Научная статья на тему 'Алгоритм обнаружения внутреннего нарушителя на основе механизма оценки доверия'

Алгоритм обнаружения внутреннего нарушителя на основе механизма оценки доверия Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
454
73
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВНУТРЕННИЙ НАРУШИТЕЛЬ / ОЦЕНКА ДОВЕРИЯ / АГЕНТ / СОБЫТИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ / INSIDER / CONFIDENCE EVALUATION / AGENT / INFORMATION SYSTEM EVENT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бешта Александр Александрович, Цыбулин Анатолий Михайлович

Целью исследования является разработка алгоритма использования модели оценки доверия для решения задачи обнаружения внутреннего нарушителя в информационной системе. Описана разработанная авторами модель оценки доверия, ее управляющие параметры и коэффициенты. Показан алгоритм работы модели и описана последовательность действий при обнаружении нарушителя. Проведено исследование влияния коэффициентов модели на значение уровня доверия, определены их допустимые значения. На первом этапе допустимые значения коэффициентов определяются аналитически. В результате получены зависимости, позволившие установить границы значений коэффициентов. На втором этапе значения определяются экспериментально при различных наборах параметров. Экспериментальное исследование влияния коэффициентов проводилось путем обнаружения воздействий нарушителя по заранее определенной последовательности входных данных, в которой запрещенные действия совершены три раза. Проводилась оценка 27 вариантов различных наборов параметров модели. Предложенная модель реализована в виде многоагентной системы, показан пользовательский интерфейс агента при обнаружении нарушителя.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ALGORITHM OF INSADERS DETECTION BASED ON CONFIDENCE EVALUATION

The purpose of the research is development of algorithm of developed confidence evaluation model using for insiders detection. In this work the model of confidence evaluation, its parameters and coefficient are described. The algorithm of model is shown and sequence of action for insider detection is described. Also in this research influence of model coefficients on confidence value evaluation is investigated. Allowable coefficients values are defined. At first, these values are defined analytically. Obtained dependence let to set bounds. Secondary, values are defined with experiment on different sets of model parameters. Experiment consists in insider detection with predetermined sequence of the input data with three maliciously action. 27 sets of parameters are estimated. The range of optimal parameters for model is proposed. Described model implemented as multiagent system and agent user interface in the moment of insider detection is shown.

Текст научной работы на тему «Алгоритм обнаружения внутреннего нарушителя на основе механизма оценки доверия»

3. Ramboli A.L., Falowo O.E., Chan A.H. Bandwidth aggregation in heterogeneous wireless networks: A survey of current approaches and issues // Journal of Network and Computer Applications. - May, 2012, № 35. - P. 1674-1690.

4. Chebrolu K. and Rao R.R. Bandwidth Aggregation for Real-Time Applications in Heterogeneous Wireless Networks // IEEE Mobile Transactions on Mobile Computing. - April, 2006.

- Vol. 5, № 4. - P. 388-403.

5. Jurca D. and Frossard P. Video Packet Selection and Scheduling for Multipath Streaming // IEEE Transactions on Multimedia. - April, 2007. - Vol. 9, № 3. - P. 629-641.

6. Singh V., Ahsan A. and Ott J. MPRTP: Multipath Considerations for Real-time Media // MMSys ’13, Proceedings of the 4th ACM Multimedia Systems Conference. - February 26-March 1, 2013. - P. 190-201.

7. Singh V., Karkkainen T., Ott J. and Ahsan S. Multipath RTP (MPRTP), 2012. IETF Draft, draft-singh-avtcore-mprtp.

8. Schulzrinne H., Casner S., Frederick R. and Jacobson V. RTP: A Transport Protocol for RealTime Applications., RFC 3550, 2003.

9. Extended RTP Profile for Real-time Transport Control Protocol (RTCP)-Based Feedback (RTP/AVPF), RFC 4585.

Статью рекомендовал к опубликованию к.т.н. С.А. Третьяков.

Пакулова Екатерина Анатольевна - Южный федеральный университет; e-mail:

[email protected]; 347928, г. Таганрог, ул. Чехова, 2; тел.: +78634371905; кафедра безопасности информационных технологий; инженер.

