Содержание к диссертации
Введение
ГЛАВА 1. Анализ существующих подходов к решению задачи анализа защищенности корпоративной вычислительной сети 13
1.1 Состояние проблемы обеспечения защиты корпоративных вычислительных сетей 13
1.2 Особенности процедуры анализа защищенности корпоративных вычислительных сетей 22
1.3 Основные подходы и методы анализа защищенности корпоративных вычислительных сетей 31
1.4 Особенности применения онтологии в области защиты корпоративных вычислительных сетей 42
L5 Концепция построения иерархической системы анализа защищенности корпоративных вычислительных сетей 49
Выводы по первой главе 54
ГЛАВА 2. Формализация процедуры анализа защищенности корпоративной вычислительной сети и разработка модели представления знаний о ее характеристиках 55
2Л Разработка модели представления знаний о корпоративной вычислительной сети 55
2,2 Формализация процедуры анализа защищенности корпоративной вычислительной сети 63
23 Разработка онтологии анализа защищенности корпоративной вычислительной сети и методики ее проектирования 75
Выводы по второй главе 86
ГЛАВА 3. Методы и алгоритмы функционирования иерархической системы анализа защищенности корпоративной вычислительной сети 87
3.1 Динамическая модель процедуры анализа защищенности корпоративной вычислительной сети па основе сетей Петри 87
3.2 Разработка метода повышения эффективности процедуры анализа защищенности корпоративной вычислительной сети 105
3.3 Оценка эффективности разработанного метода формирования процедуры анализа защищенности корпоративной вычислительной сети... 111
3.4 Разработка метода перераспределения ресурсов узлов КВС в процессе анализа защищенности корпоративной вычислительной сети, 125
Выводы по третьей главе 133
ГЛАВА 4. Проектирование и разработка программного прототипа иерархической системы анализа защищенности корпоративной вычислительной сети 134
4Л Проектирование иерархической системы анализа защищенности корпоративной вычислительной сети 134
4.2 Выбор многоагентной платформы для разработки системы анализа защищенности корпоративной вычислительной сети 147
4.3 Разработка исследовательского прототипа многоагентной системы анализа защищенности корпоративной вычислительной сети 151
Выводы по четвертой главе 173
Заключение 174
Список литературы
- Основные подходы и методы анализа защищенности корпоративных вычислительных сетей
- Формализация процедуры анализа защищенности корпоративной вычислительной сети
- Разработка метода повышения эффективности процедуры анализа защищенности корпоративной вычислительной сети
- Выбор многоагентной платформы для разработки системы анализа защищенности корпоративной вычислительной сети
Введение к работе
Актуальность проблемы
Как известно, первым этапом процесса организации защиты корпоративной вычислительной сети является анализ ее защищенности. Решение данной задачи предполагает сбор большого объема информации о структуре, элементах и активах корпоративной вычислительной сети, которая является сложным техническим объектом с распределенной структурой, состоящей из правового, организационного, программного и аппаратного уровней, В настоящее время анализ защищенности проводится с постоянным участием сетевых администраторов, при этом используются их знания о структуре различных уровней корпоративной вычислительной сети, особенностях применяемых методов и средств анализа защищенности. Автоматизация анализа защищенности, актуальность которой возрастает с увеличением количества узлов и сложности конфигурации корпоративной вычислительной сети, затруднена по следующим причинам: необходима разработка модели представления знаний о корпоративной вычислительной сети, требуется формализация процедуры анализа защищенности, а также концепция построения системы анализа защищенности с применением методов искусственного интеллекта (ИИ).
Анализ состояния методов и подходов к решению рассматриваемой задачи показал, что на сегодняшний день существует несколько направлений ее исследования. Можно выделить работы Петренко С.А., Симонова СВ. по построению экономически обоснованных систем обеспечения информационной безопасности, Мельникова A3, по проблемам анализа защищенности информационных систем, Котенко ИЗ. по разработке интеллектуальных методов анализа уязвимостей корпоративной вычислительной сети, Васильева ВЛ, Городецкого В.И., Макаревича О.Б,, Медведовского И.Д., Шелупаиова А.А. и др, по проектированию интеллектуальных систем защиты информации. Однако вопросы
проектирования автоматизированных систем анализа защищенности с использованием технологий искусственного интеллекта и разработки концепции построения таких систем рассмотрены недостаточно глубоко.
