Научная статья на тему 'Алгоритм работы программного комплекса интеллектуальной поддержки принятия решений при проектировании системы защиты информации на предприятии'

Алгоритм работы программного комплекса интеллектуальной поддержки принятия решений при проектировании системы защиты информации на предприятии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
171
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИОННАЯ СИСТЕМА / НЕЙРОННАЯ СЕТЬ ПРОЕКТИРОВАНИЯ / МНОГОСЛОЙНЫЙ ПЕРСЕПТРОН / АЛГОРИТМ / CYBER SECURITY / INFORMATION SYSTEM / NEURAL NETWORK ENGINEERING / MULTILAYER PERCEPTRON / ALGORITHM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Витенбург Е.А., Никишова А.В.

Введение. Для повышения оперативности принятия решений на предприятии целесообразно использовать специальный программный комплекс интеллектуальной поддержки. Такой продукт необходим при проектировании системы защиты информации и повышении ее неуязвимости в ходе модернизации или изменения конфигурации. Цели исследования: создание алгоритма и математической модели программного комплекса интеллектуальной поддержки принятия решений.Материалы и методы. Метод поддержки принятия решений при проектировании системы защиты информации базируется на использовании нейронной сети (многослойный персептрон). Для объективной оценки исходной защищенности информационной системы (ИС) сформирована математическая модель анализа событий безопасности.Результаты исследования. Проанализирована статистика злоумышленных воздействий на ИС предприятий. Определена необходимость своевременной и точной модернизации системы защиты информации. Важными характеристиками процесса проектирования системы защиты информации являются скорость получения результата и снижение остаточного риска ИС. В связи с этим актуально использование систем искусственного интеллекта в процессе определения лучшего набора подсистем защиты. Классифицированы угрозы нарушения информационной безопасности (ИБ). Определены основные классы событий безопасности. Создана математическая модель нейронной сети, указаны входные параметры ее работы.Действующая ИС предприятия генерирует многочисленные события, что обусловливает необходимость автоматического сбора и анализа данных с подсистем регистрации объектов ИС. Детально рассмотрен процесс анализа событий безопасности, так как от корректности данных, полученных таким образом, зависит адекватность сгенерированных проектных решений. Сформирован алгоритм работы программного комплекса.Обсуждение и заключение. Полученные результаты могут быть использованы при проектировании системы защиты информации на предприятии. Кроме того, администраторы ИБ могут применить разрабатываемый программный комплекс для корректировки конфигурационных настроек средств защиты информации. Предложенное решение позволит минимизировать деструктивное влияние разработчика системы защиты, который может быть и бывает субъективен.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Витенбург Е.А., Никишова А.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ALGORITHM OF SOFTWARE PACKAGE OF INTELLECTUAL DECISION SUPPORT WHEN DESIGNING CYBER SECURITY SYSTEM AT THE ENTERPRISE

Introduction. To increase the decision-making efficiency at the enterprise, it is advisable to use a special software package of intellectual support. Such a product is necessary when designing an information security system and increasing its invulnerability during modernization or configuration changes. Research objectives are as follows: to develop an algorithm and a mathematical model of the software package for intellectual decision support.Materials and Methods. The decision support method under designing an information security system is based on the use of a neural network (multilayer perceptron). For an objective assessment of the initial security of an information system (IS), a mathematical model for the analysis of security events is developed.Results. The statistics of malicious attacks on the IS of enterprises is analyzed. The need for timely and accurate modernization of the information protection system is determined. Important characteristics of the designing an information security system are the speed at which the result is obtained and the reduction in the residual risk of IS. In this regard, the use of artificial intelligence systems in the process of determining the best set of protection subsystems is important. The threats to cyber security (CS) are classified. The main classes of security events are defined. A mathematical model of the neural network is developed; the input parameters of its operation are indicated. The current enterprise IS generates numerous events which necessitates the automatic collection and analysis of data from subsystems for registering IS objects. The process of analyzing security events is considered in detail since the adequacy of the generated design decisions depends on the correctness of the data obtained in this way. The algorithm of the software package is formed. Discussion and Conclusions. The results can be used in the design of the information security system at the enterprise. In addition, CS administrators can use the developed software package to adjust the configuration settings of information security tools. The proposed solution will minimize the destructive influence of the developer of the security system which may and happen to be subjective.

