Научная статья на тему 'Многоагентные технологии в управлении процессами защиты информации на предприятии'

Многоагентные технологии в управлении процессами защиты информации на предприятии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
238
67
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Многоагентные технологии в управлении процессами защиты информации на предприятии»

Состоян ия: О с О О с О'1г1 О с О™ . (4)

Цели : О^| ^ шах, О“| ^ тт, О^ п О™ ^ 0

Выражение (4), по своей сути, является руководством для разработки программы обеспечения надежности ПКИ, используемых в процессе эксплуатации ТСБТ. Для того, чтобы уровень надежности соответствовал уровню, заложенному при проектировании и изготовлении, необходимо применять сертифицированные ПКИ (множество О' ), приобретенные у квалифицированных поставщиков ((у шах), избегать применения не сертифицированных ПКИ (множество не

сертифицированных ПКИ - О“, О”'| ^Шт), осуществлять предупреждающие действия по выявлению ПКИ низкого качества (О' п О^ 0). Проведенные

вп вп

теоретические исследования показали, что предложенные методы классификации объектов по критериям эффективность степени детализации модели и порог различимости цены отказа позволяют ожидать сокращение затрат на моделирование при управлении надежностью ТСБТ на 15 - 20 %. Экспериментальное подтверждение этого результата планируется показать в следующих работах.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Шмытинский ВВ., Котов В.К., Лабецкая ГП, Антонец ВР. Подготовка исходных данных для построения информационной модели службы организационно-технической эксплуатации Информационные технологии на железнодорожном транспорте: Доклады VIII международной научно-практической конференции "ИНФОТРАНС-2ТО3" - СПб., 2003.- С.320, 157.

2. Безродный Б. Ф, Антонец ВР, Здоровцов ИА Имитационная модель для расчета коэффициента готовности линейного участка ВОЛП МЦСС. "Проблемы обеспечения эффективности и устойчивости функционирования сложных технических систем". Сборник трудов. XXII межведомственная научно-техническая конференция. ВИ РВ, Серпухов, 2003., С.249 - 252.

3. ИАЗдоровцов, В.РАнтонец и др. Информационные системы принятия решений при технической эксплуатации цифровой сети связи. "Автоматика, связь, информатика", № 12, 2003., -С.13 - 16, № 2, 2004., - С. 17 - 21.

4. Костров А.В., Александров Д.В. Уроки информационного менеджмента. Практикум. Учебное пособие. - М.: Финансы и статистика, 2005. - 304 с.

С.С. Валеев, Д.Н. Погорелов, Т.К. Бакиров

Россия, г. Уфа, УГАТУ

МНОГОАГЕНТНЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРОЦЕССАМИ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ

Согласно действующим стандартам в области защиты информации [1] информационная вычислительная система считается защищенной в случае, если полнота и правильность выполнения функций защиты информации (ЗИ) и требований гарантий безопасности подтверждены в ходе аттестации системы на соответствие требованиям задания по безопасности (ЗБ) и профилей защиты (ПЗ). При этом решение задачи обеспечения ЗИ предприятия в соответствии с общепринятой международной практикой представляет собой процесс, включающий следующую последовательность этапов [2]:

1. Выбор национальных и международных руководящих документов и стандартов информационной безопасности.

2. Определение периметра безопасности и политики безопасности.

3. Выбор совокупности ПЗ и формирование ЗБ.

4. Проведение анализа и оценки информационных рисков предприятия.

5. Выбор и внедрение контрмер и управление этими рисками.

6. Выбор и внедрение средств контроля и управления.

7. Проведение аудита состояния системы на соответствие информационной системы (ИС) установленному ЗБ.

Впоследствии с повторением итераций жизненного цикла системы защиты описанный процесс или его этапы могут повторяться. Задача управления процессом ЗИ на виртуальном предприятии (ВП), которое представляет собой географически распределенную гетерогенную динамическую структуру, сегменты которой принадлежат различным собственникам, имеет особую актуальность. В условиях ВП [3], построенного на основе применения СЛЬ8-технологий, при объединении информационных систем множества организаций в единую информационную среду на основе интегрированной корпоративной вычислительной сети (КВС) уровень защищенности информационных активов будет определяться наименее защищенным участком ИС.

