Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств Звонов Денис Валерьевич

Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств
<
Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Звонов Денис Валерьевич. Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств : диссертация ... кандидата технических наук : 05.13.19.- Санкт-Петербург, 2006.- 143 с.: ил. РГБ ОД, 61 06-5/3342

Содержание к диссертации

Введение

Глава 1. Анализ подходов к тестированию защищенности информационных сетей 10

1.1. Активное сканирование корпоративных информационных сетей 10

1.1.1. Классификация сканеров 12

1.1.2. Обзор сетевых сканеров 14

1.2. Автоматизированные средства анализа защищенности корпоративных информационных сетей 15

1.2.1. Семейство программных продуктов SAFEsuite 16

1.2.2. Сканер Internet Scanner 18

1.3. Мультиагентные технологии в задачах активного тестирования и обеспечения безопасности корпоративных сетей 22

1.4. Оценки защищенности корпоративных информационных сетей 23

1.4.1. Государственные стандарты защищенности компьютерных систем 23

1.4.2. Оценки защищенности корпоративных сетей 29

1.5. Интеллектуальные средства в задачах обеспечения безопасности корпоративных информационных сетей 34

1.5.1. Применение нейронных сетей для повышения защищенности корпоративных сетей 35

1.5.2. Нейросетевые экспертные системы в задачах защиты информации 36

1.5.3. Нейро-нечеткие средства активного тестирования корпоративных сетей 40

Выводы по главе 1 41

Глава 2. Разработка модели и алгоритма активного тестирования информационной сети АКБ 44

2.1. Разработка модели активного тестирования информационной сети АКБ с использованием адаптивных средств 45

2.1.1. Принципы построения адаптивной системы активного тестирования информационной сети АКБ 46

2.1.2. Адаптивные механизмы для реализации средств активного тестирования информационной сети АКБ 52

2.1.3. Модель активного тестирования информационной сети АКБ на основе интеллектуальных средств 59

2.2. Методические аспекты активного тестирования информационной сети АКБ с использованием адаптивных средств 62

2.2.1. Алгоритм активного тестирования информационной сети АКБ 63

2.2.2. Методика построения политики безопасности информационной сети АКБ 65

Выводы по главе 2 67

ГЛАВА 3 Оценки защищенности и моделирование средств активного тестирования информационной сети АКБ 73

3.1. Разработка оценок защищенности информационной сети АКБ 73

3.1.1. Факторы, влияющие на защищенность корпоративной информационной сети 74

3.1.2. Требования к показателям защищенности корпоративной информационной сети 75

3.1.3. Оценка динамики защищенности корпоративной сети 79

3.1.4. Показатели защищенности корпоративной сети 81

3.1.5. Алгоритм оценки защищенности корпоративной сети 82

3.2. Моделирование адаптивных средств активного тестирования информационной сети АКБ 86

3.2.1. Диалоговая среда моделирования адаптивных средств CAT 87

3.2.2. Анализ результатов моделирования адаптивных уровней CAT 95

Выводы по главе 3 99

Заключение 102

Список использованных источников

Семейство программных продуктов SAFEsuite

Бесспорным лидером среди сетевых сканеров является Nmap [14]: сканирует практически все возможные порты, множество IP-диапазонов, отдельные хосты, выполняет функцию определения ОС, работает в несколько потоков и др.

Из NetBios сканеров следует отметить xSharez, который имеет удобный пользовательский интерфейс и высокую скорость работы, а из сканеров безопасности - XSpider, ISS Internet Scanner, ShadowSecurityScanner.

Сканер RuNmap является русской версией известного сканера Nmap [22, 28]. Программа RuNmap предназначена для сканирования сетей с любым количеством объектов, определения состояния объектов сканируемой сети, а также портов и соответствующих им служб.

RuNmap использует ряд методов сканирования, а именно: UDP, TCP connect, TCP SYN, FTP proxy, Reverse-ident, ICMP, FIN, ACK, Xmas tree, SYN и NULL-сканирование.

RuNmap также поддерживает большой набор дополнительных возможностей, таких как: определение операционной системы удаленного хоста с использованием отпечатков стека TCP/IP, "невидимое" сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием ІР-фрагментации а также произвольное указание IP-адресов и номеров портов сканируемых сетей.

