Содержание к диссертации
Введение
1 Исследование существующих моделей и методов анализа рисков 13
1.1 Анализ рисков информационной безопасности, как часть комплексной системы обеспечения информационной безопасности 13
1.2 Стандарты в области анализа рисков
1.2.1 Анализ российских требований к анализу и управлению рисками информационной безопасности 14
1.2.2 Вопросы анализа и управления рисками информационной безопасности в соответствии с серией стандартов ІБОЛЕС 27000 26
1.2.3 Вопросы анализа и управления рисками информационной безопасности в соответствии со стандартом BS 7799 29
1.2.4 Вопросы анализа и управления рисками информационной безопасности в соответствии со стандартом NIST 800-30 30
1.2.5 Другие стандарты и подходы к анализу и управлению рисками информационной безопасности 31
1.3 Среды и средства автоматизации процессов, связанных с анализом рисков. 33
1.4 Выводы 38
2 Динамическая итеративная оценка рисков 40
2.1 Постановка задачи 40
2.2 Байесовский подход в анализе рисков 42
2.3 Выводы 51
3 STRONG Синтез системы итеративной динамической оценки рисков информационной
безопасности STRONG 53
3.1 Динамическая итеративная оценка рисков, как часть системы непрерывного аудита 53
3.2 Архитектура системы динамической итеративной оценки рисков 55
3.3 Применение нейронных сетей 58
3.4 Архитектуры нейронных сетей 62
3.5 Точность оценки апостериорной вероятности с помощью многослойного персептрона 3.6 Алгоритм динамической итеративной оценки рисков информационной безопасности 72
3.7 Вычислительная сложность алгоритма динамической итеративной оценки рисков 77
3.8 Выводы 78
4 Результаты реализации системы динамической итеративной оценки рисков 80
4.1 Выбор технологий для построения системы 80
4.2 Моделирование нейронной сети на языке MATLAB 84
4.3 Программная реализация методики динамической итеративной оценки риска информационной безопасности 95
4.4 Применение системы динамической итеративной оценки рисков при использовании облачных технологий 103
4.5 Использование системы итеративного динамического анализа рисков информационной безопасности в автоматизированной системе ОАО «БИТК»107
4.6 Использование системы итеративного динамического анализа рисков информационной безопасности в автоматизированной системе ЗАО «ОНЛАНТА» 111
4.7 Использование системы итеративного динамического анализа рисков информационной безопасности в автоматизированной системе ЗАО «ТЕХНОСЕРВЪ А/С» 115
4.8 Выводы 118
Заключение 120
Список использованных источников и литературы
- Анализ российских требований к анализу и управлению рисками информационной безопасности
- Байесовский подход в анализе рисков
- Архитектура системы динамической итеративной оценки рисков
- Программная реализация методики динамической итеративной оценки риска информационной безопасности
Введение к работе
Актуальность темы. В условиях увеличивающейся сложности информационных систем вопросы обеспечения информационной безопасности приобретают все большее значение для государства и бизнеса. Особое внимание начинает уделяться анализу и оценке рисков информационной безопасности как необходимым составляющим комплексного подхода к обеспечению информационной безопасности.
Автоматизированная система - это система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Учитывая разнообразие современных средств автоматизации, особый интерес представляют вопросы анализа рисков в гетерогенных (разнородных) автоматизированных системах.
В соответствии с современным представлением анализ и оценка рисков информационной безопасности выполняются в ходе аудита информационной безопасности автоматизированной системы или на этапе ее проектирования. Основной задачей аудита информационной безопасности является оценка внутренних механизмов контроля информационных технологий и их эффективности, а также архитектуры информационной системы в целом. Аудит информационной безопасности включает в себя многие задачи, в том числе оценку эффективности системы обработки информации, оценку безопасности используемых протоколов и технологий, процесса разработки и управления автоматизированной системой. Стратегической целью аудита информационной безопасности является обеспечение доступности информации в информационной системе, целостности информации и, при необходимости, конфиденциальности информации. Детализация этой цели при аудите конкретных информационных систем приводит к необходимости получения ответов на ряд важных вопросов:
Доступна ли информация в системе в каждый момент осуществления бизнес процессов?
