Принципы адаптации в защите корпоративных систем
В работе систематизированы основные принципы адаптации, используемые в системах защиты информации, приведена методология построения систем защиты на основе адаптивного подхода, предложена методика оценки эффективности адаптивной системы защиты. Приведены примеры включения интеллектуальных адаптивных...
Saved in:
| Published in: | Штучний інтелект |
|---|---|
| Date: | 2010 |
| Main Authors: | , |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут проблем штучного інтелекту МОН України та НАН України
2010
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/58489 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Принципы адаптации в защите корпоративных систем / Н.А. Маслова, В.В. Шамаев // Штучний інтелект. — 2010. — № 4. — С. 421-429. — Бібліогр.: 6 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859907083963465728 |
|---|---|
| author | Маслова, Н.А. Шамаев, В.В. |
| author_facet | Маслова, Н.А. Шамаев, В.В. |
| citation_txt | Принципы адаптации в защите корпоративных систем / Н.А. Маслова, В.В. Шамаев // Штучний інтелект. — 2010. — № 4. — С. 421-429. — Бібліогр.: 6 назв. — рос. |
| collection | DSpace DC |
| container_title | Штучний інтелект |
| description | В работе систематизированы основные принципы адаптации, используемые в системах защиты информации, приведена методология построения систем защиты на основе адаптивного подхода, предложена методика оценки эффективности адаптивной системы защиты. Приведены примеры включения интеллектуальных адаптивных систем защиты в корпоративное управление.
У роботі систематизовані основні принципи адаптації, які використовуються в системах захисту інформації, наведена методологія побудови систем захисту на основі адаптивного підходу, запропонована методика оцінки ефективності адаптивної системи захисту. Наведені приклади включення інтелектуальних адаптивних систем захисту в корпоративне управління.
The basic principles of adaptation, which are used in the security systems of information are systematized, methodology of construction of the security systems on the basis of adaptive approach is described, the method of estimation of efficiency of adaptive security systems is offered in the article. The examples of the intellectual adaptive security systems which are included in a corporate management are described.
|
| first_indexed | 2025-12-07T16:00:54Z |
| format | Article |
| fulltext |
«Штучний інтелект» 4’2010 421
5М
УДК 004.89
Н.А. Маслова, В.В. Шамаев
КП «Компания “Вода Донбасса”», Украина
Донецкий национальный технический университет, г. Донецк, Украина
masgpp@list.ru, shamaev@dgtu.donetsk.ua
Принципы адаптации
в защите корпоративных систем
В работе систематизированы основные принципы адаптации, используемые в системах защиты информации,
приведена методология построения систем защиты на основе адаптивного подхода, предложена
методика оценки эффективности адаптивной системы защиты. Приведены примеры включения интел-
лектуальных адаптивных систем защиты в корпоративное управление.
Введение
Современные компьютерные системы и сети находятся в состоянии постоян-
ного развития и модификации, а объемы анализируемых данных в мире удваиваются
каждый год. Поэтому для обеспечения требуемого уровня защиты информации необхо-
димо гибко и оперативно реагировать на изменяющиеся условия, обеспечивать надежную
защиту с учетом постоянного изменения входных воздействий, предупреждать действия
злоумышленников, т.е. иметь адаптивную и саморазвивающуюся систему защиты
информации (СЗИ).
Целью данной работы является исследование особенностей применения адап-
тивных алгоритмов при построении саморазвивающихся систем защиты информации в
корпоративных сетях и разработка методики оценки эффективности защиты адаптивной
модели.
Основные принципы адаптации
в системах защиты информации
Термин «адаптация» в компьютерных информационных системах подразуме-
вает процесс целенаправленного изменения структуры, алгоритма или параметров
системы с целью повышения эффективности её функционирования. Адаптивная система
является системой с обратной связью, классификация адаптивности которой проводится
по трем основным признакам:
− уровню адаптации (структурная, алгоритмическая, параметрическая);
− механизму адаптации (с эталонной моделью; аналитически-настраиваемая сис-
тема; экстремальная система);
− способу адаптации (с дискретной или непрерывной настройкой).