Текст научной работы на тему «Алгоритм работы программного комплекса интеллектуальной поддержки принятия решений при проектировании системы защиты информации на предприятии»

T3

M '3

л £ л

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ

ТЕХНИКА И УПРАВЛЕНИЕ INFORMATION TECHNOLOGY, COMPUTER SCIENCE, AND MANAGEMENT

УДК 00.004 https://doi.org/10.23947/1992-5980-2020-20-2-178-187

Алгоритм работы программного комплекса интеллектуальной поддержки принятия решений при проектировании системы защиты информации на предприятии

Е. А. Витенбург, А. В. Никишова

ФГАОУ ВО «Волгоградский государственный университет» (г. Волгоград, Российская Федерация)

Введение. Для повышения оперативности принятия решений на предприятии целесообразно использовать специальный программный комплекс интеллектуальной поддержки. Такой продукт необходим при проектировании системы защиты информации и повышении ее неуязвимости в ходе модернизации или изменения конфигурации. Цели исследования: создание алгоритма и математической модели программного комплекса интеллектуальной поддержки принятия решений.

Материалы и методы. Метод поддержки принятия решений при проектировании системы защиты информации базируется на использовании нейронной сети (многослойный персептрон). Для объективной оценки исходной защищенности информационной системы (ИС) сформирована математическая модель анализа событий безопасности.

Результаты исследования. Проанализирована статистика злоумышленных воздействий на ИС предприятий. Определена необходимость своевременной и точной модернизации системы защиты информации. Важными характеристиками процесса проектирования системы защиты информации являются скорость получения результата и снижение остаточного риска ИС. В связи с этим актуально использование систем искусственного интеллекта в процессе определения лучшего набора подсистем защиты. Классифицированы угрозы нарушения информационной безопасности (ИБ). Определены основные классы событий безопасности. Создана математическая модель нейронной сети, указаны входные параметры ее работы.

Действующая ИС предприятия генерирует многочисленные события, что обусловливает необходимость автоматического сбора и анализа данных с подсистем регистрации объектов ИС. Детально рассмотрен процесс анализа событий безопасности, так как от корректности данных, полученных таким образом, зависит адекватность сгенерированных проектных решений. Сформирован алгоритм работы программного комплекса. Обсуждение и заключение. Полученные результаты могут быть использованы при проектировании системы защиты информации на предприятии. Кроме того, администраторы ИБ могут применить разрабатываемый программный комплекс для корректировки конфигурационных настроек средств защиты информации. Предложенное решение позволит минимизировать деструктивное влияние разработчика системы защиты, который может быть и бывает субъективен.

Ключевые слова: информационная безопасность, информационная система, нейронная сеть проектирования, многослойный персептрон, алгоритм.

Для цитирования: Витенбург, Е. А. Алгоритм работы программного комплекса интеллектуальной поддержки 2 принятия решений при проектировании системы защиты информации на предприятии / Е. А. Витенбург, £ А. В. Никишова // Вестник Донского государственного технического университета. — 2020. — Т. 20, № 2. — О С. 178—187. https://doi.org/10.23947/1992-5980-2020-20-2-178-187

Финансирование: работа выполнена при финансовой поддержке молодых российских ученых Советом по грантам Президента Российской Федерации в рамках НИР «Построение модели интеллектуальной поддержки

.> принятия решений при проектировании системы защиты информации на предприятии».

© Витенбург Е. А., Никишова А. В., 2020

[сс

©

Algorithm of software package of intellectual decision support when designing cyber security system at the enterprise

E. A. Vitenburg, A. V. Nikishova

Volgograd State University (Volgograd, Russian Federation)

Introduction. To increase the decision-making efficiency at the enterprise, it is advisable to use a special software package of intellectual support. Such a product is necessary when designing an information security system and increasing its invulnerability during modernization or configuration changes. Research objectives are as follows: to develop an algorithm and a mathematical model of the software package for intellectual decision support.

Materials and Methods. The decision support method under designing an information security system is based on the use of a neural network (multilayer perceptron). For an objective assessment of the initial security of an information system (IS), a mathematical model for the analysis of security events is developed.

