УДК 004.65
А. А. Мирзагитов \ Д. Е. Пальчунов 1 2
1 Новосибирский государственный университет ул. Пирогова, 2, Новосибирск, 630090, Россия E-mail: [email protected]
2 Институт математики СО РАН пр. Акад. Коптюга, 4, Новосибирск, 630090, Россия
E-mail: [email protected]
МЕТОДЫ РАЗРАБОТКИ ОНТОЛОГИИ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ОСНОВАННЫЕ НА ПРЕЦЕДЕНТНОМ ПОДХОДЕ *
Работа посвящена разработке онтологии по информационной безопасности в рамках прецедентного подхода к описанию компьютерных угроз. На основе этой онтологии была реализована база знаний, предназначенная для создания программных систем, поддерживающих обеспечение информационной безопасности предприятий. Данная база знаний была использована при разработке программного комплекса, предназначенного для управления рисками при обеспечении информационной безопасности, отслеживания и предотвращения компьютерных угроз.
Ключевые слова: онтология предметной области, информационная безопасность, база знаний, прецеденты компьютерных угроз, логики описаний.
Введение
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации. Поэтому особую важность приобретают задачи обеспечения информационной безопасности [1], и в ходе технического прогресса эта важность будет только возрастать.
Термин «информационная безопасность» может быть использован в широком смысле, когда имеется в виду состояние защищенности национальных и корпоративных интересов в информационной сфере. В таком случае системный подход к описанию информационной безопасности предлагает выделить следующие ее составляющие [2].
1. Законодательная, нормативно-правовая и научная база.
2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
3. Организационно-технические и режимные меры и методы (политика информационной безопасности).
4. Программно-технические способы и средства обеспечения информационной безопасности.
* Исследование выполнено при поддержке Министерства образования и науки Российской Федерации (соглашение № 14.B37.21.0400 «Методы извлечения и порождения знаний для обеспечения информационной безопасности») и гранта Сибирского отделения РАН № 3 «Принципы построения онтологии на основе концептуализаций средствами логических дескриптивных языков».
Мирзагитов А. А., Пальчунов Д. Е. Методы разработки онтологии по информационной безопасности, основанные на прецедентном подходе // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2013. Т. 11, вып. 3. С. 37-46.
ISSN 1818-7900. Вестник НГУ. Серия: Информационные технологии. 2013. Том 11, выпуск 3 © А. А. Мирзагитов, Д. Е. Пальчунов, 2013
В данной статье термин «информационная безопасность» мы будем использовать в более узком смысле, понимая его как защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести существенный ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры 1.
Проблема информационной безопасности в настоящее время является крайне актуальной. Одним из перспективных направлений исследований в данной области является моделирование систем информационной безопасности с использованием онтологий как спецификаций данной предметной области. Онтологии позволяют концептуализировать предметную область, формализовать накопленные знания: определить ключевые понятия предметной области, задать семантические отношения между понятиями, необходимые для постановки задач и описания процессов их решения в данной предметной области. Кроме того, преимуществом использования онтологий является возможность анализа, накопления и повторного применения знаний о предметной области, полученных из разных источников.
Основной задачей данного исследования являлось создание онтологии по информационной безопасности в рамках прецедентного подхода к описанию компьютерных угроз. Разрабатываемая онтология должна достаточно полно описывать эту предметную область и, исходя из описанного выше системного подхода, являться концептуальной основой реализации всех составляющих информационной безопасности. Следующая задача состояла в создании на основе этой онтологии базы данных основных известных прецедентов компьютерных атак и нарушений информационной безопасности, с их описанием, методами идентификации и способами устранения последствий. База данных прецедентов компьютерных атак предназначена для разработки средств обеспечения информационной безопасности, таких, например, как программная система по управлению рисками RiskPanel 2.
Онтологии по информационной безопасности
В настоящее время разработано определенное количество онтологий по информационной безопасности. Большая теоретическая и практическая работа по созданию и расширению таких онтологий ведется в европейских странах. В РФ также разрабатываются онтологии по предметной области информационной безопасности, но такого широко распространения они пока не получили - в основном ввиду их узкой специализации, затрагивающей небольшие разделы информационной безопасности.
