Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях Рыбаков Андрей Алексеевич

Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях
<
Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Рыбаков Андрей Алексеевич. Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях : Дис. ... канд. техн. наук : 05.13.12, 05.13.13 : Рязань, 2004 196 c. РГБ ОД, 61:05-5/1677

Содержание к диссертации

Введение

ГЛАВА 1. Современные средства защиты информации от несанкционированного доступа 12

1.1. Типовая архитектура САПР. Математический аппарат для реализации системы автоматизированного проектирования базы уязвимостей 12

1.1.1. Типовая архитектура САПР 12

1.1.2. Специфика информационного обеспечения САПР 13

1.1.3. Экспертные системы 16

1.1.4. Понятие универсальной алгебры 20

1.2. Средства защиты информации от несанкционированного доступа 21

1.2.1. Средства защиты информации от несанкционированного доступа и информационная безопасность предприятия. Основные понятия 22

1.2.2. Классификация средств защиты информации от несанкционированного доступа 25

1.3. Новые подходы к обеспечению информационной безопасности сети. Недостатки

существующих систем анализа защищенности 30

1.3.1. Новые подходы к обеспечению информационной безопасности сети 30

1.3.2. Структура систем анализа защищенности 32

1.3.3. Примеры существующих систем анализа защищенности 35

1.3.4. Недостатки существующих систем анализа защищенности и способы их устранения 37

Основные результаты 40

ГЛАВА 2. Проблемно-ориентированные программные машины 41

2.1. Проблемно - ориентированные программные машины, описывающие системы автоматизированного проектирования базы уязвимостей 41

2.1.1. Алгебраическая система фактов базы знаний 44

2.1.2. Алгебраическая система флагов истинности 53

2.1.3. Алгебраическая система элементов управления фактами 55

2.1.4. Представление полного графа логического вывода 59

2.1.5. Алгебраическая система представления графа логического вывода 63

2.1.6. Подсистема объяснений 66

2.1.7. Свойство правильности графа логического вывода 71

2.1.8. Операции над элементами графа логического вывода 74

Основные результаты 92

ГЛАВА 3. Технология разработки систем автоматизированного проектирования базы уязвимостей 94

3.1. Описание технологии разработки систем автоматизированного проектирования базы уязвимостей 94

3.1.1. Модель программного обеспечения проектной процедуры в САПР 94

3.1.2. Обобщенная схема разработки системы автоматизированного проектирования базы уязвимостей 96

3.1.3. Создание сценария процесса логического вывода 98

3.1.4. Построение полного графа логического вывода 103

3.1.5. Маркировка вершин и дуг полного графа логического вывода 105

3.1.6. Оптимизация полного графа логического вывода 111

3.1.7. Формальная программа логического вывода 116

3.1.8. Преобразование сценария процесса логического вывода и полного графа логического вывода к формальной программе логического вывода.: 118

3.1.9. Построение подсистемы объяснений 119

3.2. Архитектура системы автоматизированного проектирования базы уязвимостей 121

3.3. Использование объектно-ориентированного подхода при создании систем автоматизированного проектирования базы уязвимостей 127

3.3.1. Основные классы 127

3.3.2. Схема взаимодействия объектов классов системы автоматизированного проектирования базы уязвимостей 132

3.4. Изоморфизм в алгебрах фактов базы знаний и объектов класса "Факт" 134

Основные результаты 135

ГЛАВА 4. Разработка системы автоматизированного проектирования базы уязвимостей 137

4.1. Общая методика разработки системы автоматизированного проектирования базы уязвимостей 137

4.2. Проектирование модели представления знаний 138

4.2.1. Проектирование сценария процесса логического вывода 138

4.2.2. Формирование графа логического вывода из сценария процесса логического вывода 144

4.2.3.Оптимизация полного графа логического вывода 146

4.2.4. Реализация базы операторов переходов системы автоматизированного проектирования базы уязвимостей "SAS" 149

4.3. Разработка системы автоматизированного проектирования базы уязвимостей на основе использования формальной программной машины 150

4.4. Некоторые проектные решения 152

4.4.1. Выбор средства разработки 152

4.4.2. Общая структура программы 155

4.4.3. Реализация интерфейса пользователя 158

4.4.4. Технические и программные требования для создания и функционирования системы автоматизированного проектирования базы уязвимостей 160

4.4.5. Результаты внедрения 161

Основные результаты 163

Заключение 164

Основные обозначения и сокращения 167

Список использованной литературы 171

Приложения 181

Введение к работе

Актуальность проблемы Применение вычислительных средств в системе управления государственных и коммерческих структур, а также в системах управления предприятием требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям получить доступ к информации крупнейших библиотек и баз данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания. Но появление таких систем повлекло ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных компьютерных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира.

Все более актуальной становится задача автоматизированного проектирования средств защиты информации, служащих для анализа защищенности локальной сети и позволяющих пользователю самому проектировать базу уязвимостей компьютерной сети, использовать ее в качестве основы для обнаружения направлений несанкционированных действий злоумышленников.

