автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств

кандидата технических наук
Звонов, Денис Валерьевич
город
Санкт-Петербург
год
2006
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств»

Оглавление автор диссертации — кандидата технических наук Звонов, Денис Валерьевич

ВВЕДЕНИЕ.

Глава 1. АНАЛИЗ ПОДХОДОВ К ТЕСТИРОВАНИЮ

ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СЕТЕЙ.

1.1. Активное сканирование корпоративных информационных сетей.

1.1.1. Классификация сканеров.

1.1.2. Обзор сетевых сканеров.

1.2. Автоматизированные средства анализа защищенности корпоративных информационных сетей.

1.2.1. Семейство программных продуктов SAFEsuite.

1.2.2. Сканер Internet Scanner.

1.3. Мультиагентные технологии в задачах активного тестирования и обеспечения безопасности корпоративных сетей.

1.4. Оценки защищенности корпоративных информационных сетей.

1.4.1. Государственные стандарты защищенности

I компьютерных систем.

1.4.2. Оценки защищенности корпоративных сетей.

1.5. Интеллектуальные средства в задачах обеспечения безопасности корпоративных информационных сетей.

1.5.1. Применение нейронных сетей для повышения защищенности корпоративных сетей.

1.5.2. Нейросетевые экспертные системы в задачах защиты информации.

1.5.3. Нейро-нечеткие средства активного тестирования корпоративных сетей.

К ВЫВОДЫ ПО ГЛАВЕ 1.

Глава 2. РАЗРАБОТКА МОДЕЛИ И АЛГОРИТМА АКТИВНОГО

ТЕСТИРОВАНИЯ ИНФОРМАЦИОННОЙ СЕТИ АКБ.

2.1. Разработка модели активного тестирования информационной сети АКБ с использованием адаптивных средств.

2.1.1. Принципы построения адаптивной системы активного тестирования информационной сети АКБ.

2.1.2. Адаптивные механизмы для реализации средств активного тестирования информационной сети АКБ.

2.1.3. Модель активного тестирования информационной сети

АКБ на основе интеллектуальных средств

2.2. Методические аспекты активного тестирования информационной сети АКБ с использованием адаптивных средств.

2.2.1. Алгоритм активного тестирования информационной сети АКБ.

2.2.2. Методика построения политики безопасности информационной сети АКБ.

ВЫВОДЫ ПО ГЛАВЕ 2.

ГЛАВА 3 ОЦЕНКИ ЗАЩИЩЕННОСТИ И МОДЕЛИРОВАНИЕ СРЕДСТВ АКТИВНОГО ТЕСТИРОВАНИЯ ИНФОРМАЦИОННОЙ СЕТИ АКБ.

3.1. Разработка оценок защищенности информационной сети АКБ.

3.1.1. Факторы, влияющие на защищенность корпоративной информационной сети.

3.1.2. Требования к показателям защищенности корпоративной информационной сети.

3.1.3. Оценка динамики защищенности корпоративной сети.

3.1.4. Показатели защищенности корпоративной сети.

3.1.5. Алгоритм оценки защищенности корпоративной сети.

3.2. Моделирование адаптивных средств активного тестирования информационной сети АКБ.

3.2.1. Диалоговая среда моделирования адаптивных средств

3.2.2. Анализ результатов моделирования адаптивных уровней CAT.

ВЫВОДЫ ПО ГЛАВЕ 3.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Звонов, Денис Валерьевич

Для решения задачи обеспечения эффективной защиты корпоративных информационных сетей применяют комплексные системы защиты информации (СЗИ), включающие как традиционный набор механизмов защиты (криптография, аутентификация, контроль доступа и т. д.), так и аппаратно-программные средства анализа сети на наличие уязвимостей и обнаружения несанкционированных процессов в КИС (мониторинг и аудит).

Актуальность темы

Актуальность обеспечения безопасности корпоративных информационных сетей (КИС), в частности, КИС акционерного коммерческого банка (АКБ) обусловлена высокой динамикой поля угроз и темпами роста базы известных уязвимостей корпоративных сетей.

Для оценки защищенности КИС разработаны методы и модели, учитывающие степень опасности известного поля угроз, базу известных уязвимостей корпоративных при существующих концепциях построения и условиях функционирования КИС.

Проблеме разработки методов обеспечения безопасности систем информационных технологий посвящены работы ряда известных отечественных ученых, таких как В. А. Герасименко, В. В. Липаева, Ю. М. Мельникова, Н. С. Щербакова, Н. Н. Безрукова, С. П. Расторгуева, а также ряда зарубежных специалистов, в том числе Гроувер Д., Сяо Д., Хоффман JL, Скотт Хокдал Дж. и др.

