Научная статья на тему 'Экспертная система аудита информационной безопасности'

Экспертная система аудита информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
534
216
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Экспертная система аудита информационной безопасности»

российских нормативных документов по информационной безопасности. Используемые стандарты и их классификация представлены в работе [1].

Кроме требований нормативных документов, при заполнении БЗ использовались знания экспертов информационной безопасности, представленные в виде интуитивных правил, например: «Пароль для доступа к операционной системе, состоящий из 8 символов, является самым стойким, но такой пароль сложен для запоминания пользователями. Следовательно, пользователи будут записывать пароль (например, на листе бумаги). Таким образом, использование такого пароля не повысит защищенность системы, а снизит ее. Следовательно, пароли для пользователей должны быть короче (не более 6 символов)».

Исследования, результаты которых представлены в данной статье, проводились в рамках кон-

курса грантов 2010 года для студентов и аспирантов вузов и академических институтов, расположенных на территории Санкт-Петербурга, организованного Комитетом по науке и высшей школе Санкт-Петербурга. Название работы - «Разработка баз знаний экспертной системы аудита информационной безопасности», регистрационный номер 3.11/03-06/023.

Литература

1. Ivanova N., Korobulina O. Methods of analysis for the information security audit // New Trends in Information Technologies. ITHEA, Sofia, 2010. С. 152-161.

2. Просянников Р.Е. Избавиться от заблуждений. Виды аудита информационной безопасности // Connect! Мир связи, 2004. № 12. С. 148-151.

3. Джарратано Дж., Райли Г. Экспертные системы. Принципы разработки и программирование. М.: Издат. дом «Вильямс», 2007. 1152 с.

УДК 004.056.005

ЭКСПЕРТНАЯ СИСТЕМА АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Н.В. Иванова, к.т.н.; О.Ю. Коробулина

(Санкт-Петербургский государственный университет путей сообщения, па1а11_1у@гатЫет. ги, о1дакогоЬиИпа@дтай. сот)

В статье представлено описание экспертной системы аудита информационной безопасности: структурная схема системы и алгоритм работы. Проведен сравнительный анализ существующих программ-оболочек экспертных систем, на основе полученных результатов принято решение об использовании программы-оболочки CLIPS для создания экспертной системы.

Ключевые слова: экспертная система, аудит информационной безопасности, алгоритм работы, программа-оболочка CLIPS.

При проведении аудита информационной безопасности (ИБ) информационных систем (ИС) перед аудиторами встает вопрос об оценке защищенности ИС, а также о выработке рекомендаций, выполнение которых может способствовать повышению уровня защищенности. При этом стоимость предложенных рекомендаций должна быть адекватной стоимости защищаемой информации, кроме того, рекомендации должны быть максимально эффективными.

Очевидно, что при проведении аудита ИБ необходимо учитывать опыт предыдущих аудиторских проверок. Этот опыт удобно хранить в БД и БЗ, а применять его можно с использованием технологии экспертных систем (ЭС) [1].

Разрабатываемая ЭС аудита ИБ решает следующие задачи:

- автоматизация процедуры проведения аудита;

- облегчение работы или полная замена экспертов ИБ;

- использование накопленного ранее опыта;

Эксперт ИБ

Инженер по знаниям

Пользователь

Рис. 1

- выработка максимально эффективных комендаций;

снижение стоимости проведения ауди-

та.

Для представления знаний в ЭС используется фреймовая модель, для принятия решения - прямой логический вывод.

Структурная схема ЭС представлена на рисунке 1, алгоритм ее работы - на рисунке 2.

Интерфейс пользователя предназначен для аудиторов или сотрудников компании, выполняющих аудит ИБ. Через интерфейс аудитор (сотрудник) передает ЭС запрашиваемые данные: сведения о требованиях ИБ, выполненных в системе защиты информации. Через этот же интерфейс осуществляется первоначальный выбор угроз ИБ, для которых будет проводиться аудит. Вся информация, вводимая пользователем через интерфейс, передается в рабочую память.

ЭС использует интерфейс пользователя для предоставления итоговых отчетов с результатами аудита и выработанными рекомендациями.

Интерфейс эксперта предназначен для передачи знаний экспертов ИБ в БЗ, а также для корректировки знаний, уже содержащихся в ней. Эксперт может передавать свои знания системе через инженера по знаниям или самостоятельно. Через интерфейс осуществляется и изменение блока принятия решения. Это происходит только в том случае, если в работе ЭС обнаружены ошибки.

Внешний интерфейс служит для передачи весовых коэффициентов выполненных и невыполненных требований ИБ в блок вычисления степени защищенности ИС и для передачи полученного значения обратно в ЭС для формирования на основе полученного значения рекомендаций по повышению степени защищенности.

Для разработки интерфейсов пользователя и эксперта, а также блока вычисления степени защищенности использовался язык высокого уровня С++. Для проектирования ЭС выбрана программа-оболочка CLIPS.

Рассмотрим алгоритм работы ЭС, изображенный на рисунке 2, подробнее. Во время проектирования ЭС были выявлены и классифицированы главные угрозы ИБ [1]. ЭС позволяет при проведении аудита выбирать любое количество угроз из предложенного списка (блок 2). Затем последовательно выполняется аудит для каждой из выбранных угроз.

После определения перечня рассматриваемых угроз ИБ ЭС определяет уязвимости, через которые могут быть реализованы данные угрозы (блоки 3-8). При поиске уязвимо-

На основании определенных уязвимостей ЭС формирует перечень требований, предъявляемых к системе защиты информации (блоки 9-13), при этом активизируются фреймы типа «Уязвимость» и «Требование информационной безопасности».

После окончания формирования списка требований пользователь (аудитор или сотрудник компании), проводящий аудит ИБ, отмечает требования, выполненные в системе защиты информации (блок 14). После того как определены все выполненные и невыполненные требования, вычисляется степень защищенности ИС (блок 15).

Если степень защищенности недостаточна для ИС данного класса, ЭС формирует рекомендации для повышения уровня защищенности (блоки 1617). При оценке степени защищенности активизируется фрейм типа «Информационная система», а при выработке рекомендаций - фреймы типов «Уязвимость», «Требование» и «Рекомендация».

Когда аудит проведен для всех выбранных угроз, ЭС формирует итоговый отчет и предоставляет его пользователю (блок 20).

Для проектирования ЭС было решено использовать программу-оболочку ЭС.

Основные критерии для выбора оболочки следующие: представление знаний с помощью фреймов, реализация процедуры прямого логического вывода, встраивание ЭС в приложения, написанные на языке высокого уровня.

С учетом перечисленных выше требований для проектирования ЭС была выбрана оболочка CLIPS (C Language Integrated Production System) -программная ЭС, разработанная в 1984 году в Космическом центре Джонсона, NASA [2].

Выбор объясняется тем, что в CLIPS встроен полный объектно -ориентированный язык программирования COOL, поэтому с помощью CLIPS можно создавать ЭС, знания в которых представлены в виде фреймов. Кроме того, CLIPS позволяет использовать продукционные правила типа «Если - То», с помощью которых удобно представлять небольшие фрагменты знаний, а также реализовывать логический вывод. Получается, что CLIPS соединяет в себе преимущества двух категорий инструментальных средств ЭС: основанных на правилах и на объектах.

Среди других достоинств оболочки CLIPS можно выделить следующие:

- бесплатное распространение системы;

- наличие обширной документации вместе с простотой языка, ускоряющие процесс обучения написанию программ на CLIPS;

- высокая скорость работы созданных на CLIPS приложений;

- возможность легко создавать, эксплуатировать и сопровождать на CLIPS крупные БЗ, используя объекты.

Кроме того, для CLIPS на языке C++ можно создавать расширения, а также интегрировать приложения CLIPS в программы.

Литература

1. Ivanova N., Korobulina O. Methods of analysis for the information security audit / New Trends in Information Technologies. ITHEA, Sofia, 2010, pp. 152-161.

2. Джарратано Дж., Райли Г. Экспертные системы. Принципы разработки и программирование. М.: Издат. дом «Вильямс», 2007. 1152 с.

УДК 519.17:683.3.068

ПРОГРАММНАЯ СИСТЕМА ДЛЯ ИССЛЕДОВАНИЯ ВЫЧИСЛИТЕЛЬНОЙ СЛОЖНОСТИ РЕШЕНИЯ ЗАДАЧ НА ГРАФОВЫХ МОДЕЛЯХ

В.А. Кохов, к.т.н. (Государственный университет - Высшая школа экономики, г. Москва, viktorkokhюv@rramЫer.ru); С.В. Ткаченко (Московский энергетический институт (технический университет),

т/о@дгарКтод.е1. сот)

Рассматривается комплекс оригинальных программных средств «Полигон для исследования алгоритмов структурной информатики», предназначенный для экспериментального определения вычислительной сложности программных реализаций алгоритмов решения задач на графовых моделях систем. Перечислены классы решаемых задач и средства, входящие в состав комплекса. Проиллюстрирован метод исследования эффективности, основанный на выделении уровней сложности графовых моделей.

Ключевые слова: структура, граф, графовая модель системы, вычислительная сложность, структурная сложность, эффективность, программный комплекс.

Оценка вычислительной сложности алгоритма может быть получена теоретически либо путем

вычислительных экспериментов на различных по сложности входных данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.