Это обусловливает актуальность разработки концепции построения автоматизированной системы анализа защищенности корпоративной вычислительной сети с использованием технологий искусственного интеллекта, формализованной процедуры анализа защищенности и моделей представления знаний о корпоративной вычислительной сети.
Цель работы
Повышение эффективности решения задачи анализа защищенности корпоративной вычислительной сети на основе технологий искусственного
интеллекта.
Задачи исследования
Исходя из поставленной цели работы, определен следующий перечень решаемых задач:
Разработать концепцию построения системы анализа защищенности корпоративной вычислительной сети в классе интеллектуальных информационных систем,
Разработать модель представления знаний о корпоративной вычислительной сети на основе онтологии и методику ее проектирования.
Формализовать процедуру анализа защищенности корпоративной вычислительной сети и разработать метод повышения ее эффективности.
Разработать динамическую модель процедуры анализа защищенности корпоративной вычислительной сети.
Разработать эффективный метод распределения вычислительных ресурсов узлов корпоративной вычислительной сети в процессе проведения анализа ее защищенности.
7 6. Разработать программный прототип системы анализа защищенности
корпоративной вычислительной сети и оценить его эффективность-Методы исследования
При работе над диссертацией использовались: методология защиты информации, методы системного анализа, теория множеств, теория вероятностей, теория вычислительных систем и сетей - при разработке модели корпоративной вычислительной сети и формализации процедуры анализа ее защищенности; теория сетей Петри - для разработки динамической модели процедуры анализа защищенности; методы оптимизации и многоагентный подход - при разработке методов и алгоритмов функционирования системы анализа защищенности. Для оценки эффективности предлагаемых решений использовались методы математического и имитационного моделирования.
Основные научные результаты, выносимые на защиту:
Концепция построения автоматизированной системы анализа защищенности корпоративной вычислительной сети.
Модель представления знаний о корпоративной вычислительной сети, средствах и системах анализа ее защищенности, разработанная с использованием онтологического подхода,
Формализованная процедура анализа защищенности и метод повышения ее эффективности на основе оценок средств анализа защищенности, используемых в данной процедуре.
Динамическая модель процедуры анализа защищенности на основе сетей Петри,
Метод динамического перераспределения ресурсов узлов корпоративной вычислительной сети в процессе проведения анализа защищенности на основе многоагентного подхода.
8 6- Методика проектирования системы анализа защищенности
корпоративной вычислительной сети на основе многоагснтного подхода,
реализация ее программного прототипа и результаты анализа его
эффективности.
Научная новизна результатов
Предложена новая концепция построения автоматизированной системы анализа защищенности корпоративной вычислительной сети, основанная на иерархической организации, принципах развития и построения открытых информационных систем, формализованном представлении знаний о структуре корпоративной вычислительной сети, особенностях методов и средств анализа защищенности, что позволяет повысить уровень автоматизации процедуры анализа защищенности в сравнении с существующими подходами,
Разработана модель представления знаний о корпоративной вычислительной сети с использованием онтологического подхода, которая в отличие от известных моделей, включает описание уязвимостей корпоративной вычислительной сети, методов и средств их обнаружения.
Предложена формализованная процедура анализа защищенности на основе разработанной модели представления знаний о корпоративной вычислительной сети и разработан метод повышения ее эффективности. Результаты выполненного имитационного моделирования подтверждают, что данный метод позволяет повысить эффективность процедуры анализа защищенности.
Разработана динамическая модель процедуры анализа защищенности на основе сетей Петри, позволяющая исследовать процессы параллельного выполнения, блокировок и конфликтов средств анализа защищенности корпоративной вычислительной сети. Полученные результаты были использованы при имитационном моделировании процесса анализа защищенности и разработке программного прототипа системы.