По этой причине необходимо постоянно контролировать соответствие уровней защищенности ИС всех участников ВП установленному ЗБ и координировать действия служб ЗИ. При этом применение единственного ЗБ, содержащего максимальные требования по ЗИ, на протяжении всего жизненного цикла ВП экономически нецелесообразно. Это связано с тем, что ценность информационных активов в ИС ВП постоянно изменяется: возрастает на начальных стадиях жизненного цикла (формирование требований к изделию, разработка, проектирование) и снижается в ходе эксплуатации и утилизации изделия в связи со старением информации. Использование ЗБ с усредненными требованиями также нежелательно, поскольку приводит к возникновению на определенных этапах жизненного цикла ВП чрезмерных рисков для информационных активов. В связи с этим на ВП должно быть разработано упорядоченное по уровню требований защищенности множество верифицированных ЗБ, которые следует применять в зависимости от состояния ИС ВП, динамики ценности информационных активов, от изменения внешних и внутренних угроз информационной безопасности. Однако, в случае необходимости координации действий по ЗИ, обследование и оценка вычислительных систем отдельных предприятий на соответствие заданному множеству ЗБ усилиями экспертов и администраторов безопасности займет неприемлемое время. Уровень соответствия системы защиты информации (СЗИ) ВП заданию по безопасности при этом будет определяться квалификацией участников процесса ЗИ и качеством документации, создаваемой ими. Все изложенное может стать серьезным препятствием для сотрудничества в рамках ВП, что недопустимо в условиях жесткой рыночной конкуренции. Для решения рассмотренной проблемы предлагается использовать распределенную автоматизированную систему анализа, контроля и управления процессом защиты информации ВП на основе многоагентных технологий, решающей следующие задачи:

- контроль соответствия функций, реализованных в СЗИ ВП требованиям, установленным в действующем ЗБ;

- прогнозирование изменений состояния ИС ВП для своевременного перехода к другому ЗБ из множества утвержденных на ВП;

- реконфигурация средств и подсистем ЗИ в соответствии с установленными требованиями для ИС ВП.

Рассматривается трехуровневая иерархическая структура распределенной автоматизированной системы анализа, контроля и управления процессом защиты информации ВП (рис.1). Исполнительный уровень системы представлен программными агентами, которые, размещаясь во всех узлах ИС ВП, контролируют состояние информационных активов, подлежащих защите. Агент-исполнитель, размещаясь в операционной системе узла в виде системного процесса, контролирует все средства и функции ЗИ, реализованные в программных и аппаратных

средствах узла. Причем агент обладает встроенными интерфейсами к средствам ЗИ, что дает ему возможность не только использовать их в качестве датчиков состояния узла, но также и управлять ими. Агент фиксирует события, потенциально влияющие на безопасность либо непосредственно, либо через средства ЗИ, и передает сведения о них в базу данных агента-координатора.

Координатор, в свою очередь, анализирует поступающие события и определяет степень соответствия реализуемых функций ЗИ установленному ЗБ. В случае полного соответствия требованиям ЗБ координатор формирует цифровой аттестат, подтверждающий защищенность сегмента ИС и возможность включения его в ВП.

При поступлении запроса на доступ к информационным ресурсам предприятия Я от другого участника ВП £ проверяется наличие у £ цифрового аттестата, подтверждающего должный уровень защищенности. В случае отсутствия ответа в ИС £ пересылается копия агента-координатора, которая запускается и, проведя анализ топологии сети, распространяет агентов-исполнителей. Исполнители проводят обследование: проверяют версии прикладного и системного программного обеспечения, текущие настройки средств ЗИ, т.е. проверяют наличие и правильность реализации функций безопасности. По результатам проверки делается вывод о степени соответствия ИС £ установленному ЗБ, после чего принимается решение о предоставлении доступа к запрошенным данным. Процесс первоначального развертывания МАС контроля защищенности занимает некоторое время. При последующей эксплуатации аттестат безопасности обновляется с частотой возникновения влияющих на уровень защищенности ИС событий.

В случае выхода предприятия из состава ВП агент-координатор направляет команду ликвидации исполнителям, после чего останавливается сам.

