BC/NW 2011; №2 (19):11.1
ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ПРИМЕНЕНИЯ
ЭКСПЕРТНЫХ СИСТЕМ ПРИ АНАЛИЗЕ И НАСТРОЙКЕ СИСТЕМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
Петров
С.А., Хорев П.Б.
(Национальный
исследовательский университет «МЭИ», Россия)
Информационная Эра привела к драматическим изменениям в способе
выполнения своих обязанностей для большого числа профессий. Теперь
нетехнический специалист среднего уровня может выполнять работу, которую раньше
делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько
точной и оперативной информации, сколько никогда не имел.
Но использование компьютеров и автоматизированных технологий приводит к
появлению ряда проблем. Компьютеры, часто объединенные в сети, могут
предоставлять доступ к колоссальному количеству самых разнообразных данных.
Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных
с автоматизацией и предоставлением гораздо большего
доступа к конфиденциальным, персональным или другим критическим данным. Все
увеличивается число компьютерных преступлений, что может привести, в конечном
счете, к подрыву экономики. И поэтому должно быть ясно, что информация ‑
это ресурс, который надо защищать.
Поскольку вопросы обеспечения безопасности информации в компьютерных
системах и сетях постоянно остаются актуальными, большое значение приобретает
анализ текущего уровня защищенности систем по сравнению с некоторым эталоном
безопасности. Задача такого анализа и выработка рекомендаций для повышения
уровня защищённости является слабоформализованной, и
для её решения требуется детальный анализ параметров систем, возможных угроз и
потерь связанных с ними.
Для решения описанной задачи можно использовать методы искусственного
интеллекта, а именно возможности экспертных систем. Стоит отметить, что на сегодняшний
день, применение методов искусственного интеллекта в решении задач обеспечения
информационной безопасности не сильно распространено. В качестве одного из
немногих примеров, можно отметить использование нейронных сетей для обнаружения
признаков начала «вторжений» в компьютерную систему [6].
Целью научной работы является использование методов искусственного
интеллекта применительно к задаче анализа защищенности компьютерных систем.
Основными задачами, решаемыми для достижения поставленной цели, являются:
исследование подходов к оценке безопасности продуктов и систем информационных
технологий [1,2]; изучение возможности применения методов и средств
искусственного интеллекта [3] и, в частности, экспертных систем к оценке
безопасности; разработка экспертной системы построения эталонов безопасности
[4].
Наиболее распространенный подход к построению системы обеспечения
информационной безопасности связан с оценкой и управлением рисками [5]. На Рис.
1 отображен данный подход. Цель подхода является нахождение оптимального
баланса между затратами на защиту и получаемым эффектом.
Рис. 1. Идеализированный график соотношения «затраты на защиту -
ожидаемые потери»
На данном подходе основываются многие современные методики анализа и
управления рисками. В результате исследований рассмотрены методики,
использующие качественную оценка риска (FRAP), количественную (RiskWatch) и смешанные оценки (CRAMM, Microsoft).
Рассмотренные методики, развивают идею модели с полным перекрытием и разбивают
предметную область на 3 составляющих: защищаемый объект, средства защиты и
угрозы, позволяющие осуществлять атаки.
На основании обзора этих методик и анализа предметной области в работе
дана своя формальная постановка задачи. В ходе решения моделируются возможные
наборы конфигураций и рассчитываются общие издержки компании, которые
необходимо минимизировать. Данные издержки складываются из ожидаемых потери от
всех рисков и стоимости всех используемых конфигураций безопасности (средств
защиты). Для сформулированной задачи разработано ряд различных алгоритмов:
полный перебор, полный перебор с сокращением на основе коммутативности
применения конфигурации, расчёт приоритета с использованием эвристики на основе
эффекта от применения конфигурации и/или эвристики на основе соотношения
«стоимость-эффект». Также рассмотрена возможность уточнения приоритета с
использованием базы правил.
В ходе исследований реализован прототип экспертной системы на платформе
.NET (Silverlight 4, WCF 4, WCF Ria). Основными характеристиками системы являются:
·
Возможность
сетевого доступа с использованием большинства современных браузеров.
·
Поддержка
ролевой модели.
·
Возможность
осуществления поиска всеми предложенными методами с ведением детального лога
хода решения.
·
Возможность
хранения и загрузки конфигураций для последующей настройки компьютеров
пользователей.
Разработанная система может использоваться для анализа и настройки
систем информационной безопасности. Данное заключение сделано на основании её
основных характеристик и полученных практических результатов. Однако, для
применения в реальных задачах необходима достаточно большая база данных и
знаний. На нахождение источников этих данных и знаний будут направлены
дальнейшие работы. Также, возможно будут проведены дополнительные исследования
с целью доопределить задачу, путём более подробного
описания входных данных. Возможно, в этом случае получится выработать новые
алгоритмы.
Литература
1. Хорев П.Б. Методы и средства защиты информации в
компьютерных системах. ‑ 3-е изд. М.: Издательский центр “Академия”, 2007.
2.
ГОСТ Р ИСО/МЭК 15408. «Общие критерии оценки безопасности
информационных технологий»,
3.
Джордж
Ф. Люгер. Искусственный интеллект: стратегии и методы
решения сложных проблем. ‑ 4-е изд. М.: Издательство «Вильямс», 2003.
4.
Джозеф Джарратано, Гари Райли.
Экспертные системы: принципы разработки и программирование. ‑ 4-е изд.
М.: Издательский дом «Вильямс», 2007.
5.
Галатенко В.А.
Основы информационной безопасности, Интернет-университет информационных
технологий. 2008.
6.
Корниенко А.А.,
Слюсаренко И.М.. Системы и методы обнаружения вторжений: современное состояние
и направления
совершенствования,-http://citforum.ru/security/internet/ids_overview/