Результатом работы RuNmap является список отсканированных портов удаленной машины с указанием номера и состояния порта, типа используемого протокола, а также названия службы, закрепленной за этим портом. Порт характеризуется тремя возможными состояниями: "открыт", "фильтруемый" и "нефильтруемый". Состояние "открыт" означает, что удаленная машина I прослушивает данный порт. Состояние "фильтруемый" означает, что

Для решения задачи обеспечения эффективной защиты необходимо применять комплексные средства защиты, складывающиеся из применения традиционных услуг безопасности (криптография, аутентификация, контроль доступа и т.д.), периодического проведения анализа сети на наличие уязвимостеи (аудит) и постоянного контроля трафика корпоративной сети на предмет обнаружения вторжений (мониторинг).

Для своевременного обнаружения нарушений политики безопасности применяются различные методы и механизмы, самым распространенным из которых является применение автоматизированных средств анализа защищенности [13]. Данные средства, имитируя атаки злоумышленников, позволяют выявлять уязвимости в корпоративной сети и выдавать рекомендации по их устранению [9, 23].

Известен ряд средств для анализа защищенности корпоративной сети. Одни предназначены только для конкретной ОС, другие требуют специальных знаний архитектуры сети и ОС (например, SATAN), третьи предназначены для тестирования только отдельной уязвимости (например, Crack). Поэтому для принятия решения выборе средства тестирования защищенности, необходимо проанализировать используемое программное и аппаратное обеспечения и функциональные особенности корпоративной сети.

Internet Scanner предоставляет пользователям способ для анализа и управления рисками безопасности путем автоматического сканирования сети и обнаружения известных уязвимостей, собранных в пополняемую базу данных уязвимостей и атак. Система обеспечивает эффективный анализ защищенности как на уровне сети и уровне ОС, так и на уровне прикладного ПО.

Недостатки существующих СЗИ корпоративных сетей Являются средствами предотвращения, а не упреждения. Традиционные средства защиты информации являются средствами предотвращения НСД к узлам корпоративной сети или атакам на них, т. к. не устраняют уязвимости ОС, прикладного ПО и т.п., а предотвращают использование этих уязвимостей злоумышленниками. Существует потребность в дополнении средств предотвращения атак, средствами упреждения.

Не защищают от внутренних угроз. Специфика традиционных средств защиты информации такова, что по статистике более 70% компьютерных преступлений совершается сотрудниками изнутри организации. Поэтому современные СЗИ должны предотвращать НСД к ресурсам корпоративной сети независимо от привилегий пользователей.

Не позволяют оценивать эффективность своей настройки. Неправильная конфигурация и использование даже эффективных средств защиты может привести к проникновению злоумышленника в корпоративную сеть. Поэтому администраторам безопасности требуются средства, проверяющие и контролирующие правильность настройки не только СЗИ, но настроек ОС и прикладного ПО, влияющих на уровень защищенности корпоративной сети.

Функционируют в соответствии с единожды заданными правилами. Большинство существующих СЗИ не позволяют динамично изменять свою конфигурацию. Большинство средств защиты требует участия администратора безопасности в процессе реконфигурации. Когда же счет идет на секунды это может привести к тому, что корпоративная сеть будет выведена из строя раньше, чем администратор получит об этом уведомление. Поэтому возможность динамического изменения правил функционирования является необходимым условием эффективного и надежного функционирования современных средств защиты информации. Технология SmartScan

Internet Scanner базируется на технологии SmartScan, которая действует в режиме, напоминающем деятельность хакера. Она позволяет проводить изучение корпоративной сети, запоминать и автоматически использовать информацию, собранную в течение ряда сеансов сканирования, для более детального анализа уязвимостей организации. Технология SmartScan на основе анализа сеансов сканирования вносит выявленные уязвимости в базу данных с тем, чтобы обнаруживать дополнительные уязвимости. Затем использует накопленные знания, чтобы применить ее для расширения возможностей сканирования и повышения эффективности анализа защищенности. В системе реализована возможность удаленного обнаружения модемов, которые могут быть использованы для обхода МСЭ и НСД к ресурсам корпоративной сети. Система анализа защищенности System Security Scanner предназначена для обнаружения уязвимостей на уровне ОС изнутри сканируемого компьютера, в то время как система Internet Scanner - снаружи. Database Scanner предназначена для обнаружения уязвимостей в базах данных под управлением Microsoft SQL Server, Sybase и Oracle. Общее число уязвимостей, обнаруживаемых указанными системами анализа защищенности, превышает тысячу.

