Научная статья на тему 'О применении искусственных иммунных систем в системах превентивной защиты информации'

О применении искусственных иммунных систем в системах превентивной защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
548
111
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Саламатова Т.А., Пугачев С.С., Жуков В.Г.

Рассматривается исследование эффективности искусственных иммунных систем на основе алгоритма клональной селекции.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Саламатова Т.А., Пугачев С.С., Жуков В.Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О применении искусственных иммунных систем в системах превентивной защиты информации»

тры оказывают ряд услуг инновационным компаниям, в том числе и в области информационной безопасности. Также стоит отметить, что согласно законодательства РФ есть 3 вида объектов патентного права (изобретения, полезные модели, промышленные образцы), которые не предусматривают патентование дизайнерских решений (кроме одежды) [6].

Для малых инновационных предприятий в РФ услуги аутсорсинговых компаний могут оказаться слишком дороги, не все компании оказываются «резидентами» инновационных центров, а применение патентов ограничено, да и патенты не бесплатны, а предприятия ограничены в бюджеты. В случаях, когда инженерно-технические, программно-аппаратные средства оказываются слишком дороги или нецелесообразны для компании, применение административных (организационных) мер является «золотой серединой» для минимизации риска утечки информации до тех пор, пока компания не сможет дополнить систему защиты другими средствами, если это экономически целесообразно. Под системой организационных мер понимается совокупность комплекса организационно-распорядительной документации, регламентирующей вопросы информационной безопасности, и комплекса организационных мероприятий, закреплённых в плане защиты. В таких случаях применение методики построения системы организационных мер защиты информации, которая будет ориентирована именно на такие компании с учётом их особенностей, в частности структуры (согласно [7] для малых компаний такого типа подходят функциональная и матричная структуры), информационных потоков и пр. может послужить решением описанной проблемы. Кроме этого в методике построения такой системы следует учитывать обязательные требования законодательства РФ по защите информации (требования по защите персональных данных, коммерческой тайны), требования самой компании (с учётом её особенностей), её партнёров и клиентов.

Таким образом, для малых инновационных предприятий в условиях ограниченных ресурсов построе-

ние системы организационных мер защиты информации на основании некоторой методики представляется наиболее рентабельным. Для оценки принятых мер можно использовать методику OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) [8; 9].

Библиографические ссылки

1. План мероприятий о поддержке субъектов малого и среднего предпринимательства в инновационной сфере на 2010-2012 гг. : Постановление Правительства Москвы от 29 декабря 2009 г. № 1471-ПП. URL: http://www.consultant.ru/ (дата обращения: 27.03.13).

2. Особенности и значение малых инновационных фирм. URL: http://libsib.ru/innovatsionniy-menedzhment (дата обращения: 27.03.13).

3. USPTO. Types of Patent Applications/Proceedings. URL: http://www.uspto.gov/patents/resources/types/ in-dex.jsp (дата обращения: 27.03.13).

4. Башлыков В. Информационная безопасность: тренды 2013. URL: http://www.computerra.ru/cio/1993 (дата обращения: 27.03.13).

5. Типовые документы и политики безопасности. URL: http://shop.globaltrust.ru/show _good.php?idtov =1071 (дата обращения: 27.03.13).

6. Патент на изобретения, полезные модели, промобразцы. Вопросы и ответы. URL: http://subscribe.ru/archive/service.patent/200905/061318 28.html (дата обращения: 27.03.13).

7. Быковский В. В., Мищенко Е. С., Быковская Е. В. и др. Управление инновационными проектами и программами : учеб. пособие. Тамбов : Изд-во ГОУ ВПО ТГТУ, 2011. 104 с.

8. Астахов А. М. Искусство управления информационными рисками. М. : LVR Пресс, 2010. 312 с.

9. Carnegie Mellon CERT, OCTAVE. URL: http://www.cert.org/octave (дата обращения: 27.03.13).

© Пятков А. Г., 2013

УДК 004.056

Т. А. Саламатова, С. С. Пугачев Научный руководитель - В. Г. Жуков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

О ПРИМЕНЕНИИ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ В СИСТЕМАХ ПРЕВЕНТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Рассматривается исследование эффективности искусственных иммунных систем на основе алгоритма клональной селекции.

