Научная статья на тему 'Прецедентный анализ инцидентов информационной безопасности'

Прецедентный анализ инцидентов информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1665
295
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНЦИДЕНТ / ПРЕЦЕДЕНТ / АНАЛОГИЯ / СТРАТЕГИЯ РЕАГИРОВАНИЯ / CBR-ЦИКЛ / INCIDENT / CASE / ANALOGY / RESPONSE STRATEGY / CBR-CYCLE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жуков В. Г., Шаляпин А. А.

Рассматривается общий подход к управлению инцидентами информационной безопасности в соответствии с международным стандартом ISO/IEC 27001:2005 и его совершенствование путем автоматизации соответствующих процедур на этапе принятия решения при определении стратегии реагирования с помощью аппарата прецедентного анализа. Предлагаемый авторами подход основан на поиске решения по аналогии -от частного к частному. Приводится описание логической структуры, модели и алгоритма системы прецедентного анализа инцидентов, а также результаты численных экспериментов. Предложенная концепция построения системы прецедентного анализа инцидентов информационной безопасности позволит повысить оперативность реагирования и многократно использовать накопленный ранее опыт их разрешения в процессе автоматизированного управления инцидентами.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CASE BASED ANALYSIS OF INFORMATION SECURITY INCIDENTS

The article considers the general approach to the management of information security incidents according to international standard ISO/IEC 27001:2005 and its improvement by means of corresponding procedures automation at the stage of decision making in the process of response strategy definition with the help of case based analysis apparatus. The approach proposed by the authors is based on finding solutions on the analogy from specific to specific. The authors present description of the logical structure, the model and the algorithm of case based incidents analysis system, as well as the results of numerical experiments. The proposed concept of building the case based system of information security incidents will allow to increase responsiveness and to repetitively use the previous experience of their solution in the process of automated incidents management.

Текст научной работы на тему «Прецедентный анализ инцидентов информационной безопасности»

УДК 004.056

ПРЕЦЕДЕНТНЫЙ АНАЛИЗ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ*

В. Г. Жуков, А. А. Шаляпин

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, Красноярск, просп. им. газ. «Красноярский рабочий», 31 E-mail: zhukov.sibsau@gmail.com, shalyapin2a@gmail.com

Рассматривается общий подход к управлению инцидентами информационной безопасности в соответствии с международным стандартом ISO/IEC 27001:2005 и его совершенствование путем автоматизации соответствующих процедур на этапе принятия решения при определении стратегии реагирования с помощью аппарата прецедентного анализа. Предлагаемый авторами подход основан на поиске решения по аналогии -от частного к частному. Приводится описание логической структуры, модели и алгоритма системы прецедентного анализа инцидентов, а также результаты численных экспериментов. Предложенная концепция построения системы прецедентного анализа инцидентов информационной безопасности позволит повысить оперативность реагирования и многократно использовать накопленный ранее опыт их разрешения в процессе автоматизированного управления инцидентами.

Ключевые слова: инцидент, прецедент, аналогия, стратегия реагирования, CBR-цикл.

CASE BASED ANALYSIS OF INFORMATION SECURITY INCIDENTS

V. G. Zhukov, A.A. Shalyapin

Siberian State Aerospace University named after academician M. F. Reshetnev 31 “Krasnoyarskiy Rabochiy” prosp., Krasnoyarsk, 660014, Russia E-mail: zhukov.sibsau@gmail.com, shalyapin2a@gmail.com

The article considers the general approach to the management of information security incidents according to international standard ISO/IEC 27001:2005 and its improvement by means of corresponding procedures automation at the stage of decision making in the process of response strategy definition with the help of case based analysis apparatus. The approach proposed by the authors is based on finding solutions on the analogy - from specific to specific. The authors present description of the logical structure, the model and the algorithm of case based incidents analysis system, as well as the results of numerical experiments. The proposed concept of building the case based system of information security incidents will allow to increase responsiveness and to repetitively use the previous experience of their solution in the process of automated incidents management.

Keywords: incident, case, analogy, response strategy, CBR-cycle.

ВсоответствиисмеждународнымстандартомКО/ГЕ С 27001:2005, управление инцидентами информационной безопасности является важным элементом в обеспечении непрерывности бизнес-процессов орга-низации.Под управлением инцидентами понимается процесс, на вход которого подаются данные, полученные в результате протоколирования информации о событиях, имеющих отношение к информационной безопасности, а на выходе процесса получают информацию о причинах произошедшего инцидента и мерах, которые необходимо принять для того, чтобы инцидент не повторился.