RealSecure предназначена для обнаружения атак на узлы корпоративной сети и устанавливается на защищаемый сегмент сети для постоянного слежения за сетевым IP-трафиком. Обнаружение атаки производится в режиме реального времени путем выявления статистических закономерностей трафика и сравнения их со специальными масками, хранящимися в базе данных, так и путем слежения за нарушениями профилей, ранее сформированных для защищаемой системы.

SAFEsuite Decisions позволяет централизованно собирать и объединять информацию о защите, поступающую из различных источников, включая данные от МСЭ, системы обнаружения атак RealSecure и систем анализа защищенности Internet Scanner и System Security Scanner. Поддержка межсетевого экрана Gauntlet Firewall позволяет собирать также данные от российских МСЭ «Пандора» и «Застава-Джет», построенных на его основе. SAFEsuite Decisions автоматически сравнивает и анализирует поступающие данные для определения уровня защищенности корпоративной сети.

Интеллектуальные средства в задачах обеспечения безопасности корпоративных информационных сетей

Согласно NCSC система называется безопасной, если она обеспечивает, контроль за доступом информации так, что только надлежащим образом уполномоченные лица или процессы, которые функционируют от их имени, имеют право считывать, записывать, создавать или уничтожать информацию. Стандарт NCSC - стандарт США, позволяющий оценить защищенность автоматизированных системы путем отнесения к одному из классов. Классы критериев оценки Классы АС представлены в порядке нарастания требований по безопасности. Причем каждый следующий класс наследует требования, предъявляемые к предыдущему классу. Класс (D): Минимальная защита. Этот класс зарезервирован для тех систем, которые были подвергнуты оцениванию, но в которых не удалось достигнуть выполнения требований более высоких классов оценок. Класс (С1): Защита, основанная на разграничении доступа (DAC). Гарантированно защищающая вычислительная база (ТСВ) систем класса (С1) обеспечивает разделение пользователей и данных. В среде класса (С1) могут кооперироваться пользователи, обрабатывающие данные, принадлежащие одному и тому же уровню секретности.

Класс (С2): Защита, основанная на управляемом контроле доступом. Вводят дополнительные средства управления разграничением доступа и распространением прав, регистрации событий (аудит), имеющих отношение к безопасности АС и разделению ресурсов, а также требование по «очищению» ресурсов системы при повторном использовании другими процессами.

Класс (В1): Мандатная защита, основанная на присваивании меток объектам и субъектам, находящимся под контролем ТСВ. Вводят неформальное определение модели, на которой строится политика безопасности, присваивание меток данным и мандатное управление доступом поименованных субъектов к объектам.

Класс (В2): Структурированная защита. ТСВ основана на формально описанной модели, в которой управление доступом, распространяется на все субъекты и объекты АС. Должен быть проведен анализ наличия побочных каналов утечек. Необходимо провести разбиение структуры ТСВ на элементы, критические для защиты, и некритические, соответственно. Проект и реализация ТСВ выполнены так, что позволяют проводить тестирование и полный анализ. Механизмы аутентификации усилены, управление защитой - посредством администратора системы и оператора, а на управление конфигурацией накладываются жесткие ограничения. АС относительно устойчива к попыткам проникновения.

Класс (ВЗ): Домены безопасности. ТСВ класса (ВЗ) должна реализовывать концепцию монитора обращений (RM): RM гарантированно защищен от несанкционированных изменений, порчи и подделки; RM обрабатывает все обращения; RM прост для анализа и тестирования правильности обработки обращений (должна быть доказана полнота система тестов). Из ТСВ исключают коды, не существенные для реализации политики безопасности, минимизируют ее сложность. Вводят администратора безопасности, механизмы контроля (аудит) обеспечивают сигнализацию о событиях, связанных с нарушением правил безопасности. Обязательно наличие процедур, обеспечивающих восстановление работоспособности системы. АС в высшей степени устойчива к попыткам проникновения.

Класс (AI): Верифицированный проект. Проводят анализ ТСВ, основанный на формальной спецификации проекта и верификации ТСВ. Дают технологическую гарантию, начиная с формальной модели политики безопасности и формальной спецификации проекта высокого уровня. Необходимо выполнение более строгих мер по управлению конфигурацией и специальных процедур по безопасному размещению систем в местах их дислокации. Предусматривается введение администратора безопасности системы.