Основные требования к адаптивным алгоритмам в системах защиты информации:
− оперативность во времени, что связано с необходимостью применения эффек-
тивных по быстродействию алгоритмов;
− наиболее низкий из допустимых уровень сложности контура адаптации;
− автоматический или автоматизированный характер процедуры адаптации;
− минимальное число управляемых параметров, что позволит минимизировать
затраты времени и памяти, необходимые для реализации алгоритма, но обеспечить
заданный уровень защиты.
Маслова Н.А., Шамаев В.В.
«Искусственный интеллект» 4’2010 422
5М
Использование аддитивного подхода позволяет контролировать, обнаруживать
и реагировать в реальном режиме времени на риски безопасности, используя пра-
вильно спроектированные и хорошо управляемые процессы и средства.
В целом аддитивный процесс защиты должен включать:
− технологию анализа защищенности или поиска уязвимостей;
− методы обнаружения атак;
− адаптивный механизм, объединяющий и расширяющий предыдущие пункты;
− управляющий компонент.
Особенностью адаптивных систем защиты является наличие специальных алго-
ритмов, которые обеспечивают решение ряда взаимосвязанных задач, таких, как сбор и
анализ информации о состоянии компьютерной системы; оценка состояния внешней
среды; принятие решения о необходимости применения мер защиты; выбор управля-
ющих параметров; синтез схемы адаптации и реализацию механизмов её реализации;
определение эффективности системы защиты [1].
Средства обеспечения безопасной работы систем
защиты корпоративной информации
Особенностью систем защиты информации в корпоративных системах является
комбинация как минимум трех проблем: защита информации в компьютерных сетях;
обеспечение безопасности баз данных; обеспечение безопасной работы систем авто-
матической обработки информации [2].
Защита баз данных является одной из самых сложных задач систем защиты инфор-
мации в корпоративных системах. Наиболее распространенными угрозами, характерны-
ми для баз данных, являются хищения, утрата, уничтожение, модификация данных и
отказ от подлинности. Основными механизмами обеспечения безопасности баз данных
являются шифрование; контроль доступа; мониторинг и аудит.
К традиционным средствам обеспечения информационной безопасности (ИБ)
корпоративных компьютерных сетей относят антивирусы, детекторы уязвимостей, меж-
сетевые экраны и детекторы вторжений. Они решают отдельные задачи обеспечения
ИБ корпоративной сети и, как правило, могут быть преодолены при командной ра-
боте квалифицированной группы нарушителей.
К средствам обеспечения безопасной работы систем обработки информации
относятся механизмы предотвращения вторжений, авторизация, разграничение прав
доступа, криптозащита (носителей информации, сетей, парольная защита), управле-
ние полномочиями пользователей. С целью контроля состояния системы используют
базы сигнатур известных атак, а в качестве основных источников информации –
системные журналы и файлы, анализируют содержимое сетевого трафика и файлов.
Блоки СЗИ для обеспечения безопасной работы систем автоматической обработки
информации размещаются обычно на локальных серверах и сетевых узлах распре-
деленных систем. При этом нейтрализуются известные угрозы безопасности системы,
однако при расширении поля угроз, наличии комбинированных компьютерных атак
традиционные системы уязвимы.
Сегодня администратору безопасности уже недостаточно иметь средства управ-
ления учетными записями и ресурсами, либо механизмы защиты от какой-то конкрет-
ной угрозы. Ему необходим механизм прослеживания тенденций и прогнозирования
событий в области безопасности. Такие механизмы разработаны для контроля уязви-
мостей, обнаружения атак, для систем сетевого и системного мониторинга, однако
комплексной системы, которая охватывала бы все аспекты, необходимые для защиты
корпоративных систем, до настоящего времени не разработано.
Принципы адаптации в защите корпоративных систем
«Штучний інтелект» 4’2010 423
5М
Поэтому решение проблем безопасности корпоративных информационных систем
требует дальнейшего поиска эффективных механизмов. Они должны работать в режиме
реального времени, обладать высокой чувствительностью к изменениям в информаци-
онной инфраструктуре, включать базу знаний, накопленную в процессе работы, со-
держать элементы интеллектуального анализа данных и быть способными сгенериро-
вать решение в соответствии с заданной целевой функцией в постоянно изменяющихся
условиях внешней среды.