Обеспечено ли разграничение доступа к информации в соответствии с установленными полномочиями пользователей?
Обеспечена ли точность, достоверность и своевременность информации в системе?
Ответы на эти и ряд других важных вопросов при аудите информационной безопасности могут быть получены как результат работы по оценке параметров качества комплексной системы обеспечения информационной безопасности, то есть анализа и оценки рисков информационной безопасности.
Оценка рисков информационной безопасности является неотъемлемой частью аудита информационной безопасности. Это требование зафиксировано в ряде международных и национальных руководящих документов и стандартов, в том числе:
- в Федеральном законе от 27.07.2006 №152-ФЗ «О персональных
данных» и выпущенных для обеспечения выполнени требований закона
руководящих и методических документах ФСБ России и ФСТЭК России; в стандарте СТО БР ИБСС ЦБ РФ; в стандарте ГОСТ Р ИСО/МЭК 17799 (ISO/IEC 17799); в стандарте ГОСТ Р ИСО/МЭК 27001-2006 (ISO/IEC 27001); в стандарте NIST 800-30 (США) и др.
Исследования в области анализа рисков информационной безопасности проводились российскими и зарубежными учеными, среди которых можно выделить Г.А. Остапенко, Д.А. Котенко, И.Л. Алферова, А.Г. Кащенко, М.В. Тимонина, Я.Н. Алгулиева, А.Н. Назарова, Д.О. Карпеева, А.О. Сидорова, А.Г. Лысенко, А.В. Львова, Г.А. Кустова, T.R. Peltier, С. Kairab, С. Alberts, G. Brasndeland, A. Papoulis, N.E. Fenton, M. Neil, M. Tailor, F.V. Jensen, и др. Анализ опубликованных работ и существующих подходов показывает, что открытыми остаются ряд вопросов, связанных с автоматизацией процесса получения количественной оценки риска в реальном времени, вопросы оценки вероятности реализации угроз в условиях недостатка статистических данных, вопросы использования противоречивых данных. Кроме того, существующие методики плохо адаптируются к изменениям, вносимым в автоматизированные системы, так как в случае таких изменений требуется повторение всех этапов процедуры аудита системы.
Аудит информационной безопасности, включающий в себя комплексную оценку угроз и рисков, предполагает помимо формальных и объективных проверок многочисленных параметров информационной системы также вынесение обоснованного обобщающего заключения аудитора или группы аудиторов относительно эффективности системы защиты информации и возможных угроз.
В ходе проведения оценки рисков информационной безопасности при построении комплексной системы защиты информации на объекте информатизации возникает задача агрегации экспертных оценок и имеющихся количественных данных. Оценка рисков усложняется также необходимостью учитывать ряд факторов: постоянное появление новых угроз информационной безопасности, ускорение темпов внедрения новых технологий автоматизации деятельности предприятия, возможную потерю актуальности данных, полученных в ходе анализа рисков.
При проведении оценки рисков информационной безопасности между началом исследования системы и выпуском итогового отчета проходит существенный период времени. Это значительно уменьшает ценность некоторых данных и может приводить к снижению уровня решения задач информационной безопасности по обеспечению конфиденциальности, целостности или доступности информации.
Схожие проблемы возникают и при решении других задач аудита информационных технологий. В связи с этим в последние годы активно разрабатывается концепция непрерывного аудита. Непрерывный аудит определяется как среда, позволяющая внутреннему или внешнему аудитору выносить суждения по значимым вопросам, основываясь на серии созданных одновременно или с небольшим промежутком отчетов. Возможность
отслеживать снижение эффективности системы защиты в реальном (или максимально близком к реальному) времени дает возможность заметно повысить уровень решения задач информационной безопасности и позволяет оперативно реагировать на появление новых угроз информационной безопасности.