Стандарт ISO Стандарт ISO 7498-2 Security Architecture (Архитектура безопасности) разработан Международной организацией стандартов ISO для обеспечения безопасности распределенных систем (табл. 1.2). Стандарт определяет угрозы безопасности, устанавливает требования к безопасности в среде взаимодействия открытых систем и содержит общее описание средств и методов защиты. Защита предусматривает: предотвращение чтения сообщений любыми лицами; защиту трафика от его анализа посторонними; обнаружение изменений блоков данных; управление методами кодирования информации. Таблица 1. Услуги безопасности Уровни эталонной модели ISO 2 3 4 5 6 7

В стандарте ЕСМА TR/46 приводится абстрактная модель, внутри которой определяются стандарты безопасного взаимодействия распределенных систем. Стандарт ЕСМА-138 «Security in Open Systems - Data Elements and Service Definitions» определяет услуги безопасности, нуждающиеся в стандартизации.

На рис. 1.4 представлена схема защиты в распределенной системе, состоящая из трех колец защиты.

Распределенная система находится внутри первого кольца защиты, которое отделяет пользователей от распределенной системы, и состоит из объектов, которые являются субъектами управления безопасностью. і- Второе кольцо защиты окружает каждый из объектов распределенной системы. Взаимодействие объектов осуществляются через инфраструктуру безопасности. Третье кольцо защиты окружает составляющие каждого объекта (данные и способность вычислений). Модель позволяет объектам иметь собственное управление доступом, обеспечивая объекты информацией и услугами. Отечественные стандарты Отечественным аналогом стандарта NCSC являются РД ГТК «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности СВТ», которые описывают классификацию СВТ по уровню защищенности на основе перечня показателей, определяющей 3 классов защищенности, разделенные наЗ группы: первая группа «незащищенные системы» содержит в себе один седьмой класс, в который попадают СВТ, подвергавшиеся оценке защищенности, но чьи свойства оказались ниже уровня требований шестого класса; вторая группа «матричная защита», содержащая в себе шестой и пятый классы защищенных СВТ, характеризуется наличием дискреционных механизмов контроля доступа, явным образом управляемых со стороны администратора; третья группа «многоуровневая защита» содержит в себе защищенные СВТ с четвертого по второй класс включительно и характеризуется реализацией мандатной защиты, при которой правила доступа в системе формулируются на уровне соответствия полномочий доступа субъекта классификационным признакам секретности объекта; { «четвертая группа «гарантированная защита» характеризуется наиболее высокими требованиями к архитектуре и методам верификации реальных характеристик защищенности, содержит в себе только СВТ первого класса. «Концепция защиты СВТ и АС от НСД к информации» предусматривает существование двух направлений в проблеме защиты информации от НСД: уровня СВТ и уровня АС. СВТ разрабатываются как элементы, из которых в дальнейшем проектируется АС. СВТ не содержит пользовательской информации, которая подлежит защите. Поэтому для СВТ оценивается потенциальная защищенность, т. е. способность предотвращать или затруднять НСД к информации в АС, построенной с использованием защищенных СВТ. Устанавливается 9 классов в составе 3 групп защищенности АС от НСД. Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - ЗБ и ЗА.

Вторая группа классифицирует АС, в которых все пользователи имеют равные права доступа ко всей информации АС, размещенной на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно хранится и обрабатывается информация различных уровней конфиденциальности и не все пользователи имеют права доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б, и 1А.

Комплекс средств защиты состоит из 4 подсистем: управления доступом, регистрации и учета, криптографической и обеспечения целостности.

В документе приведены условия использования в АС, предназначенной для обработки информации, являющейся собственностью государства и отнесенной к категории секретной, средств вычислительной техники, защищенность которых определяется по РД «Показатели защищенности СВТ». В качестве терминологического звена для разработан РД «Защита от НСД к информации. Термины и определения».

Адаптивные механизмы для реализации средств активного тестирования информационной сети АКБ

Предположим, что нечеткая НС, основанная на системе правил нечеткого логического вывода, с размерностью входного вектора N (число заданных угроз) по обучающему множеству {(х ,у ),...,(х",у")} должна реализовать отображение: ук =f(xk) = f(xk ,xk,...,xkN), к = \,...,п, где к - размерность обучающего множества. Для описания отображения/используем один из алгоритмов нечеткого вывода, применяя следующую систему предикатных правил для всех і = 1,.... т, где / - количество используемых МЗ: П(. :еслих, естьу,., иеслид:2 естьу,2 ...несли ,, естьу.й,то_у = 2/., где Vy - СД, соответствующееу-й уязвимости для /-го механизма защиты, zi вещественное число, определяющее достоверность активации /-го механизма защиты в формировании значения итоговой активности МЗ. Значение истинности /-го правила &, определяется с помощью моделирования логического оператора «И», например, операцией умножения:

