Применение экспертных систем для решения задач информационной безопасности
Экспертные системы на основе эвристических правил для решения задач защиты информации. Применение семантических сетей в сфере информационной безопасности. Достоинства и недостатки семантических сетей как способа представления знаний экспертной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 30.04.2018 |
Размер файла | 148,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Статья
на тему: Применение экспертных систем для решения задач информационной безопасности
Выполнил:
Болтунов А.И.
В современном мире информационные технологии используются практически во всех сферах жизни общества, поэтому вопрос обеспечения информационной безопасности становится особенно актуальным. Существуют различные методы решения задач информационной безопасности, одним из которых является использование экспертных систем. В данной статье описываются различные подходы к использованию подобных систем, а также рассматриваются их сильные и слабые стороны.
Ключевые слова: информационная безопасность, экспертные системы.
Information technologies are used in almost all areas of society in the modern world, therefore information security becomes particulary relevant. There are various methods for solving the information security problems, one of which is the use of expert systems. This article describes the different approaches to the expert systems application and considers their advantages and disadvantages.
Keywords: information security, expert systems.
Возможность использования экспертных систем для решения задач защиты информации стала интересовать специалистов по информационной безопасности в связи с бурным развитием информационных технологий, а, следовательно, и появлением новых видов угроз. Уже сейчас экспертные системы применяются для решения некоторых задач информационной безопасности:
- оценка рисков и составление модели угроз [1];
- антивирусное программное обеспечение;
- аудит информационной безопасности предприятия [2];
Несмотря на все многообразие решаемых задач, можно выделить два основных подхода к созданию экспертных систем:
- создание экспертных систем, использующих эвристические правила;
- создание самообучающихся экспертных систем;
Экспертные системы на основе эвристических правил.
В данном подходе используется один из популярных методов представления знаний - правила в форме IF <условие> THEN <action>. Одним из применений такого подходя является создание антивирусного программного обеспечения и систем обнаружения вторжений. Возможны следующие варианты эвристического анализа:
· Анализируется программный код файла и сравнивается с сигнатурами, хранящимися в базе антивирусного ПО. Эти сигнатуры характеризуют не какой-либо конкретный вид вредоносного ПО, а некоторую совокупность вирусов, исходя из предположения о том, что новые вирусы имеют сходство с уже существующим вредоносным ПО;
· Анализируются действия, совершаемые рассматриваемым процессом во время работы, и сравниваются с правилами, сохраненными в базе антивирусного ПО. В этом случае появляется возможность обнаружить вредоносное ПО, сигнатуры для которого еще не были добавлены в базу, если оно нацелено на выполнение тех же действий, что и ранее встречавшиеся вирусы.
Примерами антивирусного ПО, использующего эвристический анализ, могут послужить ESET Threat Sense[3] Kaspersky[4], Dr.Web Katana[5].
Кроме того, эвристические механизмы могут также использоваться с целью автоматизации аудита информационной безопасности. К примеру, система контроля защищенности и соответствия стандартам MaxPatrol, разработанная компанией Positive Technologies, использует эвристический анализ для выявления уязвимостей в сетевых службах и приложениях, давая оценку защищенности сети со стороны злоумышленника [6].
Данный подход к созданию экспертных систем обеспечивает простоту программирования и представления данных, так как знания, использующиеся в разрабатываемых системах, могут быть представлены в сравнительно простой форме эвристического правила. Кроме того, системы на основе эвристических правил могут быть разработаны без использования специальных средств (таких, как среда программирования CLIPS, язык логического программирования PROLOG). К недостаткам подобных систем можно отнести необходимость постоянного обновления баз знаний и полиномиальное возрастание числа ложных срабатываний создающихся систем при чрезмерной чувствительности эвристического анализатора.
Семантические сети.
Другой подход, применимый для решения задач информационной безопасности - использование семантических сетей. С точки зрения математики данная структура представляет собой помеченный ориентированный граф, узлы которого представляют объекты, а дуги - связи между этими объектами.
Подобный способ представления знаний может быть использован для описания многих предметных областей, в том числе и относящихся к сфере информационной безопасности. Пример использования семантических сетей для представления знаний в области защиты информации представлен в работе [7]. В данной работе представлено построение модели данных о различных уязвимостях на основе онтологического подхода, которая затем может быть использована для моделирования сетевых атак.
Рассмотрим достоинства и недостатки семантических сетей как способа представления знаний в экспертных системах. К достоинствам можно отнести следующие моменты:
· с помощью выбора соответствующих связей между объектами в семантической сети, становится возможной описание сколь угодно сложной предметной области.
· представленная графически, система знаний является более наглядной;
Но данный подход также имеет и некоторые недостатки:
· сетевая модель не содержит ясного представления о структуре предметной области;
· подобные модели являются пассивными структурами, а потому требуют специальный аппарат формального вывода для обработки[8];
· при осуществлении поиска узлов возникает комбинаторный взрыв, особенно если ответ на запрос является отрицательным[9].
Комбинирование подходов.
