Необходимость применения решения авторов только для двух участников обусловлена тем, что защищаются все координаты узлов сети (например, приходилось применять криптографию для пересчёта координат узлов) и применяемыми из-за этого криптографическими примитивами, подходящими только для двух участников.
В предыдущих исследованиях был модифицирован алгоритм конфиденциальной кластеризации k-means [5], являющийся одним из самых простых алгоритмов кластеризации. В ходе работ были модифицированы протокол безопасного скалярного произведения (применяемый при малом количестве участников) и протокол безопасной суммы (при большом количестве). Одной из особенностей данной работы было то, что координаты центров кластеров не защищались, поскольку хранились локально (каждый участник хранил только свои измерения центров кластеров, что позволяло часть операций проводить локально), а это не раскрывало одному участнику данные другого.
Анализ алгоритма построения самоорганизующихся карт показал, что если применить тот же метод, что и в предыдущих исследованиях, и не делать конфиденциальными координаты узлов сетки, то для поиска ближайшего к объекту узла можно применить уже модифицированные криптографические примитивы (безопасного скалярного произведения и безопасной суммы). Это позволит проводить конфиденциальную кластеризацию методом самоорганизующихся карт для любого количества участников, а для двоих участников позволит проводить её быстрее, так как уменьшит количество криптографических распределённых операций.
В ходе дальнейших исследований будут изучены и защищены другие алгоритмы кластеризации, например, алгоритм кластеризации c-means и алгоритмы иерархической кластеризации.
Библиографические ссылки
1. Зиновьев А. Ю. Визуализация многомерных данных / Краснояр. гос. техн. ун-та. Красноярск, 2000. 180 с.
2. Шутый Р. С. Рандомизированные протоколы, применяемые для выполнения конфиденциальных
УДК 004.056
многосторонних вычислений в компьютерных сетях / Санкт-Петербург. гос. ун-т телекоммуникаций им. проф. М. А. Бонч-Бруевича. СПб., 2009. 170 с.
3. Meskine F., Bahloul S. Privacy Preserving K-means Clustering: A Survey Research // International Arab Journal of Information Technology. 2012. Vol. 9, no. 2. P. 194-200.
4. Han S., Ng W. K. Privacy-Pre serving Self-Organizing Map // Proceedings of the 9th International Conference on Data Warehousing and Knowledge Discovery. 2007. P. 428-437.
5. Zhukov V. G., Vashkevich A. V. Privacy-preserving Protocol over Vertically Partitioned Data in Multiparty K-means Clustering // Middle-East Journal of Scientific Research. 2013. Vol. 17, no. 7. P. 992-997.
References
1. Zinovyev A. Y. Vizualizatsiya mnogomernykh dannykh (Visualization of multidimensional data). Krasnoyarsk State Technological University, 2000, 180 p.
2. Shutyy R. S. Randomizirovannye protokoly, primenyaemye dlya vypolneniya konfidentsial'nykh mnogostoronnikh vychisleniy v komp'yuternykh setyakh (Randomized protocols used to perform secure multiparty computations in computer networks). The Bonch-Bruevich Saint-Petersburg State University of Telecommunications, 2009, 170 р.
3. Meskine F., Bahloul S. Privacy Preserving K-means Clustering: A Survey Research, International Arab Journal of Information Technology, 2012, vol. 9, no. 2, p. 194-200.
4. Han S., Ng W. K. Privacy-Pre serving Self-Organizing Map, Proceedings of the 9th International Conference on Data Warehousing and Knowledge Discovery, 2007, p. 428-437.
5. Zhukov V.G., Vashkevich A.V. Privacy-preserving Protocol over Vertically Partitioned Data in Multiparty K-means Clustering, Middle-East Journal of Scientific Research, 2013, vol. 17 no. 7, p. 992-997.
© Вашкевич А. В., Жуков В. Г., 2014
ПРИМЕНЕНИЕ АГЕНТНО-ОРИЕНТИРОВАННОГО ПОДХОДА В ЗАДАЧЕ РАЗРАБОТКИ ГИБРИДНОЙ АРХИТЕКТУРЫ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ*
Б. В. Волошин, В. Г. Жуков
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 E-mail: [email protected], [email protected]
Рассматриваются современные подходы к построению архитектуры системы защиты информации организации, а также их преимущества. Предлагается создание архитектуры системы защиты информации на базе гибридного подхода построения для использования преимуществ каждого из них.