Results. The statistics of malicious attacks on the IS of enterprises is analyzed. The need for timely and accurate modernization of the information protection system is determined. Important characteristics of the designing an information security system are the speed at which the result is obtained and the reduction in the residual risk of IS. In this regard, the use of artificial intelligence systems in the process of determining the best set of protection subsystems is important. The threats to cyber security (CS) are classified. The main classes of security events are defined. A mathematical model of the neural network is developed; the input parameters of its operation are indicated. The current enterprise IS generates numerous events which necessitates the automatic collection and analysis of data from subsystems for registering IS objects. The process of analyzing security events is considered in detail since the adequacy of the generated design decisions depends on the correctness of the data obtained in this way. The algorithm of the software package is formed. Discussion and Conclusions. The results can be used in the design of the information security system at the enterprise. In addition, CS administrators can use the developed software package to adjust the configuration settings of information security tools. The proposed solution will minimize the destructive influence of the developer of the security system which may and happen to be subjective.

Keywords: cyber security, information system, neural network engineering, multilayer perceptron, algorithm.

For citation: E. A. Vitenburg, A. V. Nikishova. Algorithm of software package of intellectual decision support when m

К

designing cyber security system at the enterprise. Vestnik of DSTU, 2020, vol. 20, no. 2, pp. 178—187. ¡g

https://doi.org/10.23947/1992-5980-2020-20-2-178-187 и

о,

Funding information: the research is done with the financial support of young Russian scientists from the Grants ^

К

Council of President of the Russian Federation in R&D on "Building a model of intellectual decision-making support й

w

when designing an information security system at the enterprise". к

*

Введение. С развитием промышленности в России растет число предприятий, отнесенных к объектам н

tR

критической информационной инфраструктуры (ОКИИ). Статистика распространения атак от вендора Positive g

л

Technologies1 показывает рост количества успешно реализованных злоумышленных воздействий в этой сфере. ч

В 2019 году зафиксировано 125 атак на промышленные информационные системы (ИС). Это более чем в три я

4

раза (или на 212%) превосходит аналогичный показатель 2018 года (40 атак). Диаграмма распределения коли- §

чества атак по кварталам года (Q) приведена на рис. 1. 3

ш

<Й и к

<3

5

Л

о

к К

'Актуальные киберугрозы: IV квартал 2019 года / Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity- 179 threatscape-2019-q4 (дата обращения: 24.02.2020).

100

75

50

25

37

Q1 Q2 Q3 Q4 2018 2019

ö о

T3

"¡3

и (U

Ü С Л

Рис. 1. Число атак на ИС предприятий в2018 и 2019 году

Промышленные ИС атакуют преимущественно с использованием вредоносного программного обеспечения (90 % атак). Данную сферу курируют Федеральная служба безопасности и Федеральная служба по техническому и экспертному контролю. Необходимость обеспечения информационной безопасности (ИБ) промышленных информационных систем подтверждается статистикой ведущих аналитических центров [1]. Согласно нормативно-правовым актам Российской Федерации2, владельцы ОКИИ задействуют комплекс организационно-технических мероприятий для обеспечения безопасного функционирования информационной инфраструктуры. При этом законодательством предусмотрена периодическая ревизия качества функционирования системы защиты информации (СЗИ), оценка ее эффективности. Этим обусловлена необходимость оперативной корректировки конфигурационных настроек имеющихся средств или доукомплектация системы инструментами защиты информации. Особую роль играют оперативность и точность принимаемых решений, а величина остаточного риска не должна превышать установленные показатели [2]. В связи с этим предлагается автоматизировать процедуру поддержки принятия решений при проектировании СЗИ на предприятии.

Материалы и методы. Для поддержки принятия решений при проектировании СЗИ применен метод, основанный на нейронной сети (многослойный персептрон) [3]. Входные данные для работы нейронный сети — угрозы нарушения информационной безопасности и события безопасности. Кроме того, для объективной оценки исходной защищенности информационной системы сформирована математическая модель анализа событий безопасности. В рамках этой модели рассчитанные меры сходства ИС сравниваются с одним из уровней безопасности ИС. В качестве метрики сходства используется взвешенное расстояние Манхэттена.