Предпосылками использования интеллектуальных алгоритмов в защите корпора-
тивных систем являются клиент-серверная технология, распределенные базы данных,
наличие хранилищ информации, применение современных сетевых технологий и раз-
нообразного инструментария, используемого для сбора, обработки, визуализации и
анализа данных.
Необходимость использования инструментария интеллектуального анализа дан-
ных (ИАД) в СЗИ корпоративных систем проистекает из разнородности структур
информационных пространств этих систем; сложности получения аналитической
информации из больших баз данных; значительного числа пользователей, одновре-
менно работающих в системе; требований постоянного контроля и принятия оператив-
ных и обоснованных управленческих решений, зависящих от множества факторов.
К часто используемым в компьютерных сетях интеллектуальным средствам
относят базы знаний в составе экспертных систем, системы на основе байесовского
метода, нечеткие логические системы, нейронные сети, эволюционные методы и гиб-
ридные интеллектуальные системы. Основными задачами, решаемыми интеллектуаль-
ными средствами обеспечения информационной безопасности компьютерной сети,
являются классификация и кластеризация.
Методология построения системы защиты информации
с применением ИАД
Выделяют два подхода к построению систем защиты информации с применени-
ем ИАД – традиционный, в качестве инструментария использующий нейросетевые
технологии, системы нечеткой логики или экспертные системы, и эволюционный, ис-
пользующий адаптивные алгоритмы.
При традиционном подходе к построению системы защиты с применением инстру-
ментария ИАД используются искусственные нейронные сети, деревья решений и
алгоритмы классификации, методы нечеткой кластеризации, ассоциативные правила,
алгоритмы ограниченного перебора, кластерный анализ.
Нейронные сети используются для контроля трафика защищаемой локальной
сети, поиска скрытых закономерностей в массивах первичных данных, выявления
вторжений. Для предсказания значения целевого показателя используются наборы
входных переменных, математических функций активации и весовых коэффициентов
входных параметров. Выполняется итеративный обучающий цикл, нейронная сеть
модифицирует весовые коэффициенты до тех пор, пока предсказываемый выходной
параметр соответствует действительному значению. После обучения нейронная сеть
становится моделью, которая применяется при прогнозировании.
Механизмы классификации используются на первоначальном уровне, например,
для систематизации способов защиты (нечеткие заключения) по вектору нечетких
признаков угроз. Если достоверность классификации по известным угрозам меньше
некоторого уровня, то при наличии признаков атаки классификация расширяется за
счет введения новой градации в классификацию – решается задача кластеризации
угроз. Ассоциации выявляют причинно-следственные связи и определяют вероятности
или коэффициенты достоверности, позволяя делать соответствующие выводы. Модель
Маслова Н.А., Шамаев В.В.
«Искусственный интеллект» 4’2010 424
5М
Деннинга содержит набор профилей для легальных пользователей, сравнивает текущие
действия с соответствующим профилем, обновляет профиль и сообщает о любых обна-
руженных аномалиях.
Недостатками традиционного подхода являются:
1) базы знаний формируются экспертами, т.е. принцип включения в них ситуаций
субъективен;
2) базы знаний необходимо периодически обновлять, упорядочивать, система-
тизировать, что является трудоемкой и дорогостоящей процедурой;
3) при традиционном подходе существует задержка во времени между появле-
нием новой атаки и средств защиты от нее (запаздывающее противодействие);
4) атаки постоянно видоизменяются, совершенствуются, «маскируются» под стан-
дартные процедуры, что требует постоянного совершенствования, усложнения средств
защиты.
С учетом вышесказанного, проблема эволюционного развития систем информа-
ционной безопасности, предполагающая использование адаптивных алгоритмов и
направленная на защиту корпоративных систем, актуальна.
Построение модели интеллектуального анализа данных является частью мас-
штабного процесса, в который входят все задачи, от формулировки вопросов выбора
и хранения данных и создания модели до развертывания модели в рабочей среде.
Для построения модели используют математические основы скрытых Марковских
цепей, интеллектуальные мультиагентные технологии, аппарат нечетких множеств и
семиотического моделирования и т.д. Однако главным требованием при этом являет-
ся комплексный, системный подход, единый процесс построения адаптивной системы
с учетом требований и методологии защиты информации.