Ключевые слова: многоагентные системы, иерархическая архитектура, системы защиты информации.
*Работа поддержана грантом Президента РФ молодым кандидатам наук, договор № 14.124.13.473-МК от 04.02.2013.
Методы и средства защиты информации
APPLICATION OF THE AGENT-ORIENTED APPROACH TO THE PROBLEM OF THE HYBRID ARCHITECTURE DEVELOPMENT IN INFORMATION SECURITY SYSTEMS
B. V. Voloshin, V. G. Zhukov
Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation E-mail: [email protected], [email protected]
Current approaches to the construction of the system architecture of information security organizations, as well as their benefits are considered. The creation of the system architecture of information security based on a hybrid approach of building to take advantage of each of them is proposed.
Keywords: multi-agent systems, hierarchical architecture, information security systems.
Разработка архитектуры системы защиты - один из основополагающих этапов создания системы защиты информации, от которого зависит ее эффективность на всех этапах жизненного цикла.
В качестве основы общей стратегии информационной безопасности организации необходимо использовать структурный подход к обнаружению инцидентов и управлению ими. Сущность структурного подхода к разработке системы защиты информации заключается в ее декомпозиции на конкретные элементы: система разбивается на функциональные подсистемы и так далее. Процесс декомпозиции продолжается вплоть до конкретных конечных средств защиты информации и их компонентов.
Для разработки и выбора архитектуры предлагается использовать агентно-ориентированный подход. При данном подходе агентами в многоагентной системе могут быть разнообразные элементы: средства защиты информации, их модули и компоненты, системы защиты информации конкретных элементов автоматизированных систем, системы обнаружения инцидентов информационной безопасности автоматизированных систем и др.
При построении архитектуры системы защиты информации, как правило, используются два подхода: централизованный иерархический и одноранговый.
Для создания иерархической архитектуры системы защиты информации необходимо произвести классификацию автоматизированных систем и средств защиты информации. Классификация необходима для более детальной, дифференцированной разработки архитектуры с учетом специфических особенностей этих систем. Количество иерархических уровней может меняться в зависимости от масштаба организации и структуры взаимосвязей между элементами. При такой архитектуре элементы верхних уровней содержат один или несколько элементов нижних уровней.
Преимуществами иерархического подхода являются: отсутствие необходимости анализировать отчеты о работе каждого отдельного средства защиты информации и сопоставлять их результаты при выходе из строя или при нарушениях в функционировании какого-либо элемента (проблемный узел или сегмент) без дополнительных трудозатрат, наличие эффективной и единой консоли администратора [1].
Одноранговая архитектура представляет собой набор средств защиты, расположенных на одном уров-
не, с отсутствующим выраженным узлом централизации. Связи при данном подходе либо могут быть между конечными средствами защиты, либо допускается централизация управления на уровне конкретного типа средств защиты информации.
При одноранговой архитектуре системы защиты информации агентами в многоагентной системе защиты информации являются экземпляры средств защиты, установленные на автоматизированные рабочие места пользователей, серверы, сетевые устройства.
Преимущества однорангового подхода: отсутствие высоконагруженного центрального узла, отсутствие необходимости приобретать специализированное программное и аппаратное обеспечение, повышение скорости реагирования и надежности всей системы (за счет отсутствия промежуточных звеньев) [1].
Динамичный характер угроз указывает на необходимость создания системы защиты информации, обладающей свойством адаптивности и возможности реализации накопленного опыта. В то же время нецелесообразно на объекте информатизации использовать всевозможные механизмы защиты или ограничиваться минимальным комплектом, достаточным для отражения угроз.
Предлагается использование архитектуры с динамическим режимом связи. Сущность подхода заключается в построении иерархической системы защиты информации, состоящей из нескольких уровней. При этом система может находиться в двух режимах взаимодействия элементов: одноранговом и централизованном иерархическом. При возникновении события, не требующего вмешательства вышележащих уровней (эшелонов), система работает в одноранговом режиме взаимодействия. В случае возникновения события, находящегося в компетенции более высокого уровня (эшелона), система защиты переходит в режим централизованного взаимодействия.
