Научная статья на тему 'ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОЦЕНКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОЦЕНКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
106
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛЬ УГРОЗ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИОННЫЕ СИСТЕМЫ / БАНК ДАННЫХ УГРОЗ / АКТУАЛЬНОСТЬ УГРОЗ / БАЗОВАЯ МЕТРИКА ОЦЕНКИ УЯЗВИМОСТЕЙ / CVSS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мельников П.В., Ешенко Р.А.

В данной статье предложен подход оценки угроз информационной безопасности с применением нечеткой нейронной сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мельников П.В., Ешенко Р.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОЦЕНКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

УДК 004.056.52

Мельников П.В.

студент 2 курса, обучающийся по направлению 10.04.01 Информационная безопасность ФГБОУ «Дальневосточный государственный университет путей сообщения»

(Россия, г. Хабаровск)

Ешенко Р.А.

к.т.н., доцент кафедры «Информационные технологии и системы» ФГБОУ «Дальневосточный государственный университет путей сообщения»

(Россия, г. Хабаровск)

ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОЦЕНКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация: в данной статье предложен подход оценки угроз информационной безопасности с применением нечеткой нейронной сети.

Ключевые слова: модель угроз, информационная безопасность, информационные системы, банк данных угроз, актуальность угроз, базовая метрика оценки уязвимостей, CVSS.

Современный этап развития информационных систем (ИС) обуславливает необходимость обеспечения высокого уровня защиты информационных ресурсов, а основная цель - защита ее конфиденциальности, доступности и целостности.

В сложившийся ситуации разработка средств автоматизации моделирования угроз информационной безопасности, которые повысят качество моделирования и позволят оперативно реагировать на возникающие изменения, становится актуальной практической задачей.

В настоящей статье описан метод реализации интеллектуальной системы оценки угроз информационной безопасности, использующий технологию искусственных нейронных сетей. Использование нейронных сетей в системах принятия решений дает возможность массового их применения практически во всех областях знаний.

В основе интеллектуальной системы используется адаптированный механизм системы оценки общеизвестных уязвимостей CVSS версии 3.0 [7]. Использование системы CVSS v.3.0 дает ряд неоспоримых преимуществ, таких как:

- открытость системы;

- метрики применяемые в CVSS v.3.0 широко используются для описания уязвимостей и понятны экспертному сообществу специалистов по информационной безопасности;

- ее используют для описания уязвимостей различные базы данных, в том числе и банк данных угроз ФСТЭК России.

Угрозы информационной безопасности определены на основе «Методики моделирования угроз безопасности информации», проект методического документа ФСТЭК России, 2020 [3]. Значения базовых метрик определяются экспертом.

В качестве входных данных для интеллектуальной системы были выбраны 8 входных векторов для каждого входного вектора выделен отдельный вход для соответствующей метрики (таблица 1).

Таблица 1. Входные параметры

№ Входной вектор № Значение метрики

п.п. входа

1 Вектор атаки (AV) 1 Сетевой (^

2 Соседский

3 Локальный

4 Физический (?)

2 Сложность атаки (АС) 5 Низкая (Ь)

6 Высокая (Н)

3 Потребность в привилегиях (РЯ) 7 Отсутствует (К)

8 Низкая (Ь)

9 Высокая (Н)

4 Воздействие с пользователем (И1) 10 Требуется (Я)

11 Отсутствует (^

5 Область действия (Б) 12 Не меняется (и)

13 Меняется (Ь)

6 Воздействие на конфиденциальность (С) 14 Отсутствует (^

15 Слабое

16 Сильное (И)

7 Воздействие на целостность (I) 17 Отсутствует (^

18 Слабое

19 Сильное(Н)

8 Воздействие на доступность (А) 20 Отсутствует (^

21 Слабое

22 Сильное(Н)

Выходными данными интеллектуальной системы были выбраны 4 выходных вектора, которые соответствуют четырём уровням угроз: низкому, среднему, высокому и критическому (таблица 2). Таблица 2. Выходные параметры

№ выхода Качественная оценка (уровень серьезности) Оценка по CVSS

1 Низкий (Low) 0,1-3,9

2 Средний (Medium) 4,0-6,9

3 Высокий (High) 7,0-8,9

4 Критический (Critical) 9,0-10,0

Для отработки методики была разработана трехслойная нейронная сеть на языке программирования Python по методике описанной в [5]. В качестве средства для интерактивной разработки использовался Jupynter Notebook пакета Anaconda.

На начальном этапе разработки программы использовались реальные данные об уязвимостях зарегистрированных в банке данных угроз ФСТЭК России. Из базы выбирались значения двух полей, базовый вектор уязвимости и уровень опасности уязвимости с базовой оценкой CVSS 3.0 и записывались одной строкой в текстовый файл, фрагмент файла показан на рисунке 1.

