Введение к работе
Актуальность темы
Идентификация и аутентификация субъектов - основные средства защиты информационного объекта от постороннего вмешательства. Процедура проверки может проводиться как при входе в информационную систему, так и внутри нее, при переходе к новому объекту данных. Современные средства защиты от несанкционированного доступа реализуют сложные алгоритмы анализа отличительных признаков субъекта и его поведения. Для усиления защиты от внешних угроз устанавливаются строгие правила проверки или применяются дополнительные меры для перепроверки полученных результатов. Данная политика безопасности ведет к повышению надежности системы защиты, но при этом увеличивается вероятность ложных сигналов об опасности, и затрачиваются дополнительные ресурсы защиты. В средствах защиты направленных на обнаружение нарушителей внутри системы, несмотря на достигнутую высокую скорость выявления угроз и сокращение времени проверки, существуют проблема неспособности распознания новой опасности.
Цели и задачи диссертации
Целью работы является разработка модели и метода обнаружения угрозы несанкционированного доступа к информационному объекту, минимизирующих количество ложных результатов проверки и позволяющих эффективно распознавать не встречавшиеся ранее опасности. Для достижения данной цели были поставлены следующие задачи:
разработать модель аутентификации пользователя, позволяющую снизить количество ложных сигналов об опасности и обладающую способностью распознавания новых угроз.
предложить метод обработки и хранения информации о потенциальной угрозе, позволяющие в дальнейшем минимизировать время ее распознавания и сократить затрачиваемые ресурсы памяти.
4 Объект исследования
Объектом исследования является подсистема защиты информации от несанкционированного доступа, представляющая собой как встроенный элемент системы защиты, так и дополнительно устанавливаемый компонент системы защиты.
Предмет исследования
Предметом исследования является модель аутентификации субъекта при входе в систему и внутри нее, сравнительный анализ модели аутентификации в автоматизированных системах с моделью аутентификации, реализуемой иммунной системой, и разработка новой модели и метода аутентификации, позволяющих более эффективно управлять ресурсами системы защиты.
Методы исследования
Для решения поставленных задач были использованы методы математической логики и моделирования.
Основные научные положения, выносимые на защиту
-
Модель двухпотоковой аутентификации субъекта на основе использования множества обновляемых детектирующих наборов, отличающаяся от стандартной модели аутентификации субъекта разделением функций распознавания известных и новых угроз и подходом к формированию базы сигнатур угроз.
-
Метод обработки и хранения информации о потенциально опасных субъектах в виде ограниченного множества обновляемых детектирующих наборов, несущих характерные признаки угроз, позволяющий в отличие от других методов увеличить скорость распознавания известных угроз и уменьшить затрачиваемые ресурсы.
-
Методика определения входящих угроз и уменьшения количества ложноположительных сигналов об опасности в процессе проверки пользователя, основанная на применении мультиагентнои сети детектирующих наборов.
5 Научная новизна
В диссертационной работе представлена двухпотоковая модель аутентификации субъекта с применением множества обновляемых детектирующих наборов, разделяющая процедуру проверки новых и встречавшихся ранее угроз, и использующая взаимодействие детектирующих наборов друг с другом для подтверждения результатов проверки. В работе представлен метод обработки и хранения информации об угрозе в виде полученных селективным путем наборов характерных отличительных признаков.
Практическая ценность
В результате данных исследований разработана модель аутентификации субъекта, позволяющая более эффективно распределять ресурсы системы защиты при выявлении злоумышленника как на входе в систему, так и внутри нее, и тем самым повышающая уровень безопасности и уменьшающая возможность осуществления угроз несанкционированного доступа.
Применение изложенной в работе методики позволит сократить количество ложных сигналов об опасности, повысить вероятность распознавания новых угроз, минимизировать воздействие внешних факторов на результат проверки, и таким образом, сделать средства защиты от несанкционированного доступа более надежными. Использование метода обработки данных с помощью селективного алгоритма открывает возможность быстрой классификации злоумышленников.
Апробация работы
Основные положения и результаты диссертационной работы докладывались и обсуждались на семинарах кафедры Информатики и прикладной математики и научно-технических конференциях:
на XI научной и учебно-методической конференции СПбГУ ИТМО (Санкт-Петербург, февраль 2011);
на VIII всероссийской межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2011);
на XVII научно-технической и учебная конференции "Технология программирования и защиты информации" (Санкт-Петербург, май 2011)
Внедрение результатов
Материалы диссертации применены при реализации проектов в Учебном центре «Эврика», компаниях "Скат" и "АП КИТ" и внедрены в учебный процесс кафедр Информатики и прикладной математики и Мониторинга и прогнозирования информационных угроз СПбНИУ ИТМО по дисциплине «Теория информационной безопасности и методология защиты информации».
Публикации по теме диссертации
Основные положения диссертации изложены в 9 печатных работах, 2 из которых опубликованы в ведущем рецензируемом научном журнале, рекомендованном ВАК.
Структура и объем диссертации