Научная статья на тему 'О применении программно-конфигурируемых сетей для построения агентно-ориентированных систем защиты информации'

О применении программно-конфигурируемых сетей для построения агентно-ориентированных систем защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
80
23
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жуков В.Г., Волошин Б.В.

Предлагается подход для построения агентно-ориентированной системы защиты информации на платформе технологии программно-конфигурируемых сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Жуков В.Г., Волошин Б.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATION OF Software-defined Network for BUILDING agent-oriented information security systems

An approach for the construction of agent-based information security system based on the software-defined networking technology is proposed.

Текст научной работы на тему «О применении программно-конфигурируемых сетей для построения агентно-ориентированных систем защиты информации»

Библиографические ссылки

1. Жуков В. Г., Вашкевич А. В. Алгоритм конфиденциального кластерного анализа методом k-means при вертикальном секционировании данных // Научная сессия ТУСУР-2013 : материалы Всерос. научно-техн. конф. / Томский государственный университет систем управления и радиоэлектроники, 2013. С. 244-246.

2. Жуков В. Г., Вашкевич А. В. Конфиденциальный кластерный анализ при вертикальном секционировании данных // Материалы XIII Междунар. науч-но-практ. конф. по информационной безопасности / Южный федеральный университет, 2013. С. 191-198.

3. Samet S., Miri A., Orozco-Barbosa L. Privacy-Preserving K-Means Clustering in Multi-Party Environment // Proceedings of International Conference on Security and Cryptography, Barcelona, Spain, 2007. C. 381-385.

References

1. Zhukov V. G., Vashkevich A. V. Algoritm konfidencial'nogo klasternogo analiza metodom k-means pri vertikal'nom sekcionirovanii dannyh // Nauchnaja sessija TUSUR-2013 : Materialy Vserossijskoj nauchno-tehnicheskoj konferencii / Tomskij gosudarstvennyj universitet sistem upravlenija i radiojelektroniki, 2013. S. 244-246.

2. Zhukov V. G., Vashkevich A. V. Konfidencial'nyj klasternyj analiz pri vertikal'nom sekcionirovanii dannyh // Materialy XIII Mezhdunarodnoj nauchno-prakticheskoj konferencii po informacionnoj bezopasnosti / Juzhnyj Federal'nyj Universitet, 2013. S. 191-198.

3. Samet S., Miri A., Orozco-Barbosa L. Privacy-Preserving K-Means Clustering in Multi-Party Environment // Proceedings of Intern. Conf. on Security and Cryptography, Barcelona, 2007. C. 381-385.

© Жуков В. Г., Вашкевич А. В., 2013

УДК 004.056

О ПРИМЕНЕНИИ ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЕЙ ДЛЯ ПОСТРОЕНИЯ АГЕНТНО-ОРИЕНТИРОВАННЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ*

В. Г. Жуков, Б. В. Волошин

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 E-mail: zhukov.sibsau@gmail.com, bodia@bk.ru

Предлагается подход для построения агентно-ориентированной системы защиты информации на платформе технологии программно-конфигурируемых сетей.

APPLICATION OF SOFTWARE-DEFINED NETWORK FOR BUILDING AGENT-ORIENTED

INFORMATION SECURITY SYSTEMS

V. G. Zhukov, B. V. Voloshin

Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russia E-mail: zhukov.sibsau@gmail.com, bodia@bk.ru

An approach for the construction of agent-based information security system based on the software-defined networking technology is proposed.

Для разработки и выбора структуры системы защиты информации (СЗИ) предлагается использоваться агентно-ориентированный подход. При данном подходе агентами могут быть разнообразные элементы: средства защиты информации, их модули и компоненты, СЗИ конкретных элементов автоматизированных систем (АС), системы обнаружения инцидентов информационной безопасности и др. В качестве

базиса СЗИ предлагается система обнаружения и управления инцидентами, которая объединяет, сопоставляет и анализирует поступающую информацию со всех средств защиты информации.