На сегодняшний день перспективными для разработки алгоритмического обеспечения систем превентивной защиты информации являются методы, основанные на принципах работы нейронной сети, имитационного моделирования с использованием нечетких когнитивных карт, иммунной системы. Использова-

ние последнего метода в системах обнаружения вторжений является наиболее актуальным, так как сам принцип работы иммунной системы и свойства, которыми она характеризуется, максимально ориентированы на решение задачи обнаружения инцидентов информационной безопасности [1].

Актуальные проблемы авиации и космонавтики. Информационные технологии

Искусственные иммунные системы (ИИС) строятся по аналогии с иммунной системой живого организма, как правило, основываясь на двух центральных положениях: антиген - антитело (детектор) [2]. Схема ИИС на основе модифицированного алгоритма кло-нальной селекции представлена на рисунке. Основным отличием данной реализации алгоритма от классической [3] является процедура мутации. В ИИС детекторы и антигены имеют формальное представление в виде множеств над конечным алфавитом. Без потери общности допустим, что мощность множеств детекторов В и антигенов А одинаковая и задана статично. В таком случае под аффинностью антигенов с детекторами понимается частичное соответствие элемента е А элементу РцБ А . Аффинность растет с увеличением количества идентичных элементов.

Обучающей выборкой называется такой набор { Ра|)' ■■ - Р1! ), Для которых I е [0,19], ] Е [0,2]. Выбор 1=3 для ¿Г; обусловлен проведенными исследованиями, в ходе которых ^ изменялось в диапазоне от 2 до 19.

Аффинность антигена к детектору рассчи-

ность множества д^ .Согласно рассчитанной аффинности происходит упорядочивание детекторов по убыванию. Затем осуществляется репродукция первых к детекторов с последующей перезаписью детекторов с низкой аффинностью. Количество наследни-

тывалась как

if-x = 1 *

где m - мощ-

ков (клонов) каждого детектора равняется количеству антигенов заданной обучающей выборки.

Модификация детектора осуществляется путем замены n элементов на элементы из конечного алфавита. Выбор элемента из конечного алфавита осуществляется с помощью генератора псевдослучайных чисел на основе алгоритма Блюма-Блюма-Шуба (Blum - Blum - Shub, BBS). Критерием остановки считается достижение 20%-ого порога аффинности детектора к каждому антигену.

Для исследования эффективности модифицированный алгоритм клональной селекции был реализован программно. Программа для ЭВМ состоит из двух модулей: Generetor и Analizator. Модуль Generetor создает обучающую выборку и записывает их для последующего анализа в базу данных (БД) антигенов. На основе сформированной БД антигенов с помощью модифицированного алгоритма клональной селекции вырабатываются детекторы, которые, в свою очередь, заносятся в БД детекторов. Модуль Analizator получает на вход антигены из БД антигенов и детекторы из БД детекторов. Входные антигены подвергаются модификациям с разным количеством изменяемых элементов (период изменения у =(1,9)") • Модифицированные антигены обрабатываются алгоритмом поиска детекторов. Данный алгоритм осуществляет поиск детектора jffy на этот антиген в БД детекторов. Для исследования эффективности алгоритма, были сгенерированы тестовые данные, с параметрами: алфавит М = SjiT, размер с^ - 80 символов, размер частичного соответствия: 20 % от размера

. Результаты исследования приведены в таблице.

Инициализация начальной популяции детекторов

Получение обучающей популяции антигенов

Выбор детекторов с наибольшей аффинностью

Т

Модификация (процедура мутации)

Модифицированный алгоритм клональной селекции Результаты исследования эффективности алгоритма при к = 3

«i Ar Количество обнаруженных изменений при заданном периоде изменения Т

1 2 3 4 5 6 7 8 9

40 6 40 34 34 30 29 31 23 15 20

120 18 113 109 100 94 77 84 73 76 63

200 30 182 169 156 148 139 123 121 106 94

280 42 256 233 210 198 172 168 156 151 138

360 54 335 289 271 238 227 220 197 189 174

440 66 385 358 342 291 292 250 238 202 218

520 78 450 414 370 332 318 273 261 233 232

Результаты проведенных исследований показывают, что ИИС с клональной селекцией позволяют обнаружить преднамеренные изменения в контролируемых данных. Таким образом применение ИИС в качестве эвристических методов анализа систем превентивной защиты информации позволит эффективно решать задачи выявления аномалий в действиях пользователя ИС и сетевого трафика.