Основными этапами при создании программного инструментария систем автоматизированного проектирования, служащих для анализа защищенности локальной сети, являются:

  1. анализ и формализация предметной области;

  2. разработка формальной модели уязвимостей операционной системы и компьютерной сети;

  3. разработка программной части инструментария;

4) программная реализация модели предметной области и модели

уязвимостей операционной системы и компьютерной сети.

Этап анализа и формализации уязвимостей операционной системы и компьютерной сети, по оценкам специалистов, занимающихся вопросами защиты информации, сложен в выполнении, поэтому задача формализации систем автоматизированного проектирования, служащих для анализа защищенности локальной сети, является актуальной проблемой. Решение данной проблемы требует развития и применения новых теоретических и технологических направлений в прикладной теории универсальных и алгоритмических алгебр и экспертных систем, а также в теории систем автоматизированного проектирования.

Наиболее полно теоретические концепции построения средств защиты информации от несанкционированного доступа изложены в научных трудах Щербакова А.Ю., Зегжды Д.П., Ивашко A.M., Белла Д.Е., Лападулы Л. Дж., Гогена Дж. А., Месегьера Дж. Развитие теорий универсальных и алгоритмических алгебр освещено в работах Коричнева Л.П., Каширина И.Ю, Хорошевского В.Ф., Гавриловой Т.А. Развитие теорий экспертных систем отражено в работах Сойера Б., Фостера Д.Л., Нейлора К., Элти Дж., Кумбса М., Таунсенда К., Фохта Д. Развитие теории систем автоматизированного проектирования отражено в работах Корячко В.П., Норенкова И.П., Стемпковского А.Л., Гридина В.Н.

Использование экспертных систем и проблемно-ориентированных программных машин для разработки систем автоматизированного проектирования, служащих для анализа защищенности локальной сети, является малоизученной проблемой. Решение этой проблемы позволило бы провести структуризацию и оптимизацию построенной модели предметной области, упростить процесс проектирования определенного класса средств защиты информации.

Математическим аппаратом формализации рассмотренных проблем являются теория экспертных систем, теория графов, теория универсальных и алгоритмических алгебр, теория систем автоматизированного проектирования. Диссертационная работа посвящена вопросам разработки систем автоматизированного проектирования, служащих для анализа защищенности локальной сети, на основе использования теории экспертных систем, теории графов, теории алгоритмических алгебр.

Целью работы является исследование способов разработки и проектирования средств защиты информации, служащих для анализа защищенности локальной сети, формализация предметной области и разработка системы автоматизированного проектирования, служащей для анализа защищенности локальной сети, на основе проблемно-ориентированного программного описания модели предметной области.

Методы исследования Исследования осуществлялись на основе теории экспертных систем, теории алгоритмических алгебр, теории множеств, теории графов, методов структурного и объектно-ориентированного программирования, теории систем автоматизированного проектирования.

Научная новизна

  1. Разработана система автоматизированного проектирования для анализа защищенности компьютерной сети организации, позволяющая пользователю создавать базу уязвимостей компьютерной сети и использовать ее в качестве основы для обнаружения направлений несанкционированных действий злоумышленников.

  2. Предложено использовать экспертную систему для анализа данных, получаемых в результате сканирования компьютеров корпоративной

сети предприятия, а также для оперативного пополнения базы уязвимостей.

  1. В диссертации впервые предложена объектно-ориентированная программная машина, позволяющая адекватно описывать и анализировать системы автоматизированного проектирования, служащие для анализа защищенности и позволяющие проектировать собственную базу уязвимостей.

  2. Сформулированы основные принципы построения систем автоматизированного проектирования, служащих для анализа защищенности, основанные на теории универсальных алгебр, теории графов, теории систем автоматизированного проектирования и теории экспертных систем.

  3. Предложена оригинальная смешанная модель представления знаний о предметной области в виде сценария процесса логического вывода и графа логического вывода, позволяющая сохранить полноту знаний о предметной области и произвести их наглядную структуризацию.

  4. Предложены основные принципы оптимизации сценария процесса логического вывода и графа логического вывода, дающие возможность сократить объемность структуры графа и сценария.

  5. Сформулировано свойство правильности графа логического вывода. Практическая ценность Результаты работы являются основой для

проектирования средств защиты информации, служащих для анализа защищенности. Используемые в диссертации формализм и методы позволяют наиболее эффективным способом строить модель исследуемой предметной области, на основе полученной модели спрогнозировать возможные варианты действий злоумышленника.

Результаты диссертации отражены в программе "SAS 1.0" -программном инструментарии для защиты информации от

несанкционированного доступа, являющемся системой

автоматизированного проектирования, служащей для анализа защищенности корпоративной сети предприятия. Разработанные методы и средства построения систем автоматизированного проектирования, служащих для анализа защищенности и позволяющих проектировать собственную базу уязвимостей могут быть приняты за основу при создании программных инструментальных современных систем подобного типа. Основные задачи исследования

  1. Формализация представления знаний о предметной области.