Сущность предложенного подхода к разработке СЗИ заключается в ее декомпозиции на конкретные элементы: система разбивается на функциональные подсистемы и т. д.

*Работа поддержана грантом Президента молодым кандидатам наук, договор № 14.124.13.473-МК от 04.02.2013.

Методы и средства защиты информации

Процесс декомпозиции продолжается вплоть до конкретных конечных средств защиты информации и их компонентов.

В основе подхода два базовых принципа:

1) принцип «разделяй и властвуй» - решение сложных проблем путем их разбиения на множество задач, меньших по сложности, легких для понимания и решения;

2) принцип иерархического упорядочивания - организация составных частей проблемы в иерархические древовидные структуры с добавлением новых деталей на каждом уровне.

Для создания иерархической архитектуры СЗИ необходимо произвести классификацию АС. Классификация необходима для более детальной, дифференцированной разработки архитектуры с учетом специфических особенностей данных систем.

В качестве классификационного признака выберем тип автоматизированной системы. В соответствии с данным признаком можно выделить три уровня автоматизированных систем: автоматизированное рабочее место (АРМ); локальная автоматизированная система (ЛАС); распределенная автоматизированная система (РАС).

При данном разбиении на классы разделение является иерархическим - каждый последующий уровень содержит один или несколько элементов предыдущего. ЛАС представляет собой совокупность множества АРМ и технических средств обеспечения взаимодействия, функционирующую в пределах ограниченной территории. РАС представляет собой множество ЛАС, соединенных каналами связи.

На каждом из уровней элементы имеют некоторый набор средств защиты, а также их модулей и компонентов. Предлагается провести классификацию уровней СЗИ в соответствии с представленной иерархической классификацией АС.

В предлагаемой классификации каждому иерархическому уровню СЗИ соответствует набор средств защиты информации каждого конкретного элемента соответствующего иерархического уровня автоматизированных систем (см. рисунок).

Иерархические Иерархические

Сопоставление иерархических уровней АС и СЗИ

Предлагаются следующие иерархические уровни систем защиты информации: СЗИ уровня АРМ; СЗИ уровня ЛАС; СЗИ уровня РАС.

Предложенная архитектура обладает следующими преимуществами:

1) при добавлении нового элемента в систему отсутствует необходимость менять структуру существующей СЗИ, каждый новый элемент добавляется в конкретный узел структуры СЗИ. Это позволит существенно снизить время на доработку и ввод в эксплуатацию СЗИ;

2) отсутствует необходимость анализировать отчеты о работе каждого отдельного средства защиты информации и сопоставлять их результаты, при данной архитектуре существует возможность анализировать отчеты любой детализации согласно иерархическим уровням СЗИ;

3) при выходе из строя или при нарушениях в функционировании какого-либо элемента проблемный узел или сегмент без дополнительных трудозатрат локализуется для обеспечения необходимой работоспособности;

4) создание эффективной и единой консоли администратора СЗИ.

Реализация такой системы предполагает возможность программной и динамической конфигурации параметров сети, таких как топология, таблицы маршрутизации, правила межсетевых экранов и т. д.

Для решения данной задачи предлагается использование технологии программно-конфигурируемых сетей.

Программно-конфигурируемые сети (ПКС или SDN - Software Defined Networks) - развивающаяся архитектура сети, где функция управления сетью разделена с функцией передачи данных и полностью программируема [1].

Основная идея ПКС состоит в том, чтобы, не изменяя существующего сетевого оборудования, отделить (перехватить) управление этим оборудованием (маршрутизаторами, коммутаторами и другим управляемым сетевым оборудованием) за счет создания специального программного обеспечения, которое может работать на отдельном сервере и которое находится под контролем администратора безопасности организации.

Наиболее распространенным протоколом для поддержания обмена между агентами ПКС является протокол OpenFlow.

