Статьи Оргкомитет Условия Адрес Архив
Лента новостей

Неработающие граждане должны будут самостоятельно платить за себя все взносы

Депутаты приняли в третьем чтении закон о введении военного билета в виде персональной электронной карт

Соединенные Штаты предупредили о тяжелых последствиях

До выборов на Украине осталось несколько месяцев

С каждым днем доверие к американской компании Facebook исчезает

Половина годовой нормы осадков на Земле выпадает в течение всего 12 дней

Правительство продолжает изобретать новые поборы

Снижение санкционных рисков укрепило рубль

Россия потеряла 6% ВВП из-за санкций

«Facebook» хочет создать спецкомиссию для мониторинга пользователей

<<<Все новости>>>

Реклама



ПОДХОД К ФОРМИРОВАНИЮ ОНТОЛОГИИ ПО СЦЕНАРИЯМ АТАК И ПРОТИВОДЕЙСТВИЮ ИМ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКА

  Добавить отзыв


М.Г. Селуянов, И.И. Семенова

ПОДХОД К ФОРМИРОВАНИЮ ОНТОЛОГИИ ПО СЦЕНАРИЯМ АТАК И ПРОТИВОДЕЙСТВИЮ ИМ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ


В работе описывается подход к формированию онтологии в области информационной безопасности, а именно содержащей знания по сценариям атак на информационно-телекоммуникационные системы и методам противодействия им. Ценность формируемой онтологии в том, что она является ключевым звеном в создании экспертной системы по обеспечению эффективного и устойчивого функционирования ИТКС в условиях информационного противодействия
Ключевые слова: информационно-телекоммуникационная система, экспертная система, информационные ресурсы, база знаний, уязвимость, атака, достоверность информации

Решения, предлагаемые современными экспертными системами, позволяют найти их применение практически во всех технологических циклах и процессах. Экспертная система - это программное средство на основе искусственного интеллекта, использующее накопленные специальные знания и позволяющее производить структурный анализ сложных наборов данных для высокоэффективного решения задач в различных предметных областях.
Экспертная система может использоваться при обеспечении эффективного и устойчивого функционирования информационно-телекоммуникационных систем (далее – ИТКС) в условиях атак на систему, обеспечивая требуемый уровень безопасности, достоверности и доступности информации на всех стадиях жизненного цикла ИТКС, на основе работы со сформированной и регулярно обновляемой базой знаний по сценариям противодействия и предотвращения атак. При этом ИТКС понимается как совокупность информационных ресурсов, средств вычислительной техники, телекоммуникаций, программного обеспечения и персонала, рассматриваемая как единое целое и предназначенная для того, чтобы обеспечивать потребителей (пользователей) надлежащим информационным обслуживанием [1].
Любая информационная система, в том числе экспертная, представляет собой набор структурированных понятий и знаний. Решение вопроса о формализации первоначального набора знаний обеспечивает использование онтологии, поскольку именно она определяет взаимосвязь классов объектов между собой. Онтология обеспечивает возможность интеграции и совместного использования разнородных данных и знаний в рамках одной системы. В экспертной системе такую функцию называют онтологический анализ. В основе этого подхода лежит описание системы в терминах сущностей, отношений между ними и преобразования сущностей, которое выполняется в процессе решения некоторой задачи. Для структурирования знаний о предметной области существуют три основные категории. Статическая онтология – в нее входят сущности предметной области, их свойства и отношения. Динамическая онтология – определяет состояния, возникающие в процессе решения проблемы, и способы преобразования одних состояний в другие. Эпистемическая онтология – описывает знания, управляющие процессом перехода из одного состояния в другое [2]. Онтологический анализ предполагает, что решаемая проблема может быть сведена к проблеме поиска, но при этом не рассматривается, каким именно способом нужно выполнять поиск.
Онтология строится как иерархическая структура классов, связанных понятиями. При построении онтологии выделяется следующая последовательность действий:
1. Классификация базовых понятий – имен классов: типов объектов, их характеристик, комплексов понятий c их участием. Сюда, например, входят угрозы безопасности ИТКС. Угроза безопасности ИТКС имеет описание, источник, объект воздействия, эксплуатируемые уязвимости, последствия реализации угрозы (атаки).
2. Отбор базовых понятий. В нашем случае это, например, характер воздействия, цель воздействия, условие начала осуществления воздействия. В свою очередь, например, характер воздействия, делится на активный и пассивный компоненты.
3. Определение отношений. Отношение вводится для описания конкретного понятия. Например, источник угрозы имеет атрибут расположение.
4. Формируется концептуальная схема онтологии как связанного комплекса концептов. Схема определяется структурой подчинения классов и системой отношений между классами.
5. Онтология дополняется предметными реализациями классов (Individuals) и данными, имеющими физический смысл.
6. Выполняется формирование лингвистической составляющей. Фиксируются синонимичные обозначения каждого понятия или значения (термины). Описываются способы выражения отношений из онтологии в языке – типовые лексико-грамматические конструкции, для чего используется соответствующий лингвистическому анализатору формализм [3].
Для формирования онтологии по сценариям атак и противодействию им в рамках последующего создания базы знаний экспертной системы в качестве основы возможно использование общей системы учета уязвимостей (далее - ОСУУ). ОСУУ – стандартизированная шкала уязвимостей информационной системы, позволяющая определить характер уязвимости и возможные риски путем расчета числового показателя по десятибалльной шкале характеристик и свойств уязвимостей на основе трех групп: базовой группе показателей, временной группе показателей, группе инфраструктурных показателей. Так как в ней представлены классификационные признаки, от которых можно отталкиваться, затем переходить к описанию угроз и, далее возможных сценариев атак (реализации угроз).
Обычно, базовые и временные показатели определяются экспертами по безопасности информационных систем, ведущих учет уязвимостей и обладающими знаниями о сценариях атак на информационные системы. Также для подготовки указанной информации привлекаются производители средств информационной защиты, разработчики программного обеспечения. Инфраструктурные показатели обычно определяются пользователями, так как они лучше могут оценить возможный вред от конкретной уязвимости в своем конкретном случае.
Разработанные экспертами сценарии атак, а также сценарии противодействия представляют собой сформированный набор знаний, но для их использования в рамках экспертной системы как раз необходима сортировка и их структурирование путем онтологического анализа для последующего представления в базе знаний [4].
База знаний предназначена для хранения долгосрочных данных, описывающих рассматриваемую область, и правил, описывающих целесообразные преобразования данных этой области. Основой базы знаний является декларативная и процедурная компонента. Декларативная компонента содержит знания о предметной области: информацию о сущностях, свойствах сущностей и связей между ними, в данном случае это экспериментальные данные о ИТКС. Декларативная компонента базы знаний учитывает специфику ИТКС и особенности ее функционирования, а процедурная должна содержать продукционные правила, применяемые для преобразования декларативной информации.
Однако открытым останется вопрос доказательства полноты сформированной базы знаний. Здесь использование разрабатываемой онтологии поможет в качестве инструмента интеллектуального поиска и отбора информационных источников описания примеров атак в ИТКС и методов противодействия им. Далее, экспертным путем, будет выполнена оценка источников. В случае принятия решения о достоверности представляемой информации, извлеченные знания по описанным сценариям атак и методам борьбы с ними будут использованы для пополнения базы знаний экспертной системы.