Среди задач обеспечения эффективной защиты и оценки уровня защищенности КИС, выделяют следующие:

• анализ возможностей технических, программных и организационных средств тестирования защищенности КИС;

• анализ динамики поля известных угроз с целью выявления подмножества угроз, существенно влияющих на уровень защищенности информационных ресурсов;

• анализ динамики выявления и устранения уязвимостей КИС.

В 2005 году только в популярных операционных системах было выявлено около 5200 уязвимостей (по данным US-CERT), причем прогнозируется дальнейший рост числа уязвимостей.

В этой связи актуальными являются задачи анализа существующих методов защиты информации и методов оценки уровня защищенности корпоративных сетей с учетом изменившегося поля угроз и динамики выявления уязвимостей КИС, разработки методов и алгоритмов оценки динамики защищенности КИС, создание моделей КИС, учитывающих динамику поля угроз и выявления уязвимостей корпоративной сети. Решение перечисленных задач, разработка моделей и алгоритмов функционирования и оптимизации средств активных контроля и обеспечения требуемого уровня защищенности КИС позволит сократить экономический ущерб от несанкционированных действий и повысит уровень доверия клиентов к акционерному коммерческому банку.

В работе предлагается автоматизировать процесс активного контроля и обеспечения требуемого уровня защищенности КИС путем создания систем автоматического тестирования (CAT), содержащих интеллектуальные средства в составе СЗИ для оперативной реакции на изменение поля угроз, выявленных уязвимостей и накопления опыта нейтрализации несанкционированных действий в корпоративной сети. Объединение известных механизмов защиты и интеллектуальных средств в единый адаптивный комплекс активного тестирования, учитывающий состояние защищаемой КИС, опыт нейтрализации угроз и выявленных уязвимостей, а также происходящие в корпоративной информационной сети процессы, представляется актуальным.

Решаемая в диссертации научно-техническая задача - разработка и исследование системы активного тестирования корпоративной информационной сети акционерного коммерческого банка с применением интеллектуальных средств обеспечения безопасности его информационных ресурсов. Цель диссертационной работы

Целью диссертационной работы является разработка модели CAT и алгоритма активного тестирования корпоративной информационной сети акционерного коммерческого банка на основе интеллектуальных средств анализа динамики поля угроз и выявленных уязвимостей корпоративной информационной сети.

Задачи исследования

Объектом исследований являются системы активного тестирования корпоративных информационных сетей, а предметом исследования - модели адаптивной CAT, процессы оптимизации СЗИ корпоративной сети АКБ и алгоритмы оперативного обнаружения несанкционированных действий в корпоративной информационной сети АКБ при изменении поля угроз и выявленных уязвимостей КИС.

В диссертационном исследовании решаются следующие задачи:

• анализ существующих CAT и методов оценки защищенности КИС;

• разработка модели адаптивной системы активного тестирования КИС акционерного коммерческого банка;

• разработка интеллектуальных средств активного тестирования КИС АКБ;

• разработка алгоритма активного тестирования корпоративной сети АКБ на базе интеллектуальных средств классификации угроз и уязвимостей КИС;

• разработка диалоговых средств для компьютерного моделирования интеллектуальных средств CAT.

Методы исследований

При решении поставленных задач использованы методы теории информационной безопасности, теории вероятностей, аппарат линейной алгебры, теории «мягких» вычислений, а также моделирование и исследование интеллектуальных средств CAT корпоративной информационной системы. Научная новизна исследований

По результатам диссертационного исследования получены следующие новые научные результаты:

• Разработана модель адаптивной системы активного тестирования корпоративной сети, отличающаяся применением интеллектуальных средств для оперативной классификации известных угроз и уязвимостей корпоративной информационной сети АКБ.

• Сформулированы основные положения по организации интеллектуальных средств активного тестирования КИС АКБ в виде иерархии интеллектуальных средств для классификации угроз и уязвимостей КИС;

• Разработан алгоритм активного тестирования корпоративной сети АКБ, основанный на использовании интеллектуальных средств для классификации угроз и уязвимостей КИС.

Практическая значимость

Практическая значимость полученных результатов заключается в разработке:

• показателей защищенности КИС АКБ и диалоговых средств для компьютерного моделирования интеллектуальных средств CAT;

• алгоритма активного тестирования корпоративной сети АКБ.

Основные положения, выносимые на защиту

1. Модель адаптивной системы активного тестирования корпоративной сети, отличающаяся применением интеллектуальных средств для оперативной классификации известных угроз и уязвимостей корпоративной информационной сети АКБ.