5, Предложен метод перераспределения ресурсов между узлами
корпоративной вычислительной сети на основе многоагентного подхода, обеспечивающий возможность перераспределения ресурсов в условиях динамического характера структуры системы анализа защищенности и процесса ее функционирования,
6. В рамках предложенной концепции на основе многоагентного
подхода разработана методика проектирования автоматизированной системы
анализа защищенности корпоративной вычислительной сети, которая
позволяет повысить эффективность процедуры проектирования системы
анализа защищенности с учетом распределенного характера объектов
анализа.
Обоснованность и достоверность результатов диссертации
Обоснованность результатов, полученных в диссертационной работе, обусловлена корректным применением математического аппарата,
апробированных научных положений и методов исследования, согласованием новых результатов с известными теоретическими положениями.
Достоверность полученных результатов и выводов подтверждается проведенными численными экспериментами, результатами апробации разработанного программного прототипа для проведения анализа защищенности вычислительной сети высшего учебного заведения.
Практическая значимость результатов
Практическая ценность результатов, полученных в диссертации, заключается в разработке;
- методики проектирования автоматизированной системы анализа защищенности корпоративной вычислительной сети в рамках предложенной концепции, обеспечивающей повышение эффективности процедуры
проектирования подобных систем с учетом распределенного характера
исследуемых объектов;
методов и алгоритмов функционирования автоматизированной системы анализа защищенности корпоративной вычислительной сети, подтвердивших высокую эффективность при имитационном моделировании;
программного прототипа системы анализа защищенности корпоративной вычислительной сети, который был использован при модернизации системы защиты корпоративной вычислительной сети.
Результаты диссертационной работы в виде методов, алгоритмов? методик и программного обеспечения использовались в корпоративной вычислительной сети высшего учебного заведения, а также были внедрены в учебный процесс Уфимского государственного авиационного технического университета.
Апробация работы
Основные научные и практические результаты диссертационной работы докладывались и обсуждались на следующих конференциях:
5-7 Международных научных семинарах «Компьютерные науки и информационные технологии» (CSIT), Уфа, 2003,2005, Будапешт, 2004;
Всероссийской молодежной научно-технической конференции «Интеллектуальные системы управления и обработки информации», Уфа, 2003;
VI Международной научно-практической конференции «Информационная безопасность», Таганрог, 2004;
VI Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций», Уфа, 2005;
Всероссийской молодежной научной конференции «СибИнфо», Томск, 2006.
Публикации
Результаты диссертационной работы отражены в 16 публикациях: в 11 научных статьях, в том числе 2 в изданиях из списка периодических изданий, рекомендованных ВАК РФ, в 5 тезисах докладов в материалах международных и российских конференций.
Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения, приложений, библиографического списка и изложена на 187 страницах машинописного текста. Библиографический список включает 148 наименований литературы.
Содержание работы
Во введении обосновывается актуальность темы исследований в области автоматизации процесса анализа защищенности корпоративной вычислительной сети. Формулируется цель работы и решаемые в ней задачи, обсуждается научная новизна и практическая ценность выносимых на защиту результатов.
В первой главе проводится анализ существующих подходов к решению задачи автоматизации процесса анализа защищенности корпоративной вычислительной сети. Рассмотрены тенденции развития средств анализа, разработана новая концепция построения автоматизированной системы анализа защищенности корпоративной вычислительной сети.
Во второй главе развиваются общие подходы к применению технологий искусственного интеллекта в рамках предлагаемой концепции построения системы анализа защищенности корпоративной вычислительной сети на уровне планирования. Представляется модель знаний о КВС, разработанная с использованием теоретико-множественного и онтологического подходов, особенностью которой является наличие
12 описания уязвимостей КВС, а также средств и систем анализа защищенности. Предложены формализованная процедура анализа защищенности корпоративной вычислительной сети и метод повышения ее эффективности, а также методика проектирования модели корпоративной вычислительной сети в виде онтологии.
В третьей главе в рамках предложенной концепции построения системы анализа защищенности корпоративной вычислительной сети представлены модели, методы и алгоритмы выполнения процедуры анализа защищенности на уровне координации. Разработана динамическая модель этой процедуры на основе сетей Петри, которая позволяет исследовать возможности возникновения блокировок и конфликтов при параллельной работе средств анализа. Приведена оценка эффективности процедуры анализа защищенности, осуществляемой с использованием предложенного ранее метода, по результатам имитационного моделирования. Предложен алгоритм распределения ресурсов узлов корпоративной вычислительной сети на основе многоагентного подхода.