Оценка параметров информационной системы в ходе непрерывного аудита потребовала адаптации и развития математических методов, в частности, методов многокритериальной оптимизации, применения теории нечетких множеств, аппарата нейорнных сетей, методов количественной оценки рисков и др. Вместе с тем возникает и целый ряд новых задач, в том числе задачи обеспечения адаптации системы анализа и управления рисками информационной безопасности к конкретной автоматизированной системе и новым условиям функционирования этой системы, задачи автоматизации деятельности аудитора, прогнозирования рисков и др.
Таким образом, являются актуальными задачи получения оценок параметров безопасности информационной системы и управления рисками информационной безопасности в автоматизированной системе, с учетом следующих возможностей:
агрегация разнородных данных;
обучение в процессе работы и уточнение оценок, полученных на предыдущих этапах анализа;
использование неточных данных;
автоматизация большинства процессов принятия решений;
прогнозирование рисков.
В диссертационной работе решается задача синтеза системы динамического итеративной оценки рисков информационной безопасности, учитывающей указанные выше требования.
Научными задачами, решаемыми в работе являются синтез методики,
позволяющей находить разбиение значений наблюдаемых параметров
автоматизированной системы (входных данных) на классы риска, и оценка
апостериорной вероятности реализации угроз информационной безопасности
на основании данных наблюдений с учетом выполненного разбиения в
условиях функционирования, типичных для современных
автоматизированных систем.
Объектом исследования диссертационной работы являются гетерогенные автоматизированные системы.
Предметом исследования диссертационной работы являются математические модели и методы оценки рисков информационной безопасности в автоматизированных системах.
Целью диссертационной работы является совершенствование методики аудита информационной безопасности, направленное на повышение уровня защищенности автоматизированной системы за счет динамической итеративной оценки рисков информационной безопасности.
Для достижения поставленной цели в диссертационной работе решаются проводятся исследования по следующим направлениям:
анализ существующих методов и математических моделей оценки рисков информационной безопасности;
разработка методики динамической итеративной оценки рисков информационной безопасности в автоматизированной системе;
разработка математической модели аудита информационной безопасности, используемой для итеративного получения динамической количественной оценки рисков информационной безопасности;
разработка архитектуры системы динамической итеративной оценки рисков информационной безопасности;
применение полученных результатов для аудита информационной безопасности конкретных информационных систем на основе внедрения системы динамической итеративной оценки рисков информационной безопасности.
Основными методами исследований, используемыми в работе, являются методы математической статистики, структурного и функционального анализа и теории нейронных сетей.
Научная новизна работы характеризуется следующими результатами:
предложен новый подход к проведению автоматизированной итеративной динамической оценки рисков информационной безопасности, отличающийся от существующих возможностями агрегации разнородных данных, обучения в процессе работы и уточнения оценок, полученных на предыдущих этапах анализа, а так же допускающий использование искаженных данных;
представлена и исследована математическая модель системы оценки рисков информационной безопасности на основе байесовского подхода, применимая для решения задачи итеративной динамической оценки рисков информационной безопасности для широкого класса систем;
разработаны алгоритмы и оценена вычислительная сложность применения нейронных сетей для решения задачи динамического итеративного анализа рисков информационной безопасности, применимые для реализации подхода динамической итеративной количественной оценки рисков при заданных условиях.
Практическая значимость результатов определяется следующим:
- синтезирована система анализа и управления рисками на основе
нейронных сетей, обладающая заданными свойствами;
- разработан обучаемый программный комплекс, предназначенный
для динамической итеративной оценки рисков информационной безопасности
в гетерогенной автоматизированной системе, позволяющий существенно
упростить процедуру анализа рисков и повысить точность получаемых оценок
за счет использования непрерывности оценки;
- даны практические рекомендации по применению разработанной
системы, а также ее программной и аппаратной реализации при создании и
поддержке комплексной системы защиты информации на объекте
информатизации.
Результаты работы представляют практическую ценность для
обеспечения безопасности информации, обрабатываемой в
автоматизированных системах. Результаты дают возможность динамической итеративной оценки рисков , связанных с информационными технологиями, централизованного управления информационной безопасностью и применением политик информационной безопасности.