2. Показатели защищенности корпоративной сети акционерного коммерческого банка, учитывающие динамику поля угроз и выявленных уязвимостей, а также распределение механизмов защиты по структуре СЗИ.

3. Алгоритм активного тестирования корпоративной сети АКБ, основанный на использовании интеллектуальных средств для классификации угроз и уязвимостей КИС.

Достоверность основных положений диссертационной работы подтверждается корректной постановкой задачи, используемого математического аппарата, а также результатами проведенных исследований и компьютерного моделирования. Научные и практические результаты, отраженные в диссертации, использованы в учебном процессе СпбГУ ИТМО и перспективных разработках ряда организаций.

Апробация работы

Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 5 международных, всероссийских конференциях и семинарах.

Публикации. Результаты работы, полученные в диссертации, нашли отражение в 9 научных работах по теме диссертации.

Внедрение. Результаты диссертационной работы использованы в научно-исследовательских работах ряда организаций, а также внедрены в учебный процессе СПбГУ ИТМО.

Структура и объем работы

Диссертация состоит из введения, 3 глав, заключения и приложения. Основное содержание изложено на 103 страницах, включая 32 рисунка и графика, 5 таблиц. Список литературы на 8 стр. содержит 80 наименовании. Общий объем диссертации 143 стр.

Заключение диссертация на тему "Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств"

Основные результаты

Основные научные и практические результаты диссертационной работы состоят в следующем.

1. Разработана модель адаптивной системы активного тестирования корпоративной информационной сети, отличающаяся применением интеллектуальных средств для оперативной классификации известных угроз и уязвимостей корпоративной информационной сети акционерного коммерческого банка.

2. Сформулированы основные положения по организации интеллектуальных средств активного тестирования корпоративной информационной сети акционерного коммерческого банка в виде иерархии интеллектуальных средств для классификации угроз и уязвимостей корпоративной информационной сети;

3. Разработан алгоритм активного тестирования корпоративной информационной сети акционерного коммерческого банка, основанный на использовании интеллектуальных средств для классификации угроз и уязвимостей корпоративной информационной сети;

4. Разработаны показатели защищенности корпоративной информационной сети акционерного коммерческого банка, учитывающие динамику поля угроз и выявленных уязвимостей, а также распределение механизмов защиты по структуре системы защиты информации;

Разработаны программные модели интеллектуальных средств активного тестирования корпоративной информационной сети акционерного коммерческого банка.

ЗАКЛЮЧЕНИЕ

Результатом диссертационной работы является решение научно-технической задачи разработки и исследования системы активного тестирования корпоративной информационной сети акционерного коммерческого банка с применением интеллектуальных средств анализа динамики поля угроз и выявленных уязвимостей корпоративной информационной сети.

Библиография Звонов, Денис Валерьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной областиобучения обнаружению вторжений в компьютерные сети // Сборник докладов Международной конференции по мягким вычислениям и измерениям SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С. 255-258.

2. Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // VIII Национальная конференция по искусственному интеллекту КИИ-2002. М.: Физматлит, 2002.

3. Осовецкий Л. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5-18.

4. Звонов Д. В. Системы активного тестирования защищенности и безопасности вычислительных систем // Материалы международной научно-практической конференции «Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики СПб. 1999.

5. Коржов В. Автоматизация безопасности // Computerword Россия. 2004, № 17-18.

6. Сетевые сканеры (IP сканеры). Http://www.xxp-design.ru/index.asp?mode =l&typ=lek

7. Документация к сканеру RuNmap. Http://www.nmap.ru/runmap/runmap-portscan.htm

8. Обзор сетевых сканеров. Http://www.3dnews.ru/reviews/software/netscan/

9. IP сканер xSpider. Http://www.ptsecurity.ru/download.asp

10. ShadowSecurityScanner. Http://www.safety-lab.com/19. ISS. Http://www.iss.net/

11. Nmap для WINDOWS. Http://spol50.narod.ru/programs/nmap/nmapwinl .3.

12. Nmap. Http://www.insecure.org/

13. RuNmap. Http://www.cherepovets-city.ru/insecure/rimnBp/nmimp-manpage.htm

14. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Recent Advances in Intrusion Detection. Switzerland. Proceedings. Lecture Notes in Computer Science, V.2516. 2002.

15. Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. -М.: Издательство «ЛОРИ», 2001.

16. Звонов Д. В. Роль систем активного тестирования в обеспечении информационной безопасности современных компьютерных сетей // Материалы научно-практического семинара «Обеспечение безопасности и защиты информации сетевых технологий». СПб. 1999.

