Научная статья на тему 'Интеллектуальные системы обеспечения информационной безопасности'

Интеллектуальные системы обеспечения информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2794
421
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бородакий Ю. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Интеллектуальные системы обеспечения информационной безопасности»

КОНЦЕПТУАЛЬНЫЕ ВОПРОСЫ ПОСТРОЕНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ И АДАПТИВНЫХ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Ю.В. Бородакий

Россия, г. Москва, ФГУП «Концерн “Системпром”»

ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Возрастание роли информации во всех сферах жизнедеятельности любого государства в настоящее время приводит к тому, что информация становится одним из важнейших ресурсов, определяющих наряду с другими ресурсами стратегический потенциал любой страны мира. Национальная безопасность РФ существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет только возрастать. Это обусловлено тем, что геополитическое соперничество между развитыми странами осуществляется новым и наиболее эффективным на сегодняшний день методом информационной войны.

Главной целью информационной войны является скрытное управление жизнедеятельностью другого государства посредством влияния на население, а также контроля их информационных и телекоммуникационных систем.

Современный этап развития средств нападения и защиты в информационной войне характеризуется высоким уровнем научных и практических достижений в области создания методов и средств ведения информационной войны, обеспечивающих превосходство атакующей стороны на уязвимых участках защищаемых автоматизированных систем (АС).

Широкомасштабные научные исследования ряда развитых стран в области создания информационного оружия обусловлены тем, что подобное оружие обладает рядом преимуществ:

- абсолютная скрытность подготовки и осуществления нападения;

- экономическая эффективность, заключающаяся в достижении требуемых результатов без разрушения инфраструктуры противника;

- применимость для решения широкого круга задач;

- сложность осуществления контроля за распространением.

Постоянная разработка и совершенствование методов и средств применения информационного оружия определяют чрезвычайную актуальность проблемы обеспечения информационной безопасности.

Важнейшей составной частью проблемы обеспечения информационной безопасности государства является задача обеспечения защиты информационных ресурсов автоматизированных систем (АС). В настоящее время наблюдается бурный рост автоматизации управления во всех сферах жизнедеятельности РФ. Создаются и внедряются территориально распределенные, специализированные АС для управления целыми отраслями промышленности, субъектами Федерации, военными округами, составляющие основу информационной инфраструктуры государства. Критичность сохранения конфиденциальности, целостности и доступности информации, обрабатываемой в подобных АС, обусловлена тем, что для большинства специализированных АС ущерб от реализации угроз безопасности информа-

ции может исчисляться сотнями миллионов рублей и привести к необратимым последствиям, оказывая влияние на жизнеспособность государства в целом.

Основные недостатки традиционных использующихся повсеместно систем защиты информации (СЗИ) определяются сложившимися жесткими принципами построения архитектуры и заключаются в практической неспособности противодействовать современному информационному оружию. В современных СЗИ в основном применяются оборонительные или наступательные стратегии защиты, которые предназначены только для блокировки всех известных, и наиболее опасных потенциальных способов специальных программно-технических воздействий (СПТВ), осуществляемых противником в ходе ведения информационной войны для нанесения ущерба информационным ресурсам АС. Эти стратегии являются изначально проигрышными, так как не позволяют СЗИ АС успешно противодействовать всем потенциальным способам специальных программно-технических воздействий (СПТВ). Следовательно, для решения этой проблемы необходимо использовать в СЗИ АС исключительно упреждающую стратегию защиты, в основу которой должна быть положена способность полной адаптации к любым изменениям условий функционирования АС, вызванным применением противником информационного оружия.

Несмотря на интенсивные исследования в области разработки методов и систем обеспечения безопасности информации в АС, сложность задачи обеспечения безопасности и стремительное развитие информационных технологий существенно затрудняют создание достаточно универсальных и практически применимых подходов к ее решению. В то же время постоянная разработка новых методов и средств СПТВ и наблюдающаяся в последнее время тенденция к постоянному росту количества случаев успешной реализации СПТВ требуют принципиально иных подходов к обеспечению безопасности информации в АС.

Этим обусловлена актуальность создания теории интеллектуального обеспечения безопасности информации распределенных специализированных АС.

В рамках создания данной теории необходимо комплексное решение ряда фундаментальных научных проблем, направленных на исследование и разработку новых теоретических моделей и методов для создания на их основе нового поколения интеллектуальных отечественных систем защиты информации (СЗИ):

- разработка аксиоматической модели угроз безопасности информации;

- создание математической теории идентификации СПТВ на распределенные специализированные АС;

- создание новых математических моделей систем разграничения доступа, наиболее полно соответствующих информационным процессам в распределенных специализированных АС;

- создание методологии построения адаптивных систем защиты информации распределенных специализированных АС;

- создание методологии построения систем поддержки принятия решения при обеспечении защиты информации распределенных специализированных АС;

- разработка замкнутой системы метрологических критериев оценивания защищенности информации распределенных специализированных АС;

- создание общей теории информационных рисков;

- создание методологии обеспечения собственной безопасности систем защиты информации распределенных специализированных АС.

