛЬНОЙ СЕТИ, ОСНОВАННОЙ НА СЕМАНТИЧЕСКОЙ СЕТИ С ЭЛЕМЕНТАМИ СЕТЕЙ ПЕТРИ В АСПЕКТЕ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

11.4. Ивановский О.В. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ В СОЦИАЛЬНЫХ СЕТЯХ

11.5. ОРГАНИЗАЦИЯ ЗАЩИТЫ СЕРВИСА ЭЛЕКТРОННОЙ ПОЧТЫ

11.6. АТАКИ НА БЕСПРОВОДНЫЕ СЕТИ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2011, Номер 2 ( 19)



Place for sale
BC/NW 2011; №2 (19):11

BC/NW 2011; №2 (19):11.1

 

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ПРИМЕНЕНИЯ ЭКСПЕРТНЫХ СИСТЕМ ПРИ АНАЛИЗЕ И НАСТРОЙКЕ СИСТЕМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

Петров С.А., Хорев П.Б.

(Национальный исследовательский университет «МЭИ», Россия)

 

Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести, в конечном счете, к подрыву экономики. И поэтому должно быть ясно, что информация ‑ это ресурс, который надо защищать.

Поскольку вопросы обеспечения безопасности информации в компьютерных системах и сетях постоянно остаются актуальными, большое значение приобретает анализ текущего уровня защищенности систем по сравнению с некоторым эталоном безопасности. Задача такого анализа и выработка рекомендаций для повышения уровня защищённости является слабоформализованной, и для её решения требуется детальный анализ параметров систем, возможных угроз и потерь связанных с ними.

Для решения описанной задачи можно использовать методы искусственного интеллекта, а именно возможности экспертных систем. Стоит отметить, что на сегодняшний день, применение методов искусственного интеллекта в решении задач обеспечения информационной безопасности не сильно распространено. В качестве одного из немногих примеров, можно отметить использование нейронных сетей для обнаружения признаков начала «вторжений» в компьютерную систему [6].

Целью научной работы является использование методов искусственного интеллекта применительно к задаче анализа защищенности компьютерных систем. Основными задачами, решаемыми для достижения поставленной цели, являются: исследование подходов к оценке безопасности продуктов и систем информационных технологий [1,2]; изучение возможности применения методов и средств искусственного интеллекта [3] и, в частности, экспертных систем к оценке безопасности; разработка экспертной системы построения эталонов безопасности [4].

Наиболее распространенный подход к построению системы обеспечения информационной безопасности связан с оценкой и управлением рисками [5]. На Рис. 1 отображен данный подход. Цель подхода является нахождение оптимального баланса между затратами на защиту и получаемым эффектом.

 

Идеализированный график соотношения "затраты на защиту - ожидаемые потери".
Рис. 1.  Идеализированный график соотношения «затраты на защиту - ожидаемые потери»

 

На данном подходе основываются многие современные методики анализа и управления рисками. В результате исследований рассмотрены методики, использующие качественную оценка риска (FRAP), количественную (RiskWatch) и смешанные оценки (CRAMM, Microsoft). Рассмотренные методики, развивают идею модели с полным перекрытием и разбивают предметную область на 3 составляющих: защищаемый объект, средства защиты и угрозы, позволяющие осуществлять атаки.

На основании обзора этих методик и анализа предметной области в работе дана своя формальная постановка задачи. В ходе решения моделируются возможные наборы конфигураций и рассчитываются общие издержки компании, которые необходимо минимизировать. Данные издержки складываются из ожидаемых потери от всех рисков и стоимости всех используемых конфигураций безопасности (средств защиты). Для сформулированной задачи разработано ряд различных алгоритмов: полный перебор, полный перебор с сокращением на основе коммутативности применения конфигурации, расчёт приоритета с использованием эвристики на основе эффекта от применения конфигурации и/или эвристики на основе соотношения «стоимость-эффект». Также рассмотрена возможность уточнения приоритета с использованием базы правил.

В ходе исследований реализован прототип экспертной системы на платформе .NET (Silverlight 4, WCF 4, WCF Ria). Основными характеристиками системы являются:

·       Возможность сетевого доступа с использованием большинства современных браузеров.

·       Поддержка ролевой модели.

·       Возможность осуществления поиска всеми предложенными методами с ведением детального лога хода решения.

·       Возможность хранения и загрузки конфигураций для последующей настройки компьютеров пользователей.

Разработанная система может использоваться для анализа и настройки систем информационной безопасности. Данное заключение сделано на основании её основных характеристик и полученных практических результатов. Однако, для применения в реальных задачах необходима достаточно большая база данных и знаний. На нахождение источников этих данных и знаний будут направлены дальнейшие работы. Также, возможно будут проведены дополнительные исследования с целью доопределить задачу, путём более подробного описания входных данных. Возможно, в этом случае получится выработать новые алгоритмы.

Литература

1.     Хорев П.Б. Методы и средства защиты информации в компьютерных системах. ‑ 3-е изд. М.: Издательский центр “Академия”, 2007.

2.     ГОСТ Р ИСО/МЭК 15408. «Общие критерии оценки безопасности информационных технологий», 2004 г.  

3.     Джордж Ф. Люгер. Искусственный интеллект: стратегии и методы решения сложных проблем. ‑ 4-е изд. М.: Издательство «Вильямс», 2003.

4.     Джозеф Джарратано, Гари Райли. Экспертные системы: принципы разработки и программирование. ‑ 4-е изд. М.: Издательский дом «Вильямс», 2007.

5.     Галатенко В.А. Основы информационной безопасности, Интернет-университет информационных технологий. 2008.

6.     Корниенко А.А., Слюсаренко И.М.. Системы и методы обнаружения вторжений: современное состояние и направления совершенствования,-http://citforum.ru/security/internet/ids_overview/