Результаты исследования. В рамках данного исследования предложен подход к проектированию системы защиты, основанный на показателях важности подсистем защиты информации, входящих в СЗИ [4]. С учетом этих данных предлагается формировать перечень средств защиты наиболее важных подсистем. Данный подход позволяет усилить СЗИ за счет нейтрализации актуальных угроз. При этом актуальность следует определять, исходя из автоматизированного анализа событий безопасности [5, 6]. Вектор важности подсистем защиты информации формируется в соответствии с выражением

V = 5(С1азз_Ткг), (1)

где V = (У1,...,У9) — вектор важности подсистем СЗИ; С1а5Б_Ткг = (С1азз_ТКг1,..., С1азз_Ткг6) — вектор актуальности классов угроз; £ — функциональная зависимость, определенная нейронной сетью.

2 О безопасности критической информационной инфраструктуры Российской Федерации : федер. закон от 26 июля 2017 г. № 187-ФЗ / Государственная Дума РФ, Совет Федерации // ФСТЭК России. URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/obespechenie-

180

bezopasnosti-kriticheskoj-informatsionnoj-infrastruktury/285-zakony/1610-federalnyj-zakon-ot-26-iyulya-2017-g-n-187-fz 18.05.20).

(дата обращения:

0

Множество угроз Thr нарушения ИБ для удобства разделим на классы Class_Thr, которые определяются, как в [6]:

Class_Thr = { Thr_Br, Thr_ L, Th_Dist, Thr_Loss, Thr_B, Thr_A}, (2)

где Thr_Br — класс угроз нарушения ИБ типа «взлом»; Thr_ L — класс угроз нарушения ИБ типа «утечка»; Th_Dist — класс угроз нарушения ИБ типа «искажение»; Thr_Loss — класс угроз нарушения ИБ типа «утрата»; Thr_B — класс угроз нарушения ИБ типа «блокирование»; Thr_A — класс угроз нарушения ИБ типа «злоупотребление».

Для формирования вектора актуальности угроз нарушения ИБ ИС предлагается формировать две матрицы соответствия:

— множества угроз множеству классов угроз — MThr,

— множества событий безопасности классам угроз — MEvent.

Матрица MThr:

MThr = Thr х Class_Thr = (mthij). (3)

Здесь mthij определяется по формуле:

. = , если угроза принадлежит классу угроз, (4)

1} ( 0 в противном случае.

Здесь n — количество классов угроз, которым принадлежит угроза.

При этом Vi, Y,j mthij = 1.

Матрица MEvent:

MEvent = Events х CThr = (mevLj). (5)

Здесь mevij определяется по формуле:

(1, если событие возникает при реализации угрозы класса, 0 в противном случае.

Для формирования вектора важности подсистем защиты информации предлагается использовать в программном комплексе нейронную сеть — многослойный персептрон, функционирующий согласно формуле, приведенной в [7]:

1Щк = vk

\ Outij = f(Zi wiJlIniJl - 8у), (7)

lijt = Outi-ц g

tij

= С------------------.......— (6)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где In0k — k-й нейрон входного слоя; vk — k-й элемент входного вектора; Out^ — выходное значение у-го щ

нейрона i-го слоя; f — функция активации нейрона, которая определяется функциональной зависимостью ™

V (1); wijl — вес l-го входау-го нейрона i-го слоя; Inijl — значение l-го входау-го нейрона i-го слоя; 8^ — уро- С

вень активации у-го нейрона i-го слоя; Out—ll — выходное значение l-го нейрона (i - 1)-го слоя. К

ей

На этапе анализа событий безопасности исходными данными являются журналы событий безопасно- ^

к

сти, которые создает системное и прикладное программное обеспечение ИС предприятия. Множество событий ^

безопасности Events включает в себя следующие классы [8]: н

tR

E v ents = {Е nterEv, ManagementSubEv , А с cess О bjEv, Р ol icy Ch angeEv , g

UsePrivilegesEv, ISProc essesEv, L evellSEv}. (8) ¡3

<a

Здесь EnterEv — события класса «вход субъектов в систему»; МanagementSubEv — события класса «управ-

