Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

ЗАСТОСУВАННЯ експертних систем ДЛЯ ВИРІШЕННЯ ЗАВДАНЬ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Базік А.І.1, Кротов Л.Н.2
1ORCID: 0000-0002-2776-2465, Аспірант, 2Доктор фізико-математичних наук, доцент, Пермський державний технічний університет

ЗАСТОСУВАННЯ експертних систем ДЛЯ ВИРІШЕННЯ ЗАВДАНЬ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

анотація

У сучасному світі інформаційні технології використовуються практично у всіх сферах життя суспільства, тому питання забезпечення інформаційної безпеки стає особливо актуальним. Існують різні методи вирішення завдань інформаційної безпеки, одним з яких є використання експертних систем. У даній статті описуються різні підходи до використання подібних систем, а також розглядаються їх сильні і слабкі сторони.

Ключові слова: інформаційна безпека, експертні системи.

Boltunov AI1, Krotov LN2

1ORCID: 0000-0002-2776-2465, Postgraduate student, 2 PhD in Physics and Mathematics, Associate professor, Perm National Research Polytechnic University

EXPERT SYSTEMS APPLICATION FOR SOLVING THE INFORMATION SECURITY PROBLEMS

Abstract

Information technologies are used in almost all areas of society in the modern world , therefore information security becomes particulary relevant. There are various methods for solving the information security problems , one of which is the use of expert systems . This article describes the different approaches to the expert systems application and considers their advantages and disadvantages .

Keywords: information security, expert systems.

Можливість використання експертних систем для вирішення завдань захисту інформації стала цікавити фахівців з інформаційної безпеки в зв'язку з бурхливим розвитком інформаційних технологій, а, отже, і появою нових видів загроз. Уже зараз експертні системи застосовуються для вирішення деяких завдань інформаційної безпеки:

- оцінка ризиків і складання моделі загроз [1];

- антивірусне програмне забезпечення;

- аудит інформаційної безпеки підприємства [2];

Незважаючи на все різноманіття вирішуваних завдань, можна виділити два основні підходи до створення експертних систем:

- створення експертних систем, що використовують евристичні правила;

- створення самообучающихся експертних систем;

Експертні системи на основі евристичних правил.

В даному підході використовується один з популярних методів представлення знань - правила в формі IF <умова> THEN <action>. Одним із застосувань такого підходячи є створення антивірусного програмного забезпечення і систем виявлення вторгнень. Можливі такі варіанти евристичного аналізу:

  • Аналізується програмний код файлу і порівнюється з сигнатурами,

що зберігаються в базі антивірусного ПО. Ці сигнатури характеризують не який-небудь конкретний вид шкідливого ПО, а деяку сукупність вірусів, виходячи з припущення про те, що нові віруси мають схожість з вже існуючим шкідливим ПЗ;

  • Аналізуються дії, що здійснюються розглядаються процесом під час роботи, і порівнюються з правилами, збереженими в базі антивірусного ПО. У цьому випадку з'являється можливість виявити шкідливе ПЗ, сигнатури для якого ще не були додані в базу, якщо вона спрямована на виконання тих же дій, що і раніше зустрічалися віруси.

Прикладами антивірусного ПО, що використовує евристичний аналіз, можуть послужити ESET Threat Sense [3] Kaspersky [4], Dr.Web Katana [5].

Крім того, евристичні механізми можуть також використовуватися з метою автоматизації аудиту інформаційної безпеки. Наприклад, система контролю захищеності та відповідності стандартам MaxPatrol, розроблена компанією Positive Technologies, використовує евристичний аналіз для виявлення вразливостей в мережевих службах і додатках, даючи оцінку захищеності мережі з боку зловмисника [6].

Даний підхід до створення експертних систем забезпечує простоту програмування та подання даних, так як знання, що використовуються в розроблюваних системах, можуть бути представлені в порівняно простій формі евристичного правила. Крім того, системи на основі евристичних правил можуть бути розроблені без використання спеціальних засобів (таких, як середовище програмування CLIPS, мова логічного програмування PROLOG). До недоліків подібних систем можна віднести необхідність постійного оновлення баз знань і поліноміальний зростання числа помилкових спрацьовувань створюються систем при надмірній чутливості евристичного аналізатора.