Кратко опишем подходы к разработке онтологий по информационной безопасности, наиболее интересные с точки зрения решаемых нами задач. При этом, не ставя под сомнения серьезные успехи, достигнутые при разработке таких онтологий в рамках рассматриваемых подходов, уделим внимание определенным недостаткам, от которых мы хотим избавиться при помощи предлагаемого нами прецедентного подхода к разработке онтологий по информационной безопасности.
А. Ким и другие разработчики составили множество сравнительно небольших онтологий, которые используются для описания той или иной защитной службы 3. Эти онтологии очень хорошо и подробно описывают специфические области, например, алгоритмы шифрования и др. Но существенным недостатком является отсутствие какие-либо связи, отношения между этими онтологиями. Не хватает общей базы, в которой явно были бы отмечены связи между всеми этими онтологиями, т. е. можно было бы понять, как наличие одних угроз приводит к возникновению других и т. д.
М. Шумахер [3] описывает онтологию информационной безопасности как фундамент для базы знаний по основным защитным программам. Онтология состоит из следующих классов: asset, threat, attack, vulnerability, attacker, risk, countermeasure, stakeholder и security objective (конфиденциальность, целостность, пригодность и т. д.) и отношений между ними. Однако ес-
1 Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005).
2 Свидетельство о государственной регистрации программ для ЭВМ № 2011617412 от 23.09.2011 г. Авторы: Д. Е. Пальчунов, Г. Э. Яхъяева, А. А. Хамутская, А. А. Мирзагитов, О. В. Ясинская.
3 http://chacs.nrl.navy.mil/projects/4SEA/ontology.html.
ли вдаваться в технические подробности, то отметим, что при использовании онтологии, которую разработал М. Шумахер, возникает ряд проблем. Средства защиты (класс countermeasure) непосредственно не связаны с целями безопасности (класс security objective) или ресурсами (класс asset), но только с угрозами (класс threat). Это затрудняет понимание того, что, собственно, защищают средства защиты. Если класс attack описан просто как реализация угрозы, то становятся неочевидными отличия между классами threat и attack. Класс risk, который является лишь вероятностью события, не должен быть смоделирован как класс. Его можно было бы представить, например, как свойство класса threat. Отсутствует возможность создания подклассов основных классов. Таким образом, в полной мере не представлена специфическая терминология (конкретные средства защиты, вредоносные программы), в силу чего данную онтологию сложно использовать при реализации запросов.
Другие онтологии в области информационной безопасности используются в более конкретных целях. Например, некоторые из них описывают параметры настройки конфиденциальности 4 [4], параметры настройки политики безопасности 5, автоматические классификации вторжений 6 [5] и т. д.
Цель предлагаемого нами подхода - разработать онтологию, предназначенную для описания, анализа и обработки информации обо всех возможных прецедентах компьютерных атак и нарушений информационной безопасности.
Формальное представление онтологий предметных областей
В этом параграфе мы кратко опишем теоретико-модельный подход к представлению и разработке онтологий предметных областей, изложенный в предыдущих работах [6-9].
При формализации онтологий мы исходим из того, что: онтология является одним из инструментов, необходимых для моделирования предметной области; онтология содержит перечень ключевых понятий данной предметной области и спецификацию их смысла; знание о смысле ключевых понятий, представленное онтологией, должно быть очевидным для любого эксперта в данной предметной области [6]. Цель онтологии - описывать общие свойства предметной области, не зависящие от ее конкретных реализаций.
Определение. Формальной онтологией предметной области SD называется пара (S, С, где
с - множество ключевых понятий предметной области, а S - множество аналитических предложений, описывающих смысл данных ключевых понятий [8].
Напомним, что по классификации Р. Карнапа [10] предложение является аналитическим в том случае, когда значение истинности этого предложения зависит только от смысла понятий, из которых составлено данное предложение. Это означает, что для того, чтобы определить, истинно ли аналитическое утверждение, нет необходимости обращаться к реальному миру. Из этого, в частности, следует, что значение истинности аналитического предложения, составленного из ключевых понятий предметной области, является одинаковым для любого экземпляра этой предметной области.
Упрощенно онтологию предметной области можно рассматривать как словарь терминов, специфичных для данной предметной области, вместе с совокупностью аксиом, которые обеспечивают интерпретацию и правильное использование этих терминов. Онтологическое представление знаний используется для семантической интеграции информационных ресурсов, адекватной интерпретации содержания текстовых документов, представленных на естественном языке.