Внедрение результатов исследований. Комплекс внедрен в ряде государственных органов и коммерческих структур. Среди них: ОАО «БИТК»;
- ЗАО «Техносерв А/С»;
ЗАО «ОНЛАНТА»;
Публикации и апробация работы. По теме диссертации опубликовано 8 печатных работ (из них 4 статьи в журналах перечня ВАК). Результаты диссертации докладывались на конференциях и семинарах различного уровня:
Российская научная конференция «Методы и средства обеспечения информационной безопасности», Санкт-Петербург, 2008 г.;
Научная сессия МИФИ-2008. XIV Всероссийская научная конференция. Проблемы информационной безопасности в системе высшей школы: «Перспективы развития современных систем обнаружения вторжений и предотвращения атак», 2008 г.;
Межрегиональный семинар «Обеспечение информационной безопасности информационных систем органов исполнительной власти субъектов Российской Федерации», 2010 г;
XVI всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы», 2009 г.
Основные положения, выносимые на защиту:
методика итеративной динамической оценки рисков информационной безопасности на основе байесовского подхода с помощью нейронных сетей, позволяющая использовать разнородные искаженные данные и основанная на обучении в процессе автоматизированной работы;
математическая модель системы оценки рисков информационной безопасности, позволяющая непосредственно получать оценки апостериорной вероятности реализации угроз на основе имеющихся наблюдений без необходимости оценки условных вероятностей наблюдаемых значений при реализации угроз;
технология построения системы динамической итеративной оценки рисков информационной безопасности в гетерогенной автоматизированной системе, позволяющей существенно уменьшить время, необходимое для проведения оценки и обеспечить автоматизированную работу.
Структура работы. Работа состоит из введения, четырех глав, заключения, списка литературы, включающего 93 наименования, и 2 приложений. Текст диссертации изложен на 130 страницах, включая 16 рисунков и 11 таблиц.
Анализ российских требований к анализу и управлению рисками информационной безопасности
В настоящее время на рынке представлено большое количество программных продуктов, предназначенных для оценки рисков. Британский стандарт BS 77993 устанавливает следующие требования к программному продукту для оценки рисков [26]: должен охватывать все компоненты риска и взаимосвязь между ними; должен включать модули для сбора данных, анализа и вывода результатов; должен отражать политику и подход организации к оценке рисков; должен формировать понятные и точные отчеты; должен сохранять историю сбора и анализа данных; должен содержать полную и понятную документацию; должен быть совместим с программным и аппаратным обеспечением, используемым в организации; должен сопровождаться обучением и поддержкой. Рассмотрим наиболее распространенные программные продукты.
Метод CRAMM. Этот метод был разработан Службой безопасности Великобритании по заказу британского правительства и сейчас достаточно распространен по всему миру в частности благодаря наличию гибкого и развитого инструментария. Данный инструментарий включает в себя базу знаний по рискам и механизмам их минимизации, основанную на содержании стандарта BS 7799, а также средства сбора информации, формирования отчетов. Кроме того, он содержит алгоритмы по определению величины рисков. Метод основывается на спланированных опросах, результаты которых отражаются в опросных листах, и включает в себя четыре этапа [26]: подготовка и выбор подхода здесь происходит принятие решения о том, будет ли оценка рисков детальной или останется на базовом уровне; оценка критичности здесь строится модель активов информационной системы, описывающая связи между информационными, программными и техническими активами, а также определяется ценность активов; оценка рисков здесь выявляются угрозы и уязвимости, а затем определяется величина рисков; выбор контрмер здесь производится сравнение рекомендованных и существующих контрмер, и строится план обработки рисков.
