автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Защита банковских компьютерных сетей от несанкционированного доступа в Палестине
Автореферат диссертации по теме "Защита банковских компьютерных сетей от несанкционированного доступа в Палестине"
На правах рукописи
/.у-
Г
Дарахма Ислам
Защита банковских компьютерных сетей от несанкционированного доступа в Палестине
Специальность 05.12.13 - Системы, сети и устройства телекоммуникаций
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
5 ^ 2015
005558444
Владимир 2015
005558444
Работа выполнена на кафедре радиотехники и радиосистем ФГБОУ ВПО «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых» (ВлГУ).
Научный руководитель
Галкин Александр Павлович
доктор технических наук, профессор, кафедры радиотехники и радиосистем, «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых», г. Владимир
Официальные оппоненты:
Приоров Андрей Леонидович
доктор технических наук, доцент кафедры динамики электронных систем, «Ярославский государственный университет имени П.Г. Демидова»
Дерябин Вячеслав Михайлович
кандидат технических наук, доцент, заместитель начальника отдела измерительной техники ЗАО «Автоматика плюс», г. Владимир
Ведущая организация:
Региональный аттестационный центр ООО «ИнфоЦентр», г. Владимир
Защита состоится «7 » апреля 2015 г. в 14.00 ч. в ауд. 301-3 на заседании диссертационного совета Д 212.025.04 при Владимирском государственном университете имени Александра Григорьевича и Николая Григорьевича Столетовых по адресу: 600000, г. Владимир, ул. Горького, д. 87, корп. 3, ауд. 301.
С диссертацией можно ознакомиться в научной библиотеке ВлГУ и на сайте http://www.vlsu.ru.
Автореферат разослан « 19» января 2015 г.
Отзывы в двух экземплярах, заверенные печатью, просим направлять по адресу: 600000, г. Владимир, ул. Горького, д. 87, ВлГУ, ФРЭМТ.
Ученый секретарь диссертационного совета
доктор технических наук, профессор " А. Г. Самойлов
2
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. Для достижения наибольшей эффективности защиты корпоративной информационно-телекоммуникационной сети (КИТС) необходимо защищать информацию, в соответствии с ее ценностью в корпорации (в банке). Такая ситуация приводит к растущим затратам на компенсацию действия угроз безопасности информации КИТС и информационные технологии. Поэтому важно оптимизировать эти затраты и улучшать эффективность защиты.
Сложное и разветвленное оборудование КИТС (к сожалению, в Палестине, часто и с недостаточными скоростями и памятью, с использованием телефонных линий), большой объем поступающей информации и различные несанкционированные информационные п проникновения создают трудности в обеспечении нормальной работы банковских сетей.
Указанные проблемы делают практически невозможным применение только традиционных математических методов, в том числе методов математической статистики и теории вероятностей, а также классических методов оптимизации сетевых структур для решения прикладных задач защиты информации в КИТС.
Актуальность работы связана с необходимостью:
- Обеспечить процесс принятия решения о структуре сети и принципов поиска информационных проникновений при отсутствии классического математического аппарата, что приводит к тому, что при оценке и выборе альтернатив возможно, (а зачастую просто необходимо) использовать и обрабатывать качественную экспертную информацию.
- Использовать перспективное направление разработки методики принятия решений при экспертной оценке исходной информации и внедрение интеллектуальной системы поддержки принятия решения (ИСППР) (лингвистический подход на базе теории нечетких множеств) для управления и диагностики состояния современной КИТС.
- Разработать комплекс средств защиты информации с идентификацией пользователей при запросах на доступ в КИТС, что очень актуально и должно реализовываться современными системами защиты информации (СЗИ) от НСД. Исследование и применение нами нечеткой логики к задаче обнаружения и идентификации при запросах доступа к ресурсам, представляется одним из способов, позволяющим улучшить защиту.
Объект исследования. Объектом исследования являются корпоративные (банковские) информационно-телекоммуникационные сети, защита которых осуществляется в условиях неполной и нечеткой информации об угрозах и о проникновениях.
Предмет исследования. Предметом исследования являются методики, алгоритмы и процедуры обеспечения управления информационной безопасностью, математическое и программное обеспечение системы поддержки принятия решений для управления диагностикой(поиском информационных проникновений) корпоративных информационно-телекоммуникационных сетей в условиях отсутствия полной, четкой и достоверной информации о состоянии элементов сети и сетевых процессов.