В более сложном случае онтология задается в виде множества формальных определений, сформулированном на некотором языке представления знаний, допускающем логический вывод. В настоящее время актуальной является задача разработки онтологий с помощью различных средств, основанных на логиках описаний.
На основе онтологий разрабатываются базы знаний. При логической формализации, дающей возможность осуществления логического вывода, базу знаний можно мыслить как эмпирическую теорию предметной области: теорию в логике предикатов первого порядка.
4 http://ist. psu.edu/directory/acs20.
5 http://www.kbs.uni-hannover. de/~nejdl/.
6 http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.86.2462.
Определение. Множество T предложений, которые являются верными в предметной области SD, будем называть теорией предметной области SD [6].
Замечание. Пусть (S, С - формальная онтология предметной области SD, а T - теория предметной области SD. Тогда выполнено S с T.
Одно из главных отличий баз знаний от баз данных заключается в использовании в базах знаний, основанных на онтологиях, при логическом выводе так называемого предположения об открытости мира, тогда как в базах данных принимается предположение о замкнутости мира. Последнее означает, что если некоторое утверждение не является истинным, то оно принимается ложным. Предположение же об открытости мира в этом случае считает такое утверждение ни истинным, ни ложным. Это кардинальным образом влияет на то, какие факты считаются логически следующими из заданной базы знаний, а значит, и на само понятие логического следования в них.
Онтология по информационной безопасности,
основанная на прецедентном подходе
Логические средства разработки онтологии. Разработка онтологии предметной области информационной безопасности проводилась с использованием логик описаний на основе платформы Libretto.
Логики описаний (Description Logics, DL) - одни из наиболее популярных и адекватных формальных систем для автоматизированного представления и обработки знаний. В частности, на них основан язык описания онтологий OWL [11]. Логики описаний позволяют достичь необходимого компромисса между выразительностью и сложностью, между универсальностью и способностью решать реальные практические задачи. Различные виды логик описаний могут настраиваться под конкретные предметные области и задачи.
В логиках описаний есть базовые понятия, «концепт» и «роль», соответствующие в других разделах математической логики понятиям «одноместный предикат» (свойство или множество, класс) и «двухместный предикат» (двухместное отношение). Концепты логик описаний интересны в качестве инструмента для записи знаний об описываемой предметной области. Эти знания подразделяются на общие знания о понятиях и их взаимосвязях и на знания об индивидуальных объектах, их свойствах и связях с другими объектами. Первые более стабильны и постоянны, тогда как вторые более подвержены модификациям. В соответствии с этим делением знания, записываемые с помощью языка логик описаний, подразделяются на набор терминологических аксиом, или TBox (аналог онтологии предметной области), и набор утверждений об индивидах, или ABox (аналог теории предметной области). Совокупность аксиом и утверждений вместе составляют базу знаний [12].
Однако при работе с логиками описаний возникает ряд проблем. Универсальные логические формализмы недостаточно чувствительны к структуре и сложности решаемых задач. Эти формализмы не учитывают человеческий фактор, связанный с высоким порогом понимания, резко ограничивающим круг их пользователей. Возникают сложности с процедурной обработкой информации, описанной логическими средствами, которые обусловлены разной природой логических и императивных методов работы с данными и знаниями.
Кроме того, для нашей разработки недостаточно лишь накапливать данные и знания, что на программном уровне достигается с помощью их формализации логическими средствами. Необходимы практические инструменты обработки этих данных - поиска, редактирования и т. д. Для решения этих задач была использована платформа Libretto. Средства Libretto, с одной стороны, решают вышеописанные проблемы, с другой стороны, предоставляют формальные методы математической логики, которые вносят по-настоящему существенный вклад в разработку инструментов обработки данных, извлекаемых из онтологии 7.
Libretto - объектно-ориентированный язык, обладающий гибкими механизмами синтаксической настройки. Разработчиками языка было математически доказано, что декларативные объектные модели, разработанные на Libretto, обладают строгой логической семантикой в
7 http://libretto-ru.blogspot.ru/2012/02/libretto-libretto.html.