м

ление субъектами»; A ccess ObjEv — события класса «получение доступа к объектам»; Р ol icy Chang eEv — со- о

К

бытия класса «изменения политики системы»; UsePrivilegesEv — события класса «использование субъектом £

л

особых привилегий»; ISProcessesEv — события класса «функционирование процессов системы»; LevellSEv ^

— события класса «уровень системы». «

К

Из множества событий выбираются опасные. Для сопоставления множества опасных событий с клас- jg

■g

сами угроз используются матрицы соответствия. Матрица, сформированная в рамках данного исследования, ¡^

о

представлена в табл. 1. -Ф

к К

Таблица 1

Матрица соответствия угроз нарушения ИБ ИС предприятия

Типы угроз

Класс события безопасности EnterEv ManagementSubEv AccessObjEv PolicyChangeEv UsePrivilegesEv ISProcessesEv LevellSEv

Thr_Br + + +

Thr_ L + +

Th_Dist + +

Thr_Loss + +

Thr_B + +

Thr_A + + + + +

й о

ТЗ

и (U

Ü £ -Й

Затем формируется вектор актуальных классов угроз нарушения ИБ ИС. После этого актуальным классам угроз противопоставляются подсистемы СЗИ. Соответствие определяется с помощью нейронной сети с учетом функциональной зависимости Vв соответствии с формулой (1).

Немаловажным фактором является количество анализируемых наборов событий и их источников. При этом стоит отметить, что количество событий безопасности прямо пропорционально количеству источников — информационных ресурсов ИС предприятия [8]. С учетом большого числа событий, генерируемых работающей ИС, актуально проводить автоматический сбор и анализ данных с подсистем регистрации объектов ИС, описывающих события. В связи с этим стоит подробно рассмотреть анализ событий безопасности, так как от корректности полученных на этом этапе выводов зависит адекватность сгенерированных проектных решений.

Согласно [9, 10], в определенный момент времени T текущее состояние ИС предприятия ST Е State, State = {Snorm, Sdang, Sanorm] можно охарактеризовать как:

— нормальное (Snorm) — штатное функционирование системы в соответствии с ее задачами и согласно документам, регламентирующим работу;

— опасное (Sdang) — некорректное функционирование ИС, фиксируются нарушения работы, связанные с атаками злоумышленника, сбоями и отказами программного и (или) технического обеспечения;

— аномальное (Sanorm) — временное изменение штатного режима функционирования ИС и всплеск аномальной активности пользователей, программ и сетевого трафика.

Более детального анализа требуют опасные и аномальные события. Набор такого рода событий — это входные данные этапа сопоставления классов угроз. Такие события свидетельствуют о реализации угроз безопасности.

Следовательно, входными данными для нейронной сети (7) будут результаты мониторинга и анализа событий безопасности.

Любое событие безопасности EventISi может быть описано кортежем атрибутов [9]:

EventlSi = (ID, Data, Level, Source, EventType, EventState, SecureParams), (9)

где ID — код события; Data — время генерации события; Level — уровень опасности события; Source — источник возникновения события; EventType — тип события; EventState — состояние события; SecureParams — вектор параметров безопасности события.

SecureParams = (h, и, risk), (10)

где h — показатель возникновения события определенного кода относительно общего количества событий безопасности за период AT; u — тяжесть последствий события (потенциальный ущерб); risk — риск нарушения информационной безопасности ИС.

За период AT в информационной системе генерируется множество событий ИС (EventIS), которые необходимо оценивать для определения уровня защищенности ИС. Соотношение числа событий того или иного типа к общему количеству определяет показатель h:

, NEventID ^114 h =-, (11)

NEvent

где NEvenID — количество событий определенного кода, NEvent — общее число событий за период AT.

Прикладные программные продукты по-разному определяю коды событий. Так, в рамках данной работы рассмотрена кодировка ОС Windows корпорации Microsoft3.