Этапами построения адаптивной саморазвивающейся системы, построенной с
применением элементов ИАД, являются следующие моменты [3].
1. Составление перечня основных источников данных и выбор информации,
подлежащей анализу.
2. Постановки задачи (анализ требований, определение проблем для решения,
метрик, по которым выполняется оценка модели, определяются задачи для проекта
интеллектуального анализа данных).
3. Сортировка и очистка данных (упорядочение, удаление недопустимых и
ошибочных комбинаций, согласование данных).
4. Формирование матриц адаптируемых экспертных оценок и на их основе
создание исходных систем нечетких правил и классификаторов.
5. Классификация регистрируемых событий (например, угроз по вектору
признаков атак и механизмов защиты по вектору угроз, выделение кластеров,
упрощающих разделение данных на обучающий и проверочный наборы).
6. Предварительный статистический анализ, получение контрольных метрик и
закономерностей. Создание структуры интеллектуального анализа данных.
7. Составление систем нечетких правил, которые реализуются в виде специали-
зированных структур, подбор классификаторов, формирование признака структуры
(происходит постоянно и независимо от дальнейшей работы алгоритма).
8. Построение модели.
9. Передача опыта адаптивной СЗИ (наследование) по обеспечению информа-
ционной безопасности.
10. Обучение классификаторов на обучающей выборке – подмножеству
входных векторов, формирование информационных полей четких классификаторов.
11. Адаптация системы к реальным условиям.
12. Коррекция матриц первоначальных оценок и систем нечетких правил по ре-
зультатам адаптации.
Принципы адаптации в защите корпоративных систем
«Штучний інтелект» 4’2010 425
5М
13. Формулирование новых нечетких правил в случае расширения классифи-
кации, разработка спецификации на создание нового механизма защиты. Формирование
комплекса оценок защищенности системы.
14. Анализ структуры классификаторов и выявление недостатков в системе защи-
ты, оценка эффективности системы, включение в нее дополнительных механизмов
защиты.
15. Контроль целостности данных и программных модулей, при необходимости –
восстановление программной среды, изменение структуры системы информационной
безопасности.
Порядок действий согласно методу проектирования адаптивных СЗИ может
изменяться, но обязательными являются [4]:
1) формирование многомерных матриц адаптируемых оценок и на их основе
создание исходных систем нечетких правил и классификаторов (на нижних уровнях
защиты – классификаторов «признаки атаки – угрозы», на верхних уровнях защиты –
классификаторов «угрозы – механизмы защиты»);
2) идентификация выявленной угрозы и при расширении поля известных угроз –
кластеризация угроз с последующей адаптацией информационных полей путем обу-
чения алгоритма ИАД;
3) коррекция и расширение системы нечетких правил, вызванная изменением
поля угроз;
4) модификация систем нечетких правил и матриц экспертных оценок в резуль-
тате обучения классификаторов уровней защиты;
5) описание нового механизма защиты;
6) формулировка спецификации на создание нового механизма защиты;
7) анализ защищенности ИТ-системы (в случае экономической целесообразности)
включает новый механизм защиты в состав защиты.
Метод оценки эффективности адаптивных систем
защиты информации
Эффективность функционирования СЗИ зависит от множества действующих
взаимосвязанных между собой элементов и, как правило, оценивается совокупностью
критериев, находящихся в сложных конфликтных взаимоотношениях.
Отсутствие на сегодняшний день общего подхода к решению задач данного класса
закономерно влечет за собой многообразие различных не взаимосвязанных методов
оценки качества.
Простейшей схемой построения защиты, устраняющей 20 – 30% угроз, является
схема Безопасность = Традиционные средства защиты.
Более надежной схемой построения защиты, по данным «Компьютер-Пресс»,
обеспечивающей 40 – 60% эффективность, является комплексный подход, наличие
четко сформулированных и действующих политик безопасности, использование раз-
ветвленного перечня традиционных средств защиты, постоянный контроль ситуации
и безотлагательное применение мер защиты. При этом схема защиты выглядит сле-
дующим образом: Безопасность = Политика безопасности + Традиционные средства
защиты + Анализ риска + Реализация контрмер.