В четвертой главе обсуждаются результаты практического применения предложенной концепции построения системы анализа защищенности корпоративной вычислительной сети, представлена методика проектирования данной системы, которая позволяет решить следующие задачи: разработка онтологии и архитектуры системы; организация процессов взаимодействия ее агентов; выбор методологии и платформы для ее реализации- Приведены результаты применения данной методики при проектировании и разработке программного прототипа системы, задачей которого является практическая реализация предложенных методов, алгоритмов и методик, а также оценка их эффективности при проведении анализа защищенности корпоративной вычислительной сети высшего учебного заведения,
В заключения приводятся основные результаты, полученные в процессе проводимых исследований, и делаются соответствующие выводы.
Основные подходы и методы анализа защищенности корпоративных вычислительных сетей
Основные автоматизированные средства решения задачи A3 КВС, соответствующие методы и подходы можно классифицировать на три категории в соответствии уровнями проведения A3 КВС, перечисленными в предыдущем разделе: 1. Методы и средства анализа организационного уровня. 2. Методы и средства анализа уровня тестирования. 3- Методы и средства анализа уровня проникновения.
Кроме того, применяют следующие критерии классификации средств и систем A3 КВС:
1 По уровню функционирования СА относительно сетевого ПО [101]: - СА сетевого уровня; - СА уровня операционной системы; - СА уровня сетевых приложений;
2- По категории обнаруживаемых уязвимостей [51]: - СА уязвимостей проектирования; - СА уязвимостей реализации; - СА уязвимостей эксплуатации;
3. По используемым методам обнаружения уязвимостей [51]: - средства сканирования (метод пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости по косвенным признакам без фактического подтверждения ее наличия); - средства зондирования (метод активного анализа; имитация атаки, использующей проверяемую уязвимость).
Существующие средства автоматизации процесса A3 на организационном уровне представляют собой ПО, позволяющее частично формализовать исходные данные по КВС. Характерными примерами подобных средств являются системы ГРИФ и КОНДОР компании Digital Security, получившие применение во многих крупных российских предприятиях, как в отдельности, так и в комплексе, называемом Digital Security Office [146-148].
Система КОНДОР представляет собой средство разработки и управления ПБ информаиионной системы предприятия на основе стандарта ISO 17799 [148]. Положения стандарта ISO 17799 сформулированы в системе КОНДОР в виде вопросов, ответы на которые вводятся администратором системы. У каждого положения стандарта задан вес, характеризующий степень его критичности для поддержания необходимого уровня защищенности. На основе этого веса вычисляется риск, связанный с невыполнением данного положения. В случае невозможности выполнения положения можно задать контрмеру, которая позволяет уменьшить величину этого риска. Таким образом, система позволяет расставить приоритеты и оценить эффективность планируемых мероприятий при разработке или модернизации политики информационной безопасности- Результаты анализа представляются в виде отчета во внутреннем формате системы, содержащем следующую информацию.
Система ГРИФ представляет собой комплексную систему анализа и управления рисками информационной системы предприятия [147]. В основу системы заложена модель информационных потоков предприятия, представленная на рисунке L6.
На основе заданных входных данных система ГРИФ производит оценку рисков для заданной ценной информации по угрозам конфиденциальности, целостности и доступности. Кроме того, система позволяет проанализировать факторы, оказывающие влияние на полученные значения рисков. Этот анализ, а также расчет эффективности каждой контрмеры могут использоваться для оптимального задания контрмер с целью снижения уровня риска до необходимого уровня с наименьшими затратами. При этом описание угроз и уязвимостей возможно на основе результатах анализа представляется во внутреннем формате системы
Выбор метола и средства поиска и исследования уязвимости часто определяется типом анализируемой уязвимости. В зависимости от этапа жизненного цикла элемента КВС, на котором появляется уязвимость [51], рассматривается три категории уязвимостей; - уязвимости проектирования; - уязвимости реализации; - уязвимости эксплуатации.