Решение обозначенных фундаментальных научных проблем позволит создавать новые интеллектуальные СЗИ, основным преимуществом которых будет способность предотвращения, обнаружения и нейтрализации использования против

распределенных специализированных АС методов и средств СПТВ, имеющих априорную параметрическую и сигнальную неопределенность.

Основные требования, которым должна удовлетворять перспективная интеллектуальная СЗИ:

- способность обнаруживать априорно неизвестные СПТВ;

- автоматизированная поддержка принятия решения о противодействии СПТВ;

- способность автоматического оценивания изменения уровня защищенности АС от СПТВ при изменении условий функционирования;

- автоматизированная поддержка принятия решения о перераспределении ресурсов СЗИ АС;

- автоматическое изменение своих свойств и параметров в зависимости от изменения условий среды функционирования, на основе накопления и использования информации о ней;

- способность к дезинформации нападающей стороны об истинных свойствах и параметрах АС;

- способность к снижению нецелевой нагрузки на комплекс средств автоматизации АС;

- автоматическое воздействие на ресурсы нападающей стороны (время, вычислительные и коммуникационные ресурсы).

Исходя из вышеизложенного, архитектура перспективной интеллектуальной СЗИ АС должна включать следующие функциональные компоненты:

- подсистему обнаружения СПТВ;

- подсистему накопления данных;

- подсистему анализа защищенности;

- подсистему адаптации СЗИ;

- подсистему активного противодействия СПТВ.

Подсистема обнаружения СПТВ должна состоять из средств сбора информации о контролируемых параметрах АС, средств обнаружения СПТВ, средств идентификации СПТВ и обучения обнаружению новых СПТВ. Подсистема накопления данных должна включать в себя средства сбора, с использованием технологий создания ложных объектов атаки, информации о методах и средствах СПТВ, средства предварительного анализа, структуризации и хранения информации об уязвимостях АС и СПТВ. Подсистему анализа защищенности необходимо создавать на основе средств сбора информации о параметрах АС, средств анализа и получения количественных показателей уровня защищенности АС. В состав подсистемы адаптации СЗИ должны входить средства принятия решения для формирования сигналов управления и средства регулирования параметров СЗИ АС. Подсистема активного противодействия СПТВ должна содержать средства выбора оптимальной стратегии противодействия и средства активного воздействия на процесс совершения СПТВ.

Практическая реализация указанных выше подсистем возможна при условии создания научно-методической базы для разработки архитектуры нового поколения интеллектуальных программно-аппаратных комплексов СЗИ АС.

В настоящее время наибольший прогресс в создании указанной научнометодической базы достигнут в области обнаружения СПТВ. Разработаны несколько подходов к решению проблемы достаточно достоверного обнаружения СПТВ:

- на основе обнаружения злоупотреблений;

- на основе обнаружения аномалий;

- комплексный подход, объединяющий два предыдущих.

Достоинства и недостатки первого и второго подходов хорошо изучены и описаны как зарубежными, так и отечественными учеными, однако ни тот, ни другой подход не позволяет решить комплексную задачу обнаружения априорно неизвестного СПТВ и организации адекватного противодействия его совершению.

Проведенные исследования показали, что лишь объединение достоинств обоих подходов к обнаружению СПТВ в единый комплекс позволит успешно обнаруживать и противодействовать априорно неизвестным СПТВ на основе накопленной информации об известных типах СПТВ.

При решении задачи обнаружения априорно неизвестных СПТВ возможно использование широкого спектра математических аппаратов. Наиболее хорошо исследованы вопросы применения методов математической статистики и кластерного анализа, однако малоисследованным остается ряд перспективных методов, таких, как нейронные сети, генетические алгоритмы и нечеткая логика.

Для создания эффективного метода обнаружения априорно неизвестных СПТВ представляется целесообразным разработка принципов совместного использования указанных математических аппаратов, что обусловлено необходимостью компенсировать отдельные недостатки, присущие каждому из этих аппаратов.

Определенные успехи достигнуты и в области интеллектуального противодействия СПТВ, однако практически нерешенной остается проблема выбора оптимальной стратегии нейтрализации совершения СПТВ, так как существует вероятность того, что ответные действия повлияют на нормальное функционирование защищаемой АС. Для решения этой научной проблемы целесообразно использовать математические аппараты теории игр, математической статистики и экспертные системы.