Литература
1. Монахов М.Ю. Модель управления процессом обеспечения достоверности информационных ресурсов в информационно-телекоммуникационных системах /М.Ю. Монахов, Ю.М. Монахов, И.И. Семенова //Проектирование и технология электронных средств. – 2014. – № 3. – С. 34-40.
2. Джексон П. Введение в экспертные системы /П. Джексон.– 3-е изд.– Вильямс, 2001. – 624 с.
3. Клещев А.С. Математические модели онтологий предметных областей. Часть 1. Существующие подходы к определению понятия онтология / А.С. Клещев, И.Л. Артемьева // Научно- техническая информация, Серия. 2. – 2001. - № 2.– C. 18-24.
4. Мартынов В.В. Применение методов и средств онтологического анализа для управления образовательной деятельностью /В.В. Мартынов, В.И. Рыков, Е.И. Филосова, Ю.В. Шаронова // Вестник УГАТУ: Сб-к. науч. трудов. – Уфа, УГАТУ, 2012, Т.16. – №3 (48).– 54 c.
ФГБОУ ВПО Владимирский государственный университет
имени А.Г. и Н.Г. Столетовых

М.Г. Seluyanov, I.I. Semenova

APPROACH TO BUILDING ONTOLOGIES ON THE ATTACK SCENARIOS AND RESPONSES TO THEM IN INFORMATION
AND TELECOMMUNICATION SYSTEMS

The paper describes an approach to building anthologies in the field of information security, namely containing knowledge on scenarios of attacks on information and telecommunication systems and techniques for countering them. The value of the generated ontology in that it is a key element in the creation of an expert system for the effective and sustainable functioning of IT S in the conditions of information opposition
Key words: information and telecommunications system, expert system, information resources, knowledge extraction, vulnerability, attack, the accuracy of the information
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Владимирский государственный университет имени А.Г. и Н.Г. Столетовых





Навигация по архиву:
Архив конференции Сборник №5 ПОДХОД К ФОРМИРОВАНИЮ ОНТОЛОГИИ ПО СЦЕНАРИЯМ АТАК И ПРОТИВОДЕЙСТВИЮ ИМ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКА

Оформление статей | Заявка на участие 
Рейтинг@Mail.ru Яндекс.Метрика