Уязвимости проектирования возникают при проектировании элемента КВС. Подобные уязвимости, как правило, неустранимы. Существуют лишь временные или неполные меры по их устранению, например, отказ от использования некоторых функций элемента КВС. Основным признаком существования подобной уязвимости является наличие уязвимого элемента КВС.
Уязвимости реализации появляются на этапе разработки элемента КВС. Устранение подобных уязвимостей осуществляется путем установки исправления, предоставляемого разработчиком данного элемента. Основным признаком существования подобной уязвимости является наличие уязвимого элемента КВС и отсутствие установленного исправления.
Уязвимости эксплуатации связаны с ошибками настройки элемента КВС, которые приводят к возможности реализации некоторых угроз безопасности КВС. Эти уязвимости относятся к числу наиболее распространенных, разнообразных по проявлениям и легко устранимых уязвимостей, поскольку устраняются простой корректировкой настройки элемента КВС. Диагностика подобных уязвимостей может осуществляться на основе обоих принципов анализа, т.е. анализом конфигурации или тестированием требуемых элементов КВС.
Методы A3 элемента КВС уровня тестирования позволяют идентифицировать элемент КВС, собрать информацию о его конфигурации и путем осуществления доступа к этому элементу или его настройкам с привилегиями администратора.
Формализация процедуры анализа защищенности корпоративной вычислительной сети
Процедура A3 КВС представляет собой запуск средств анализа на узлах КВС с целью сбора доступной информации о состоянии КВС и занесения ее в базу знаний (БЗ) САЗ КВС. При этом следует учесть, что многим СА для работы требуется наличие определенной входной информации о других элементах КВС. Поэтому задачей A3 КВС является нахождение оптимальной последовательности запуска и использования СА элементов КВС с учетом входной информации, необходимой для работы каждого средства, и ограничений на объем используемых вычислительных ресурсов узлов КВС.
При этом критерий оптимальности последовательности СА должен учитывать следующие требования к процессу A3 КВС: - минимальная продолжительность процесса во времени; - максимальное количество и важность собранной информации о КВС. Кроме того, для процедуры A3 КВС могут быть заданы ограничения на объем используемых вычислительных ресурсов узлов КВС.
Учет требований СА к входной информации может осуществляться следующим образом. В каждый момент процедуры A3 КВС tn осуществляется выбор для запуска на некотором узле Ит очередного СА AT/,
Этот выбор может осуществляться только из подмножества т.н. «доступных» СА АТЕСТАТ, Доступным назовем такое СА AT/, для работы которого в БЗ САЗ S имеется вся необходимая входная информация ЕдТ . После запуска СА AT/ выполняется в течение времени /АТ, и в случае успешного завершения результаты работы этого СА представляются для хранения в БЗ. Процедура повторяется, пока с помощью выбранного СА AT/ возможно получение выходной информации Еду, отсутствующей в базе знаний системы до использования этого СА. Тогда если активизацию СА AT/ в момент tn на узле Нт обозначить {AT/?Hm, }, то процедуру A3 КВС можно представить в виде следующего множества s: . = {{ATefH„/e},{AT„H„//}l...{ATelHA,//}}f (2.13) где AT a, AT ж ..., АТ є AT -средства анализа; Нь Н,,..,, НйєН-узльїКВС; tC9 tff ...5 //eR- моменты запуска средств анализа на узлах КВС. При этом для множества s необходимо выполнение следующих требований: - активизация СА осуществляется при наличии всей информации, необходимой для его работы, т.е. VE- є ЕдТ Еу. є ES,3(E,,E; ) є L в момент t„; - соблюдаются ограничения по требуемому объему вычислительных ресурсов
Такая процедура представляет собой в общем случае случайный процесс, поскольку как наличие элементов КВС, так и получение информации о них средствами анализа носит вероятностный характер. При этом предпочтительная процедура A3 КВС s, представленная в виде множества; 8 ={{АТ;,Н;,Г;},{АТ;,Н;,Г;},...{АТ;,Н;,0} (2.п) должна выбираться таким образом, чтобы: - число доступных для определения уязвимостей КВС было максимально: V- max, (2.18) где V - множество доступных для определения уязвимостей КВС: V = {V(. V, eE,V, = Е З{АТ;,н;,йє8 }, (2.19) где V, - класс уязвимостей КВС. - суммарная условная ценность информационных активов, связанных с доступными для определения уязвимостями КВС, была максимальна: А= - max, (2.20) А,еАу где А, = {Ат,Л1ие} - информационный актив КВС; А-ате - наименование информационного актива КВС; А]аЫе - условная ценность информационного актива КВС; Av - множество информационных активов, связанных с доступными для определения уязвимостями КВС: Av={A,A/EEs,VyEV3(A/,V/)eL}, (2.21) - суммарная продолжительность процедуры A3 КВС была минимальна: r = SO- min. (222) Текущее состояние процедуры A3 КВС можно представить в виде обьединения: - состояния БЗ, задаваемое информацией, которая содержится в ней в данный момент; - состояния узлов КВС, т.е. количества свободных и используемых ресурсов каждого узла КВС; - состояния средств анализа, запущенных на узлах КВС, т.е. момента их запуска и количества потребляемых ими ресурсов узлов КВС.