На рис.1: АИ={аи'} - множество программных агентов-исполнителей; АК={ак} - множество программных агентов-координаторов; ЛПР - лица, принимающие решения по безопасности (администраторы безопасности); УИ - сведения о событиях, связанных с ЗИ; СК - команды управления от координаторов исполнителям; СП - управляющие воздействия администратора безопасности; УК - данные о состоянии информационной системы ВП; СЗИ ВП - система защиты информации ВП; ФЗ={фзЯ} - множество функций защиты системы ЗИ ВП; СЗ={сз2} -множество средств защиты в системе ЗИ ВП; УП - уровень прогнозирования; УК -уровень координации; ИУ - исполнительный уровень.

Верхним уровнем системы контроля защищенности ИС ВП является уровень прогнозирования требуемых показателей защищенности информационных активов ВП. На уровне прогнозирования находится администратор безопасности - человек, который также является агентом МАС контроля защищенности. Через пользовательский интерфейс администратор решает следующие задачи: корректировка работы МАС; разработка ЗБ; прогнозирование требуемых показателей защищенности. Корректировка работы МАС заключается в контроле полноты охвата объекта защиты агентами МАС, в корректировке алгоритмов анализа событий о ЗИ и принятия решений о возможности доступа к данным. Также в корректировку работы МАС входят процедуры обновления баз знаний о событиях ЗИ, поиск аномалий в работе МАС.

Управление системой ЗИ

СЗИ ВП ЛПР%

Уровень функций ФЗ1

защиты

У1 - УП

У2 - УК

(аиГ) (АИ4) ■ ■(аиТ)

(ДИб) ( ш) У3 - ИУ

(АИ2) (АИ?) у<)

Рис. 1. Структура МАС контроля защищенности информационной системы ВП

Разработка ЗБ позволяет подготовить множество верифицированных ЗБ, требования которых могут быть реализованы в ИС ВП. ЗБ разрабатывается в форме документов, согласно [1], с учетом политики безопасности ВП. После чего каждое ЗБ необходимо преобразовать в набор критериев, степень удовлетворения которым будет проверяться агентами-исполнителями в процессе аттестации сегментов ИС ВП. Также на основе каждого ЗБ необходимо разработать конфигурацию системы ЗИ ВП, к которой исполнители будут приводить средства ЗИ во всей ИС ВП при переходе к данному ЗБ. Необходимость прогнозирования требуемых показателей защищенности информационных активов связана с тем, что с течением времени их стоимость изменяется, меняются структура и состав ВП в соответствии с требованиями этапа жизненного цикла сложного технического изделия, для разработки и сопровождения которого создано ВП [4]. С учетом данных изменений должна меняться и система ЗИ на ВП. Поскольку функции ЗИ интегрированы в ИС ВП и распределены в пространстве, мгновенный переход к новому уровню защищенности невозможен. Поэтому прогнозирование требуемых показателей защищенности позволяет добиться следующих целей:

- выбор ЗБ, наилучшим образом соответствующего состоянию информационных активов, которые будут созданы и получены в прогнозируемый период;

- обеспечение своевременного перехода к новому ЗБ.

Процесс прогнозирования требуемых показателей защищенности начинается с формирования множества потенциальных угроз информационным активам. Сформированное множество оценивается по критериям частоты возникновения угроз и потенциального ущерба от их воздействия с учетом изменений ценности информационных активов в прогнозируемом периоде. Результат анализа рисков -вектор количественных оценок величин рисков является базой для определения требуемых показателей защищенности. Данный процесс слабо формализован и может быть реализован с применением методов искусственного интеллекта - нечеткой логики и нейронных сетей. На основании полученных показателей защищенности может быть выбрано удовлетворяющее им ЗБ на прогнозируемый период из ранее разработанного множества ЗБ.

Для анализа, контроля и управления процессом защиты информации КВС ВП предлагается использование автоматизированной многоагентной системы, имеющей следующую структуру (рис. 2). По сравнению с архитектурой существующих систем она включает дополнительный уровень моделирования. Это представление позволяет формализовать задачи защиты КВС и использовать методы математической оптимизации для их решения [5].