Риск нарушения информационной безопасности ИС — это функция от частоты реализации события и потенциального ущерба:

risk = h х и. (12)

Сумма частных показателей позволяет определить общий риск RiskSum:

RiskSum = riski. (13)

Множество, обеспечивающее классификацию событий и оценку частных показателей безопасности ИС, описывается подмножествами элементов:

PPS = {{EvType}, {EvState}, {ISState}}. (14)

Здесь EvType — множество типов обнаруженных событий, EvState — множество возможных состояний событий:

EvState = {Evn, Evd, Eva }, (15)

где Evn — события нормального функционирования ИС; Evd — события нарушения ИБ ИС; Eva — аномальные события, характеризующие отклонения ИС от штатного режима функционирования (нуждаются в дополнительном анализе).

Для определения принадлежности события EventISi к одному из трех состояний EvState решается задача классификации — используется множество SP = DamgeEv U NormEv, разделяющееся на два базовых подмножества. Они формируются экспертной группой на основании данных о типовых событиях штатного режима §

К

функционирования ИС и ранее обнаруженных атаках и инцидентах ИБ, описывающих сигнатуру типовых для g

м

данной ИС и опасных событий: ев

&

— DamgeEv — множество событий, которые являются известными признаками атаки или определяют сцена- ^

к

рий развития инцидента; ^

м

— NormEv — множество событий, характерных для штатного режима функционирования ИС. К

К

F(EventISi (EvState) ^ [SP}j) классифицируются следующим образом:

J н

!Evn, EventISi E NormEv, j*

Evd, EventISi E DamageEv, (16) ^

Eva, EventISi NormEv U DamageEv. §

н

Здесь EventISi (EvState) — события ИС с атрибутом состояния, каждому из которых соответствует набор свя- ¡3

о

зей SР: с типовыми событиями из множества шаблонов штатного режима и режима с нарушением ИБ. IS

j ^

Если событие отсутствует в профилях штатных событий или событий нарушения безопасности, оно и

определяется как аномальное. Причины его возникновения должны отдельно рассматриваться администрато- ^

IS

ром системы ИБ. fg

ISState ={ISnorm, ISdang,ISanorm} — множество состояний ИС, указывающее на штатный режим функ- ¡^

о

ционирования ИС. Состояние ИС определяется по формуле:

К

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

К

3Описание событий системы безопасности в Windows 7 и Windows Server 2008 R2 / Microsoft. URL: https://support.microsoft.com/ru- 183 ru/help/977519/description-of-security-events-in-windows-7-and-in-windows-server-2008 (дата обращения: 05.08.2019).

Ö О 43

M

'S

сл <U

Ü £ Л

ÎISnorm, VEventISi £ EventIS\EvState = Evn, ISdang, SEventlS^ £ EventIS\EvStatei = Evd, ISanorm, ISnorm П ISdang,

(17)

где Шшт — режим нормального функционирования ИС; ISanorm — режим функционирования ИС с признаками аномальной активности; ISdang — режим с зафиксированными нарушениями безопасности ИС (рис. 2).

Рис. 2. Отношения подмножеств состояний ИС

С учетом полученных данных формируется вектор, определяющий состояние ИС, суммарный риск, а также долю аномальных событий и событий нарушения безопасности:

IS = {ISState, RISKsum, NanalEv, NdandEv), (18)

где NanalEv — доля обнаруженных аномальных событий, NdandEv — доля событий нарушения ИБ ИС предприятия.

Для принятия решения о необходимости усиления подсистем защиты информации рассчитывается уровень безопасности ИС SL:

SL = {безопасное, стабильное, аномальное, кризисное, опасное}.

Для определения уровня безопасности ИС проектировщик системы ИБ формирует вектор, определяющий эталонный показатель защищенности ИС IS_Perf. SL формируется на основании сходства векторов IS и IS_Perf.

Для оценки безопасности ИС в рамках данной математической модели принято пять уровней, поэтому при определении принадлежности ИС к одному из уровней применен метод k ближайших соседей [10]. С этой целью составляются вспомогательные векторы, соответствующие оставшимся четырем уровням безопасности. Выполнение данной операции базируется на значениях вектора IS_Perf, соответствующего безопасному уровню состояния ИС при умножении на скалярный корректирующий коэффициент (значение определяется экспертным путем):

к х RIS = (к х ISState, к х RISKsum, к х NanalEvent, к хх NdandEvent). (19)

В качестве метрики сходства используется взвешенное расстояние Манхэттена [10]:

p(IS,RIS) = wY1'j=1\lSj - RISj\. (20)

На основании представленной математической модели разработан обобщенный алгоритм работы программного прототипа (рис. 3).