Общее количество состояний процедуры A3 КВС будет пропорционально произведению числа возможных состояний БЗ, узлов КВС и средств анализа. Поэтому при большом числе элементов КВС и средств их анализа и узлов КВС, задействованных в процедуре A3, использование существующих методов принятия решений в процессе выбора предпочтительной процедуры A3 КВС, например, основанных на Марковских моделях, затрудняется в связи с возрастанием их сложности.
Следует также учесть, что процедура A3 может занимать значительное время в связи с большим количеством элементов и используемых СА. Обработка большого объема информации, полученной в результате такого анализа, также потребует много времени, хотя ценность этой информации с точки зрения защиты КВС будет неодинакова.
Целью защиты КВС является обеспечение защищенности информационных активов КВС, Поэтому целью A3 КВС является сбор информации об элементах КВС, критичных с точки зрения ИБ. С точки зрения методик анализа и оценки рисков ключевыми характеристиками, оказывающими влияние на ИБ, являются вероятность проявления некоторой угрозы и потенциальный ущерб от ее проявления. Однако при решении задачи A3 КВС подобная информация в общем случае априорно отсутствует.
Необходимо учитывать, что для анализа критичных с точки зрения ИБ элементов необходимо использование СА, которым, в свою очередь требуется наличие входной информации о других элементах КВС. Поэтому необходимо проводить A3 как элементов, критичных с точки зрения ИБ, так и элементов, необходимых для их анализа используемым набором СА.
В то же время, большинство существующих КВС имеет много однотипных часто встречающихся элементов, например, ОС Windows, установленная на рабочей станции. Уязвимости этих элементов будут также одинаковыми. Другие элементы, например, ОС Linux, установленная на рабочей станции, во многих КВС могут вообще не встречаться. Очевидно, что в первую очередь необходимо анализировать наиболее часто встречающиеся элементы, поскольку с ростом вероятности наличия элемента КВС и его уязвимостей соответствующий риск также будет увеличиваться. При этом выполнить сбор статистики наличия и отсутствия элементов КВС гораздо проще, чем анализ интенсивности проявления каждой угрозы КВС.
Разработка метода повышения эффективности процедуры анализа защищенности корпоративной вычислительной сети
Как следует из рассмотрения свойств элементарной сети Петри, соответствующей САЗ КВС, процедура A3 КВС состоит в выполнении тех СА КВС, для работы которых имеется вся необходимая входная информация («доступных» СА)- При этом возможны следующие ситуации: - блокирование выполнения СА при наличии информации в БЗ; - конфликт, т.е. возможность выбора из нескольких СА; - «мертвый цикл» при наличии СА, напрямую или косвенно (через несколько этапов) использующего результаты своей работы.
Кроме того, в соответствии с постановкой задачи A3 КВС в главе 2, вычислительные ресурсы КВС RH, предоставляемые САЗ КВС, ограничены, поэтому при количестве СА большем количества узлов КВС, т.е. ] АТ[ Н, возможны ситуации, когда все «доступные» СА не будут иметь возможность одновременного выполнения.