После активации всех МЗ и введения дополнительных ФН в скрытый слой НС, соответствующий размерности вектора известных механизмов защиты, происходит расширение системы правил нечеткого логического вывода. Таким образом, адаптивная CAT формирует правило, описывающее отсутствующий механизм защиты в корпоративной сети АКБ. При последующей адаптации произойдет обучение НС под отсутствующий МЗ, направленный на нейтрализацию ранее неизвестной уязвимости Хр . Анализ дополнительного правила нечеткого логического вывода позволяет сформировать спецификацию на проектирование механизма защиты, отсутствующего в системе активного тестирования.

Модель активного тестирования информационной сети АКБ на основе интеллектуальных средств

Защищенность биосистем обеспечивается сочетанием эволюционных процессов, а также информационно-полевых, программных и структурных методов [64].

Информационно-полевые методы обеспечения защищенности биосистем связаны с представлением, хранением и передачей информации в пределах биологического вида в форме распределенных избыточных информационных полей [64, 65].

Обеспечение защищенности информационных процессов и ресурсов в биосистемах заключаются не в задании алгоритмов поведения в виде определенной последовательности действий, а в описании структуры информаци 60 онных полей. На молекулярном уровне структура информационных полей биосистемы реализована в пространственной организации ДНК, а на уровне нервной системы - в распределенных межнейронных связях нейронных сетей [62, 65]. В обоих случаях для обеспечения защищенности используются механизмы избыточности, распределенный характер представления и параллельной обработки информации, адаптивность, возможность передачи знаний в виде накопленного жизненного опыта в форме структурированных информационных полей, например, информационных полей ДНК и нейронных сетей. Структурные методы обеспечения защищенности биосистем связаны с формой представления информации (пространственно-распределенных избыточных информационных полей) и иерархической организацией средств защиты.

Иерархия средств активного тестирования информационной сети АКБ Для реализации адаптивных средств активного тестирования информационной сети АКБ иерархические уровни CAT, а именно: адаптивный уровень уязвимостей и адаптивный уровень угроз (рис. 2.2) должны содержать [12,63,68]: - систему правил нечеткого логического вывода, описывающих работу идентификатора с учетом экспертных оценок, - нейро-нечеткую сеть, в структуре которой отражена система правил нечеткого логического вывода, - самообучаемую НС для решения задачи кластеризации входных векторов.

Основными механизмами реализации модели адаптивной системы активного тестирования являются: - представление априорного опыта экспертов информационной безопасности в виде базы знаний, описанной системой правил IF THEN; - нечеткий логический вывод, который позволяет использовать опыт экспертов информационной безопасности в виде системы правил IFHEN для начальной настройки информационного поля нечеткой НС; - способность нейронных сетей к классификации и кластеризации; - способность информационного поля нейронных сетей к накоплению опыта в процессе обучения.

Нечеткая логика позволяет формализовать качественную информацию, полученную от экспертов информационной безопасности, и описать ее в виде системы правил IFHEN, позволяющих анализировать результаты работы системы активного тестирования информационной сети АКБ. Нейронные сети дают возможность отобразить в структуре нейро-нечеткой сети априорную информацию.

Важной для модели адаптивной CAT особенностью нейро-нечетких сетей является способность автоматически генерировать систему правил нечеткого логического вывода в процессе обучения, извлекая скрытые закономерности из данных входной обучающей выборки. При отсутствии априорного опыта, но при достаточном объеме обучающей выборки нечеткая НС преобразует скрытые во входных данных закономерности в систему правил нечеткого логического вывода [48].

С другой стороны, знания квалифицированных специалистов ИБ, представленные в форме правил нечеткого логического вывода, прозрачным способом отражаются в структуре нейро-нечеткой сети (информационном поле НС). Предэксплуатационное обучение нейро-нечеткой сети позволяет настроить веса связей (откорректировать достоверность посылок и заключений нечетких правил) и устранить противоречивость системы правил нечеткого логического вывода

Оценка динамики защищенности корпоративной сети

Последний факт подтверждает необходимость эволюционного отбора решений нейронных сетей с лучшим сочетанием генов в хромосоме.

Проведение эволюционного отбора (по методу рулетки) в популяции нейро-нечетких сетей по критерию минимизации среднеквадратичного отклонения, включение в последующие популяции решений нейро-нечетких сетей с лучшим сочетанием генов в хромосоме приводит к устойчивому снижению ошибки обучения нейро-нечеткого классификатора (рис. 3.18) при генерации произвольной начальной комбинации из случайных значений достоверности межнейронных связей классификатора.