Формирование векторов требований к уровню безопасности, задание коэффициента соответствия между векторами требований к уровню безопасности, загрузка шаблонов класса событий

Ï

Начало

2KIS, к, T, StateP atern

Для каждого журнала событий

Вычисление меры сходства между текущим вектором состояния ИС и векторами требований к уровням безопасности, принятие решения о принадлежности к уровню безопасности

4 Получение данных события

Окончание списка I журналов

Формирование векторов требований к уровню безопасности, задание коэффициента соответствия между векторами требований к уровню безопасности, загрузка шаблонов класса событий

Рис. 3. Алгоритм работы программного прототипа комплекса интеллектуальной поддержки принятия решений при проектировании системы защиты информации на предприятии

Шаг 1 (блоки 1, 2). Запуск программного прототипа. Начало алгоритма. Ввод входных данных о векторах требований /5_Рег/ к состоянию ИС каждого уровня безопасности. Ввод периода, через который будет проводиться мониторинг. Загрузка из БД шаблонов с множествами нормальных и опасных событий.

Шаг 2 (блоки 3-5). Мониторинг журналов событий ОС, получение записей о каждом событии. Формирование списка событий.

Шаг 3 (блок 6). Анализ данных о собранных событиях, формирование кортежа событий — формула (8). Классификация событий по формулам (14-15) на нормальные, аномальные и опасные. Расчет частоты возникновения событий, потенциального ущерба и риска по формулам (11-13).

<и S X <и

4 и й Л

С

^

5 й И S

X

*

(U H

ч й X Л

ч <и H

s

4 о

s

Е 3 и

<й И

5

<3 S

Л

о X

S

Шаг 4 (блоки 7-11). Классификация состояний ИС по формуле (17) на основе данных о распределении событий на множество аномальных, нормальных и опасных (шаг 3).

Шаг 5 (блоки 12-14). На основании рассчитанных данных и кортежей событий в ИС формирование вектора текущего состояния, вычисление мер сходства между векторами й" и 1Б_Рег[: формулы (19), (20). Принятие решения о принадлежности ИС к одному из пяти уровней безопасности. Шаг 6 (блок 15). Завершение алгоритма.

Заключение. В рамках данного исследования предложен подход к моделированию системы защиты информации. Учитывается различный качественный и количественный состав средств защиты в зависимости от актуальных угроз нарушения информационной безопасности. Представленный метод позволяет повысить эффективность работы внедряемой системы защиты информации и уменьшить вероятность ошибки проектировщика. Программный комплекс, создаваемый в рамках данного исследования, обладает преимуществами, которые невозможно получить при «ручном» проектировании:

— учет всех данных о защищаемой системе,

— получение точных результатов в максимально короткий срок.

Библиографический список

1. Майорова, Е. В. Методические аспекты реагирования на инциденты информационной безопасности в условиях цифровой экономики / Е. В. Майорова // Петербургский экономический журнал : [сайт]. — 2020. — № 1. — иКЬ: https://cyberleninka.ru/article/n/metodicheskie-aspekty-reagirovaniya-na-intsidenty-informatsionnoy-Ье7ора5по5Й-у-и51оу1уаЬ-1511гоуоу-екопот1к1 (дата обращения: 24.02.2020).

2. Применение методов теории нечетких множеств к оценке рисков нарушения критически важных свойств защищаемых ресурсов автоматизированных систем управления/ А. И. Братченко, И.В.Бутусов,

A. М. Кобелян, А.А.Романов// Вопросы кибербезопасности: [сайт]. — 2019. — № 1(29). — иЯЬ: https://cyber1eninka.ru/artic1e/n/primenenie-metodov-teorii-nechetkih-mnozhestv-k-otsenke-riskov-narusheniya-kriticheski-vazhnyh-svoystv-zaschischaemyh-resursov (дата обращения: 24.04.2020).

3. Витенбург, Е. А. Математическая модель интеллектуальной поддержки принятия решений при проектировании системы защиты информации на предприятии / Е. А. Витенбург // Промышленные АСУ и контроллеры. — Москва : Научтехлитиздат, 2019. — С. 54-60.

