УДК 004.056.52
Мельников П.В.
студент 2 курса, обучающийся по направлению 10.04.01 Информационная безопасность ФГБОУ «Дальневосточный государственный университет путей сообщения»
(Россия, г. Хабаровск)
Ешенко Р.А.
к.т.н., доцент кафедры «Информационные технологии и системы» ФГБОУ «Дальневосточный государственный университет путей сообщения»
(Россия, г. Хабаровск)
ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОЦЕНКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация: в данной статье предложен подход оценки угроз информационной безопасности с применением нечеткой нейронной сети.
Ключевые слова: модель угроз, информационная безопасность, информационные системы, банк данных угроз, актуальность угроз, базовая метрика оценки уязвимостей, CVSS.
Современный этап развития информационных систем (ИС) обуславливает необходимость обеспечения высокого уровня защиты информационных ресурсов, а основная цель - защита ее конфиденциальности, доступности и целостности.
В сложившийся ситуации разработка средств автоматизации моделирования угроз информационной безопасности, которые повысят качество моделирования и позволят оперативно реагировать на возникающие изменения, становится актуальной практической задачей.
В настоящей статье описан метод реализации интеллектуальной системы оценки угроз информационной безопасности, использующий технологию искусственных нейронных сетей. Использование нейронных сетей в системах принятия решений дает возможность массового их применения практически во всех областях знаний.
В основе интеллектуальной системы используется адаптированный механизм системы оценки общеизвестных уязвимостей CVSS версии 3.0 [7]. Использование системы CVSS v.3.0 дает ряд неоспоримых преимуществ, таких как:
- открытость системы;
- метрики применяемые в CVSS v.3.0 широко используются для описания уязвимостей и понятны экспертному сообществу специалистов по информационной безопасности;
- ее используют для описания уязвимостей различные базы данных, в том числе и банк данных угроз ФСТЭК России.
Угрозы информационной безопасности определены на основе «Методики моделирования угроз безопасности информации», проект методического документа ФСТЭК России, 2020 [3]. Значения базовых метрик определяются экспертом.
В качестве входных данных для интеллектуальной системы были выбраны 8 входных векторов для каждого входного вектора выделен отдельный вход для соответствующей метрики (таблица 1).
Таблица 1. Входные параметры
№ Входной вектор № Значение метрики
п.п. входа
1 Вектор атаки (AV) 1 Сетевой (^
2 Соседский
3 Локальный
4 Физический (?)
2 Сложность атаки (АС) 5 Низкая (Ь)
6 Высокая (Н)
3 Потребность в привилегиях (РЯ) 7 Отсутствует (К)
8 Низкая (Ь)
9 Высокая (Н)
4 Воздействие с пользователем (И1) 10 Требуется (Я)
11 Отсутствует (^
5 Область действия (Б) 12 Не меняется (и)
13 Меняется (Ь)
6 Воздействие на конфиденциальность (С) 14 Отсутствует (^
15 Слабое
16 Сильное (И)
7 Воздействие на целостность (I) 17 Отсутствует (^
18 Слабое
19 Сильное(Н)
8 Воздействие на доступность (А) 20 Отсутствует (^
21 Слабое
22 Сильное(Н)
Выходными данными интеллектуальной системы были выбраны 4 выходных вектора, которые соответствуют четырём уровням угроз: низкому, среднему, высокому и критическому (таблица 2). Таблица 2. Выходные параметры
№ выхода Качественная оценка (уровень серьезности) Оценка по CVSS
1 Низкий (Low) 0,1-3,9
2 Средний (Medium) 4,0-6,9
3 Высокий (High) 7,0-8,9
4 Критический (Critical) 9,0-10,0
Для отработки методики была разработана трехслойная нейронная сеть на языке программирования Python по методике описанной в [5]. В качестве средства для интерактивной разработки использовался Jupynter Notebook пакета Anaconda.
На начальном этапе разработки программы использовались реальные данные об уязвимостях зарегистрированных в банке данных угроз ФСТЭК России. Из базы выбирались значения двух полей, базовый вектор уязвимости и уровень опасности уязвимости с базовой оценкой CVSS 3.0 и записывались одной строкой в текстовый файл, фрагмент файла показан на рисунке 1.
AV N/AC H/PR H/UI R/S U/C N/I N/A:N/0 0
AV N/AC H/PR H/UI R/S U/C: L/I N/A:N/2 e
AV N/AC H/PR H/UI R/S U/C: L/I L/A:N/3 1
AV N/AC H/PR H/UI R/S U/C: L/I L/A:L/3 9
AV N/AC H/PR H/UI R/S :U/C: H/I L/A:L/S 3
AV:N/AC H/PR H/UI R/S : U/C: H/I H/A:L/6 0
AV:N/AC H/PR H/UI R/S : U/C: H/I H/A:H/6 4.
AV N/AC H/PR H/UI R/5 : U/C: N/I L/A:H/4 8
AV N/AC L/PR H/UI R/S :U/C: N/I L/A:H/5 2
AV N/AC L/PR L/UI R/S ; U/C: N/I L/A:H/6 3
Рисунок 1. Фрагмент файла выборки базовых векторов С помощью разработанной программы данные из файла выборки базовых векторов преобразовывались в логическую строку и записывались в csv-файл, для непосредственной обработки нейронной сетью. Фрагмент csv-файла выборки базовых векторов приведен на рисунке 2.
A A В С D
1 0,1,0,0,0,0 1,0,0,1,1,0,1,0,1,0,0,1,0,0,1,0,0
2 0,1,0,0,0,0,1,0,0,1,1,0,1,0,0,1,0,1,0,0,1,0,0
3 0,1,0,0,0,0,1,0,0,1,1,0,1,0,0,1,0,0,1,0,1,0,0
4 0,1,0,0,0,0,1,0,0,1,1,0,1,0,0,1,0,0,1,0,0,1,0
5 1,1,0,0,0,0,1,0,0,1,1,0,1,0,0,0,1,0,1,0,0,1,0
6 1,1,0,0,0,0,1,0,0,1,1,0,1,0,0,0,1,0,0,1,0,1,0
7 1,1,0,0,0,0,1,0,0,1,1,0,1,0,0,0,1,0,0,1,0,0,1
8 1,1,0,0,0,0,1,0,0,1,1,0,1,0,1,0,0,0,1,0,0,0,1
9 1,1,0,0,0,1,0,0,0,1,1,0,1,0,1,0,0,0,1,0,0,0,1
10 1,1,0,0,0,1,0,0,1,0,1,0,1,0,1,0,0,0,1,0,0,0,1
Рисунок 2. Фрагмент csv-файла выборки базовых векторов Были сделаны две независимые выборки для обучения нейронной сети из
70 строк и тестирования из 10 строк. Количество эпох для обучения нейронной сети epochs = 2000.
Результат работы обученной нейронной сети представлен на рисунке 3.
In [8]: # получить тестовую запись test_data_List[d]г в - первая запись
n.query((numpy.asfarray(all_values_test[1:]) / 1.0 * 0.99) + 0.01)
Рисунок 3. Результат тестирования нейронной сети Из результата тестирования видно, что тестируемый образец угрозы имеет критический уровень (маркер записи 3) и совпадает с результатом тестирования нейронной сети - четвертый выход с вероятность 0,98429205.
Из проделанной исследовательской работы можно сделать вывод, что разработанная интеллектуальная система оценки угроз информационной безопасности полностью работоспособна и может использоваться на практике.
СПИСОК ЛИТЕРАТУРЫ:
Методический документ ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утв. ФСТЭК России, 14.02.2008 г. [Электронный ресурс]. ФСТЭК России [официальный сайт]. URL https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/380-metodika-opredeleniya-aktualnykh-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-
sistemakh-personalnykh-dannykh-fstek-rossii-2008-god (дата обращения 31.05.2020).
Методический документ ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утв. ФСТЭК России, 14.02.2008 г. [Электронный ресурс]. ФСТЭК России [официальный сайт]. URL https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2008-god (дата обращения 31.05.2020).
Методика моделирования угроз безопасности информации, проект методического документа ФСТЭК России, 2020, [Электронный ресурс]. ФСТЭК России [официальный сайт]. URL
https://fstec.ru/component/attachments/download/2727 (дата обращения 31.05.2020).
Методика определения угроз безопасности информации в информационных системах, проект методического документа ФСТЭК России, 2015 г., [Электронный ресурс]. ФСТЭК России [официальный сайт]. URL https://fstec.ru/component/attachments/download/812 (дата обращения 31.05.2020). Рашид, Тарик Создаем нейронную сеть.: Пер. с англ.- СПб.: «Альфа -Книга», 2017. - 272с.: ил. - Парал. тит. англ.
Барский А.Б. Нейросетевые методы оптимизации решений: учебное пособие/ А.Б.Барский - СПб: ИЦ «Интермедия», 2017. - 312 с.: ил.
Рекомендации МСЭ-Т Х.1521 Система оценки общеизвестных уязвимостей 3.0 Рек. МСЭ-Т Х.1521(03/2016)