Секция «Методы и средства зашиты информации»
блокировать доступ и делает программно-аппаратный комплекс более защищенным и работу - более безопасной [1; 2] Также возможно преднамеренное искажение визуализации вводимых символов с целью пресечения попыток идентификации паролей, чтобы в каналах доступа, даже вводя правильный пароль, на экране объект, пытающийся несанкционированно войти в систему, видел неправильные символы и тем самым, мог дать системе активировать защиту [1; 2].
Развитие транспортных систем диктует необходимость усиления и постоянного изменения видов защиты их от несанкционированных воздействий.
Библиографические ссылки
1. Семенкин, Е. С. Защита от исследований и ее применение в системах безопасности / Е. С. Семенкин, М. А. Стюгин. Вестник СибГАУ. 2009. № 2.
2. Семенкин Е. С., Лебедев В. А. Метод адаптивного поиска для синтеза систем управления сложными объектами. М. : МАКС Пресс, 2002.
© Коренюгина Л. М., Коренюгина И. В., Ступина А. А., 2011
УДК 004.056
Н. А. Коромыслов Научный руководитель - В. Г. Жуков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
О ПРИМЕНЕНИИ ПРИНЦИПОВ ИММУННЫХ СИСТЕМ В ЗАДАЧЕ ПОСТРОЕНИЯ АДАПТИВНЫХ САМООБУЧАЮЩИХСЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
Рассматривается применение принципов функционирования механизмов иммунной системы в задаче построения адаптивных самообучающихся систем защиты информации.
В современном мире информация играет роль самого востребованного ресурса, ее потеря или нежелательная модификация может привести к значительному ущербу. Поэтому необходимо применять средства для защиты информации от преднамеренного или непреднамеренного воздействия.
Вопрос построения системы защиты - это ключевой вопрос обеспечения безопасности информации. Одной из ключевых проблем при проектировании средств защиты информации является проблема постоянного появления новых, ранее неизвестных угроз. Для эффективного противодействия угрозам данного класса система защиты информации должна иметь собственные механизмы обучения и генерации новых правил информационной безопасности. Самым эффективным решением в этом случае будет построение самообучающейся системы защиты информации, которая будет способна реагировать на возникновение новых угроз безопасности информации. Помимо самообучения, немаловажным фактором системы защиты информации является адаптивность, так как адаптивная система будет сохранять работоспособность при непредвиденных изменениях свойств управляемого объекта, целей управления или окружающей среды путем смены алгоритма своего функционирования, программы поведения или поиска оптимальных состояний.
Таким образом, для того, чтобы эффективно противостоять ранее неизвестным угрозам информационной безопасности, система защиты информации должна быть адаптивной и самообучающейся. Логически непротиворечивым и закономерным решением проблемы построения адаптивных самообучающихся систем защиты информации является поиск аналогов среди уже существующих систем, обладающих данными свойствами, изучение принципов работы таких систем и их применение при проектировании систем защиты информации.
Одним из перспективных подходов в рамках данного направления является разработка алгоритмического обеспечения систем защиты информации, принцип работы которых основан на моделировании механизмов иммунной системы человека, которая обеспечивает защиту организма от разнообразных угроз и представляет собой сложную адаптивную структуру, эффективно использующую различные механизмы защиты от внешних угроз. Основная задача иммунной системы заключается в распознавании молекулярных структур организма и классификации их как своих или чужих. Выявленные чужеродные структуры, в том числе и не существующих в природе, например синтезированные в лаборатории, служат сигналом для активации защитного механизма соответствующего типа.
Результатом распознавания является обучение и формирование памяти к данной угрозе. В зависимости от частоты и силы конкретной угрозы иммунная система непрерывно изменяется, теряя или усиливая память к разным угрозам, что обеспечивает эффективную защиту в условиях ограниченности ресурсов [1].
Адаптивная самообучающаяся система защиты информации на базе принципов работы иммунной системы будет иметь следующие компоненты:
во-первых, модули-датчики, которые собирают информацию о текущем состоянии системы;
во-вторых, модуль выявления угроз, который определяет, являются ли события, полученные от модулей-датчиков инцидентами информационной безопасности [2];
в-третьих, модуль хранения данных, который содержит информацию о параметрах штатной работы автоматизированной системы и хранит протокол журнала с записями об инцидентах информационной безопасности;
Актуальные проблемы авиации и космонавтики. Информационные технологии
Рис. 1. Обобщенная схема генерации детекторов
Рис. 2. Обобщенная схема работы системы защиты информации
в-четвертых, модуль реагирования, который инициирует ответное действие системы, при обнаружении инцидента информационной безопасности.
На первом этапе работы систем данного класса производится генерация детекторов, таким образом, чтобы соответствие детекторов и сведений о штатной работе не превышало задаваемое входное значение. Обобщенная схема генерации детекторов представлена на рис. 1.В режиме работы система собирает данные об автоматизированной системе и проверяет их на соответствие детекторам, сгенерированным на прошлом этапе. В случае, если какой-либо детектор соответствует полученным данным, эти данные заносятся в журнал записей об инцидентах информационной безопасности и передаются в модуль реагирования. Обобщенная схема работы системы представлена на рис. 2.
Таким образом, разработка адаптивных самообучающихся систем защиты информации данного клас-
са и их применение в сочетании системами, принцип действия которых основан на сигнатурных методах позволит повысить эффективность решения задачи обнаружения угроз информационной безопасности и обеспечения заданного уровня безопасности информации.
Библиографические ссылки
1. Искусственные иммунные системы и их применение / под ред. Д. Дасгупты ; пер. с англ. под ред. А. А. Романюхи. М. : Физматлит, 2006.
2. Жуков В. Г., Жукова М. Н., Коромыслов Н. А. О применении искусственных иммунных систем в задаче обнаружения инцидентов информационной безопасности // Решетневские чтения : материалы XIV Междунар. науч. конф. ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2010. С. 548-549.
© Коромыслов Н. А., Жуков В. Г., 2011
УДК 004.056
Е. А. Лемке Научный руководитель - И. А. Лубкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ИДЕНТИФИКАЦИЯ ТИПА СОДЕРЖИМОГО УЧАСТКОВ СЕГМЕНТОВ ПРОГРАММ МЕТОДАМИ МАТЕМАТИЧЕСКОЙ СТАТИСТИКИ
Рассматривается методика статистического распознавания исполнимого кода программ. Описаны полученные результаты, планируемые исследования и прогнозируемые результаты.
Современный анализ программного кода позволяет обнаружить не только программные закладки, но и производить установку систем защиты программ. Такие системы защиты могут быть распределёнными по программному коду. Для применения этих систем защиты требуется разборка и сборка образа програм-
мы. Но не всегда возможно корректно произвести эти операции. Существуют такие участки программ, для которых нельзя однозначно сказать, что в них содержится: код или данные. Методика решения этой проблемы существует, и она описана в статье [1]. Однако она сложноприменима (не всегда дает однозначный