рамках некоторой логики описаний. Другими словами, можно напрямую использовать декларативные Libretto-программы в качестве логических описаний предметных областей. В нашем случае такой объектной моделью выступает онтология информационной безопасности, и ее разработка на Libretto в перспективе даст возможность распределенной обработки информации из онтологии.
Введем несколько обозначений. Т-свойства - это свойства, определенные на классах, значениями которых могут быть значения типов данных, т. е. строки, числа, даты и т. д. О-свойства - это свойства, значениями которых являются другие объекты, т. е. аналог внешних ключей в базах данных. О-свойства обеспечивают связь между объектами. Ранг О-свойства -это область значения О-свойства, т. е. просто объект.
Структура онтологии и базы знаний. База знаний - база прецедентов компьютерных атак, состоящая из классов. Первая группа классов - это прецеденты и все, что относится к информационной безопасности, т. е. угрозы, контрмеры, уязвимости и т. п. Следует отметить, что связь между этими классами осуществляется только через прецеденты, это является особенностью данной базы знаний. Работа с базой знаний состоит в том числе и в редактировании этих классов, т. е. в добавлении новых объектов, потому что новые типы угроз, уязвимостей появляются довольно часто. И человеку, который работает с базой прецедентов, необходимо обеспечить максимальное удобство работы без потери возможности заполнять базу наиболее полно. Это один аспект.
Второй аспект - это извлечение данных из базы прецедентов. Пользователю необходимо получать наиболее подробную информацию о том или ином прецеденте, угрозе и т. п. Таким образом, база знаний прецедентов компьютерных атак создавалась с учетом этих двух аспектов (рис. 1).
Рис. 1. Основные классы
Теперь рассмотрим это более подробно. У каждого класса есть О-свойство с рангом на себя. Данное свойство создано для того, чтобы работающий с базой мог наиболее четко и полно заполнять информацию о той или иной угрозе, контрмере и т. п. Это, в свою очередь, повышает эффективность выполнения того или иного запроса со стороны пользователя.
Далее, как отмечалось выше, связи между классами этой группы осуществляются только через прецеденты. Такой подход наиболее прост и эффективен. Есть и другой способ: связать каждый класс с другим посредством соответствующих О-свойств, если это возможно. Но тогда заметно осложняется редактирование базы, возникает путаница и неизбежны ошибки, что, в конечном счете, может привести к неправильным ответам на запросы пользователя. А с нашим подходом редактирование происходит максимально удобно. Допустим, появляется новая уязвимость в базе. Тогда соответствующим прецедентам компьютерных атак, которые используют данную уязвимость, необходимо прописать в О-свойствах эту уязвимость. В противном случае необходимо проделывать такую же процедуру для всех классов, связанных с уязвимостью.
Далее, для каждого класса мы добавляем Г-свойство, степень завершенности. Это также сделано для более удобного редактирования базы. Приведем пример. Допустим, мы добавили новый прецедент. Тогда у него степень завершенности - «новый». Затем мы начинаем добавлять для нового прецедента какие-то О-свойства и т. п. Мы работаем с прецедентом, степень завершенности - «редактируется». Мы закончили добавлять информацию о новом прецеденте, статус - «завершен».
Вторая группа классов связана с конфигурацией. В отличие от множества классов, связанных с прецедентами, здесь связи между классами представлены весьма обширно, что необходимо для более полного и детального описания конфигурации, оборудования, т. е. если все классы, связанные с прецедентами, имели связи друг с другом только через прецеденты, то здесь многие классы имеют связи непосредственно между собой (с помощью О-свойств) (рис. 2).