Семантичні мережі.

Інший підхід, який можна застосовувати для вирішення задач інформаційної безпеки - використання семантичних мереж. З точки зору математики дана структура є позначений орієнтований граф, вузли якого представляють об'єкти, а дуги - зв'язки між цими об'єктами.

Подібний спосіб представлення знань може бути використаний для опису багатьох предметних областей, в тому числі і належать до сфери інформаційної безпеки. Приклад використання семантичних мереж для представлення знань в області захисту інформації представлений в роботі [7]. У даній роботі представлено побудова моделі даних про різні вразливості на основі онтологічного підходу, яка потім може бути використана для моделювання мережних атак.

Розглянемо переваги і недоліки семантичних мереж як способу представлення знань в експертних системах. До переваг можна віднести наступні моменти:

  • за допомогою вибору відповідних зв'язків між об'єктами в семантичної мережі, стає можливою опис як завгодно складної предметної області.
  • представлена ​​графічно, система знань є більш наочною;

Але даний підхід також має і деякі недоліки:

  • мережева модель не містить чіткого уявлення про структуру предметної області;
  • подібні моделі є пасивними структурами, а тому вимагають спеціальний апарат формального виведення для обробки [8];
  • при здійсненні пошуку вузлів виникає комбінаторний вибух, особливо якщо відповідь на запит є негативним [9].

Комбінування підходів.

Кожен з описаних вище підходів має власні перевагами і недоліками. Проте, представляється можливим комбінування цих підходів з метою впорядкування евристичних правил і прискорення класифікації атаки або шкідливого програмного забезпечення.

У даній моделі передбачається наступна структура: в вузлах графа, що представляє семантичну мережу, знаходяться евристичні правила, що дозволяють віднести атаку або шкідливе програмне забезпечення до того чи іншого типу / класу. Дуги же в цій моделі представлятимуть відносини, що показують зв'язок між різними правилами. Самі правила повинні розташовуватися на декількох рівнях, причому кожний наступний рівень повинен визначати більш вузький клас загроз (рис. 1).

Мал. 1 - Представлення моделі даних у вигляді графа

Таким чином, побудувавши подібну семантичну мережу, що містить в своїх вузлах евристичні правила для класифікації класу атак або погроз, передбачається отримати збільшення швидкості визначення типу загрози, а, отже, збільшення продуктивності системи виявлення вторгнень.

Висновок.

У даній статті розглядаються різні підходи до використання експертних систем для вирішення завдань інформаційної безпеки. Були розглянуті два підходи: використання експертних систем, заснованих на евристичних правилах і застосування експертних систем з поданням бази знань у вигляді семантичних мереж. Для кожного підходу наведені приклади існуючих розробок, виділені переваги та недоліки.

В результаті було запропоновано комбінований підхід, суть якого полягає в побудові семантичної мережі з ієрархічною структурою, що містить в собі евристичні правила для класифікації загроз або атак в якості об'єктів. Передбачається, що подібна схема представлення знань дозволить домогтися збільшення продуктивності систем виявлення вторгнень.