Pakulova Ekaterina Anatol’evna - Southern Federal University; e-mail: [email protected];

2, Chekhova street, Taganrog, 347928, Russia; phone: +78634371905; the department of security

in data processing technologies; engineer.

УДК 004.056.5 004.89

А.А. Бешта, А.М. Цыбулин

АЛГОРИТМ ОБНАРУЖЕНИЯ ВНУТРЕННЕГО НАРУШИТЕЛЯ НА ОСНОВЕ МЕХАНИЗМА ОЦЕНКИ ДОВЕРИЯ*

Целью исследования является разработка алгоритма использования модели оценки доверия для решения задачи обнаружения внутреннего нарушителя в информационной системе. Описана разработанная авторами модель оценки доверия, ее управляющие параметры и коэффициенты. Показан алгоритм работы модели и описана последовательность действий при обнаружении нарушителя. Проведено исследование влияния коэффициентов модели на значение уровня доверия, определены их допустимые значения. На первом этапе допустимые значения коэффициентов определяются аналитически. В результате получены зависимости, позволившие установить границы значений коэффициентов. На втором этапе значения определяются экспериментально при различных наборах параметров. Экспериментальное исследование влияния коэффициентов проводилось путем обнаружения воздействий нарушителя по заранее определенной последовательности входных данных, в которой запрещенные действия совершены три раза. Проводилась оценка 27 вариантов различных наборов параметров модели. Предложенная модель реализована в виде многоагентной системы, показан пользовательский интерфейс агента при обнаружении нарушителя.

Внутренний нарушитель; оценка доверия; агент; событие информационной системы.

*

Работа выполнена при поддержке гранта РФФИ и Правительства Волгоградской области (№ 13-07-97040).

A.A. Beshta, A.M. Tsybulin

ALGORITHM OF INSADERS DETECTION BASED ON CONFIDENCE EVALUATION

The purpose of the research is development of algorithm of developed confidence evaluation model using for insiders detection. In this work the model of confidence evaluation, its parameters and coefficient are described. The algorithm of model is shown and sequence of action for insider detection is described. Also in this research influence of model coefficients on confidence value evaluation is investigated. Allowable coefficients values are defined. At first, these values are defined analytically. Obtained dependence let to set bounds. Secondary, values are defined with experiment on different sets of model parameters. Experiment consists in insider detection with predetermined sequence of the input data with three maliciously action. 27 sets ofparameters are estimated. The range of optimal parameters for model is proposed. Described model implemented as multiagent system and agent user interface in the moment of insider detection is shown.

Insider; confidence evaluation; agent; information system event.

До сегодняшнего времени системы защита информации были ориентированы в большей степени на защиту периметра, каналов связи и инфраструктуры. В [1] показано, что в последнее время происходит все больше инцидентов информационной безопасности, связанными с внутренними угрозами, источниками которых являются внутренние нарушители, а также выделяется необходимость усиления защиты от них.

Подход с применением механизма оценки доверия позволяет анализировать действия самого пользователя, ставить ему в соответствие значение доверия и делать вывод о том, является ли пользователь нарушитель. Некоторые возможности такого подхода рассматривались [2, 3]. В статье предлагается алгоритм использования механизма оценки доверия для решения задачи обнаружения внутреннего нарушителя.

В [2, 3] показана модель оценки доверия, в которой оценка уровня доверия B ~ к субъекту Ет определяется из количества исходящих сигналов

Ei '

у = (у+ ^ у~ ) противоположной направленности с разной степенью значимости:

f ~(г)в

В т =

еТ

у>о; (1)

г+—, у

0, у < О,

где у = у +у ; у+ - сигнал положительной направленности; у - сигнал отрицательной направленности; є - коэффициент достаточности и в - коэффициент критичности. Одним из возможных источников сигналов могут быть события информационной системы, связанные с деятельностью пользователя (этот вопрос подробно рассматривался в работе [4]). Сигналом отрицательной направленности (отрицательным сигналом) является обнаруженное в системе событие, указывающее на то, что субъект попытался выполнить или выполнил некоторое запрещенное воздействие. Сигналом положительной направленности (положительным сигналом) является отсутствие запрещенных воздействий на некотором интервале наблюдения T. Предложенная модель имеет следующие управляющие параметры:

♦ О = (у~)й+у~ - значение у, при котором можно говорить о доверии к субъекту В ~ = 0;

при у 0 - значение у, при котором достигается

^ О + л/О2 + ег, при у ф 0

середина уровня доверия В f =1/2.