В общем случае управление инцидентами - цикличный процесс, основные стадии которого отображает модель РБСА (РІап-Бо-^еск-ЛС, модель непрерывного улучшения процессов). Согласно стандарту КО 27001, классическая модель включает в себя четыре стадии управления: идентификацию инцидента информационной безопасности, реагирование на инци-

дент информационной безопасности, расследование, корректирующие и превентивные мероприятия [1].

Именно во время реагирования и расследования инцидентов проявляются конкретные уязвимости информационной системы, обнаруживаются следы атак и вторжений, проверяется работа средств защиты, качество архитектуры системы информационной безопасности и ее управления. Также важным является наличие процедур анализа и устранения последствий инцидентов и принятия корректирующих мер для снижения вероятности повторения подобных инцидентов в будущем.

В первую очередь необходимо своевременно обнаружить инцидент, иначе невозможно отреагировать на него в кратчайшие сроки. В то же время по инцидентам, которые все-таки удалось выявить, часто отсутствуют четкие процедуры реагирования. Подобные ситуации требуют значительного времени для разрешения.

* Работа поддержана грантом Президента РФ молодым кандидатам наук МК-473.2013.9.

Проблема реагирования на инциденты информационной безопасности. Основными средствами управления инцидентами являются системы мониторинга и корреляции событий информационной безопасности, автоматизирующие этап обнаружения инцидентов. Результаты работы данных средств анализируются экспертами, по результатам анализа разрабатываются стратегии реагирования. Большой объем информации, генерируемый системами мониторинга, требует наличия группы реагирования на инциденты информационной безопасности (ГРИБ), состоящей из квалифицированных специалистов. Далеко не всегда возможно эффективно организовать процесс управления инцидентами в силу финансовых ограничений и отсутствия штата специалистов. С другой стороны, полная зависимость от эксперта на этапе принятия решения снижает оперативность и, как следствие, увеличивает ущерб.

Таким образом, существует актуальная проблема оперативного реагирования на возникающие инциденты. Необходимо решить, какую стратегию из множества определенных применить, либо определить, что подходящей стратегии не существует и ее необходимо выработать.

Метод правдоподобного рассуждения позволит решить проблему реагирования на инциденты путем применения систем на основе прецедентов (Case-Based Reasoning, CBR) в качестве интегрированных средств автоматизации процесса управления. В итоге автоматизируется деятельность при определении стратегии реагирования на инциденты, что позволяет повысить эффективность, ускорить реакцию на возникающие инциденты и более интеллектуально подходить к процессу управления информационной безопасностью.

Прецедентный анализ. В прецедентных системах поиск решения базируется на понятии аналогии (поиск от частного к частному). Прецедент и текущая ситуация представляются объектами, для которых необходимо обнаружить аналогию и благодаря переносу фактов, справедливых для прецедента, сделать некоторое заключение относительно рассматриваемого инцидента. Как правило, прецедент состоит:

- из описания проблемной ситуации;

- совокупности действий, предпринимаемых для устранения данной проблемы (решения задачи);

- и в некоторых случаях - результата (или прогноза) применения решения [2; 3].

В качестве наиболее очевидной структуры прецедента можно привести параметрическое представление многомерным вектором:

CASE = (х1, x2,..., xp, R),

где x1,...,xp - параметры ситуации, описываемой

данным прецедентом; R - одно или множество решений данной задачи (диагноз, рекомендации).

Вывод на основе прецедентов включает в себя четыре основных этапа, образующих CBR-цикл (цикл рассуждения на основе прецедентов) [2], которыми являются:

- извлечение подобных прецедентов для сложившейся ситуации из базы прецедентов;

- повторное использование прецедента для попытки решения текущей проблемы;

- пересмотр и адаптация решения в соответствии с текущей проблемой;

- сохранение вновь принятого решения как части нового прецедента.

С учетом специфики конкретной предметной области и решаемых задач может использоваться упрощенный CBR-цикл [4]. Таким образом, основная цель использования аппарата прецедентов заключается в выдаче готового решения оператору.