Например, рассмотрим задачу анализа защищенности (АЗ) КВС, которая заключается в сборе информации обо всех рисках, существующих в КВС [6]. Основой процесса АЗ является задача анализа информационных рисков, связанных с элементами КВС, которые описываются в модели КВС, т.е. минимизация неопределенности, связанной с рисками КВС. С каждым элементом КВС связаны некоторые средства получения информации (средства анализа) о связанных с ним рисках.

К решению задачи АЗ КВС предъявляются следующие требования:

- минимальная неопределенность информации о рисках КВС;

- минимальное воздействие средств анализа на КВС;

- минимальная продолжительность анализа во времени;

- максимальная достоверность результатов анализа.

Противоречивость указанных требований приводит к необходимости оптимизации процесса АЗ в соответствии с поставленной задачей защиты КВС. Результатом оптимизации является выбор подмножества анализируемых элементов КВС и формирование последовательности, в которой проводится их анализ. Составляющими критерия оптимизации могут выступать:

1. Величина риска г, связанного с данным элементом КВС и всеми другими элементами КВС, для анализа которых требуется информация о нем.

2. Свойства средства анализа элементов КВС, задаваемые в качестве параметров модели средства анализа:

- воздействие на элементы КВС (С1);

- продолжительность работы (С2);

- достоверность получаемой информации об элементе (С3);

- вероятность успешного получения информации об элементе (С4).

Таким образом, критерием оптимизации процесса АЗ является следующая оценка элементов КВС [7]:

/ Л

М = а1г + а 2

+ Р2^ + Р3С3І + Р4С4

Е уЯу Чі

н

где а1, а2 - коэффициенты, учитывающие влияние оценки рисков и совокупности характеристик средства анализа элемента;

Ръ Р2, Ръ, Р4 - коэффициенты, учитывающие влияние отдельных свойств средства анализа элемента;

7, 72, • • •, 7т - коэффициенты оценки воздействия средства анализа на другие элементы ВС.

Влияние каждой характеристики в этой оценке определяется условиями использования системы и поставленной задачей защиты КВС. На каждом шаге процесса анализа требуется выбор элемента из множества элементов, доступных для анализа. Доступным является такой элемент, анализ которого возможен с использованием имеющихся средств и полученной информации о КВС. При этом оптимальной будет последовательность с максимальной суммой оценок каждого элемента КВС. Предлагаемые иерархические МАС контроля защищенности информационных активов на ВП позволяют обеспечить поддержание необходимого уровня ЗИ в распределенной ИС и КВС ВП. Использование многоагентных технологий придает системам следующие преимущества:

- всеобщий охват, т.к. программные агенты-исполнители размещаются во всех узлах информационной системы ВП;

- гибкость, поскольку изменение структуры ВП не влияет на функциональность системы контроля, она может быть расширена, перестроена в соответствии с изменениями на ВП;

- существующие аппаратные и программные средства защиты КВС являются по своей сути агентами и могут быть включены в СЗ КВС с минимальной модернизацией [8].

МАС позволят снизить объем неконтролируемых рисков, реализовать обоснованное и автоматизированной применение ЗБ для ИС ВП.

На сегодняшний день разработан прототип многоагентной системы анализа защищенности КВС ВП [9]. В настоящее время осуществляется его развитие с целью внедрения алгоритмов распределенной оптимизации на основе представленной постановки задачи анализа защищеннсти.

Рис. 2. Архитектура КВС, разработанной на основе предлагаемой концепции

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Введение и общая модель. Введ. 01.01.04. - М.: Изд-во стандартов, 2004. - 35 с.

2. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. - М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.

3 .Судов Е.В. Интегрированная информационная поддержка жизненного цикла машиностроительной продукции. Принципы. Технологии. Методы. Модели.М.:МВМ, 2003.-264 с.

4. Валеев С.С., Погорелое Д.Н. Информационная безопасность в CALS-технологиях // Известия ТРТУ. - 2003. - Тематический выпуск «Информационная безопасность». - С. 120-121.