17. Гриднев В.А., Харитонов А.Ю. Активный аудит субъектов доступа по их информационному профилю в вычислительных сетях // Сборник докладов Международной конференции по мягким вычислениям и измерениям SCM'2005. СПб.: СПГЭТУ, 2005. т. 1. С. 229 - 230.

18. Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997.-368 с.

19. Tambe М., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V.2086, Springer Verlag, 2001.

20. Степашкин M. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская междунар. конф. "Региональная информатика-2002"

21. Материалы конференции. Ч. 1. СПб., 2002.

22. Noureldien А. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.

23. Understanding DDOS Attack, Tools and Free Anti-tools with Recommendation. SANS Institute. April 7,2001.

24. Веселов В.В., Елманов О.А., Карелов И.Н. Комплекс мониторинга информационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12.

25. Пантелеев С. В. Решение задач идентификации динамических объектов с использование нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 334-336.

26. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.

27. ГОСТ / ИСО МЭК 15408 2002 «Общие критерии оценки безопасности информационных технологий».

28. Common Criteria for Information Technology Security Evaluation. Version 2.0.1. May 1998.

29. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. -М.: «Радио и Связь» 2000.

30. Осовецкий JL, Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2-3. С.20-24.

31. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22-29.

32. Карпычев В. Ю., Минаев В. А Цена информационной безопасности // Системы безопасности. 2003, № 5. С. 128-130.

33. Ярушкина Н. Г. Гибридные системы, основанные на мягких вычислениях: определение, архитектура, возможности // Программные продукты и системы, № 3, 2002

34. Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.

35. Negnevitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002 394 p.

36. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. М.: Горячая линия - Телеком, 2002.

37. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2001.

38. Джейн А.К., Мао Ж., Моиуддин К М. Введение в искусственные нейронные сети // Открытые системы. 1997. № 4. С. 16 24.

39. Хехт-Нильсен Р. Нейрокомпьютинг: история, состояние, перспективы // Открытые системы. 1998. № 04-05

40. Галушкин А. Современные направления развития нейрокомпьютерных технологии в России // Открытые системы. 1997. № 4. С.25-28.

41. Галушкин А.И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000.

42. Галушкин А. И. Нейроматематика (проблемы развития) // Нейрокомпьютеры: разработка и применение. 2003, № l|

43. Красносельский Н. И. и др. Автоматизированные системы управления в связи: Учебник для вузов / Н. И. Красносельский, Ю. А. Воронцов, М. А. Аппак. М.: Радио и связь, 1988 - 272 с.

44. Вихорев С.В., Кобцев Р.Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации//Защита информации. Конфидент. 2002. №2.

45. Коржов В. Моделирование угроз // Computerword Россия. 2005, № 18. с.34.

46. Нестерук Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). СПб.: Изд-во СПбГУЭФ, 2003,364 с.

47. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты // Нейро-информатика-2005: Материалы VII всероссийской научно-технической конференции. -М.: МИФИ (ТУ), 2005. 4.1. С. 163 -171.

48. Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука, 1998.- 192 с.

49. Лобашев М. Е. Генетика. Л.: Изд-во ленинградского университета, 1969.

50. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 34 40.

51. Nesteruk G. Ph., Kupriyanov М. С. Neural-fuzzy systems with fuzzy links // Proc. of the Vl-th Int. Conference SCM'2003. St.Pb. 2003. v. 1. P. 341-344.

52. Нестерук Ф. Г., Осовецкий Л. Г., Нестерук Г. Ф., Воскресенский С.И. К моделированию адаптивной системы информационной безопасности // Перспективные информационные технологии и интеллектуальные системы. 2004, №4, С.25 -31.

53. Нестерук Ф. Г., Осовецкий JI. Г., Штрик А. А., Жигулин Г. П.К оценке информационных ресурсов и безопасности глобальных компьютерных систем // Перспективные информационные технологии и интеллектуальные системы, 2004. № 4.

54. Инвестиции: Учебник / Под ред. В. В. Ковалева, В. В. Иванова, В. А. Лялина М.: ООО «ТК Велби», 2003. - 440 с.

55. Стоянова Е. С. Финансовый менджмент в условиях инфляции. — М.: Перспектива, 1994, с. 19 -30.

56. Финансы денежное обращение и кредит: Учебник / Под ред. проф. Н.Ф. Самсонова. -М.: ИНФРА-М, 2001.- 448 с|

57. Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. -М.: Нолидж, 2001. 486 с.