Е,

Коэффициент достаточности е указывает на то, какое количество сигналов необходимо, чтобы достигнуть уровня доверия 0,5, и позволяет контролировать скорость роста доверия к субъекту.

Коэффициент критичности в позволяет контролировать величину падения уровня доверия к субъекту при появлении отрицательного сигнала.

Алгоритм обнаружения нарушителя включает в себя 10 шагов и показан на рис. 1.

Рис. 1. Алгоритм оценки доверия

Шаг 1. Выбор субъекта для оценки (блок 2).

Шаг 2. Определение источников сигналов у+ и у (блок 3).

Шаг 3. Определение параметров модели коэффициентов критичности и достаточности, интервала наблюдения Т, вычисление управляющих параметров О и ¥ (блок 4).

Шаг 4. Определение критерия 0, позволяющего обнаружить заданное количество отрицательных сигналов (блок 5). Подробнее о вычислении критерия 0 изложено в работе [5].

Шаг 5. Получение сигналов у + и у за один такт наблюдения Т за субъектом (блок 6).

Шаг 6. Проверка условия у > О из выражения 1, определяющего возможность оценки доверия (блок 7). Если оценка возможна - переход к шагу 7, иначе -шаг 8.

Шаг 7. Выполнение оценки доверия, вычисление В ? по выражению (1) (блок 8).

Шаг 8. Сравнение оценки доверия с критерием и вывод результата (блок 9).

Шаг 9. Проверка необходимости завершения работы (блок 10). Если работа продолжается - переход к шагу 10, иначе - завершение работы.

Шаг 10. Проверка необходимости изменения параметров (блок 11). Если корректировка требуется - переход к шагу 3 (блок 4), иначе - продолжение работы на текущих параметрах модели, переход к шагу 5 (блок 6).

Данный алгоритм предполагает выбор коэффициентов модели, поэтому для решения этой задачи было проведено исследование влияния коэффициентов на значение уровня доверия и определены допустимые значения этих коэффициентов.

При выборе коэффициента достаточности е следует руководствоваться тем, что он должен иметь целое положительное значение, и тем, что при у = 0 и

у = в уровень доверия будет В = 1/2. При повышении коэффициента достаточ-

е! '

ности рост значения доверия замедляется. Влияние этого коэффициента особо значимо на начальном этапе наблюдения, а также при малом интервале наблюдений.

Выбор коэффициента критичности в не так однозначен, однако можно учитывать следующие особенности, полученные при исследовании выражения (1):

♦ при у = в, у = 1 величина в не имеет значения, а уровень доверия снизится на величину 1/ в;

♦ при у = в , 0 = 1 уровень доверия снизится на величину у / в, тогда В ? = 0 при у~ = в/2;

ЕТ

♦ при у = в , 0 Ф1 уровень доверия снизится на величину О / 2в , но при О > в уровень доверия В ~ = 0;

Е

♦ при у = в, 0 = 1о§2(в — 2) и двух отрицательных голосах у~ = 2 уровень доверия В = 0 .

Е?

Таким образом, с учетом указанных особенностей коэффициент критичности в находится в интервале 1 < 0 < 1ов2(в — 2).

Экспериментальное исследование влияния коэффициентов проводилось путем обнаружения воздействий нарушителя по заранее определенной последовательности входных данных, в которой запрещенные действия были совершены три раза.

Для эксперимента были выбраны следующие значения коэффициента в:

♦ условие 1 - в = 1;

♦ условие 2 - в = 2;

♦ условие 3 - в = 3.

Для коэффициента е использовались значения 10, 20, 30. Значения интервала наблюдения и критерии были выбраны следующие: для Т = 40 в = 0,5, для Т = 80 в = 0,79, для Т = 400 в = 0,96. Итого в эксперименте использовалось 33 = 27 наборов параметров для модели.