5. Valeyev S.S., Bakirov T.K., Pogorelov D.N.. Starodumov I.V. Multiagent Technology and Information System Security // Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT’2005, Vol.1, Ufa-Assy, Russia, 2005, pp. 195-200.

6. Валеев С.С., Бакиров Т.К., Камалетдинов Т.Р. Многоагентная система анализа защищенности вычислительных сетей // Известия ТРТУ. - 2003. - Тематический выпуск «Информационная безопасность». - С.242-243.

7. Валеев С.С., Бакиров Т.К. Постановка задачи защиты вычислительной сети // Проблемы техники и технологии телекоммуникаций: Матер. VI Междунар. науч.-техн. конф. -28-30 ноября 2005 г. - Уфа, 2005. - С.186-188.

8. Бакиров Т.К. Разработка многоагентной системы анализа защищенности вычислительной сети // Проблемы техники и технологии телекоммуникаций: Матер. V Междунар. науч.-техн. конф. - 16-18 ноября 2004 г. - Самара, 2004. - С.234-236.

9. Bakirov T.K., Valeyev S.S. Multiagent Computer Network Security Analysis System // Proceedings of the 6th International Workshop on Computer Science and Information Technologies CSIT’2004, Vol.2, Budapest, Hungary, 2004, pp. 140-143.

К.В. Калинин, М.В. Петрушан, А.И. Самарин, Д.В. Шапошников

Россия, г. Ростов-на-Дону, НИИ нейрокибернетики им. А.Б. Когана РГУ

АЛГОРИТМЫ АКТИВНОГО РАССМАТРИВАНИЯ В СИСТЕМАХ РАСПОЗНАВАНИЯ ЛИЦ ДЛЯ САНКЦИОНИРОВАННОГО ДОСТУПА Введение

Санкционированный доступ к объектам информационной безопасности в целом ряде случаев выражается в физическом ограничении прохода посторонних лиц на охраняемую территорию. Автоматизация процедуры санкционированного доступа связана с применением методов идентификации личности на основе анализа ее индивидуализирующих биометрических показателей. Особое место среди этих показателей занимает лицо, распознавание которого как дистантной характеристики не требует от тестируемого человека выполнения каких-то дополнительных процедур или манипуляций. Поэтому проблеме распознавания лиц посвящено огромное множество научных работ [1, 2] и ряд успешных коммерческих проектов [3, 4]. Как и в любой задаче анализа целевых изображений и распознавания образов на подстилающем фоне биометрическая идентификация лица предполагает последовательную реализацию алгоритмов сегментации лица (целевого объекта), алгоритмов его признакового описания - формирования эталона, и алгоритмов распознавания, построенных на формировании меры близости текущего описания и эталонного. В зависимости от условий, учитываемых при создании системы идентификации, реализация этих трех алгоритмических этапов может быть осуществлена разными способами. В целом предполагается, что система идентификации должна устойчиво функционировать в условиях линейных преобразований изображения, ограниченных ракурсных трансформаций объекта идентификации и в определенном диапазоне изменений условий освещения, связанных с расположением источника света. В какой-то степени эффективность решения задачи идентификации при перечисленных условиях определяется выбором характеристик первичного признакового массива. Выделение области лица осуществляется достаточно просто для движущихся объектов, когда сначала сегментируется область движения, а затем осуществляется свертка выделенных областей с набором масочных эталонов лица. Аналогично «захват лица» может упроститься при начальной цветовой сегментации областей изображения, но метод не работает при наличии смешанных расовых групп идентифицируемых лиц. Инвариантность к условиям освещения получается автоматически при переходе от яркостного массива изображения к массиву «дальностей» в системах идентификации с использованием трехмерных моделей. Правда, последующие операции идентификации в трехмерном пространстве с вычислительной позиции сильно усложняются, а с алгоритмической - сопоставление объемных образов при линейных и ракурсных изменениях, не становятся проще. В работе рассматриваются все три этапа процедуры распознавания лиц с использованием алгоритмов, ассоциированных результатами исследований психофизиологических механизмов зрительного восприятия высших животных и человека. В частности, в качестве первичных признаков выбраны ориентированные перепады яркости градиентного препарата изображения [5]. Орга-

i Надоели баннеры? Вы всегда можете отключить рекламу.