Фактически возможности метода CRAMM выходят далеко за пределы, необходимые только для оценки рисков. Данный программный инструментарий также содержит большую базу данных контрмер, совместимую со стандартами BS 7799, ISO 15408 и многими другими; набор инструментальных средств для прохождения процедуры аудита и сертификации на соответствие BS 7799; средства планирования непрерывности бизнеса и многое другое. Среди недостатков метода следует особо отметить отсутствие возможности внесения дополнений в базу знаний, кроме того данный метод требует специальной подготовки и высокой квалификации специалистов, а также крайне трудоемкий, генерирует много бумажной документации, не всегда полезной на практике. Помимо этого, работа по данному методу занимает многие месяцы, что резко повышает актуальность получаемых результатов.
Метод OCTAVE. Этот метод был разработан в университете КарнегиМелон для внутреннего использования. Он основан на наборе четко определенных критериев. Сейчас существует три модификации данного метода: методология оценки рисков OCTAVE Method, предназначенная для крупных организаций; упрощенная методология оценки рисков OCTAVES, предназначенная для небольших организаций; методология оценки рисков OCTAVE Allegro, которая может применяться специалистами на индивидуальной основе, без масштабного вовлечения сотрудников организации в процесс оценки рисков. Метод состоит из следующих этапов [26]: подготовка включает себя процессы согласования, планирования и координации работ; разработка профилей угроз в ходе практических семинаров происходит разработка профилей угроз, включающую в себя идентификацию и оценку активов, рассмотрение требований законодательства и нормативной базы, идентификацию угроз и оценку их вероятности, а также определение системы организационных мер по поддержанию режима ИБ; технический анализ уязвимостей здесь производится технический анализ уязвимостей в отношении угроз, выявленных на предыдущем этапе; оценка и обработка рисков этот этап включает в себя определение величины и вероятности причинения ущерба, в результате осуществления угроз безопасности с использованием уязвимостей, выявленных на предыдущих этапах, определение стратегии защиты, а также выбор вариантов обработки рисков. Величина риска определяется как усредненная величина годовых потерь организации в результате реализации угроз безопасности. К недостаткам данного метода можно отнести отсутствие возможности внесения изменений в текущую методологию, а также отсутствие способности системы к обучению.
Метод RickWatch. Этот метод разработан при участии Национального института стандартов и технологий США (NIST), министерства обороны США и министерства обороны Канады. Это хорошо проработанная и уже зарекомендовавшая себя методология анализа рисков, которая сочетает в себе количественную и качественную оценку. Данный метод также содержит обширную базу знаний с возможностью редактирования, а также позволяет настраивать параметры итоговых отчетов. Архитектура метода содержит следующее: базу знаний по активам, уязвимостям, угрозам, видам ущерба, контрмерам, а также опросные листы для оценки факторов риска; программный интерфейс для работы с базой знаний; интерфейсные модули, используемые для создания отчетов о результатах оценки риска, а также для создания опросных листов; модуль оценки рисков, осуществляющий оценку риска исходя из результатов опросов и данных из базы знаний.
Байесовский подход в анализе рисков
Осуществив подстановку данных выражений в (6) получим оценку вероятности реализации угрозы информационной безопасности. Данный вывод может быть применен для практических задач оценки рисков информационной безопасности. Рассмотрим решение данного выражения в случае равномерного распределения /(Л) для двух угроз.
В качестве альтернативы байесовскому подходу можно рассмотреть метод максимума функции правдоподобия, используемый в статистическом оценивании параметров распределения. Байесовский подход для решения поставленных задач при этом имеет преимущества, так как многие свойства оценок, полученных с применением отношения правдоподобия, не выполняются в случае маленького размера выборки.
Применение байесовского подхода помогает также решить вопрос о математических методах оценивания априорных значений, которые могут принимать параметры риска информационной безопасности. Важной особенностью является то, что при наличии большого объема статистических данных ошибочно выбранное априорное распределение вероятностей не повлияет существенно на апостериорное. Однако, что особенно актуально для решения задач анализа рисков информационной безопасности, в условиях отсутствия таких данных целесообразно выбирать распределение, минимально влияющее на апостериорное распределение (т.н. неинформативное распределение).