Критерии в, позволяющие обнаружить различное количество отрицательных сигналов за наблюдаемый период, для различных периодов наблюдений показаны в табл. 1. Получение этих критериев подробнее описано в [5].

На рис. 2-4 показано влияние различных наборов параметров модели на значение оценки уровня доверия.

Таблица 1

Критерии оценки р для различных параметров модели

T

40 80 120 160 400

2 0,65 0,86 0,92 0,95 0,98

3 0,5 0,79 0,87 0,91 0,96

4 0,3 0,69 0,80 0,86 0,94

5 0,05 0,57 0,72 0,79 0,92

6 0 0,42 0,62 0,72 0,89

На рис. 2 видно, что критерий в = 0,5 можно использовать только для третьего условия. Пользователь считается нарушителем на протяжении 70 интервалов или 17,5 % времени наблюдения. При первом и втором условии обнаруживается только первое нарушение.

Влияние параметров на уровень доверия: Т = 40, £ =10

0 20 40 60 80 100 120 140 160 180 200 220 240 260 280 300 320 340 360 380 400

Интервал наблюдения

^■Отрицательные голоса ----Условие! -Условие 2 -Условие 3

Рис. 2 Влияние различных наборов параметров (вариант 1)

На рис. 3 видно, что критерий в = 0,79 можно использовать для второго и третьего условия. Пользователь считается нарушителем на протяжении 75 % времени наблюдения. Для третьего условия можно понизить критерий до значения в = 0,6.

При наблюдении на протяжении 400 интервалов было изменено условие 3 (в = 2,5). На рис. 4 видно, что критерий в = 0,96 не может быть использован. Для второго условия более приемлемо значение в = 0,6, при котором обнаруживаются три злоумышленных воздействия пользователя, и пользователь считается нарушителем на протяжении 46 % времени наблюдения.

Рис. 3 Влияние различных наборов параметров (вариант 2)

Общие результаты по всем 27 наборам параметров показаны в табл. 2. В таблице указан процент времени, при котором значение уровня доверия к субъекту ниже установленного критерия. В скобках указано одно необнаруженное воздействие, при этом результаты с двумя пропущенными воздействиями не рассматриваются.

Из рис. 2-4 и табл. 2 можно сделать вывод, что наиболее оптимальными значениями параметров являются следующие: Т > 80; е > 20; в = 2-2,5; в = 0,6-0,8.

Влияние параметров на уровень доверия: Т = 400, г = 20

/

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

//" и"-"1

/ 1 ! ч /

/ /

0 20 40 60

100 120 140 160

200 220 240 260

300 320 340 360 380 400

Интервал наблюдения

Отрицательные голоса -“Условие! ----Условие 2 - "Условие 3

Рис. 4. Влияние различных наборов параметров (вариант 3)

Таблица 2

Значение уровня доверия ниже установленного критерия, %

Т

є Условие 40 80 400

10 1 - - -

2 - 33(1) 46

3 16(1) 55 -

20 1 - -

2 - 33(1) 50

3 20(1) 55 -

30 1 - - -

2 20(1) 55 57

3 30 70 -

Предложенный алгоритм обнаружения внутреннего нарушителя реализован в виде многоагентной системы. Подробнее о наборе агентов, входящих в систему, и их архитектурах показано в [5]. Полученные параметры использовались при обнаружении нарушителя в тестовой информационной системе. Пользовательский интерфейс агента мониторинга в момент обнаружения нарушителя показан на рис. 5.

Ц.| Агент мониторинга

Файл Параметры

Параметры оценки доверия Коэффициент достаточности: Коэффициент критичности:

Интервал наблюдения:

Уровень появление доверия:

Уровень 0.5 |66.Р

Порог сигналов: 3______

Оценка состояния системы В Auto Связь Уровень 1 |Ю0 Уровень 2 ¡О

Уровень 3 4_____

Уровень 4

І5.0Е-5

НЕ

Параметры

Г" Л

-

^ / , \—1 і

10:10 10:20 10:30 10:40 10:50 11:00 11:10 11:20 11:30 11:40

¡ — Оценка доверия—Результирующее знамение Критерий недоверия Модель Байеса Модель Josáñg

Отображать на графке И Результирующее знач!