Извлечение прецедентов основывается на определении функции подобия (метрики) F, значение которой определяет сходство прецедента и текущей ситуации. В пространстве признаков определяется точка, соответствующая целевой проблеме, и в рамках используемой метрики выбирается ближайший прецедент. Формально аналогия прецедента g = (xg1, xg2,..., xgp)

и текущей ситуации k = (xk1, xk2,..., xkp) описывается

функцией вида

SIM (g, k) = F (sim(xg1, xM),..., sim(xgp, xkp)),

где sim(xgi, xki) - локальная схожесть значений i-го

признака прецедента g и i-го признака текущей ситуации (инцидента) k. Функция F выражает полную схожесть прецедента с текущей ситуацией.

В случае отсутствия аналогичных прецедентов в базе данный подход не приведет к необходимому решению для возникшей ситуации. Данная проблема может быть разрешена, если в CBR-цикле будет предусмотрена возможность пополнения базы непосредственно в процессе рассуждения (вывода).

Концепция применения прецедентного анализа. Первым шагом управления инцидентами информационной безопасности, как отмечалось ранее, является непосредственно регистрация инцидентов. Дальнейшие действия предполагают применение стратегий реагирования для каждого инцидента с учетом класса. На данном этапе можно выделить следующие проблемы:

- не всегда классификация инцидентов производится корректно;

- не существует единой стратегии реагирования на инциденты определенного класса в силу того, что каждый инцидент в той или иной мере индивидуален;

- имеют место инциденты, не имевшие место ранее и, следовательно, для таких инцидентов отсутствуют подходящие стратегии реагирования.

Концепция применения прецедентного анализа для совершенствования процесса управления инцидентами заключается в следующем. Имеется множество G известных инцидентов, множество R определенных стратегий реагирования. Отображение G ^ R есть прецедент, т. е. пара, содержащая описание инцидента и соответствующей ему стратегии реагирования. При регистрации нового инцидента, для него находится подобный прецедент, после чего решение прецедента применяется для данного инцидента. Логическая структура системы, реализующей данный подход, приведена на рис. 1.

Инцидент

Извлечение наиболее близких

о

@ Выбранные прецеденты

Сохранение в базу нового прецедента

Адаптация

стратегии

реагирования

Применение стратегии и проверка результата

Предполагаемая стратегия для данного инцидента

Рис. 1. Логическая структура системы прецедентного анализа

Инциденты, не известные ранее и для которых нет определенной стратегии реагирования, будем называть аномальными инцидентами. Другими словами, под аномальным инцидентом понимается инцидент, не имеющий аналогов в рамках класса, к которому он отнесен средством защиты. Заключение обаномально-сти инцидента дает повод для детального анализа.

С учетом этого прецедентный анализ сводится к классификации инцидентов на нормальные и аномальные исходя из количества найденных аналогий: О = (я1,...,gn} - множество прецедентов;

Яг = (Хр , Гг )

единичный

прецедент;

нормализация: х,

норм

2. Инициализация параметров алгоритма: выбор метрики, определение предельного расстояние dlim и предельного значения аналогий аит . В качестве начального значения dl

1гт

принято расстояние

по классу:

К = {к:,...,кт} - множество зарегистрированных инцидентов; к^ = (х1,..., хр) - единичный инцидент;

р (g,, к:) - функция подобия; О = {& : ^ (g1, к;) < dш } -

множество подобных прецедентов. Таким образом, условие отнесение инцидента к множеству прецедентов формулируется следующим образом:

к] 6 О ^ Ы ^ аНш.

Как видно, результат классификации напрямую зависит от предельного расстояния dllm и предельного количества аналогий а11т .

Модель алгоритма прецедентного анализа. Для исследования эффективности предложенного подхода был использован источник данных КЖВа!а5е1’99. В качестве метрического классификатора применялся метод к-ближайших соседей. Так как на данном этапе неизвестно влияние каждого параметра на конечный результат, то целесообразен выбор метрики без весовых коэффициентов.

Тестовый сценарий алгоритма реализован в аналитической платформе DeductorStudioAcademic и включает в себя следующие этапы (рис. 2):

1. После регистрации инцидента проводится его

‘ = -г=-

ср

где среднее расстояние единичного прецедента до класса

di = ^=^. ср п -1

3. Расчет расстояний между объектами по метрики

‘як =Ж((- Хкг )2.

4. Определение пар объектов, для которых справедливо dgk < dlim (прецедент g и инцидент к считаются подобными).