Библиографические ссылки

1. Саламатова Т. А. Об адаптивности систем обнаружения вторжений угрозам информационной

безопасности // Решетневские чтения : материалы XVI Междунар. науч. конф. Ч. 2 ; СибГАУ. Красноярск, 2012. С. 680-681.

2. Искусственные иммунные системы и их применение / под ред. Д. Дасгупты ; пер. с англ. под ред. А. А. Романюхи. М. : Физматлит, 2006. С. 19-56.

3. Литвиненко В. И. Искусственные иммунные системы как средство индуктивного построения оптимальных моделей сложных объектов // Проблемы управления и информатики, 2008. № 3. С. 43-61.

© Саламатова Т. А., Пугачев С. С., 2013

УДК 004.056

И. С. Силина Научный руководитель - М. Н. Жукова Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ВЛИЯНИЕ РЕПУТАЦИИ В ИНТЕРНЕТЕ НА ПОЗИЦИЮ БРЕНДА НА РЫНКЕ

Рассматривается процесс формирования репутации в глобальной сети и методы мониторинга важной, в том числе нежелательной, для компании информации в глобальной сети.

История Всемирной сети насчитывает более двадцати лет. За это время она эволюционировала от технической новинки до мощного канала коммуникаций. Сегодня Интернет является источником всевозможной информации, развлечений, эффективным инструментом продвижения разнообразных услуг. В то же время для бизнеса он открывает не только новые возможности, но и неожиданные риски. Интернет стремительно обрел статус мощного источника информации, охватывающего все сферы жизнедеятельности. Динамично растущая аудитория сети, отсутствие границ в передаче сведений помогли электронным СМИ стать влиятельными инструментами формирования общественного мнения.

В современном мире сложно представить компанию, которая еще никак не представлена в глобальной сети Интернет. Разные справочные ресурсы, независимые порталы, на страницах которых клиенты, конкуренты, бывшие недовольные сотрудники имеют возможность оставлять отзывы самого разнообразного содержания. Различные блоги, форумы, сервисы типа «вКонтакте», «Твиттер» и другие являются мощным и практически неуправляемым механизмом формирования контента. По статистике, всего 14 % пользователей социальных сетей доверяют рекламе, и 74 % пользователей социальных медиа доверяют рекомендациям, непосредственно, таких же, как они, пользователей интернета.

Негативная информация, наносящая вред репутации в сети, может быть различного происхождения. Условно выделяют три основные группы происхождения негативного контента.

1. Неумышленный: это могут быть как отзывы недовольных клиентов, которые не имеют помыслов нанести вред репутации компании, а просто не удовлетворены итогами сотрудничества, так и неосторож-

но размещенные в интернете фотографии с корпоративных праздников, высказывания сотрудников в адрес клиентов и т. п. Обычно такой негатив не представляет большой угрозы, но игнорировать его ни в коем случае нельзя, меры по его устранению или урегулированию следует принимать незамедлительно.

2. Умышленный, с целью ударить по репутации: в этом случае классический пример - конкуренты в смежной сфере деятельности, отрицательные отзывы уволенных или уволившихся сотрудников, недовольных концепцией компании.

3. Черная РЯ-кампания: самый опасный вид негативного контента, наносящий серьезный удар по репутации. Такие кампании проводят специалисты, которые тщательно изучают ваш бизнес. Организуются крупные рейдерские захваты, способные привести к полному краху не только репутации, но и всего бизнеса в целом. Данную услугу у РЯ-специалистов заказывают крупные серьезные конкуренты.

Основные места, в которых сконцентрированы отзывы и фигурирует информация о компании: личные блоги и микроблоги, социальные сети, тематические сообщества, сайты отзывов, форумы, видеохостинги, специализированные тематические порталы. Именно эти отзывы могут стать определяющим фактором при выборе компании или бренда. Как показывает статистика, именно мнение (или псевдомнение) других пользователей гораздо больше влияет на решение покупателя, нежели ценовая политика и прочие факторы.

Осознав необходимость работы с интернет-сообществами, начинать кампанию по управлению репутацией нужно с мониторинга поисковой выдачи и социальных медиа на предмет выявления всевозможной информации по заданному объекту поиска.

Существует несколько методов и инструментов мониторинга поисковой выдачи и социальных медиа:

i Надоели баннеры? Вы всегда можете отключить рекламу.