В соответствии с определением формализованной процедуры A3 КВС в главе 2 критериями ее эффективности являются суммарное время выполнения, а также количество информации, собранной об уязвимостях КВС, и ее важность. При этом для повышения эффективности процедуры A3 КВС было предложено использование оценки СА, учитывающей следующие характеристики СА и анализируемого им элемента КВС: - время работы СА; - количество ресурсов, потребляемых СА; - вероятность существования элемента КВС; - количество информации, связанной с элементом КВС; - количество информационных активов, связанных с элементом КВС; - оценка эффективности других средств анализа, использующих информацию о данном элементе.
Первые 5 характеристик относятся непосредственно к СА и анализируемому им элементу КВС, Причем время работы и количество ресурсов, потребляемых СА, задаются непосредственно при его описании. А для следующих трех характеристик элемента КВС: вероятности существования, количества связанной информации и информационных активов в главе 2 были предложены формальное представление и методы расчета- В то же время оценка необходимости в наличии информации об элементе КВС для проведения A3 других элементов КВС требует рассмотрения и оценки связанных СА. Общий вид зависимости для оценки СА, сформированной из перечисленных характеристик, выглядит следующим образом: САТ, = C[ AVRAV AV НКт( САТ, J (ЗЛЗ) где САТ - оценка СА AT/; tAls - время работы СА AT/; RAT/ -ресурсы, потребляемые СА AT/; P\Tt " вероятность успешного получения информации об элементе Еді ; Pput - вероятность существования элемента КВС Е .; Я йм, - оценка количества информации, связанной с элементом Едт ; AT/ Nr0Uf - оценка количества информационных активов, связанных с 7 OUt элементом КВС ЕдТ, СдТ/ - оценка эффективности СА, использующих информацию об элементе Еду (связанных СА).
Выбрать конкретный вид зависимости можно исходя из следующих аспектов, влияющих на величину оценки; - количество потребляемых ресурсов и время работы СА не влияет на результат его работы; - увеличение количества потребляемых ресурсов и времени работы СА уменьшает величину оценки эффективности; - увеличение вероятности существования выходного элемента, количества информации и информационных активов, связанных с элементом КВС. увеличивает оценку эффективности.
Предлагается использование двух вариантов такой зависимости. Первый вариант представляет собой линейную свертку всех перечисленных характеристик и задается следующим образом; САТ/ = АТ, + РАТЛЙ ЕУЕЙ +С4ЯЕ» +C Ni& +C6CAV 3 14) ATj A TJ ntf At{ где EV ш -оценкатипа элемента, задаваемая следующим образом: Е AT/ EAT, V СТк.ЕЙєУ, (3.15) где evy, evE - некоторые числа, evv, eveR; c\9 C2, сз t?4, 5, cs - нормирующие и весовые коэффициенты каждой характеристики, с2 =(c2vc22,c23), си с21, с22, с23, с3, с4з 5, R, остальные обозначения аналогичны (ЗЛЗ).
Второй вариант оценки основывается на определении вычислительной эффективности, под которой в общем смысле понимается соотношение между количественной характеристикой полезного эффекта работы и количеством ресурсов, затраченных на получение этого эффекта- Поэтому оценка эффективности СА в этом случае представляет собой отношение функции характеристик «полезности» данного элемента КВС и средства его анализа к функции количества ресурсов, затрачиваемых на получение информации об этом элементе, и задается следующим образом (обозначения аналогичны (3.14)):
Выбор многоагентной платформы для разработки системы анализа защищенности корпоративной вычислительной сети
Технология проектирования и реализации MAC развивается быстрыми темпами. Создаются новые пакеты, предназначенные для автоматизации и ускорения процесса разработки MAC. Каждый такой пакет обладает уникальными свойствами и собственной концепцией, основанной на базовых свойствах агентов и MAC, Большинство подобных пакетов представляют собой платформу, чаще всего написанную на языке Java, предоставляющую определенный набор возможностей для создания агентов, их запуска, организации процесса взаимодействия и др. Проблемой таких MAC является их несовместимость, т.е. агенты одной системы не могут взаимодействовать с агентами другой системы. Решение этой проблемы заключается в стандартизации процессов взаимодействия агентов, что также соответствует принципам открытых стандартов и открытой архитектуры предлагаемой концепции автоматизации процесса A3 КВС Как уже было указано, единственной нормативной базой в области многоагентных систем является набор рекомендаций международной организации FIPA (Foundation for Intelligent Physical Agents, [117]) к архитектуре и взаимодействию МАС, На основе этих рекомендаций в предыдущем разделе были выбраны протоколы взаимодействия агентов MAC.