5. Для каждой инцидента к^ рассчитывается число

а прецедентов, для которых выполняется dgk < dlim.

6. Инцидент к^ рассматривается как аномалия

при а < а1т .

7. Принимаются дальнейшие действия исходя из результата классификации: детальный анализ инцидентов либо применение стратегии реагирования, соответствующей наиболее аналогичному прецеденту.

Параметры алгоритма варьируются в ходе функционирования системы, за счет чего совместно с пополнением базы прецедентов реализуется обучение системы.

Применение известного сценария реагирования

НЕТ

Регистрация инцидента

Ж

Сбор и нормализация данных

Выбор параметров алгоритма

Расчет

расстоянии

выбор метрики; установление предельного расстояния д_\1тИ; выбор предельного количества аналогий р_Нтк.

Определение количества аналогичных прецедентов

Детальный анализ Разработка нового

инцидента сценария реагирования

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 2. Внедрение анализа инцидентов в процесс управления

Рис. 3. Архитектура системы прецедентного анализа

Архитектура системы прецедентного анализа.

С точки зрения программной реализации система прецедентного анализа имеет модульную структуру и включает в себя следующие компоненты (рис. 3):

1) базу инцидентов, содержащая записи о зарегистрированных инцидентах, ожидающих дальнейшей обработки;

2) модуль нормализации данных, преобразовывающий базу зарегистрированных инцидентов в соответствии со структурой базы прецедентов;

3) модуль извлечения, реализующий функцию расчета меры сходства инцидентов и прецедентов;

4) модуль принятия решений, определяющий результат классификации и ставящий инцидент в соответствие одному или нескольким прецедентам на основе рассчитанных мер подобия;

5) консоль оператора, предназначенная для коррекции процесса анализа и адаптации выработанной стратегии под ранее неизвестные условия.

Таким образом, применение предложенной концепции прецедентного анализа, в качестве инструмента, совершенствующего процесс управления инцидентами информационной безопасности, позволит повысить оперативность реагирования на инциденты, путем многократного применения накопленного опыт. Кроме того, данный подход позволяет решить задачу обнаружения аномальных инцидентов, являющихся наиболее критичными и требующих детального изучения.

Результаты численных экспериментов. Подобная реализация алгоритма позволяет получать результат как в аналитическом виде, так и в графическом, в виде точечной диаграммы. По точечной диаграмме визуально возможно определить аномалии - события, требующие внимания (рис. 4). Видно, что группа инцидентов, классифицированных как нормальные, отличаются по количеству аналогов от большинства нормальных инцидентов, т. е. имеют число аналогий, приближающееся к предельному. Это может также стать сигналом для проведения их детального анализа и выявления причин и скрытых факторов, в результате которых инциденты не укладываются в общую закономерность.

Пусть нулевая гипотеза представляет предположение

о нормальности инцидента, тогда ошибкой 1-го рода является неверное опровержение нулевой гипотезы, ошибкой 2-го рода, неверное принятие нулевой гипотезы.

Выбор параметров d11m и а11т весьма противоречив.

С одной стороны, увеличение предельного числа обнаруженных аналогий повышает достоверность классификации (снижает ошибки 1-го рода), но при этом границы между классами становятся менее четкими. Уменьшение же предельного расстояния также приводит к более точной классификации, но увеличивает вероятность ошибок 2-го рода (рис. 5). Как видно, один нормальный инцидент классифицирован неверно.

Рис. 4. Результат классификации инцидентов

Рис. 5. Результат классификации инцидентов

Параметр alim зависит от конкретной ситуации. Предложенный подход классификации инцидентов для поиска аномалий сочетает в себе высокую точность обнаружения и низкий уровень ложных срабатываний, что достигается путем индивидуального выбора параметров алгоритма для каждого класса инцидентов.

Преимущества применения прецедентного анализа заключаются в возможности повторно применять накопленный опыт и в сокращении времени поиска сценариев реагирования для аналогичных инцидентов. Предложенная концепция позволяет решить задачу обнаружения аномальных инцидентов, требующих детального изучения сложившейся ситуации, и автоматизировать процесс получения решения для инцидентов, знания о которых содержатся в базе прецедентов.

Библиографические ссылки

1. ISO/IEC 27001:2005 Information technology - Security Techniques - Information Security Management Systems - Requirements.