Для интеграции программно-конфигурируемых сетей в агентно-ориентированную СЗИ необходимо:

1) на уровне СЗИ АРМ и ЛАС использовать оборудование, поддерживающее протокол OpenFlow;

2) на уровне СЗИ РАС использовать контроллер сети с установленной сетевой операционной системой и сетевыми сервисами, взаимодействующий с системой класса Security Information and Event Management (SIEM).

Некоммерческая организация Open Networking Foundation, целями которой являются продвижение и стандартизация программно-конфигурируемых сетей, предлагает в качестве основных требований следующее [1]: централизованное управление для гетеро-

генной сети, снижение сложности конфигурирования сети за счет автоматизации настройки и конфигурирования, высокий уровень изменяемости конфигурации сети в реальном времени для поддержки и выполнения новых требований.

Данные требования очень плотно пересекаются с требованиями, выдвигаемыми с точки зрения обеспечения информационной безопасности. Поэтому использование развивающейся программно-конфигурируемой архитектуры в задаче обеспечения информационной безопасности представляется перспективным.

Библиографическая ссылка

1. Open Networking Foundation [Электронный ресурс]. URL: http://www.opennetworking.org/images/ stories/downloads/sdn-resources/white-papers/wp-sdn-newnorm.pdf (дата обращения 10.09.2013).

References

1. Open Networking Foundation. Available at: http://www.opennetworking.org/images/stories/download s/sdn-resources/white-papers/wp-sdn-newnorm.pdf (accessed 10 September 2013).

© Жуков В. Г., Волошин Б. В., 2013

УДК 004.056

ОБ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ АЛГОРИТМА ИСКУССТВЕННЫХ

ИММУННЫХ СИСТЕМ С КЛОНАЛЬНОЙ СЕЛЕКЦИЕЙ В ЗАДАЧЕ АВТОМАТИЗИРОВАННОГО ОБНАРУЖЕНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ*

В. Г. Жуков, Т. А. Саламатова

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 E-mail: zhukov.sibsau@gmail.com, Shiracom@mail.ru

Для адаптивности систем обнаружения вторжений новым угрозам информационной безопасности предлагается применение алгоритма искусственных иммунных сетей с клональной селекцией. Представлены результаты исследования эффективности предложенного алгоритма.

Ключевые слова: системы обнаружения вторжений, искусственные иммунные системы, алгоритм клональной селекции.

THE EFFECTIVE APPLICATION OF THE ARTIFICIAL IMMUNE SYSTEM ALGORITHMS WITH CLONAL SELECTION IN THE TASK OF INFORMATION SECURITY INCIDENT

AUTOMATED DETECTION

V. G. Zhukov, T. A. Salamatova

Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russia E-mail: zhukov.sibsau@gmail.com, Shiracom@mail.ru

For adaptive intrusion detection systems to new threats to information security the use of artificial immune network algorithm with clonal selection is provided. The results of studies of the effectiveness of the proposed algorithm are represented.

Keywords: intrusion detection systems, artificial immune systems, clonal selection algorithm.

В настоящее время активно ведется разработка методов алгоритмического обеспечения для систем превентивной защиты информации. Одним из перспективных направлений исследования является аппарат искусственных иммунных сетей (ИИС) [1]. Использование ИИС для систем обнаружения вторжений (СОВ) связано с принципами работы иммунной системы и ее свойствами, которые максимально ориен-

тированы на решение задачи обнаружения инцидентов ИБ, позволяющими создать интеллектуальную СОВ, адаптивную к новым неизвестным угрозам информационной безопасности.

Искусственные иммунные системы строятся по аналогии с иммунной системой живого организма, как правило, основываясь на двух центральных положениях: антиген-антитело [2].

*Работа поддержана грантом Президента молодым кандидатам наук, договор № 14.124.13.473-МК от 04.02.2013.

i Надоели баннеры? Вы всегда можете отключить рекламу.