Научная статья на тему 'Многоагентная система анализа защищенности вычислительных сетей'

Многоагентная система анализа защищенности вычислительных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
182
66
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Многоагентная система анализа защищенности вычислительных сетей»

2. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М.: “Советское радио”, 1968. 440 с.

3. Червяков Н.И., Сахнюк П.А., Шапошников А.В. и др. Модулярные параллельные вычислительные структуры нейропроцессорных систем. М.: Физматлит, 2003. 320 с.

С.С. Валеев, Т. К. Бакиров, Т. Р. Камалетдинов

Россия, г. Уфа, УГ АТУ

МНОГОАГЕНТНАЯ СИСТЕМА АНАЛИЗА ЗАЩИЩЕННОСТИ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

Используется два основных подхода при обеспечении безопасности в вычислительных сетях (ВС): анализ защищенности и устранение найденных уязвимостей ВС; обнаружение атак, осуществляемых на ВС, и их отражение.

Анализ защищенности осуществляется на различных уровнях: сетевом уровне, уровне операционной системы (ОС), уровне приложений [1]. Анализ сетевого уровня включает выявление уязвимостей в структурной, а также функциональной организации ВС. Средства анализа защищенности ОС позволяют обнаружить и устранить при помощи обновлений обнаруженные ошибки. Системы анализа уровня приложений диагностируют определенный вид прикладных систем (базы данных, сетевые клиенты и т.д.). В связи с повышением требований к защищенности ВС применение традиционных методов анализа защищенности ВС не обеспечивает требуемого качества. В настоящее время для анализа защищенности ВС используется многоагентный подход, разрабатываются различные средства на основе этой технологии [2]. Недостатками большинства подобных систем являются громоздкость, сложность установки и необходимость сопровождения и обновления. Своевременность обновления важна, т.к. неизбежно снижение защищенности ВС и моральное старение системы со временем. Кроме того, существующие системы несовместимы между собой, т.е. не допускают объединения. В данной работе рассматриваются требования к открытой многоагентной системе анализа защищенности ВС (МАЗ ВС), в которой были бы учтены указанные недостатки.

МАЗ ВС представляет собой совокупность различных по функциональному назначению агентов: агенты-сенсоры собирают информацию о физической и логической структуре ВС, о загруженности ее каналов, о составе ее компонент, осуществляют сравнительный анализ ценности информации узлов сети; агенты-эксперты осуществляют диагностику компонентов ВС; в их функции входит выбор метода обнаружения уязвимостей (сканирование, зондирование), проверка узла ВС и оценка защищенности проверяемого узла; агенты-инженеры устраняют обнаруженные уязвимости в защите компонентов ВС; агент-супервизор анализирует состояние защищенности компонентов сети, производит анализ рисков, принимает решение о необходимости устранения обнаруженных уязвимостей и выбирает методы их устранения; в его функции также входит общее управление системой и взаимодействие с базой знаний системы.

Рассматривается перечень основных требований к МАЗ ВС, обеспечивающий возможность построения открытой системы. Основным требованием к системе является возможность повышения защищенности ВС на основе полученной информации о ВС и базы знаний системы. Процесс анализа и выработки вариантов повышения защищенности ВС может быть реализован при помощи экспертной системы.

Для обеспечения модернизации экспертной системы следует обеспечить возможность динамического обновления ее базы знаний и ее обучения. Обновление базы знаний может производиться путем добавления новой информации извне, и

самой системой, на основе полученного опыта. В случае объединения нескольких отдельных ВС в одну следует обеспечить возможность интеграции используемых в них МАЗ, устранения избыточных знаний, синхронизации и т.д. Для реализации данного требования следует использовать:

унифицированное представление знаний в базе знаний и стандартный протокол обмена знаниями. Возможно использование языка KQML (Knowledge Query and Manipulation Language) для представления знаний, KIF (Knowledge Interchange Format) для коммуникации между агентами, согласно стандартам FIPA;

поддержка различных сетевых платформ. Данное требование в существующих системах реализуется путем использования независимых от платформы технологий, например, Java, Microsoft .NET. Однако такая реализация не позволяет проводить глубокий анализ системы по причине ограничений виртуальной среды выполнения. Поэтому в некоторых случаях возможно использование специализированных агентов для каждой платформы с возможностью автоматического выбора и установки. Кроме того, желательно обеспечить поддержку устаревших компонентов ВС.

Открытая архитектура МАЗ не должна приводить к возможности ее несанкционированного использования. Поэтому требуется обеспечить защищенный обмен информацией между агентами. Важным аспектом функционирования системы является обеспечение корректного взаимодействия агентов системы с существующим программным обеспечением. Реализация этого требования включает в себя анализ используемых в ВС средств защиты и способов взаимодействия с ними. Применение МАЗ не должно существенно снижать производительность ВС. Однако данное требование косвенно противоречит условию обеспечения защищенности системы, поэтому желательно равномерное распределение вычислительной нагрузки, создаваемой МАС, между компонентами ВС.

Рассматривается возможная архитектура прототипа рассматриваемой системы анализа защищенности.

В.И. Васильев, А.Ф. Хафизов

Россия, г. Уфа, УГ АТУ

НЕЙРОСЕТЕВОЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЛОЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Современные информационные системы представляют собой сложные многокомпонентные программно-аппаратные комплексы, обрабатывающие огромные потоки информации с использованием сложных алгоритмов.

Вне зависимости от уровня сложности системы, для построения ее системы защиты предлагается все информационные системы делить на 2 категории: закрытые системы (доступ к которым возможен только с определенных компьютеров, либо после прохождения авторизации пользователя) и системы общего пользования (публичные). Такое деление позволяет выделить наиболее необходимые контролируемые параметры, которыми должна оперировать система защиты: так, в первом случае возможно персонифицировать ответственность каждого пользователя, следовательно, функционал системы в большей мере должен быть развит в подсистемах авторизации и аудита действий пользователя. В этом случае безопасность системы в большей мере основывается на психологическом аспекте («любое неверное действие будет запротоколировано»), и уровне «доверия» администратора системы пользователю. Соответственно, техническими средствами защиты будут межсетевой экран и системы надежной аутентификации, авторизации и аудита

i Надоели баннеры? Вы всегда можете отключить рекламу.