генной сети, снижение сложности конфигурирования сети за счет автоматизации настройки и конфигурирования, высокий уровень изменяемости конфигурации сети в реальном времени для поддержки и выполнения новых требований.
Данные требования очень плотно пересекаются с требованиями, выдвигаемыми с точки зрения обеспечения информационной безопасности. Поэтому использование развивающейся программно-конфигурируемой архитектуры в задаче обеспечения информационной безопасности представляется перспективным.
Библиографическая ссылка
1. Open Networking Foundation [Электронный ресурс]. URL: http://www.opennetworking.org/images/ stories/downloads/sdn-resources/white-papers/wp-sdn-newnorm.pdf (дата обращения 10.09.2013).
References
1. Open Networking Foundation. Available at: http://www.opennetworking.org/images/stories/download s/sdn-resources/white-papers/wp-sdn-newnorm.pdf (accessed 10 September 2013).
© Жуков В. Г., Волошин Б. В., 2013
УДК 004.056
ОБ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ АЛГОРИТМА ИСКУССТВЕННЫХ
ИММУННЫХ СИСТЕМ С КЛОНАЛЬНОЙ СЕЛЕКЦИЕЙ В ЗАДАЧЕ АВТОМАТИЗИРОВАННОГО ОБНАРУЖЕНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ*
В. Г. Жуков, Т. А. Саламатова
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 E-mail: zhukov.sibsau@gmail.com, Shiracom@mail.ru
Для адаптивности систем обнаружения вторжений новым угрозам информационной безопасности предлагается применение алгоритма искусственных иммунных сетей с клональной селекцией. Представлены результаты исследования эффективности предложенного алгоритма.
Ключевые слова: системы обнаружения вторжений, искусственные иммунные системы, алгоритм клональной селекции.
THE EFFECTIVE APPLICATION OF THE ARTIFICIAL IMMUNE SYSTEM ALGORITHMS WITH CLONAL SELECTION IN THE TASK OF INFORMATION SECURITY INCIDENT
AUTOMATED DETECTION
V. G. Zhukov, T. A. Salamatova
Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russia E-mail: zhukov.sibsau@gmail.com, Shiracom@mail.ru
For adaptive intrusion detection systems to new threats to information security the use of artificial immune network algorithm with clonal selection is provided. The results of studies of the effectiveness of the proposed algorithm are represented.
Keywords: intrusion detection systems, artificial immune systems, clonal selection algorithm.
В настоящее время активно ведется разработка методов алгоритмического обеспечения для систем превентивной защиты информации. Одним из перспективных направлений исследования является аппарат искусственных иммунных сетей (ИИС) [1]. Использование ИИС для систем обнаружения вторжений (СОВ) связано с принципами работы иммунной системы и ее свойствами, которые максимально ориен-
тированы на решение задачи обнаружения инцидентов ИБ, позволяющими создать интеллектуальную СОВ, адаптивную к новым неизвестным угрозам информационной безопасности.
Искусственные иммунные системы строятся по аналогии с иммунной системой живого организма, как правило, основываясь на двух центральных положениях: антиген-антитело [2].
*Работа поддержана грантом Президента молодым кандидатам наук, договор № 14.124.13.473-МК от 04.02.2013.
Методы и средства защиты информации
Основным отличием реализации алгоритма кло-нальной селекции ИИС в данной работе от представленных ранее является процедура мутации и формирование детекторов [3].
Методика исследования эффективности алгоритма ИИС с клональной селекцией заключается в последовательном выполнении следующих шагов:
1) инициализация алфавита М = н/5.
2) формирование над конечным алфавитом М множества штатных событий О с помощью генератора псевдослучайных чисел ВВ8 (алгоритм Блюма-Блюма-Шуба, В1шп-В1ит-81шЬ). При этом |С | = я-.
где х Е [100; 5-00]. и изменяется с шагом т = 1№0. Размер элементов ^ с С составляет 80 символов, где £ е [1;:<г]
3) формирование множества нештатных событий (антигенов) А мощностью 20 % от множества штатных событий О путем модификации элементов
^¡5 6, т. е. в? = ф', где ; £ [1;:г -ЗОН] £ £ [11*1 Выбор элемента £ £ для модификации осуществляется с помощью генератора псевдослучайных чисел ВВ8. Модификация осуществляется путем замены 25 % случайно выбранных элементов gi на случайно выбранные символы из конечного алфавита М;
4) формирование множества детекторов Б мощностью 15 % от множества нештатных событий (антигенов) А из элементов си £ Л с помощью алгоритма клональной селекции. |£?| = \л\ • Размер элементов ¿ъ £ В составляет 80 символов, где
к £ [1г|А| ■ 15%];
5) формирование множества тестовых данных Е из случайно выбранных элементов множеств штатных событий О и нештатных событий (антигенов) А, так что |Е1 — |£| — ж, где х £ [КДО^ОО] и изменяется с шагом т = 100. Для каждого значения мощности множества тестовых данных Е количество элементов
. ^ в Е составляет последовательно 25, 50, 75 и 100 % от А;
6) множество тестовых данных Е обрабатывается алгоритмом поиска нештатных событий (антигенов) с помощью элементов множества детекторов Б. Ре-
зультатом работы является количество ошибок I рода (штатное событие детектировалось как нештатное (ложное срабатывание)) и II рода (нештатное событие детектировалось как штатное).