2. Aamodt A., Plaza E. Case-Based Reasoning: Foundational Issues, methodological Variations, and System Approaches // AI Communications. 1994. Vol. 7, № 1. P. 39-59.

3. Люгер Д. Ф. Искусственный интеллект: стратегии и методы решения сложных проблем. М. : Вильямс, 2002.

4. Концепция построения прецедентной экспертной системы / А. Ф. Берман, О. А. Николайчук, А. И. Павлов, А. Ю. Юрин // Материалы XII Между-нар. конф. по вычисл. механике и соврем. прикл. прогр. системам. М., 2003. Т. 2. С. 110-111.

References

1. ISO/IEC 27001:2005 Information technology - Security techniques - Information Security Management Systems - Requirements.

2. Aamodt A., Plaza E. Case-Based reasoning: Foundational issues, methodological variations, and system approaches. AI Communications, 1994, vol. 7, no. 1, pp. 39-59.

3. Lyuger D. F. Iskusstvennyj intellekt: strategii i me-tody resheniya slozhnyx problem (Artificial Intelligence: Strategies and methods to solvedifficult problems). Moscow, Vilyams, 2002.

4. Berman A. F., Nikolajchuk O. A., Pavlov A. I., Yu-rin A. Yu. Materialy XII mezhdunarodnoj konferencii po

vychislitelnoj mexanike i sovremennym prikladnym pro-grammnym sistemam (Materials XII Intern. Conf. on ComputationalMechanics andAdvanced Applied). Vladimir, June 30 - July 5, 2003. Moscow, vol. 2, pp. 110-111.

© Жуков В. Г., Шаляпин А. А., 2013

УДК 621.31:681.5

ШНТЕЗ ОПТИМАЛЬНЫХ ПО БЫСТРОДЕЙСТВИЮ СИСТЕМ ВЫСОКОГО ПОРЯДКА

Д. В. Замятин1, А. Н. Ловчиков2

'Сибирский федеральный университет Россия, 660074, Красноярск, ул. Академика Киренского, 28. E-mail: zamyatin@mail.ru 2Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, Красноярск, просп. им. газ. «Красноярский рабочий», 31 E-mail: ivt_anlovch@sibsau.ru

Исследованы возможности синтеза систем автоматического регулирования, описываемых системами дифференциальных уравнений третьего и четвертого порядка, оптимальных по быстродействию. Выполнен анализ существующих разработок для создания систем высокого порядка, оптимальных по быстродействию. Представлена простая методика синтеза, основанная на методе фазовых траекторий. Предлагаемая методика включает в себя все этапы создания оптимальной по быстродействию системы от исходного описания в виде дифференциального уравнения или передаточной функции до формирования корректирующего звена. Сложность создания системы высокого порядка, оптимальной по быстродействию, заключается в необходимости иметь для управления информацию о n - 1 производных, где n - порядок системы дифференциальных уравнений. Однако технически получить такую информацию практически невозможно. Предлагается способ создания устройства для получения необходимой информации при синтезе систем высокого порядка, оптимальных по быстродействию.

Ключевые слова: оптимальные системы, метод фазовых траекторий, быстродействующие системы.

SYNTHESIS OF TIME OPTIMAL SYSTEMS OF HIGH ORDER D. V. Zamiatin1, A. N. Lovchikov2

1 Siberian Federal University 28 Kirenskiy st., Krasnoyarsk, 660074, Russia. E-mail: zamyatin@mail.ru

2Siberian State Aerospace University named after academician M. F. Reshetnev 31 “Krasnoyarskiy Rabochiy” prosp., Krasnoyarsk, 660014, Russia. E-mail: ivt_anlovch@sibsau.ru

The purpose of the work is to study the possibility of the synthesis of systems of automatic control described with time optimal systems of differential equations of the third and the fourth order. The authors analyze the existing investigations for creation of time optimal systems of high order and present a simple synthesis strategy based on the method of the phase trajectories. The proposed strategy includes all the stages of creation of the time optimal system, from the input description in the form of a differential equation or a transfer function to formation of a correcting section. The creation of time optimal system of higher-order is challenging to obtaining the information about the n - 1 derivatives, where n is the order of the system of differential equations. However, to obtain such information technically is practically impossible. The article proposes a way to create a device for obtaining the necessary information with the synthesis of time optimal systems of high order.

Keywords: optimal system, method of phase trajectories, time optimal systems.

i Надоели баннеры? Вы всегда можете отключить рекламу.