Настоящая диссертационная работа посвящена разработке методик оценок, принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения о структуре сети и принципов поиска информационных проникновений, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и идентификации пользователей при запросах на доступ в корпоративных информационно-телекоммуникационных сетях применительно к особенностям Палестины.
Научная проблема. Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается нехватка методик оценок и алгоритмов минимизации структур, позволяющих это сделать с достаточной полнотой и достоверностью.
Целью диссертационной работы является:
- разработка интеллектуальной СППР на базе комплексного подхода к проблеме управления информационной безопасностью;
-выбор: системы обнаружения атак, идентификацию атаки, интеллектуальных (экспертных) систем реагирования на нештатные сетевые ситуации;
-создание методик, моделей, алгоритмов и программ поддержки профессиональной деятельности специалистов-руководителей в области сетевого проектирования и управления.
Для достижения цели необходимо решить следующие задачи:
1. Проанализировать современное состояние проблемы управления информационной безопасностью и защиты информации в КИТС в банках, в первую очередь в условиях атак злоумышленников на информационные ресурсы и процессы, выявить общие пути ее решения (применительно к особенностям Палестины).
2. Разработать алгоритмическую и методологическую основу построения системы управления информационной безопасностью и защиты информации.
3. Предложить новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой интерпретации данных и знаний для конкретных сетей.
4. Разработать комплекс методик, программ и структур, позволяющий реализовать интеллектуальной системе поддержки принятия решений в задачах по защите информации в КИТС, использующий нечеткую логику.
Научная новизна работы заключается в том, что: 1. Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, использующая интеллектуальные нечеткие модели.
2. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой интерпретации данных и знаний.
3. Разработаны методика структурной минимизации и методика идентификации при запросах доступа к ресурсам КИТС.
5
4. Разработан комплекс методик, программ и структур, позволяющий реализовать интеллектуальной системы поддержки принятия решений в задачах по защите информации в КИТС, использующий нечеткую логику.
Методы исследования основаны на элементах нечеткой логики, дискретной математики, теории вероятностей, теории надежности, теории системного анализа и методах лабораторного эксперимента.
Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов управления информационной безопасностью и защитой информации в КИТС; наглядной технической интерпретацией моделей; данными экспериментальных исследований.
Практическая ценность работы заключается в том, что:
- разработанные и предложенные модели, структуры и алгоритмы могут быть использованы при разработке, эксплуатации и реконструкции современных КИТС в Палестине;
- алгоритмы доведены до рабочих программ и позволяют решать достаточно широкий круг научно-технических задач. Разработана математическая модель действий злоумышленника по реализации им своих целей в системе вычислительных средств защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации;
- наши разработки позволили уменьшить время проектирования сетей с маршрутизаторами в 3 раза, число маршрутизаторов в 2 раза, повысить эффективность защиты более чем на 70%.
Реализация результатов работы. Результаты, полученные в ходе работы над диссертацией, были использованы в корпоративной сети завода «Электроприбор» (г. Москва) при повышении уровня информационной безопасности сети; в НПО «РИК» (г. Владимир), поскольку по своей сетевой структуре они аналогичны палестинским банкам, и работа будет внедрена в Палестине после защите.
Апробация работы. Основные результаты, полученные в ходе работы над диссертацией, были доложены на пяти международных НТК.
Публикации. По теме диссертации опубликовано 9 научных статей и тезисов докладов, из них 3 статьи опубликованы в журналах «Известия института инженерной физики» и «Проектирование и технология электронных средств» из перечня, рекомендованных ВАК РФ для публикации результатов диссертационных работ.
Диссертация состоит из введения, 3 глав, заключения, списка использованной литературы из 110 наименований, списка сокращений (стр.140, рис.36, табл. 33) и приложений.
На защиту выносится:
1. Интеллектуальная СППР для управления информационной безопасностью в сети;
2. Система обнаружения атак.
3. Система идентификация атаки.
4. Система реагирования на нештатные сетевые ситуации.
5. Методики, алгоритмы и программы поддержки профессиональной деятельности специалистов-руководителей в области сетевого проектирования и управления.
Краткое содержание работы
Во введении показаны проблемы телекоммуникационных сетей Палестины, актуальность и поставлены задачи, которые необходимо решать для улучшения защиты КИТС банковского сектора.
В первой главе рассматривается несанкционированный доступ к информации в банковских сетях Палестины, особенности технических каналов (использование телефонных каналов и проводных и сотовых и различных сочетаний маршрутизаторов) банковских корпоративных сетей по несанкционированному доступу и защите от него.