Усредненные результаты проведенных экспериментов (количество запусков - 100) представлены в табл. 1, 2. В них отображена информация по количеству ошибок I и II рода, зарегистрированных в процессе обнаружения антигенов в контролируемом множестве тестовых данных Е с помощью элементов множества детекторов Б.
Количество ошибок I рода
Таблица 1
Количество а1 в Е в % от А
25 50 75 100
151 100 6,11 5,84 5,46 5,2
200 18,79 17,83 16,8 15,53
300 21,35 20,32 19,05 18,3
400 30,14 28,85 27,25 26,3
500 37,71 35,65 34,26 32,6
Количество ошибок II рода
Таблица 2
Количество а1 в Е в % от А
25 50 75 100
ш 100 0,07 0,22 0,29 0,41
200 1,08 2,23 3,43 4,74
300 0,83 1,66 2,47 3,32
400 2,01 4,1 6,11 8,28
500 1,71 3,46 5,46 7,89
В целом среднее соотношение количества ошибок I и II рода с учетом изменения количества антигенов а, в Е в % от А при увеличении мощности множества тестовых данных Е остается неизменным (см. рисунок).
Из рисунка видно, что при увеличении ¡Е1! средние количества ошибок I и II рода на один детектор остаются постоянными величинами. При заданных значениях |£|и |£>| для каждого допустимого значения количества антигенов а, в Е в % от А соотношение среднего количества ошибок I и II рода равно 3 к 1.
Соотношение количества ошибок I и II рода к количеству детекторов при увеличении мощности множества Е
Результаты проведенных исследований показывают, что ИИС с клональной селекцией позволяют обнаружить преднамеренные изменения в контролируемых данных.
Модификация алгоритма позволила стабилизировать среднее количество ошибок I и II рода на один детектор. Но в итоге усреднения получилось, что уровень ошибок I и II рода достаточно высок, и для понижения необходимо внедрение дополнительных инструментов, таких как весовые коэффициенты, эволюционные алгоритмы и др.
Представленный алгоритм требует дальнейших исследований для определения влияния его параметров настройки на скорость сходимости алгоритма и качество получаемых решений.
Библиографические ссылки
1. De Castro L. N. and Timmis, J. Artificial Immune Systems: A New Computational Approach, London : Springer-Verlag, 2002.
2. Дасгупта Д. Искусственные иммунные системы и их применение / пер. с англ. под ред. А. А. Романю-хи. М. : Физматлит, 2006. С. 19-56.
3. Саламатова Т. А. Об адаптивности систем обнаружения вторжений угрозам информационной безопасности // Решетневские чтения : материалы XVI Междунар. науч. конф. Ч. 2 / СибГАУ. Красноярск, 2012. С. 680-681.
References
1. De Castro L. N. and Timmis J. Artificial Immune Systems: A New Computational Approach, SpringerVerlag, London.UK, 2002 g.
2. Dasgupta D. Iskusstvennye immunnye sistemy i ih primenenie // Per. s angl. pod red. A. A. Romanjuhi. M. : FIZMATLIT, 2006 g. S.19-56.
3. Salamatova T. A. Ob adaptivnosti sistem obnaruzhenija vtorzhenij ugrozam informacionnoj bezopasnosti // Reshetnevskie chtenija : Materialy XVI Mezhdunarodnoj nauchnoj konferencii. Ch. 2. Krasnojarsk: SibGAU, 2012 g. S. 680-681.
© Жуков В. Г., Саламатова Т. А., 2013
УДК 004.738
К ВОПРОСУ О КИБЕРБЕЗОПАСНОСТИ НАУЧНО-ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ
С. В. Исаев
Институт вычислительного моделирования СО РАН Россия, 660036, г. Красноярск, Академгородок, 50. Е-mail: si@icm.krasn.ru
Рассматривается международный стандарт по кибербезопасности. Перечислены основные элементы и их связи. Определены ключевые объекты кибербезопасности для научно-образовательного учреждения. Рассматриваются возможные риски и их последствия. Предложен ряд мер по повышению безопасности в киберпро-странстве.
Ключевые слова: защита информации, кибербезопасность, стандарт, компьютерные сети.
TO THE ISSUE OF CYBERSECURITY OF ACADEMIC INSTITUTION
S. V. Isaev
Institute of Computational Modeling SB RAS 50, Akademgorodok, Krasnoyarsk, 660036, Russia. E-mail: si@icm.krasn.ru
The international standard for cybersecurity is analysed. Main elements and their relationships are listed. Key objects of cybersecurity research and education institutions have been identified. The possible risks and their consequences are considered. A number of measures to improve security in cyberspace is proposed.
Keywords: information protection, cybersecurity, the standard, computer networks.
Развитие информационно-телекоммуникационных технологий приводит к тому, что все больше сфер человеческой деятельности напрямую оказываются связанными с информационным или киберпростран-ством. Все большую актуальность приобретают вопросы кибербезопасности, киберугроз и кибер-войн [1]. Причем в среде специалистов по информационным технологиям еще нет единого понимания
этих терминов. В июле прошлого года был принят новый стандарт в области кибербезопасности ISO 27032:2012 «Информационные технологии. Методы обеспечения безопасности. Руководящие указания по обеспечению кибербезопасности». Он дает однозначное понимание связи кибербезопасности (cybersecurity) с сетевой безопасностью, прикладной безопасностью, интернет-безопасностью и безопасно-