- 5иЬТЬгеаГ| -three t_goalOfTbreet ARP-стуфинг Code injection DOos-атака
Differential Fault Analysis DNS-епуфинг DC'S-ICMP атака DcS-TCP атака DoS-атака
Bectromagnetit analysis атака Format String атака Heap Overflow HTMLScript-инъекция Integer Overflow IP-спуфинг
MainThreat
Malformed input атака N AK атака
Packet mstrea tment атака PHP-инъекция Ping of death Power analysis атака Replay-атака Shell -иньекиия SMURF-атака SQL-inbeKuna
Start; Overflow_
О
о о о о 5 о о о о о о о о о
о о о о о к* о о
I. о
для создания иерархии угроз
типы угрэз
<MASK> CornpletnessDegree
Shell-инъекция
РНР-икъекшш
SQL-инъекция
hTTM£cript4«bWUM
NAK атака
Спуфииг
IP-cn уфинг
Атака "Человек посередине"
Фишинг
Йер1ау-атака
Перехват сеанса
ARP-слуфинг
Вредоносный код
Бзкдор
Рут кит
утрой посредствен шпионского ПО
Атака троянэ
Атака вируса
Кейлогер
Атака череп
Сниффинг пакетов
MainThreat
Прослушивание сетей
Получение пароля путем сниффи,,,
Рис. 2. Типы угроз
Это сделано для того, чтобы заполнять информацию о конфигурациях наиболее полно (рис. 3). На запросах к базе знаний эта ситуация практически не отразится. Кроме того, стоит отметить отдельно два класса: Software и Hardware, которые, собственно, и осуществляют связь между конфигурацией и прецедентами, что очень важно для обработки запросов пользователя. Отношения между этими классами необходимо прописывать наиболее четко и правильно (в свете того, что этих связей довольно много в данной группе классов, связанных с прецедентами). Такое построение классов и О-свойств было реализовано исходя из требования по редактированию конфигурации пользователем.
Ontology в С. HasDate LT, с HasDesciptior Ei С' HasName гите Ö С Configuration id
tofif_finandaIStneam tonfjietwork toiifjwdware t onf_ri forma bon CönfjJerSari ionf software
ОВД
y^ Конфигурация _2
© с ■ Consequence
Si С DecMrtment
.+■ с ■ RrundalStream
Ш с ■ GoatofThreat
Щ с Group of person
В с) Hardware
Щ с Information
В с ■ LOK
.+:■ с Measure
i С Mebvofk
Щ С Person
.+:■ с Precedent
,+} J ■ Project
В С RSSMews
Кокфн гура цил_1
^¡d
Конфигурация!
carf information
БД клиентов
eonFJiarrfware Компьютер анонимА
confJinartclalStieajn
conF_software ОС tinux
conf jei'son Сотрудник _1
Mllf_fWtWOfk
Локапьндясеть l
заполняет пользователь
Рис. 3. Конфигурации
Пополнение онтологии и базы знаний. Выше было приведено описание структуры онтологии и структуры базы знаний - базы прецедентов. Кроме реализации самой структуры, реализован процесс пополнения онтологии и базы прецедентов. На данный момент в базе знаний содержится более тысячи основных прецедентов.
Важный момент для эффективного ответа на запросы пользователя - иметь четкие и однозначные определения всех используемых понятий, представленных в онтологии. Для решения этой задачи была использована программная система [13-15], которая реализует методы автоматического извлечения определений из текстов естественного языка на основе заранее заданных шаблонов. В качестве входных данных программная система имеет тексты естественного языка, представленные в виде ИТМЬ-документов. Результатом работы системы является набор участков текста, распознанных программой в качестве определений, с уточнением, какой именно термин определяется на данном участке.
Разработанные онтология и база знаний по информационной безопасности были использованы в программной системе ШзкРапе1, предназначенной для управления рисками при обеспечении информационной безопасности предприятия.
Программная система Ш$кРапе1. Ш8кРапе1 - программный комплекс по управлению рисками при обеспечении информационной безопасности [16]. Анализ рисков в системе Ш8кРапе1 состоит в том, что программный комплекс перманентно оценивает степень инфор-
мационной безопасности в компании и показывает администратору самые опасные риски нарушения безопасности, причины, из-за которых они проявляются, возможные методы их предотвращения. Все эти действия проводятся с учетом имеющейся и постоянно обновляющейся базы прецедентов компьютерных атак. Пользователю представляется список конкретных рисков, которые угрожают его компании, и предлагаются возможные контрмеры, которые помогут закрыть уязвимости системы. Риски рассчитываются на основе знаний о прецедентах компьютерных атак и конфигурации информационной системы компании. Конфигурация такой системы представляет собой оборудование, программное обеспечение, информационные потоки, персонал, финансовые потоки, компьютерные сети и др.