В общем случае воспользоваться данным выводом не просто. На практике получить условные вероятности р(в\у) часто не представляется возможным по причине неопределенности адекватной математической модели процессов. В связи с этим в данной работе предлагается использовать приближенные оценки апостериорной вероятности реализации событий. Для этого предлагается следующий подход.
Для решения задач анализа рисков информационной безопасности на основе имеющихся данных непрерывного аудита можно рассмотреть исходную проблему как задачу классификации входных данных. При этом классы могут быть заданы как «опасная активность», ведущая к реализации угроз, и «неопасная активность». Количество классов может быть произвольным и представлять, например, уровни риска или «опасности окружения».
В ряде работ [50-56] показано, что ИНС могут быть использованы для решения данной задачи. Наиболее часто встречающийся подход заключается в обучении нейронной сети таким образом, чтобы она реализовывала нелинейную функцию дискриминации, обеспечивающую прямое разделение наблюдаемых входных векторов на классы. Более общий и перспективный подход заключается в обучении нейронной сети таким образом, чтобы выходным значением системы являлись апостериорные вероятности принадлежности входных данных заданным классам. Также показано [50], что можно построить нейронную сеть, которая после своего обучения позволит непосредственно получать оценки условной вероятности р(у\в). Можно определить также способы обучения таких сетей и способы оценки получаемых результатов. Данные выводы являются весьма важным для задач анализа рисков информационной безопасности и могут быть очень полезны для решения задачи итеративного динамического анализа рисков информационной безопасности.
Применение искусственных нейронных сетей для решения поставленной задачи позволяет также обеспечить ряд важных свойств системы, в том числе обеспечить возможность обучения системы в процессе функционирования и адаптацию к различным условиям функционирования. При их применении также не возникает необходимости в предварительном детальном моделировании автоматизированной системы.
Архитектура системы динамической итеративной оценки рисков
Как было сказано выше, анализ рисков информационной безопасности является необходимой составляющей комплексного подхода к обеспечению информационной безопасности. Предлагаемый подход заключается в рассмотрении задачи анализа рисков как решение задачи классификации.
ИНС могут быть использованы для прямой оценки условной вероятности принадлежности входных векторов заданным классам. Рассмотрим подробнее задачу классификации в целях анализа рисков информационной безопасности и применение нейронных сетей для ее решения.
Пусть имеется множество объектов (ситуаций), разделенных некоторым образом на группы или классы. Задано конечное множество объектов, для которых известно, к каким классам они относятся. Это множество будем называть выборкой. Классовая принадлежность остальных объектов, не включенных в выборку, не известна. Требуется построить алгоритм, способный указать номер или наименование класса, к которому относится данный объект. Соответственно под классификацией объекта будем понимать номер или наименование класса, выдаваемый алгоритмом классификации в результате его применения к данному конкретному объекту.
В математической статистике задачи классификации называются также задачами дискриминантного анализа. В машинном обучении задача классификации решается, как правило, с помощью методов искусственных нейронных сетей при постановке эксперимента в виде обучения с учителем.
Способы постановки эксперимента, в которых используется обучение без учителя применяются для решения другой задачи - кластеризации или таксономии. В этих задачах разделение объектов обучающей выборки на классы не задается, и требуется классифицировать объекты только на основе их сходства друг с другом. В некоторых прикладных областях, и даже в самой математической статистике, из-за близости задач часто не различают задачи кластеризации от задач классификации [59].
Математическая постановка задачи описывается следующим образом. Пусть X - множество описаний объектов, Y - множество номеров (или наименований) классов. Существует неизвестная целевая зависимость -отображение у :Х - Y, значения которой известны только на объектах конечной обучающей выборки Хт = {(.хьу1),...,(хт,ут)}. Требуется построить алгоритм а:Х - Y, способный классифицировать произвольный объект хєХ.
Более общей считается вероятностная постановка задачи. Предполагается, что множество пар «объект, класс» X XY является вероятностным пространством с неизвестной вероятностной мерой Р. Имеется конечная обучающая выборка наблюдений Хш — {(Хі,Уі),...,(xm,ym)}, сгенерированная согласно вероятностной мере Р. Требуется построить алгоритм a:X- Y, способный классифицировать произвольный объект хеХ.