література

  1. Плетньов П.В. Алгебраїчний підхід до оцінки інформаційної безпеки / Плетньов П.В., Льовкін І.В. // Известия Алтайського державного університету. №1-2. C. 124-127
  2. Kozhakhmet, G. Bortsova, A. Inoue, L. Atymtayeva. Expert System for Security Audit Using Fuzzy Logic, Kazakh-British Technical University, Tole bi st., 59, Almaty, Kazakhstan. MAICS, 2012 (material of conference).
  3. ESET | Опис використовуваних технологій [Електронний ресурс] URL: https://www.esetnod32.ru/company/why/technology/ (дата звернення 04.03.2016).
  4. Що таке компонент Проактивний захист в Антивірусі Касперського 2012? [Електронний ресурс] URL: https://support.kaspersky.ru/6658 (дата звернення 04.03.2016).
  5. Dr. Web Katana [Електронний ресурс] URL: https://products.drweb.ru/home/katana/ (дата відвідування 20.02.2016).
  6. MAXPATROL COMPLIANCE AND VULNERABILITY MANAGEMENT SYSTEM [Електронний ресурс] URL: https://goo.gl/l0gNIc (дата посещенія03.2016)
  7. Котенко І.В. Побудова моделі даних для системи моделювання мережевих атак на основі онтологічного підходу / Котенко І.В., Полубелова О.В., Чечулин А.А. // Праці СПІІРАН. 2013. Вип. 26. C. 26-39.
  8. Башмаков А.І., Башмаков І.А. Інтелектуальні інформаційні технології: Учеб. посібник. - М .: МГТУ ім. Н.е. Баумана, 2005. - 304 с.
  9. Джарратано Дж. Експертні системи: принципи розробки та програмування / Дж. Джарратано, Г. Райлі; пер. з англ. - М .: ТОВ "І. Д. Вільямс ", 2007., - 1152 с.
  10. Krotov LN IDENTIFICATION AND COUNTERACTIONS TO ATTACKS OF MALEFACTORS IN THE AUTOMATED WORKING SYSTEM / Krotov LN, Krotova EL, Bogdanov NV // ARPN Journal of Engineering and Applied Sciences. 2015. Vol. 10. С. 10387-10391.

References

  1. Pletnjov PV Algebraicheskij podhod k ocenke informacionnoj bezopasnosti / Pletnjov PV, Ljovkin IV // Izvestija Altajskogo gosudarstvennogo universiteta. 2010. №1-2. S. 124-127
  2. Kozhakhmet, G. Bortsova, A. Inoue, L. Atymtayeva. Expert System for Security Audit Using Fuzzy Logic, Kazakh-British Technical University, Tole bi st., 59, Almaty, Kazakhstan. MAICS, 2012 (material of conference).
  3. ESET | Opisanie ispol'zuemyh tehnologij [Jelektronnyj resurs] URL: https://www.esetnod32.ru/company/why/technology/ (data obrashhenija 04.03.2016).
  4. Chto takoe komponent Proaktivnaja zashhita v Antiviruse Kasperskogo-2012? [Jelektronnyj resurs] URL: https://support.kaspersky.ru/6658 (data obrashhenija 04.03.2016).
  5. Web Katana [Jelektronnyj resurs] URL: https://products.drweb.ru/home/katana/ (data poseshhenija 20.02.2016).
  6. MAXPATROL COMPLIANCE AND VULNERABILITY MANAGEMENT SYSTEM [Jelektronnyj resurs] URL: https://goo.gl/l0gNIc (data poseshhenija 07.03.2016)
  7. Kotenko IV Postroenie modeli dannyh dlja sistemy modelirovanija setevyh atak na osnove ontologicheskogo podhoda / Kotenko IV, Polubelova OV, Chechulin AA // Trudy SPIIRAN. 2013. Vyp. 26. S. 26-39.
  8. Bashmakov AI, Bashmakov IA Intellektual'nye informacionnye tehnologii: Ucheb. posobie. - M .: MGTU im. N.Je. Baumana, 2005. - 304 s.
  9. Dzharratano Dzh. Jekspertnye sistemy: principy razrabotki i programmirovanie / Dzh. Dzharratano, G. Rajli; per. s angl. - M .: OOO "ID Vil'jams", 2007., - 1152 s.
  10. Krotov LN IDENTIFICATION AND COUNTERACTIONS TO ATTACKS OF MALEFACTORS IN THE AUTOMATED WORKING SYSTEM / Krotov LN, Krotova EL, Bogdanov NV // ARPN Journal of Engineering and Applied Sciences. 2015. Vol. 10. S. 10387-10391.

Що таке компонент Проактивний захист в Антивірусі Касперського 2012?
Chto takoe komponent Proaktivnaja zashhita v Antiviruse Kasperskogo-2012?

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.

Фольгированные шары с гелием
Для начала давайте разберемся и чего же выполнен фольгированный шар и почему он летает дольше?! Как вы помните, наши латексные шарики достаточно пористые, поэтому их приходится обрабатывать специальным