Для ведения непрерывной защиты предприятия от возможных угроз информационной безопасности в базе знаний реализован поиск прецедентов по их симптомам. Реализована система ведения отчетов. На странице отчетов программа отображает финальную сводку по проведенному анализу рисков. Специалист в области информационной безопасности в своем отчете указывает, были ли реализованы риски, каковы были их симптомы, какие контрмеры были предприняты и т. д. Полученная история рисков и принятых решений позволяет оператору анализировать свои действия и картину угроз безопасности организации. Это дает возможность заранее определять, какие действия необходимо предпринять для недопущения возникновения опасных ситуаций в будущем.
Заключение
В результате теоретических исследований и их практической реализации была разработана онтология предметной области информационной безопасности. Создание онтологии проводилось в рамках прецедентного подхода к описанию компьютерных угроз. Онтология по информационной безопасности программно реализована вместе с базой знаний - базой прецедентов компьютерных атак, предназначенной для разработки на ее основе программных систем, поддерживающих обеспечение информационной безопасности предприятий.
При создании базы прецедентов компьютерных атак использовались логики описаний (DL) и язык Libretto, который при работе с онтологиями играет примерно ту же роль, что и процедурные расширения SQL в современных системах управления базами данных. В базе знаний класс прецедентов компьютерных атак является центральным: именно через этот класс осуществляются взаимосвязи между остальными классами, такими как угрозы, симптомы, последствия. Такая структура является отличительной чертой разработанной онтологии и базы знаний. Она позволяет боле эффективно обрабатывать запросы пользователей.
Онтология по информационной безопасности и база прецедентов компьютерных были использованы при разработке программного комплекса, предназначенного для управления рисками при обеспечении информационной безопасности предприятия, отслеживания и предотвращения компьютерных угроз.
Список литературы
1. Васенин В. А. К созданию международной системы мониторинга и анализа информационного пространства для предотвращения и прекращения военно-политических киберкон-фликтов // Информационные технологии. 2012. № 9. С. 2-10.
2. Домарев В. В. Безопасность информационных технологий. Системный подход. К.: Диа Софт, 2004. 992 с.
3. Schumacher M. Security Engeneering with Patterns, LNSC 2754. Springer-Verlang Berlin Heidelberg, 2003. P. 87-96.
4. Jutla D. N., BodorikP., Gao D. Management of Private Data: Web Services Addressing User Privacy and Economic, Social, and Ethical Concerns, in Secure Data Management. Toronto, Canada, 2004. P.100-117.
5. Undercoffer J. Modeling Computer Attacks: An Ontology for Intrusion Detection. University of Maryland, Baltimore, 2004.
6. Пальчунов Д. Е. Моделирование мышления и формализация рефлексии I: Теоретико-модельная формализация онтологии и рефлексии // Философия науки. 2006. № 4 (31). С. 86-14.
7. Пальчунов Д. Е. Решение задачи поиска информации на основе онтологий // Бизнес-информатика. 2008. № 1. C. 3-13.
8. Пальчунов Д. Е. Моделирование мышления и формализация рефлексии II: Онтологии и формализация понятий // Философия науки. 2008. № 2 (37). С. 62-99.
9. Пальчунов Д. Е. Поиск и извлечение знаний: порождение новых знаний на основе анализа текстов естественного языка // Философия науки. 2009. № 4 (43). С. 70-90.
10. Carnap R. Meaning and Necessity. A Study in Semantics and Modal Logic. Chicago, 1956.
11. Patel-Schneider P. F., Hayes P., Horrocks I. (Eds.) OWL Web Ontology Language Semantics and Abstract Syntax. W3C, 2004.
12. Baader F., Calvanese D., McGuinness D. L. The Description Logic Handbook: Theory, Implementation, and Applications. N. Y.: Cambridge Univ. Press, 2003.
13. Власов Д. Ю., Пальчунов Д. Е, Степанов П. А. Автоматизация извлечения отношений между понятиями из текстов естественного языка // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2010. Т. 8, вып. 3. С. 23-33.
14. Степанов П. А. Автоматизация обработки текстов естественного языка // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии, 2013. Т. 11, вып. 2. С. 109-115.
15. Пальчунов Д. Е., Степанов П. А. Применение теоретико-модельных методов извлечения онтологических знаний в предметной области информационной безопасности // Программная инженерия. 2013. № 11.