AV N/AC H/PR H/UI R/S U/C N/I N/A:N/0 0

AV N/AC H/PR H/UI R/S U/C: L/I N/A:N/2 e

AV N/AC H/PR H/UI R/S U/C: L/I L/A:N/3 1

AV N/AC H/PR H/UI R/S U/C: L/I L/A:L/3 9

AV N/AC H/PR H/UI R/S :U/C: H/I L/A:L/S 3

AV:N/AC H/PR H/UI R/S : U/C: H/I H/A:L/6 0

AV:N/AC H/PR H/UI R/S : U/C: H/I H/A:H/6 4.

AV N/AC H/PR H/UI R/5 : U/C: N/I L/A:H/4 8

AV N/AC L/PR H/UI R/S :U/C: N/I L/A:H/5 2

AV N/AC L/PR L/UI R/S ; U/C: N/I L/A:H/6 3

Рисунок 1. Фрагмент файла выборки базовых векторов С помощью разработанной программы данные из файла выборки базовых векторов преобразовывались в логическую строку и записывались в csv-файл, для непосредственной обработки нейронной сетью. Фрагмент csv-файла выборки базовых векторов приведен на рисунке 2.

A A В С D

1 0,1,0,0,0,0 1,0,0,1,1,0,1,0,1,0,0,1,0,0,1,0,0

2 0,1,0,0,0,0,1,0,0,1,1,0,1,0,0,1,0,1,0,0,1,0,0

3 0,1,0,0,0,0,1,0,0,1,1,0,1,0,0,1,0,0,1,0,1,0,0

4 0,1,0,0,0,0,1,0,0,1,1,0,1,0,0,1,0,0,1,0,0,1,0

5 1,1,0,0,0,0,1,0,0,1,1,0,1,0,0,0,1,0,1,0,0,1,0

6 1,1,0,0,0,0,1,0,0,1,1,0,1,0,0,0,1,0,0,1,0,1,0

7 1,1,0,0,0,0,1,0,0,1,1,0,1,0,0,0,1,0,0,1,0,0,1

8 1,1,0,0,0,0,1,0,0,1,1,0,1,0,1,0,0,0,1,0,0,0,1

9 1,1,0,0,0,1,0,0,0,1,1,0,1,0,1,0,0,0,1,0,0,0,1

10 1,1,0,0,0,1,0,0,1,0,1,0,1,0,1,0,0,0,1,0,0,0,1

Рисунок 2. Фрагмент csv-файла выборки базовых векторов Были сделаны две независимые выборки для обучения нейронной сети из

70 строк и тестирования из 10 строк. Количество эпох для обучения нейронной сети epochs = 2000.

Результат работы обученной нейронной сети представлен на рисунке 3.

In [8]: # получить тестовую запись test_data_List[d]г в - первая запись

n.query((numpy.asfarray(all_values_test[1:]) / 1.0 * 0.99) + 0.01)

Рисунок 3. Результат тестирования нейронной сети Из результата тестирования видно, что тестируемый образец угрозы имеет критический уровень (маркер записи 3) и совпадает с результатом тестирования нейронной сети - четвертый выход с вероятность 0,98429205.

Из проделанной исследовательской работы можно сделать вывод, что разработанная интеллектуальная система оценки угроз информационной безопасности полностью работоспособна и может использоваться на практике.

СПИСОК ЛИТЕРАТУРЫ:

Методический документ ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утв. ФСТЭК России, 14.02.2008 г. [Электронный ресурс]. ФСТЭК России [официальный сайт]. URL https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/380-metodika-opredeleniya-aktualnykh-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-

sistemakh-personalnykh-dannykh-fstek-rossii-2008-god (дата обращения 31.05.2020).

Методический документ ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утв. ФСТЭК России, 14.02.2008 г. [Электронный ресурс]. ФСТЭК России [официальный сайт]. URL https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2008-god (дата обращения 31.05.2020).

Методика моделирования угроз безопасности информации, проект методического документа ФСТЭК России, 2020, [Электронный ресурс]. ФСТЭК России [официальный сайт]. URL

https://fstec.ru/component/attachments/download/2727 (дата обращения 31.05.2020).

Методика определения угроз безопасности информации в информационных системах, проект методического документа ФСТЭК России, 2015 г., [Электронный ресурс]. ФСТЭК России [официальный сайт]. URL https://fstec.ru/component/attachments/download/812 (дата обращения 31.05.2020). Рашид, Тарик Создаем нейронную сеть.: Пер. с англ.- СПб.: «Альфа -Книга», 2017. - 272с.: ил. - Парал. тит. англ.

Барский А.Б. Нейросетевые методы оптимизации решений: учебное пособие/ А.Б.Барский - СПб: ИЦ «Интермедия», 2017. - 312 с.: ил.

Рекомендации МСЭ-Т Х.1521 Система оценки общеизвестных уязвимостей 3.0 Рек. МСЭ-Т Х.1521(03/2016)

i Надоели баннеры? Вы всегда можете отключить рекламу.