□ Состояние системы Уровень доверия

0 Критерий недоверия

□ Модель 1 0 Модель 2 0 Модель 3

Время Оценка состояния сис Уровень доверия КОС Результирующее знач

11 33 О 999 0.001 0.275

11 34 0.761 0.001 0.275

11 35 0.511 0,001 0.4

11 36 0.508 0.001 0.4

11 37 0.508 0.001 0.4

11 38 0,508 0.001 0.4

1139 0.508 0.001 0.4

11:40 0508 0.001 0.4

11:41 0.511 0.001 0.4

11:42 0.511 0,001 0.4

Рис. 5. Пользовательский интерфейс (экранная копия)

Выводы. Алгоритм для обнаружения внутреннего нарушителя состоит из 10 шагов и включает в себя установку параметров модели, выбор критерия, вычисления значения доверия. Аналитическое исследование модели оценки доверия позволило установить ограничения на значения ее коэффициентов, а экспериментальное исследование позволило определить оптимальные значения параметров модели. Вариация параметров модели позволяет использовать ее в различных условиях функционирования.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Цыбулин А.М., Свищева М.Н. Системный подход к повышению эффективности борьбы с инсайдерской деятельностью пользователей информационной системы организации // Известия ЮФУ. Технические науки. - 2013. - № 12 (149). - С. 25-33.

2. Бешта А.А. Архитектура агента контроля над внутренним злоумышленником на основе механизма оценки доверия // Известия ЮФУ. Технические науки. - 2012. - № 12 (137).

- С. 104-110.

3. Бешта А.А., Кирпо М.А. Построение модели доверия к объектам автоматизированной информационной системы для предотвращения деструктивных воздействий на систему // Известия Томского политехнического университета. Управление, вычислительная техника и информатика. - 2013. - Т. 322, № 5. - С. 104-108.

4. Бешта А.А., Новикова Ю.В. Способ численной оценки состояния автоматизированной информационной системы // Научно-технический вестник Поволжья. - 2013. - № 2. - С. 89-92.

5. Бешта А.А. Архитектура программного комплекса контроля над внутренним злоумышленником // Известия ЮФУ. Технические науки. - 2013. - № 12 (149). - С. 157-163.

Статью рекомендовал к опубликованию д.т.н., профессор О.Б. Макаревич.

Бешта Александр Александрович - Волгоградский государственный университет; e-mail: [email protected]; 400062, г. Волгоград, пр-т Университетский, 100; тел.: 88442460368; кафедра информационной безопасности; старший преподаватель.

Цыбулин Анатолий Михайлович - e-mail: [email protected]; кафедра информационной безопасности; зав. кафедрой.

Beshta Alexander Alexandrovich - Volgograd State University; e-mail: [email protected]; 100, Ave University, Volgograd, 400062, Russia; phone: +78442460368; the department of information security; lecturer.

Tsybulin Anatoly Mihaylovich - e-mail: [email protected]; the department of information security; head of department.

УДК 681.5:004(07)

В.И. Васильев, И.В. Шарабыров

ОБНАРУЖЕНИЕ АТАК В ЛОКАЛЬНЫХ БЕСПРОВОДНЫХ СЕТЯХ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ

Беспроводные сети передачи данных, в том числе и локального типа, продолжают стремительно развиваться. При этом зачастую безопасность в данных сетях не соответствует необходимому уровню. Одним из наиболее актуальных средств защиты от беспроводных атак являются системы обнаружения вторжений. В связи с широкими возможностями методов интеллектуального анализа данных задачу анализа параметров сетевого трафика на предмет наличия признаков атаки можно решать путем применения данных методов. Приведен обзор сетевых атак, актуальных для локальных беспроводных сетей, а также методов интеллектуального анализа данных, которые можно использовать для обнаружения рассмотренных типов атак. В качестве методов интеллектуального анализа данных рассмотрены метод опорных векторов, метод k-ближайших соседей, нейронные сети и деревья принятия решений. Результаты экспериментов позволяют сделать вывод о практической значимости предложенного подхода к обнаружению атак в локальных беспроводных сетях.

Беспроводная сеть; сетевая атака; модель обнаружения; сигнатура; Wi-Fi.

i Надоели баннеры? Вы всегда можете отключить рекламу.