Признаком называется отображение f:X - Df, где Dj - множество допустимых значений признака. Если заданы признаки f±,-.,fn, то вектор х = (ЛCO fn(.xS) называется признаковым описанием объекта хеХ. Признаковые описания допустимо отождествлять с самими объектами. При этом множество X = д х ... х Dfn называют признаковым пространством.
В зависимости от множества Df признаки делятся на следующие типы: - бинарный признак: Df = {ОД}; - номинальный признак: Df - конечное множество; - порядковый признак: Df - конечное упорядоченное множество; - количественный признак: Df - множество действительных чисел. Часто встречаются прикладные задачи с разнотипными признаками, для их решения подходят далеко не все методы. Можно выделить следующие основные типы задач классификации: - Двухклассовая классификация. Наиболее простой в техническом отношении случай, который служит основой для решения более сложных задач. - Многоклассовая классификация. Когда число классов достигает многих тысяч (например, при распознавании иероглифов или слитной речи), задача классификации становится существенно более трудной. - Непересекающиеся классы. - Пересекающиеся классы. Объект может относиться одновременно к нескольким классам. - Нечеткие классы. Требуется определять степень принадлежности объекта каждому из классов, обычно это действительное число от 0 до 1 [60-73].
В ходе аудита информационной безопасности производится сбор данных о наблюдаемых параметрах системы и экспертная оценка механизмов контроля. На основе данных наблюдений по сути делается вывод о принадлежности данных входных векторов различным классам «опасности» с точки зрения информационной безопасности. В простейшем случае можно рассмотреть следующий сценарий: осуществляется сбор информации об активности в АС и на основании наблюдений делается вывод об опасности конкретных событий или их безопасности. Такая задача возникает, например, при реализации систем обнаружения и предотвращения вторжений. В более общем случае количество классов риска может быть выбрано произвольно.
Для решения задачи классификации необходимо построить так называемую дискриминантную функцию, задающую разбиение n-мерного пространства векторов на искомые классы. В большинстве практических применений требуется найти не саму функцию, а ее приближение.
Появление нейронных сетей принято связывать со статьей Мак-Каллока и Питтса [74], в которой описывается математическая модель нейрона и нейронной сети. Было доказано, что как булевы функции, так и конечные автоматы могут быть представлены нейронными сетями.
Позднее Розенблатт [75] предложил модель, названную им персептроном, и алгоритм обучения для такой модели. Показано, что персептроны могут решать некоторые задачи более эффективно, чем компьютеры традиционной архитектуры. Однако позднее серьезный математический анализ персептронов, проведенный Минским и Пейпертом [76], выявил серьезные ограничения на области применимости персептронов. В частности, показано, что некоторые задачи, которые в принципе могут быть решены персептроном, могут потребовать нереально большого для практических применений времени или нереально большого количества нейронов.
Программная реализация методики динамической итеративной оценки риска информационной безопасности
Для тестирования системы в целом использовались функциональные и нагрузочные (стресс) тесты. Функциональное тестирование осуществлялось по составленным спецификациям и критериям тестирования. Для каждой категории тестов были выделены свои критерии тестирования. Для нагрузочных тестов критерием являлось работоспособность комплекса при поступлении на вход очень больших объемов входных данных. Все тесты данных серий были реализованы без использования дополнительных библиотек.
Были приняты следующие стандарты оценки качества кода. Все модульные тесты должны успешно выполнятся до принятия кода в основное дерево кода. Все нагрузочные тесты должны выполняться перед приемом кода в основное дерево. Было создано 295 UNIT тестов, 30 интеграционных тестов и 3 нагрузочных теста.