4. Витенбург, Е. А. Выбор элементов комплекса защиты информационной системы предприятия на основе требований нормативно-правовых документов / Е. А. Витенбург, А. А. Левцова // Вестник Донского государственного технического университета. — 2018. — № 3. — С. 333-338.

5. Степанова, Е. С. Разработка модели угроз на основе построения нечеткой когнитивной карты для численной оценки риска нарушения информационной безопасности / Е. С. Степанова, И. В. Машкина,

B.И.Васильев// Известия ЮФУ. Технические науки: [сайт]. — 2010. — № 11. — С. 31-40. — иКЬ: https://cyber1eninka.ru/artic1e/n/razrabotka-mode1i-ugroz-na-osnove-postroeniya-nechetkoy-kognitivnoy-karty-d1ya-chis1ennoy-otsenki-riska-narusheniya-informatsionnoy (дата обращения: 24.04.2020).

6. Витенбург, Е. А. Модель угроз информационной системы предприятия / Е. А. Витенбург, А. А. Левцова // Промышленные АСУ и контроллеры. — 2018. — № 9. — С. 46-50.

7. Бова, В. В. Применение искусственных нейронных сетей для коллективного решения интеллектуальных задач / В. В. Бова, А. Н. Дуккарт// Известия ЮФУ. Технические науки. — 2012. — № 7(132). —

C. 131-138.

8. Смоляк, Д. С. Мониторинг событий информационной безопасности техногенных объектов / Д. С. Смоляк, Т. А. Пулко // Доклады Белорусского государственного университета информатики и радиоэлек-

2 троники. — Минск : Изд-во Белорус. гос. ун-та информатики и радиоэлектроники, 2015. — С. 43-47. ■з 9. Использование методов системного анализа для решения проблемы обеспечения безопасности со-

¡2 временных информационных систем / И. В. Машкина, А. Ю. Сенцова, М. Н. Гузаиров, В. Е. Кладов // Известия ЮФУ. Технические науки. 2011. — № 12 (125). — С. 25-35.

г;^ 10. Астрахов, А. В. Противодействие компьютерным атакам. Технологические основы. Электронное

д

"й учебное издание : [сайт] / А. В. Астрахов, С. М. Климов, М. П. Сычев. — Москва : МГТУ имени Н. Э. Баумана, и

.> 2013. — 70 с. — иКЬ: http://wwwcd1.bmstu.ru/iu10/comp-atak-techno.pdf (дата обращения: 18.05.2020). о,

£ Сдана в редакцию 27.03.2020

Запланирована в номер 27.04.2020

Об авторах:

Витенбург Екатерина Александровна, аспирант кафедры «Информационная безопасность», ФГАОУ ВО «Волгоградский государственный университет» (400062, РФ, г. Волгоград, пр. Университетский, 100), К^еатсИегГО: М- 0-8740-2017, Бюр^ГО 57209346586, ОЯСГО: https://orcid.org/0000-0002-1534-8865, e.vitenburg@ec-rs.ru

Никишова Арина Валерьевна, доцент кафедры «Информационная безопасность», ФГАОУ ВО «Волгоградский государственный университет» (400062, РФ, г. Волгоград, пр. Университетский, 100), кандидат технических наук, ResearcherID: N-3217-2016, БшршГО 57201358403, ОЯСГО: https://orcid.org/0000-0002-0919-2593, nikishova.arina@volsu.ru

Заявленный вклад соавторов

Е. А. Витенбург — формирование основной концепции, определение целей и задач исследования, создание математического аппарата обработки событий безопасности, формулирование выводов. А. В. Никишова — научное руководство, анализ результатов исследования, разработка математического аппарата интеллектуальной поддержки принятия решений, корректировка выводов.

Все авторы прочитали и одобрили окончательный вариант рукописи.

<а X X <и

4 и й Л

С

^

5 й И S

X

*

(U H

ч й X Л

ч <и H

s

4 о

s

Е 3 и

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

<й И

5

<3 S

Л

о X

S

i Надоели баннеры? Вы всегда можете отключить рекламу.