И, наконец, модель адаптивного управления безопасностью тот же источник
предлагает описывать формулой Безопасность = Анализ риска + Политика безопас-
ности + Традиционные средства защиты + Реализация контрмер + Аудит + Мони-
торинг + Реагирование.
Процесс определения эффективности систем защиты начинают с выбора и обосно-
вания показателей (критериев) оценки эффективности системы защиты, а затем переходят
Маслова Н.А., Шамаев В.В.
«Искусственный интеллект» 4’2010 426
5М
к подбору или разработке методик расчета этих показателей. В [5] приведен перечень
распространенных подходов к выбору критериев и оценке параметров, показатели
эффективности систем защиты и методики их расчета.
Наиболее распространенным способом оценки эффективности СЗИ является
оптимизационный или комбинаторный подход. При этом решается задача оптимизации
вида: максимизировать некую функцию при заданных ограничениях. В случае адап-
тивных систем указанную методику предлагается расширить параметром k, харак-
теризующим этапы адаптивного процесса.
Введем нижеследующие обозначения:
U = {uj} – множество угроз безопасности, j = 1, … m;
Ak = {ak
i} – множество механизмов безопасности, используемых на k-м этапе адап-
тивного процесса,
Х = {хi} – множество требований безопасности,
i = 1…n, k = 0...R.
Ck = {ck
i} – допустимые затраты на создание защиты (объем затрат на сопро-
вождение системы с учетом реализации k-го этапа адаптивного процесса), причем c1
i –
это затраты на начальную разработку, обучение и первоначальный запуск адаптивной
системы;
dk (i, j) – эффективность нейтрализации i-м механизмом безопасности j-й угрозы
на k-м этапе.
Для построения математической модели вводят переменную р(i,j), равную 1,
если j-я угроза устраняется с помощью i-го механизма, и нулю – в противном случае
и q, такую, что
q(i,j)=
1 ;
0
если i й механизм безопасности используется для устранения j й угрозы
в противном случае
− − −
−
Если информационные угрозы между собой не связаны, то требуется найти
максимальный эффект от нейтрализации множества информационных угроз U с по-
мощью задекларированных в системе средств защиты А при ограничениях на общий
объем затрат С.
1 1 1
( , ) ( , ) max
r m n
k
k j i
d i j p i j
= = =
⇒∑ ∑∑ (1)
при ограничениях
∑ ∑
= ∈
≤
n
i
n
Uuj
Cjipsignic
1
),(*)( (2)
)0,1(),( ∈jip , j = 1…m; i = 1…n. (3)
Несколько видоизменив постановку задачи и введя понятие функции принадлеж-
ности )( i
A xµ в соответствии с [6], получим вариант оценки эффективности информаци-
онной системы защиты в случае нечётких показателей. Пусть W – счётное множество
показателей W = {wi}, i = 1...n , n – количество показателей. Принадлежность к опре-
делённому уровню безопасности определяем на заданном промежутке, например, [0, Т].
Тогда множество значений V, определяющих выполнение требований безопасности,
определяется как:
i
i
An
i x
x
V
)(
1
µ∑
=
= , где
i
i
A
x
x )(µ
– пара «функция принадлежности \
элемент».
При этом, если, например, Х = {1, 2, 3, 4, 5} – заданные наборы требований
защиты системы, тогда нечёткое множество оценки защищённости системы, имеющей
определённые критерии безопасности, будет: А = 0,2/1 + 0,4/2 + 0,6/3 + 0,8/4 + 1/5.
Принципы адаптации в защите корпоративных систем
«Штучний інтелект» 4’2010 427
5М
Интерпретация указанного приведена в табл. 1.
Таблица 1
i Требование безопасности Состояние безопасности системы
1 1 абсолютно незащищённая
2 2 недостаточно защищённая
3 3 защищённая
4 4 достаточно защищённая
5 5 абсолютно защищённая
Разные состояния безопасности системы выделяются в виде подмножеств нечёт-
кого множества, а вероятность взлома оцениваемой системы может соответствовать
кардинальному числу (мощности) нечёткого множества.