В настоящее время наблюдается тенденция к повсеместному использованию спецификаций FIPA в платформах MAC, В таблице 4.1 представлена характеристика нескольких известных платформ для разработки MAC, подтверждающая приведенные выше рассуждения.
Как следует из приведенной таблицы, платформы обладают сравнимыми возможностями, поэтому выбор платформы в данном случае является нетривиальной задачей.
К определяющим критериям выбора платформы МАС в подобных условиях обычно относятся: - простота использования системы; - уровень поддержки платформы в настоящее время; - полнота имеющейся документации; - условия лицензирования, т.е. «мягкость» лицензионной политики разработчика по отношению к пользователям.
Перечисленные факторы являются качественными характеристиками, непосредственное сравнение систем на их основе невозможно- Поэтому для сравнения систем на основе указанных критериев использовался метод экспертных оценок.
Процесс выбора многоагентной платформы методом экспертных оценок, который включал следующие этапы [63]: 1. Оценка экспертами важности критериев и присвоение им весов. 2. Оценка экспертами уровня проявления каждого критерия в рассматриваемых системах. 3. Усреднение и нормализация оценок экспертов для каждого критерия, 4. Вычисление общей оценки для каждой системы. 5. Выбор системы на основе полученной общей оценки.
Как следует из приведенной таблицы, общая оценка платформы JADE 3,3 значительно превысила оценки других рассматриваемых систем. Кроме того, система JADE обладает лучшими оценками экспертов по каждому из рассматриваемых критериев при наличии согласия в оценках между экспертами. Поэтому эта система JADE выбрана в качестве платформы для разработки программного прототипа САЗ КВС.
Следует учесть, что архитектура подобной MAC будет соответствовать стандарту FIPA и состоять из следующих элементов (рисунок 4.8) [117]: - Message Transport System - сервис передачи сообщений; - Agent Management System - служба управления агентами; - Directory Facilitator - служба каталогов; - Agents - множество агентов данной платформы; - Software - связанное с платформой программное обеспечение,
В системе JADE служба каталогов агентов совмещена со службой управления агентами (Agent Management Service), выполняющей функции управления агентами. Служба каталогов сервисов, называемая в JADE Directory Facilitator, позволяет производить поиск агентов, реализующих требуемый сервис.
Как следует из модели САЗ КВС представленной в главе 2; основой САЗ КВС является онтология которая описывает все анализируемые элементы КВС, средства их анализа и друїую необходимую инфоршщш. Поэтому первым этапом в процессе разработки является создание онтологии кве
Многоагентиаа платформа JADE использует специфическое внутреннее описание онтологии на основе классов языке Java, каждый т которых соответствует некоторому концешу онтологии, н логика, заключенная ш каждом классе описывает его взаимосвязи с другими классами. Кроме того, в системе JADE существуют ептшальньт типы кошеттов,, предназначенные юш описания предикатов (Predicate) и действий агентов (AgentAciion) [113].
Процесс проектирования онтологии, как было указано в главе 1, состоит из следующих этапов; - построение словаря концептов; - построение дерева классификации концептов; - задание отношений принадлежности между концептами.
Словарь онтологии проектируемой системы и отношения принадлежности между концептами в виде слотов представлены в таблице 4.5. Следует заметить, что в онтологии описаны не только элементы КВС, но и соответствующие действия по их анализу [34], Дерево классификации концептов онтологии в виде диаграммы классов языка UML приведено на рисунке 4,9.