Особое внимание стоит уделить системе управления режимами взаимодействия (СУРВ). Под данной системой будем понимать подсистему системы защиты (или средств защиты) информации, которая отвечает за переключение режимов взаимодействия. СУРВ оценивает текущее состояние среды, и на основании этой оценки принимает решение переключить режим взаимодействия или оставить прежним.
По способу принятия решения СУРВ можно разделить на два класса: интеллектуальные и классические. Интеллектуальные системы в качестве математического аппарата имеют нейронные сети, нечеткие модели и сети, экспертные системы. Классические имеют сигнатурные базы правил, в соответствии с которыми принимаются решения о текущем режиме взаимодействия. Сигнатурные базы строятся, как правило, на основании статистического анализа эмпирических данных.
Для любого класса СУРВ необходима актуальная информация о типовых инцидентах информационной безопасности. Необходимые сведения должны извлекаться как из глобальных источников, так и из собственных. Полученная информация может использоваться для адаптации интеллектуальной системы СУРВ или для актуализации статистических сведений.
На нижних уровнях иерархии разрабатываемой архитектуры реализуют механизмы оперативной реакции и нейтрализации угроз. В свою очередь верхние уровни реализуют дополнительно еще и механизмы накопления опыта системы. Эта информация должна использоваться в качестве собственного источника.
Проектируя гибридную архитектуру, необходимо учесть возможность для администратора системы защиты информации принудительного изменения режима взаимодействия.
Данный подход возможно реализовать, используя современные инструменты информационных технологий:
- системы менеджмента информационной безопасности;
- программно-конфигурируемые сети;
- средства защиты информации с открытым исходным кодом;
- средства защиты информации с закрытым исходным кодом, но имеющие API (интерфейс программирования приложений) для написания гибких модулей или правил;
- технологии виртуализации.
Таким образом, использование гибридного подхода построения архитектуры системы защиты информации с динамическим режимом связи позволит использовать преимущества обоих подходов к построению архитектуры системы защиты информации.
Библиографическая ссылка
1. Жуков В. Г., Волошин Б. В. О применении программно-конфигурируемых сетей для построения агентно-ориентированных систем защиты информации // Решетневские чтения : материалы XVII Меж-дунар. науч. конф., посвящ. памяти генерального конструктора ракетно-космических систем академика М. Ф. Решетнева (12-14 ноября 2013, г. Красноярск). В 2 ч. Ч. 2. Красноярск, 2013. С. 288-290.
References
1. Zhukov V. G., Voloshin B. V. O primenenii programmno-konfiguriruemyh setej dlja postroenija agentno-orientirovannyh sistem zashhity informacii.
Reshetnevskie chtenija: Materialy XVII Mezhdunarodnoj nauchnoj konferencii, posvjashhennoj pamjati general'nogo konstruktora raketno-kosmicheskih sistem akademika M. F. Reshetneva (12-14 nojabrja 2013, g. Krasnojarsk) V 2 chastjah. Chast' 2, p. 288-290. Krasnojarsk, 2013.
© Волошин Б. В., Жуков В. Г., 2014
УДК 004.056
О МЕТОДАХ КОРРЕКЦИИ ВЛИЯНИЯ ВНЕШНИХ ФАКТОРОВ НА ПАРАМЕТРЫ ДИНАМИКИ НАЖАТИЯ КЛАВИШ ПРИ БИОМЕТРИЧЕСКОЙ
АУТЕНТИФИКАЦИИ
Я. А. Голеусов
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: [email protected]
Выделены основные внешние факторы, оказывающие наиболее существенное влияние на биометрические параметры динамики нажатия клавиш. Осуществляется оценка степени влияния внешних факторов на параметры динамики нажатия клавиш. Разрабатываются методы исключения либо минимизации влияния каждого из внешних факторов. Оценивается эффективность разработанных методов анализа и коррекции.
Ключевые слова: биометрия, динамика нажатия клавиш, внешние факторы.