16. Пальчунов Д. Е., Яхъяева Г. Э., Хамутская А. А. Программная система управления информационными рисками RiskPanel // Программная инженерия. 2011. № 7. С. 29-36.
Материал поступил в редколлегию 19.09.2013
A. A. Mirzagitov, D. E. Pal'chunov
METHODS OF THE ONTOLOGY OF INFORMATION SECURITY DEVELOPMENT BASED ON THE PRECEDENT APPROACH
Summary: The paper is devoted to the information security ontology development within the confines of precedent based approach to the description of computer threats. The knowledge base intended for support of the program systems is developed on the basis of the ontology of information security. This knowledge base is used to develop the program complex intended for risk management, supporting of information security, tracing and preventing computer threats.
Keywords: subject domain ontology, knowledge base, information security, precedents of computer threats, Description Logics.
References
1. Vasenin V. A. K sozdaniu mezhdunarodnoy sistemy monitoringa i analiza informacionnogo prostranstva dlya predotvrascheniya i prekrascheniya voenno-politicheskih kiberkonfliktov // Informacionnye tehnologii. 2012. № 9. S. 210.
2. Domarev V. V. Bezopasnost informacionnyh tehnologiy. Sistemnyy podhod. K.: Dia Soft, 2004. 992 s.
3. SchumacherM. Security Engeneering with Patterns, LNSC 2754. Springer-Verlang Berlin Heidelberg, 2003. P. 8796.
4. Jutla D. N., Bodorik P., Gao D. Management of Private Data: Web Services Addressing User Privacy and Economic, Social, and Ethical Concerns, in Secure Data Management. Toronto, Canada, 2004. P. 100-117.
5. Undercoffer J. Modeling Computer Attacks: An Ontology for Intrusion Detection. University of Maryland, Baltimore, 2004.
6. Palchunov D. E. Modelirovanie myshleniya i formalizaciya refleksii I: Teoretiko-modelnaya formalizaciya ontologii i refleksii // Filosofiya nauki. 2006. № 4 (31). S. 86-14.
7. Palchunov D. E. Reshenie zadachi poiska informacii na osnove ontologiy // Biznes-informatika. 2008. № 1. S. 3-13.
46
A. A. Mnp3arnTOB, fl. E. flanbHyHOB
8. Palchunov D. E. Modelirovanie myshleniya i formalizaciya refleksii II: Ontologii i formalizaciya ponyatiy // Filosofiya nauki. 2008. № 2 (37). S. 62-99.
9. Palchunov D. E. Poisk i izvlechenie znaniy: porozhdenie novyh znaniy na osnove analiza tekstov estestvennogo yazyka // Filosofiya nauki. 2009. № 4 (43). S. 70-90.
10. Carnap R. Meaning and Necessity. A Study in Semantics and Modal Logic. Chicago, 1956.
11. Patel-Schneider P. F., Hayes P., Horrocks I. (Eds.) OWL Web Ontology Language Semantics and Abstract Syntax. W3C, 2004.
12. Baader F., Calvanese D., McGuinness D. L. The Description Logic Handbook: Theory, Implementation, and Applications. N. Y.: Cambridge Univ. Press, 2003.
13. Vlasov D. U., Palchunov D. E., Stepanov P. A. Avtomatizaciya izvlecheniya otnosheniy mezhdu ponyatiyami iz tekstov estestvennogo yazyka // Vestn. Novosib. gos. un-ta. Seriya: In-formacionnye tehnologii. 2010. T. 8, vyp. 3. S. 23-33.
14. Stepanov P. A. Avtomatizaciya obrabotki tekstov estestvennogo yazyka // Vestn. Novosib. gos. un-ta. Seriya: Informacionnye tehnologii, 2013. T. 11, vyp. 2. S. 109-115.
15. Palchunov D. E., Stepanov P. A. Primenenie teoretiko-modelnyh metodov izvlecheniya ontologicheskih znaniy v predmetnoy oblasti informacionnoy bezopasnosti // Programmnaya inzheneriya. 2013. № 11.
16. Palchunov D. E., Yahyaeva G. E., Hamutskaya A. A. Programmnaya sistema upravleniya informacionnymi riskami RiskPanel // Programmnaya inzheneriya. 2011. № 7. S. 29-36.