Несанкционированный доступ к информации (НСД) - это доступ к информации, нарушающий правила доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств телекоммуникаций, вычислительной техники или автоматизированных систем.
Рассмотрены особенности банковских сетей Палестины и обеспечение их информационной защиты.
Во второй главе предлагается структурная схема комплексной интеллектуальной СППР, которая содержит множество функциональных компонент, позволяющих диагностировать состояния КИТС, идентификации атаки и максимально автоматизировать и ускорить выработку управляющих воздействии при изменении ситуации в КИТС.
Выявление вторжения осуществляется на основании анализа результатов мониторинга состояния КИТС и внешних воздействий на нее. Состояние КИТС анализируются не непосредственно, а с использованием штатных средств типа системных логов и протоколов аудита.
На первом этапе выполняется процедура сбора первичных данных о работе КИТС. Для реализации выбранного метода определения и идентификации сетевых аномалий (СА) разработаны модели сигнатурного и статистического анализаторов сетевого трафика, а для определения источников СА и выбора вариантов по их устранению - нечеткая интеллектуальная система. Структура универсального сигнатурного анализатора потока пакетов сетевого трафика представлена на рис.1. Механизм функционирования сигнатурного анализатора включает два этапа: Фильтрация и сборка фрагментов пакетов, распознавание СА по сигнатурам.
Работа анализатора описывается следующей моделью. Обозначим сетевой трафик, поступающий из сенсоров, Сетевой трафик представляется как совокупность сообщений 5 обозначаемых как , где и", номер сообщения от ик
- последнего по порядку источника сообщений к и\ - первому по порядку источнику сообщений, где к - количество узлов в КИТС.
Базу сигнатур представим в виде множества В, объединяющего кластеры типов сигнатур В] = \ь1к , у = 1,т:
в = в1ив2и...ивт=цву где т - количество кластеров сигнатур; В1 -у'-й кластер, являющийся множеством однотипных сигнатур; К - общее количество сигнатур в у'-м кластере. На вход модуля реагирования поступает сигнал только в том случае, если 5 с В. М-число информационных пакетов; т- число каналов.
Рис.1. - Структура универсального сигнатурного анализатора Рассматривается модель вычисления рисков.
Предположим, имеется М пар (актив, угроза). Для каждой такой пары риск вычисляется по обычной формуле
)
p
где к — номер пары; ' - вероятность реализации угрозы по отношению к
Л
"парному" активу; J - воздействие реализации этой угрозы на актив; к -величина риска.
Пусть, далее, риски считаются допустимыми, если для всех k к <=
а , где - порог допустимости.
У
Пусть N— число положительных к , то есть число пар (актив - полезная информация, угроза-подозрительная информация), риски которых нуждаются в нейтрализации. Отбросим нулевые избыточные риски и перенумеруем остав-
у
шиеся. Можно вычислить среднее значение избыточного риска Mean ^ вос_ пользовавшись формулой
TV
Г*
Значение №ол можно рассматривать не только как средний избыточный риск, но и как оценку защищенности КИТС в целом. Эту оценку можно определить по формуле
МеапЫгипп гу гу
тах — Ка
я „ як
где |тх - максимальный из возможных рисков К , то есть произведение
Р I
максимального из возможных значений ' и ' в выбранной шкале измерений.
у
Значения меапЫгогт^ близкие к 0, характеризуют уровень информационной безопасности КИТС как весьма высокий. Близкие к 1 значения, напротив, характерны для слабо защищенных информационных систем. При желании весь диапазон можно разбить на интервалы, выделив тем самым нужное число уровней безопасности.
В третьей главе нами предложен алгоритм минимизации маршрутизаторов в сети, который позволил сократить в 3 раза время проектирования структуры сети и в 2 раза число маршрутизаторов, а также разработаны математические модели знаний на основе нечеткой логики и алгоритма интеллектуальной системы поддержки принятия решений о структуре сети и принципов поиска информационных проникновений в задачах по защите информации в КС. Модель для защиты информации в сети, которая может использоваться при ограниченных сведениях о ней. Это очень характерно для банковских сетей Палестины. Обозначения: О = {о,} - база знаний,
N
А = у^, - множество всех атрибутов в базе знаний;
{«11,^12,.....(*хЛ
Ир ап......Ры)
Где }- множество я,-го атрибута по множеству объекта <?,-м. Где, / = 1 - число объектов в базе знаний; у=1 ,т -множество атрибутов параметрических;
Активный атрибут по о,-му объекту - это атрибут ауеА^сА, т.е. атрибут я,- принадлежит к подмножеству атрибутов о,-го объекта.
Матрицу активности может принимать два значения: 0 - если атрибут а- не
принадлежит множеству атрибутов о,-го, и 1 - если атрибут а- принадлежит множеству атрибутов о,-го.
Обозначим Е матрицу активности атрибутов в базе знаний О:
* = 1Ы|.
1, ес:ли сгi Л,
г-и = <
О, еслы т Л,
Обозначим И'матрицу значений атрибутов по объектам базы знаний:
Где а)у<=\¥,- значения а-то атрибута по множеству значений о,-го объекта.
Экспериментальное исследование предложенных моделей и алгоритмов осуществлялось с использованием специально разработанной программы. Для демонстрации возможностей предложенной методики организации базы знаний рассмотрено на расчете для сети завода «Электроприбор» (г. Москва).
Дано множество объектов О ( пользователей корпоративных информационно-телекоммуникационных сетей), атрибутов А, множество их значении IV и неизвестный объект X (как новый пользователь). Необходимо выполнить: 1) Кластеризацию и структуризацию множества О.
2) Провести процесс идентификации объектах из. основе множества объектов О. О = {0„02,03,04,05,06}; (множество объектов О пользователей КИТС) " < )
Л = ид = К/= {а1'а2>а3,а4,а5,а6}-, (множество аГго атрибута по множеству объек-
1-1
Та О) Д =(аД ааеА, ЛГ = |0| = 6, у = Ш, М = \А\ = 6 .
А ={«2>«з,«5,«б}, Щ = {0,61;0,081;0,75;0,3}; Л2 = {а,,а2,а5}, РР^ = {0,005;0,5 1;0,83>; Аъ = {а,,а2,а3,а4,а6}, IV, = {0,75;0,56;0,77;0,59;0,64};
= {а,,а2,«4,о6}, 1Г4 = {0,64;0,66;0,34;0,25}; Л5 = {а,,а2,а3,а5,ав}, ¡Г5 = {0,53;0,225;0,2;0,4;0,55}; А ={^2,а3,а5}, = {0,83;0,08;0,6}.
Х-.Ах= {о,, at, а6}; Wx = К, ,а>х4,еох6} = {0,76;0,42;0,64}.
U
Рис. 2. Объекты базы КИТС
С- угрозы для сети и проникновения в сеть. Получаем результат монокритериального выбора альтернатив:
шш
Рейтинг альтернативы по критериям
СЗ С4
Criteries
| — Priority
— CritervWeigth — Data
Рейтинг по альтернативам
В
н
Niui 0.3434 0.450В 0,199В
NiuiCI 0,0245 0,268В 0,0629
NiuiC2 0.0467 0.0467 0.0467
NiuiC3 0.0170 0,0009 0,0176
NiuiC4 0,1204 0,0022 0,0201
NiuiCS 0,0400 0,1600 0,0400
Prioritary alternativ:a2=0,4508
7
11 » t\ Sheen Г
NiuiC6 0,1255 0,0042 0,0266
Просмотр рейтинга альтернатив
I[i:r:s3jr.,.;l | ; [TT
- □гтгинальность—
Имия альтернатива
¡0.450«
Save as . | Oear AI |
Back«- |
Рис. 3.
Из анализа рис.3 можно сделать выводы: какие можно получить приоритеты, каковы рейтинги при различных альтернативах, оптимальный рейтинг по альтернативам.
Заключение
В диссертационной работе поставлены и решены следующие основные вопросы и проблемы:
1. В условиях Палестины жизненно необходима защита корпоративных и банковских сетей. Поскольку существует большая неопределенность различных угроз, проникновений и возможной защиты от них, то целесообразно применение аппарата нечеткой логики.
2. Разработаны методики, алгоритмы и структуры для корпоративных и банковских сетей применительно к условиям Палестины.
3. Разработана структура для диагностики состояния КИТС, реализующая проведение сигнатурного и статистического анализа сетевого трафика и реагирования на нештатные сетевые ситуации.
4. Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты и управления безопасностью на основе анализа рисков показали их работоспособность и значимость.
5. На этой основе выработаны рекомендации и предложения по созданию новых и усовершенствованию существующих систем защиты информации в КИТС завода «Электроприбор» (г. Москва) (чья телекоммуникационная сеть аналогична по структуре палестинским банковским сетям). При этом обеспечивается выигрыш в эффективности защиты по сравнению с существующими на 70%.
6. Разработана методика и сделана минимизация маршрутизаторов в конкретной сети с обеспечением защиты, что позволило уменьшить время
14
проектирования в 3 раза, а число маршрутизаторов в 2 раза.
7. Разработаны и внедрены методики и программные модули, которые позволили провести тестирование алгоритмов принятия решений в задачах управления в условиях неопределенности на основе аппарата нечеткой логики. Результаты тестирования этих модулей на реальных данных формирования и конкретных предприятий повысили их эффективность (на 70%) по сравнению с традиционными методами принятия управленческих решений и позволили повысить их конкурентоспособность.
СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Дарахма, Ислам Минимизация маршрутизаторов при обеспечении информационной защиты в сетях / Галкин А.П., Али Альджарадат М,М,. Бадван А. // Известия института инженерной физики. - 2013. - №1. - С. 2-4.
2. Дарахма, Ислам Синтез пользовательской структуры для информационной защиты сети с маршрутизаторами с использованием САПР / Галкин А.П., Альджарадат М.М., Бадван А., Яремченко C.B. Амро М.М. // Известия института инженерной физики. - 2014. - №1. - С. 11-14.
3. Дарахма, Ислам Обоснование аппаратурных затрат на реализацию итеративного кода для обнаружения и коррекции ошибок при информационной защите / Галкин А.П., Альджарадат М.М., Амро М.М. // Проектирование и технология электронных средств №4, - 2013. - С. 20-23.
4. Дарахма, Ислам. Беспроводные сети и технико-экономическое обоснование их для здравоохранения / Галкин А.П., Альджарадат М.М. // Труды X Международной научной конференции «Физика и радиоэлектроника в медицине и экологии» / Владимир-Суздаль, - 2012 г. - С. 176-177.
5. Дарахма, Ислам Проблемы информационной безопасности и инновационные пути их решение / Галкин А.П., Аль-Джабери Р., Альджарадат М.М. // Инновационное развитие экономики - основа устойчивого развития территориального комплекса /Материалы межрегиональной научн. конф.-Институт экономики АН РФ, Владимир-Москва, - 2012, - С.172-176
15
6. Дарахма, Ислам Ветроэнергетика в России и во Владимире / Галкин А.П., Альджарадат М.М., Х.М. Обади // Урбанистика городов с историческим ядром». Матер, межд. конф. Владимир, -2012. - С. 205-208.
7. Дарахма , Ислам Повышение отказоустойчивости транспортного уровня вычислительных сетей путем реорганизации сквозной «точка-точка» множественной адресации / Галкин А.П., Альджарадат М.М., Амро ММ.// Перспективные технологии в средствах передачи информации/Материалы 10-й Межд. научно-технической конф. Владимир, - 2013 г., - Т.2, С.49-52.
8. Дарахма, Ислам Конкурентность предприятия и его информационная защищенность / ГалкинА.П., Альджарадат М.М., Амро М.М., Бадван А.// Второй Российский экономический конгресс/Материалы международной научн. конф/Институт экономики АН РФ, Суздаль-Владимир, - 2013, - С. 112-115.
9. Дарахма, Ислам Пользовательская структура для информационной защиты медицинской сети с маршрутизаторами / Галкин А.П., Амро М.М., Альджарадат М.М. // Труды X Международной научной конференции «Физика и радиоэлектроника в медицине и экологии»/ Владимир-Суздаль, - 2014 г. - Кн. 2, -С. 147-150.
Подписано в печать 12.01.2015г. Формат 60x84/16. Усл. печ. л. 1,09. Тираж 100 экз. Заказ Издательство Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых. 600000, Владимир, ул. Горького, 87.
-
Похожие работы
- Защита информации от несанкционированного доступа в образовательных сетях Палестины
- Модель и методика обнаружения несанкционированных действий и атак в сетях ТСР/IP
- Модель и метод зонального клонирования экземпляров банковского безопасного программного обеспечения
- Исследование устойчивости автоматизированных систем охраны предприятий к несанкционированным действиям
- Методы оценок защищенности распределенных информационных сетей
-
- Теоретические основы радиотехники
- Системы и устройства передачи информации по каналам связи
- Радиотехника, в том числе системы и устройства телевидения
- Антенны, СВЧ устройства и их технологии
- Вакуумная и газоразрядная электроника, включая материалы, технологию и специальное оборудование
- Системы, сети и устройства телекоммуникаций
- Радиолокация и радионавигация
- Механизация и автоматизация предприятий и средств связи (по отраслям)
- Радиотехнические и телевизионные системы и устройства
- Оптические системы локации, связи и обработки информации
- Радиотехнические системы специального назначения, включая технику СВЧ и технологию их производства