Каждый из описанных выше подходов обладает собственными преимуществами и недостатками. Тем не менее, представляется возможным комбинирование этих подходов с целью упорядочения эвристических правил и ускорения классификации атаки или вредоносного программного обеспечения. экспертная система информационная безопасность
В данной модели предполагается следующая структура: в узлах графа, представляющего семантическую сеть, находятся эвристические правила, позволяющие отнести атаку либо вредоносное программное обеспечение к тому или иному типу/классу. Дуги же в этой модели будут представлять отношения, показывающие связь между различными правилами. Сами правила должны располагаться на нескольких уровнях, причем каждый последующий уровень должен определять более узкий класс угроз (рис. 1).
Рис. 1 - Представление модели данных в виде графа
Таким образом, построив подобную семантическую сеть, содержащую в своих узлах эвристические правила для классификации класса атак или угроз, предполагается получить увеличение скорости определения типа угрозы, а, следовательно, увеличение производительности системы обнаружения вторжений.
Заключение
В данной статье рассматриваются различные подходы к использованию экспертных систем для решения задач информационной безопасности. Были рассмотрены два подхода: использование экспертных систем, основанных на эвристических правилах и применение экспертных систем с представлением базы знаний в виде семантических сетей. Для каждого подхода приведены примеры существующих разработок, выделены преимущества и недостатки.
В результате был предложен комбинированный подход, суть которого заключается в построении семантической сети с иерархической структурой, содержащей в себе эвристические правила для классификации угроз или атак в качестве объектов. Предполагается, что подобная схема представления знаний позволит добиться увеличения производительности систем обнаружения вторжений.
Литература
1. Плетнёв П.В. Алгебраический подход к оценке информационной безопасности / Плетнёв П.В., Лёвкин И.В. // Известия Алтайского государственного университета. №1-2. C. 124-127
2. Kozhakhmet, G. Bortsova, A. Inoue, L. Atymtayeva. Expert System for Security Audit Using Fuzzy Logic, Kazakh-British Technical University, Tole bi st., 59, Almaty, Kazakhstan. MAICS, 2012 (material of conference).
3. ESET | Описание используемых технологий [Электронный ресурс] URL: https://www.esetnod32.ru/company/why/technology/ (дата обращения 04.03.2016).
4. Что такое компонент Проактивная защита в Антивирусе Касперского 2012? [Электронный ресурс] URL: https://support.kaspersky.ru/6658 (дата обращения 04.03.2016).
5. Dr. Web Katana [Электронный ресурс] URL: https://products.drweb.ru/home/katana/ (дата посещения 20.02.2016).
6. MAXPATROL COMPLIANCE AND VULNERABILITY MANAGEMENT SYSTEM [Электронный ресурс] URL: https://goo.gl/l0gNIc (дата посещения03.2016)
7. Котенко И.В. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода / Котенко И.В., Полубелова О.В., Чечулин А.А. // Труды СПИИРАН. 2013. Вып. 26. C. 26-39.
8. Башмаков А.И., Башмаков И.А. Интеллектуальные информационные технологии: Учеб. пособие. - М.: МГТУ им. Н.Э. Баумана, 2005. - 304 с.
9. Джарратано Дж. Экспертные системы: принципы разработки и программирование / Дж. Джарратано, Г. Райли; пер. с англ. -- М.: ООО “И. Д. Вильямс”, 2007. -- 1152 с.
Размещено на Allbest.ru
...Подобные документы
- Разработка алгоритмов и программ для определения сходства семантических сетей на основе их сложности
Семантические сети как модели представления знаний. Основные методы определения сходства графовых моделей систем. Метод решения задач определения сходства семантических сетей на основе их сложности. Разработка алгоритмов и их программная реализация.
дипломная работа [1,3 M], добавлен 17.12.2011 Решение неформализованных задач экспертными системами. Системы искусственного интеллекта, эвристический поиск решения. Особенности работы экспертных систем. Знания о процессе решения задач, используемые интерпретатором. Системы обнаружения неисправности.
презентация [100,1 K], добавлен 12.02.2014Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа [885,3 K], добавлен 17.07.2016Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Классы и группы моделей представления знаний. Состав продукционной системы. Классификация моделей представления знаний. Программные средства для реализации семантических сетей. Участок сети причинно-следственных связей. Достоинства продукционной модели.
презентация [380,4 K], добавлен 14.08.2013Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Представление знаний в когнитологии, информатике и искусственном интеллекте. Связи и структуры, язык и нотация. Формальные и неформальные модели представления знаний: в виде правил, с использованием фреймов, семантических сетей и нечетких высказываний.
контрольная работа [29,9 K], добавлен 18.05.2009Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Проектирование экспертной системы выбора нейронной сети. Сущность семантических сетей и фреймов. MatLab и системы Фаззи-регулирования. Реализация программы с использованием пакета fuzzy logic toolbox системы MatLab 7. Составление продукционных правил.
курсовая работа [904,4 K], добавлен 17.03.2016Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.
контрольная работа [135,5 K], добавлен 30.11.2015Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.
контрольная работа [37,1 K], добавлен 15.12.2015Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.
презентация [63,6 K], добавлен 21.05.2015Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.
дипломная работа [298,7 K], добавлен 04.11.2009