При таком подходе для оценки эффективности защищённости адаптивной сис-
темы защиты необходимы данные о необходимых требованиях защищённости и данные
о полноте выполнения этих требований.
Подобный подход позволяет добиться постоянного мониторинга состояния инфор-
мационной безопасности системы, выполнить прогноз возможности осуществления атак,
провести изменение требований к переменным безопасности. Получаем возможность
контроля вновь возникающих угроз, устранять уязвимости, которые могут привести
к реализации угрозы, анализировать условия, приводящие к появлению уязвимостей.
Применение эффективных алгоритмов
Построение адаптивных саморазвивающихся систем защиты невозможно без
быстродействующих алгоритмов. Например, одним из недостатков традиционного
подхода является задержка во времени между появлением новой атаки и средств
защиты от нее. В теории СЗИ различают одновременное, опережающее и запазды-
вающее противодействие. Идеальным вариантом является опережающее противодей-
ствие, а для этого необходимо не только наличие методик, позволяющих своевременно
обнаружить угрозу безопасности системе, но и применение алгоритмов, способных
выполнить анализ ситуации и своевременно ликвидировать результаты вторжения.
Важным моментом является использование в адаптивных блоках алгоритмов
сортировки, которые оцениваются по скорости выполнения и эффективности исполь-
зования памяти. Если алгоритм сортировки использует только абстрактную операцию
сравнения ключей, то его вычислительная сложность ( log )O n n операций сравнения.
При параллельном вычислении n ситуаций можно отсортировать за 2(log )O n
операций, а худшими являются алгоритмы сортировки, вычислительная сложность
которых 2( )O n операций. Требуемый объем памяти для реализации алгоритмов сор-
тировки, как правило, составляет (log )O n ячеек.
Методы сортировки, рекомендуемые для использования в системе – сортировка
вставками (может сортировать список по мере его получения), блочная сортировка
(относится к классу быстрых алгоритмов с линейным временем исполнения O(N)).
Задача классификации – одна из наиболее распространенных задач в анализе
данных. На сегодняшний день разработано большое число подходов к решению задач
классификации, использующих такие алгоритмы, как деревья решений, нейронные
сети, логистическая регрессия, метод опорных векторов, дискриминантный анализ,
ассоциативные правила. Одним из эффективных алгоритмов классификации является
так называемый «наивный» (упрощенный) алгоритм Байеса. С точки зрения быстроты
обучения, стабильности на различных данных и простоты реализации, алгоритм Байеса
превосходит практически все известные эффективные алгоритмы классификации. Обуче-
Маслова Н.А., Шамаев В.В.
«Искусственный интеллект» 4’2010 428
5М
ние алгоритма производится путем определения относительных частот значений всех
атрибутов входных данных при фиксированных значениях атрибутов класса. Классифи-
кация осуществляется путем применения правила Байеса для вычисления условной
вероятности каждого класса для вектора входных атрибутов. Входной вектор приписы-
вается классу, условная вероятность которого при данном значении входных атрибутов
максимальна. Алгоритм строится в предположении, что входные атрибуты условно (для
каждого значения класса) независимы друг от друга [6].
Примеры применения адаптивного подхода
в защите корпоративных систем
Подтверждением распространения адаптивных систем в корпоративном управ-
лении являются следующие примеры.
Microsoft SQL Server 2008 предоставляет интегрированную среду для создания
моделей интеллектуального анализа данных и работы с ними. Эта среда называется
Microsoft SQL Server Analysis Services и состоит из набора специальных инструментов
(Business Intelligence Development Studio, SQL Server Management Studio, Microsoft
SQL Server 2008 Integration Services, BI Development Studio).
Данная среда включает алгоритмы интеллектуального анализа данных и средства,
облегчающие разработку комплексного решения, применимого в рамках самых разных
проектов. Так, например, Microsoft заявляют о применении «технологии активной за-
щиты», основанной на оценке поведения программ с точки зрения их потенциальной
опасности. В частности, СЗИ корректируют средства защиты компьютера при изме-
нении его статуса или блокируют его, если возникает подозрение в заражении вирусом
или проникновении злоумышленника.
В апреле 2010 года фирма IBM представила системы интеллектуального анализа
и обработки транзакций, помогающие извлекать важные знания из огромных массивов
данных, в том числе и определения скрытых возможностей или выполнения анализа
систем на поведенческом уровне (http://www.ibm.com/news).
Компания ISS (Intегnеt Sесurity Systems) разработала модель адаптивного управ-
ления безопасностью, получившую название АNS (Adaptivе Nеtwork Seсuгity). Адап-
тивный компонент ANS позволяет модифицировать процесс анализа защищенности,
предоставляя самую последнюю информацию о новых уязвимостях. Он также моди-
фицирует компонент обнаружения атак, дополняя его последней информацией о по-
дозрительных действиях и атаках.
Семейство продуктов SAFEsuite, разработанное ISS, Inc., в настоящий момент
является наиболее мощным комплексом систем, включающим в себя такие компоненты
модели адаптивного управления безопасностью сети, как: систему анализа защищен-
ности на уровне сети Internet Scanner; системы анализа защищенности на уровне
операционной системы и прикладного ПО System Scanner и Online Scanner; систему
анализа защищенности на уровне СУБД Database Scanner; системы обнаружения атак
RealSecure (Network Sensor, Appliance, OS Sensor, Server Sensor); систему поддержки
принятия решения и прогнозирования в области безопасности SAFEsuite Decisions.
Poссийская компания «Информзащита» сообщает о разработке концепции и
реализации подсистемы адаптивной безопасности и противодействия внешним ата-
кам ОАО «Вымпелком» (http://www.infosec.ru).
Примером адаптивного компонента может служить механизм обновления баз
данных антивирусных программ, которые являются частным случаем систем обнару-
жения атак.
Принципы адаптации в защите корпоративных систем
«Штучний інтелект» 4’2010 429
5М
Однако эффективно реализовать все описанные технологии в одной системе
пока не удается, поэтому пользователям приходится применять совокупность систем
защиты, объединенных единой концепцией безопасности и продолжать поиски лучших
с точки зрения соотношения «эффективность – затраты» решений.
Выводы
Адаптивные алгоритмы являются необходимым и современным дополнением
такой крупной информационной структуры, как корпоративная система. Одной из её
составных частей является система защиты информации. Средства защиты должны
постоянно совершенствоваться и развиваться, ввиду чего построение адаптивной
саморазвивающейся СЗИ является актуальным, а использование наряду с ИАД быстрых
алгоритмов увеличит эффективность системы.
В работе изложены основные принципы адаптации, применимые в системах
защиты информации, предложена модель адаптивной системы защиты информации,
отличающаяся использованием механизмов интеллектуального анализа данных.
Описаны методы оценки эффективности адаптивной системы защиты информа-
ции, отмечена необходимость использования эффективных алгоритмов на различных
этапах работы адаптивной системы защиты.
Приведенные в последней части статьи данные свидетельствуют об актуаль-
ности рассматриваемой темы, сложности и необходимости развития адаптивного
подхода к решению проблемы защиты больших систем. И, разумеется, практическая
ценность развития этого направления подтверждается востребованностью подобных
алгоритмов на рынке ИТ-технологий.
Литература
1. Щербаков А.Ю. Компьютерная безопасность. Теория и практика / Щербаков А.Ю. – М. : Нолидж,
2001. – 352 с.
2. Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах / В.Ф. Шань-
гин, А.В. Соколов. – Изд-во : ДМК, 2002. – 134 с.
3. Маслова Н.А. О применении интеллектуального анализа данных для защиты информации корпо-
ративных систем / Н.А. Маслова // Штучний інтелект. – 2009. – № 4. – С. 66-74.
4. Нестерук Ф.Г. Основы организации адаптивных систем защиты информации : [учебное пособие] /
Нестерук Ф.Г., Нестерук Г.Ф., Осовецкий Л.Г. – СПб. : СПбГУ ИТМО, 2008. – 112 с.
5. Маслова Н.А. Методы оценки эффективности систем защиты информационных систем / Н.А. Мас-
лова // Штучний інтелект. – 2008. – № 4. – С. 253-264.
6. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты /
Домарев В.В. – К. : ООО «ТИД «ДС», 2002. – 688 с.
Н.О. Маслова, В.В. Шамаєв
Принципи адаптації у захисті корпоративних систем
У роботі систематизовані основні принципи адаптації, які використовуються в системах захисту
інформації, наведена методологія побудови систем захисту на основі адаптивного підходу, запропонована
методика оцінки ефективності адаптивної системи захисту. Наведені приклади включення інтелектуальних
адаптивних систем захисту в корпоративне управління.
N.A. Maslova, V.V. Shamayev
Principles of Adaptation in Corporate Security Systems
The basic principles of adaptation, which are used in the security systems of information are systematized,
methodology of construction of the security systems on the basis of adaptive approach is described, the
method of estimation of efficiency of adaptive security systems is offered in the article. The examples of the
intellectual adaptive security systems which are included in a corporate management are described.
Статья поступила в редакцию 01.06.2010.
|
| id | nasplib_isofts_kiev_ua-123456789-58489 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1561-5359 |
| language | Russian |
| last_indexed | 2025-12-07T16:00:54Z |
| publishDate | 2010 |
| publisher | Інститут проблем штучного інтелекту МОН України та НАН України |
| record_format | dspace |
| spelling | Маслова, Н.А. Шамаев, В.В. 2014-03-25T15:12:22Z 2014-03-25T15:12:22Z 2010 Принципы адаптации в защите корпоративных систем / Н.А. Маслова, В.В. Шамаев // Штучний інтелект. — 2010. — № 4. — С. 421-429. — Бібліогр.: 6 назв. — рос. 1561-5359 https://nasplib.isofts.kiev.ua/handle/123456789/58489 004.89 В работе систематизированы основные принципы адаптации, используемые в системах защиты информации, приведена методология построения систем защиты на основе адаптивного подхода, предложена методика оценки эффективности адаптивной системы защиты. Приведены примеры включения интеллектуальных адаптивных систем защиты в корпоративное управление. У роботі систематизовані основні принципи адаптації, які використовуються в системах захисту інформації, наведена методологія побудови систем захисту на основі адаптивного підходу, запропонована методика оцінки ефективності адаптивної системи захисту. Наведені приклади включення інтелектуальних адаптивних систем захисту в корпоративне управління. The basic principles of adaptation, which are used in the security systems of information are systematized, methodology of construction of the security systems on the basis of adaptive approach is described, the method of estimation of efficiency of adaptive security systems is offered in the article. The examples of the intellectual adaptive security systems which are included in a corporate management are described. ru Інститут проблем штучного інтелекту МОН України та НАН України Штучний інтелект Интеллектуальные системы планирования, управления, моделирования и принятия решений Принципы адаптации в защите корпоративных систем Принципи адаптації у захисті корпоративних систем Principles of Adaptation in Corporate Security Systems Article published earlier |
| spellingShingle | Принципы адаптации в защите корпоративных систем Маслова, Н.А. Шамаев, В.В. Интеллектуальные системы планирования, управления, моделирования и принятия решений |
| title | Принципы адаптации в защите корпоративных систем |
| title_alt | Принципи адаптації у захисті корпоративних систем Principles of Adaptation in Corporate Security Systems |
| title_full | Принципы адаптации в защите корпоративных систем |
| title_fullStr | Принципы адаптации в защите корпоративных систем |
| title_full_unstemmed | Принципы адаптации в защите корпоративных систем |
| title_short | Принципы адаптации в защите корпоративных систем |
| title_sort | принципы адаптации в защите корпоративных систем |
| topic | Интеллектуальные системы планирования, управления, моделирования и принятия решений |
| topic_facet | Интеллектуальные системы планирования, управления, моделирования и принятия решений |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/58489 |
| work_keys_str_mv | AT maslovana principyadaptaciivzaŝitekorporativnyhsistem AT šamaevvv principyadaptaciivzaŝitekorporativnyhsistem AT maslovana principiadaptacííuzahistíkorporativnihsistem AT šamaevvv principiadaptacííuzahistíkorporativnihsistem AT maslovana principlesofadaptationincorporatesecuritysystems AT šamaevvv principlesofadaptationincorporatesecuritysystems |