Из приведенных результатов компьютерного моделирования следует, что генетические алгоритмы являются более скоростным методом адаптации нейросетевых классификаторов для системы учета интересов посетителей корпоративного сайта. Причем лучшая динамика обучения получена при использовании алгоритмов по методу ГА с обменом генами в пределах нечетких связей.

В главе рассмотрены показатели защищенности корпоративной сети, разработанные в соответствии с моделью системы активного тестирования и позволяющие оценить качество функционирования CAT информационной сети акционерного коммерческого банка. Приводятся результаты компьютерного моделирования процессов обучения нейросетевых классификаторов адаптивных уровней системы активного тестирования, полученные с помощью диалоговой программной среды моделирования системы активного тестирования корпоративной сети.

1. Предложено при оценке защищенности корпоративной сети учитывать динамику поля угроз, величину предотвращенного ущерба и значения экспертных оценок, отражающих взаимосвязь, с одной стороны, множества действующих на корпоративную сеть угроз с потенциальным ущербом от их реализации, с другой стороны, интенсивности использования механизмов защиты в структуре корпоративной сети для нейтрализации атак.

Система показателей позволяет, с одной стороны, оценить относительную динамику защищенности корпоративной сети (по отношению к изменению поля угроз), а с другой стороны, дать развернутую картину качества функционирования CAT по нейтрализации действующих угроз в разрезе отдельных механизмов защиты и конкретных уровней СЗИ. Причем предложенные показатели защищенности учитывают не только частотные характеристики атак на корпоративную сеть, но и распределение предотвращенного системой активного тестирования ущерба по МЗ и уровням СЗИ, а рейтинговые показатели дают обобщенную оценку качества обеспечения безопасности информационной сети АКБ, которую можно использовать в качестве целевой функции для оптимизации СЗИ.

2. Предложен алгоритм оценки защищенности корпоративной сети, основанный на показателях динамики защищенности и качества функционирования CAT корпоративной сети. Алгоритм позволяет оценить возможные последствия динамики поля известных угроз информационной безопасности корпоративной сети для оптимизации (по критерию максимума значения рейтингового показателя защищенности) положения механизмов защиты в структуре СЗИ.

3. В среде Java 2 Platform разработана диалоговая среда для моделирования адаптивных уровней системы активного тестирования корпоративной сети. Диалоговая программная среда позволяет моделировать работу адаптивных уровней CAT, которые в составе модели системы активного тестирования используются для решения задач классификации уязвимостей и классификации известных угроз информационной безопасности корпоративной сети, а также адаптации структуры нейро-нечетких классификаторов к изменению выявленных уязвимостей и расширению поля угроз.

4. Проведено компьютерное моделирование процессов обучения нейронных и нейро-нечетких сетей в составе адаптивных уровней CAT с исполь 101 зованием алгоритмов обратного распространения ошибки и метода генетических алгоритмов.

Показано, что генетические алгоритмы дают лучшие результаты по критерию динамики снижения ошибки обучения информационных полей нейро-сетевых классификаторов для CAT.

Результатом диссертационной работы является решение научно-технической задачи разработки и исследования системы активного тестирования корпоративной информационной сети акционерного коммерческого банка с применением интеллектуальных средств анализа динамики поля угроз и выявленных уязвимостей корпоративной информационной сети.

Основные результаты Основные научные и практические результаты диссертационной работы состоят в следующем.

1. Разработана модель адаптивной системы активного тестирования корпоративной информационной сети, отличающаяся применением интеллектуальных средств для оперативной классификации известных угроз и уязвимостей корпоративной информационной сети акционерного коммерческого банка.

2. Сформулированы основные положения по организации интеллектуальных средств активного тестирования корпоративной информационной сети акционерного коммерческого банка в виде иерархии интеллектуальных средств для классификации угроз и уязвимостей корпоративной информационной сети;

3. Разработан алгоритм активного тестирования корпоративной информационной сети акционерного коммерческого банка, основанный на использовании интеллектуальных средств для классификации угроз и уязвимостей корпоративной информационной сети;

4. Разработаны показатели защищенности корпоративной информационной сети акционерного коммерческого банка, учитывающие динамику поля угроз и выявленных уязвимостей, а также распределение механизмов защиты по структуре системы защиты информации;

Похожие диссертации на Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств