Научная статья на тему 'О применении искусственных иммунных систем в задаче обнаружения инцидентов информационной безопасности'

О применении искусственных иммунных систем в задаче обнаружения инцидентов информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
52
9
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жуков В.Г., Жукова М.Н., Коромыслов Н.А.

Рассматриваются системы, основанные на принципах работы иммунной системы, их достоинства и недостатки, а также возможность применения искусственных иммунных систем для обнаружения инцидентов информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATION OF Artificial Immune Systems IN The problem of detecting Information SECURITY INCIDENTS

Artificial Immune Systems, their advantages and disadvantages and possible applications of artificial immune systems for detecting information security incidents are considered in the article.

Текст научной работы на тему «О применении искусственных иммунных систем в задаче обнаружения инцидентов информационной безопасности»

Решетневские чтения

вается задержкой АСК. Получатель может генерировать только одно АСК для N полученных пакетов при использовании задержки АСК. Это улучшает асимметрию данных на коэффициент N. Базовый стандарт TCP, однако, рекомендует подтверждать пакеты через один, поэтому максимальное значение N равно 2 [3]. Протокол TCP может быть еще более модифицирован: для улучшения асимметрии данных задерживать подтверждения более чем на 2 пакета.

Таким образом, основными недостатками производительности протокола TCP при передачи данных через ассиметричные каналы связи являются: ошибки в спутниковом соединении, временные задержки спутникового соединения, воздействие свойств спутниковой связи на TCP - соединение, модифицирование TCP. Они связаны с отличиями спутниковых каналов от наземных каналов связи и снижают производительность TCP. Некоторые из этих недостатков

можно обойти путем улучшения асимметрии данных. Однако необходимость разрешения недостатков в этой области остается.

Библиографические ссылки

1. Шилов С. В. Анализ основных характеристик ассиметричных спутниковых систем // Современное состояние и приоритеты развития фундаментальных и прикладных наук на ФМФ : материалы 54-й науч.-метод. конф. препод. и студентов ; Ставроп. гос. ун-т. Ставрополь, 2009. С. 96-98.

2. Ванина Н. М., Пономарев В. М., Шатров А. Ф. Системы спутниковой связи с асимметричным доступом. Технологии и средства связи // Спутниковая связь. Специальное приложение ; Ставроп. гос. ун-т. Ставрополь, 1999. С. 14-15.

3. Паркер Т, Сиян К. TCP/IP для профессионалов. СПб. : Питер, 2004.

A. P. Zhuk, S. V. Shilov Stavropol State University, Stavropol, Russia

THE ANALYSIS OF INFORMATION REPORTS TRANSFER IN ASYMMETRIC SYSTEMS OF SATELLITE ACCESS TO THE INTERNET

The analysis of productivity problems of TCP protocol at data transmission through dissymetric communication channel and also some methods of their solution are considered.

© Жук А. П., Шилов С. В., 2010

УДК 004.056

В. Г. Жуков, М. Н. Жукова, Н. А. Коромыслов

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

О ПРИМЕНЕНИИ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ В ЗАДАЧЕ ОБНАРУЖЕНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рассматриваются системы, основанные на принципах работы иммунной системы, их достоинства и недостатки, а также возможность применения искусственных иммунных систем для обнаружения инцидентов информационной безопасности.

Согласно стандарту КОЛЕС ТЯ 18044:2004, под событием информационной безопасности понимается состояние системы, сервиса или сети, которое свидетельствует о возможном нарушении политики безопасности, либо о прежде неизвестной ситуации, которая может иметь отношение к безопасности. Инцидент информационной безопасности - это одно или серия событий информационной безопасности, которые могут привести к ущербу и потерям для организации. Потери могут быть как материальными (стоимость информации, эксплутационные издержки и т. п.), так и нематериальными (репутация организации, изменение морально-психологического климата и т. п.).