Решение проблемы выбора оптимальной стратегии интеллектуального противодействия сильно коррелированно с необходимостью накопления данных о возможных действиях атакующей стороны. В настоящее время, особенно за рубежом проводятся широкомасштабные работы в области создания так называемых «обманных» АС, которые имитируют процесс функционирования реально существующих АС и служат объектом для атак нападающей стороны. Их основными задачами являются:

- сбор данных о методах и средствах возможных СПТВ на защищаемую АС;

- моделирование процесса интеллектуального противодействия СПТВ;

- снижение нецелевой нагрузки на комплекс средств автоматизации АС;

- отвлечение ресурсов нападающей стороны от реальной защищаемой АС;

- дезинформация атакующей стороны об истинных информационных процессах, протекающих в защищаемой АС.

Вместе с тем, научные публикации о результатах комплексных теоретических исследований по созданию обоснованной методологии построения подобных систем практически отсутствуют, что определяет несомненную актуальность научных работ в этой области.

Еще одной важной и актуальной научной проблемой в области применения интеллектуальных СЗИ является проблема создания научной методологии обеспечения заданного уровня защищенности в течение всего периода эксплуатации АС. Это обусловлено постоянным изменением условий функционирования АС, связанным с непрерывным появлением, в течение всего времени эксплуатации АС, новых методов и средств СПТВ на АС. Применяющиеся в современных АС традиционные комплексы СЗИ практически не позволяют успешно решать задачу обеспечения заданного уровня защищенности в течение всего периода эксплуатации АС.

Решение проблемы обеспечения заданного уровня защищенности связано с последовательным решением двух частных задач: количественного оценивания уровня защищенности и автоматизированного принятия решения о необходимости перераспределения ресурсов СЗИ АС или изменения свойств и параметров СЗИ АС с целью поддержания заданного уровня защищенности информации.

Необходимость получения количественных оценок уровня защищенности информации вызвана тем, что для принятия обоснованного решения о необходимости проведения мероприятий, направленных на поддержание уровня защищенности информации АС, требуется накопление и анализ динамики изменения уровня защищенности в зависимости от изменения условий функционирования.

Проводимые теоретические исследования путей решения научной проблемы получения количественных оценок уровня защищенности информации позволяют говорить о возможности создания в ближайшем будущем общепризнанного и научно обоснованного метода оценивания уровня защищенности информации в АС.

Успешное решение второй задачи, а именно задачи автоматизированного принятия решения о необходимости перераспределения ресурсов СЗИ АС или изменения свойств и параметров СЗИ АС, значительно затруднено жесткими временными ограничениями на процесс принятия решения и выполнения перераспределения или изменения свойств и параметров СЗИ АС, а также неисследованно-стью вопросов влияния результатов данного процесса на способность АС к выполнению своих функциональных задач в полном объеме. В публикациях, посвященных описанию подходов к решению данной научной задачи, во-первых, мало изучены вопросы их применимости в условиях временных ограничений, налагаемых особенностями функционирования специализированных АС, а во-вторых, отсутствуют результаты исследования случаев невозможности обеспечения заданного уровня защищенности средствами, применяемыми в СЗИ АС.

Таким образом, решение актуальной научной проблемы создания и эксплуатации интеллектуальных СЗИ в распределенных специализированных АС, являющейся частью задачи обеспечения информационной безопасности РФ, связано с необходимостью разработки комплекса научно обоснованных и практически применимых методов и методологий в рамках создания теории интеллектуального обеспечения безопасности информации распределенных специализированных АС.

Б.П. Пальчун

Россия, г. Москва, ФГУП «Концерн “Системпром”»

ДЕФЕКТОЛОГИЯ ИНТЕЛЛЕКТУАЛЬНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ

Все современные системы критических приложений достаточно компьютеризированы и имеют соответствующее программное обеспечение, а более точно -компьютерные программы (КП). Компьютерная инфосфера критических систем -это совокупность КП всех существующих ЭВМ (универсальных, специализированных, встроенных, персональных, суперЭВМ и микропроцессоров), влияющая на безопасность страны. В связи с этим важно обеспечивать безопасность самой компьютерной инфосферы.

Сложилось так, что главная угроза безопасности компьютерной инфосферы, вызванная действиями самих разработчиков КП, фактически маскируется под угрозу компьютерного «хулиганства» как более наглядную и внешне эффективную (принося при этом действительно большой вред, особенно компьютерной ширпот-ребной продукции). Но для компьютерной инфосферы систем критических при-

i Надоели баннеры? Вы всегда можете отключить рекламу.