Облачные вычисления являются современным и актуальным направлением развития информационных технологий. Под облачными вычислениями понимается модель обеспечения сетевого доступа по требованию к разделяемому пулу конфигурируемых вычислительных ресурсов - вычислительным ресурсам серверов, сетям передачи данных, системам хранения, приложениям и сервисам. Данные ресурсы могут быть оперативно предоставлены провайдером услуг и освобождены с минимальными эксплуатационными затратами и/или обращениями к провайдеру.
Облачные вычисления позволяют значительно уменьшить расходы на инфраструктуру информационных технологий и гибко реагировать на изменения вычислительных потребностей, используя свойства вычислительной эластичности облачных услуг. По оценке компании IDC рынок публичных облачных вычислений в 2009 году составил $17 млрд - около 5% от всего рынка информационных технологий, а к 2013 году достигнет $44 млрд. и 10% соответственно. Национальным институтом стандартов и технологий США зафиксированы следующие обязательные характеристики облачных вычислений [87]: - ссамообслуживание по требованию, когда потребитель самостоятельно определяет и изменяет вычислительные потребности, такие как серверное время, скорости доступа и обработки данных, объем хранимых данных без взаимодействия с представителем поставщика услуг; - универсальный доступ по сети, когда услуги доступны потребителям по сети передачи данных вне зависимости от используемого терминального устройства; - объединение ресурсов, когда поставщик услуг объединяет ресурсы для обслуживания большого числа потребителей в единый пул для динамического перераспределения мощностей между потребителями в условиях постоянного изменения спроса на мощности; при этом потребители контролируют только основные параметры услуги (например, объем данных, скорость доступа), но фактическое распределение ресурсов, предоставляемых потребителю, осуществляет поставщик (в некоторых случаях потребители все-таки могут управлять некоторыми физическими параметрами перераспределения, например, указывать желаемый центр обработки данных из соображений географической близости); - эластичность, когда услуги могут быть предоставлены, расширены, сужены в любой момент времени, без дополнительных издержек на взаимодействие с поставщиком, как правило, в автоматическом режиме; - учет потребления, когда поставщик услуг автоматически исчисляет потребленные ресурсы на определенном уровне абстракции (например, объем хранимых данных, пропускная способность, количество пользователей, количество транзакций), и на основе этих данных оценивает объем предоставленных потребителям услуг.
С точки зрения поставщика, благодаря объединению ресурсов и непостоянному характеру потребления со стороны потребителей, облачные вычисления позволяют экономить на масштабах, используя меньшие аппаратные ресурсы, чем требовались бы при выделенных аппаратных мощностях для каждого потребителя, а за счет автоматизации процедур модификации выделения ресурсов существенно снижаются затраты на абонентское обслуживание.
С точки зрения потребителя, эти характеристики позволяют получить услуги с высоким уровнем доступности и низкими рисками неработоспособности, обеспечить быстрое масштабирование вычислительной системы благодаря эластичности без необходимости создания, обслуживания и модернизации собственной аппаратной инфраструктуры.
Удобство и универсальность доступа обеспечивается широкой доступностью услуг ПО и поддержкой различного класса терминальных устройств (персональных компьютеров, мобильных телефонов, интернет-планшетов).
Разработанная система динамической итеративной оценки рисков хорошо приспособлена для работы в гетерогенных разнородных распределенных сетях - в том числе тогда, когда они развернуты «в облаке». Это достигается за счет возможности организации распределенной иерархии серверов, осуществляющих основные вычисления, кроссплатформенности агентов сбора информации и поддержки открытых стандартов обработки информации.
Кроме того, разработанная архитектура и методика хорошо подходит для реализации сервиса оценки рисков информационной безопасности как услуги по модели SaaS. В соответствии с данной концепцией, весь объем вычислений, необходимых для обучения и переобучения нейронных сетей, а также для вычисления их выходных значений может быть полностью осуществлен удаленно. При этом, в случае, когда датчики установлены на собственном оборудовании, СВТ и информационных системах, может быть использован доверенный поставщик облачных вычислений. Для случая, когда анализ рисков производится полностью для информационной системы, развернутой в облачной инфраструктуре, никаких дополнительных мероприятий не требуется.