Типовые действия, выполняемые в рамках процесса управления инцидентами информационной безопасности, включают:

- идентификацию инцидента информационной безопасности (получение информации об инциденте, регистрация инцидента, оценка критичности инцидента, классификация инцидента);

- реагирование на инцидент информационной безопасности (может включать действия по передаче инцидента комиссии по обработке инцидентов, идентификацию причин возникновения инцидента, изоляцию инцидента и подавление причин его возникновения);

- восстановление после инцидента информационной безопасности (может включать действия по оперативному внесению изменений в конфигурации систем, восстановление данных и закрытие инцидента);

- последующие действия по инциденту (могут включать анализ первопричин возникшего инцидента, проведение служебного расследования и предоставление отчета об инциденте заинтересованным сторонам).

Методы и средства защиты информации

Как видно, в первую очередь необходимо своевременно обнаружить инцидент информационной безопасности, иначе невозможно отреагировать на него в кратчайшие сроки.

Однако инциденты информационной безопасности не всегда можно легко обнаружить. Например, сотрудники могут не знать, что событие является инцидентом информационной безопасности. Или данное событие происходит впервые, его появление не было предусмотрено и защиты от него нет. Иногда событие, являющееся инцидентом информационной безопасности, сложно обнаружить за счет того, что оно похоже на другое событие, инцидентом информационной безопасности не являющееся.

Решение данной проблемы можно искать в иммунной системе, которая способна распознавать огромное количество молекулярных структур - антигенов, в том числе не существующих в природе. Тот факт, что иммунная система достигла совершенства в борьбе с болезнетворными и чужеродными антигенами, говорит о том, что многие принципы, сформировавшие иммунную систему, весьма эффективны и могут быть использованы с тем допущением, что работать они будут не с биохимическими антигенами, а с антигенами программными, т. е. информационными.

Для объяснения механизмов иммунитета существует несколько различных теорий, которые иногда противоречат друг другу. Опубликован ряд имитационных моделей, описывающих реакции различных компонентов иммунной защиты [1]. Происходит расширение сферы применения новых методов решения прикладных задач, основанных на принципах иммунологии. Эти методы имеют различные названия: искусственные иммунные системы, системы, основанные на принципах иммунитета, иммунологические вычисления.

Принципы работы искусственных иммунных систем взяты из естественной иммунной системы. Иммунная система способна:

- распознавать клетки своего организма и любые другие;

- обучаться;

- в зависимости от частоты и силы атак меняться, обеспечивая эффективную защиту с использованием ограниченных ресурсов.

Применение данных принципов позволяет строить эффективную систему защиты.

Следует отметить, что искусственные иммунные системы уже применялись в задачах, связанных и информационной безопасностью, например, в задаче обнаружения компьютерных вирусов или в задаче мониторинга процессов в системе UNIX.

Можно использовать искусственные иммунные системы и в задаче обнаружения инцидентов информационной безопасности. Если определить разрешенные события, например, список разрешенных программ, то искусственные иммунные системы позволят:

- распознавать разрешенные события и все остальные, которые могут оказаться инцидентами информационной безопасности;

- определять, какие инциденты информационной безопасности являются наиболее часто встречаемыми, и подстроиться таким образом, чтобы максимально соответствовать ситуации при том же количестве ресурсов;

- в зависимости от важности и опасности инцидента информационной безопасности вызывать локальную или системную реакцию.

Предполагается, что искусственные иммунные системы будут дополнять традиционные подходы к обеспечению информационной безопасности: криптографический и разграничительный по доступу.

Библиографическая ссылка

1. Искусственные иммунные системы и их применение / под ред. Д. Дасгупты : пер. с англ. ; под ред. А. А. Романюхи. М. : Физматлит, 2006.

V. G. Zhukov, M. N. Zhukova, N. A. Koromyslov Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

APPLICATION OF ARTIFICIAL IMMUNE SYSTEMS IN THE PROBLEM OF DETECTING INFORMATION SECURITY INCIDENTS

Artificial Immune Systems, their advantages and disadvantages and possible applications of artificial immune systems for detecting information security incidents are considered in the article.

© Жуков В. Г., Жукова М. Н., Коромыслов Н. А., 2010

i Надоели баннеры? Вы всегда можете отключить рекламу.