  2. Разработка и исследование машины вывода экспертной системы, служащей для анализа данных, получаемых в результате сканирования компьютеров корпоративной сети организации.

  3. Разработка проблемно-ориентированной программной машины, описывающей системы автоматизированного проектирования базы уязвимостей.

  4. Создание технологии разработки систем автоматизированного проектирования, служащих для анализа защищенности корпоративной сети.

  5. Разработка концепции объектно-ориентированного подхода к созданию систем автоматизированного проектирования базы уязвимостей.

  6. Разработка проектных решений по программной реализации системы автоматизированного проектирования базы уязвимостей.

Структура диссертационной работы Диссертация состоит из введения, четырех глав, заключения, списка основных обозначений и сокращений, списка литературы и семи приложений. Основной текст содержит 180 страниц, 12 таблиц, 50 рисунков. Список литературы состоит из 117 наименований. Приложения выполнены на 16 страницах.

Во введении дается обоснование актуальности темы работы, формулируются цели исследования, кратко излагается содержание диссертации.

Первая глава посвящена обоснованию темы диссертации. В главе определяются основные цели и задачи проектирования и анализа средства защиты информации, приводится обзор работ по теме диссертации, вводятся основные понятия и определения. Особое внимание уделено вопросам проектирования систем анализа защищенности.

Во второй главе рассматривается проблемно-ориентированная формальная программная машина, используемая при разработке системы автоматизированного проектирования базы уязвимостей и выбранная в качестве базового математического аппарата для решения задачи моделирования предметной области. Введены и математически описаны понятия сценария процесса логического вывода и графа логического вывода, рассмотрены основные операции над элементами графа логического вывода. Определено свойство правильности графа логического вывода.

Третья глава посвящена вопросам разработки систем автоматизированного проектирования базы уязвимостей. Построена обобщенная схема разработки систем автоматизированного проектирования базы уязвимостей. Спроектированы алгоритм преобразования сценария в граф логического вывода. Проведены структуризация и оптимизация графа логического вывода. Рассмотрено преобразование сценария процесса логического вывода и графа логического вывода к формальной программе логического вывода. Предложена архитектура систем автоматизированного проектирования базы уязвимостей. Рассмотрен объектно-ориентированный подход при

разработке систем автоматизированного проектирования базы уязвимостей и изоморфизм в алгебрах фактов и объектов класса "Факт".

В четвертой главе приводится общая методология разработки системы автоматизированного проектирования базы уязвимостей. На примере системы автоматизированного проектирования базы уязвимостей "SAS 1.0" создан сценарий процесса логического вывода. Сформирован граф логического вывода для сценария процесса логического вывода системы автоматизированного проектирования базы уязвимостей "SAS 1.0". Определено выполнение свойства правильности, а так же произведена оптимизация графа логического вывода системы автоматизированного проектирования базы уязвимостей "SAS 1.0". Приведена реализация базы операторов переходов системы автоматизированного проектирования базы уязвимостей "SAS 1.0". На основе созданной модели представления знаний спроектирована формальная программа логического вывода. Рассмотрена программная реализация системы автоматизированного проектирования, служащей для анализа защищенности "SAS 1.0", приведены системные требования, общая структура программы, предложен интерфейс пользователя.

В заключении приводится обобщение основных результатов диссертационной работы.

Внедрение результатов Разработанные в диссертационной работе теоретические и практические результаты внедрены в следующих организациях:

  1. ЗАО "Рязанский КРЗ";

  2. ФГУП "ГРПЗ";

  3. в учебном процессе Рязанской государственной радиотехнической академии.

Программный продукт имеет свидетельство №2004610917 об официальной регистрации программы «Система анализа защищенности корпоративной сети предприятия» (краткое название "SAS") для ЭВМ в Российском агентстве по патентам и товарным знакам (РОСПАТЕНТ).

Апробация работы По теме диссертации сделаны доклады на 10 -ой Международной научно-технической конференции «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций», Рязань, 2001 г.; 8 - ой Всероссийской научно-технической конференции студентов, молодых ученых и специалистов «Новые информационные технологии в научных исследованиях и образовании», Рязань, 2003 г.; 2 -ой Всероссийской (7 - ой Тамбовской межвузовской) научно-практической конференции «Актуальные проблемы информатики и информационных технологий», Тамбов, 2003 г.; 12-ой Международной научно-технической конференции «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций», Рязань, 2004 г.; Межвузовской научно-технической конференции студентов, молодых ученых и специалистов «Новые информационные технологии в учебном процессе и производстве», Рязань, 2004 г.; а так же на научных семинарах кафедры ВПМ РГРТА.

Публикации. По результатам диссертации опубликовано 9 печатных работ.

»

Средства защиты информации от несанкционированного доступа и информационная безопасность предприятия. Основные понятия

Система защиты информации от несанкционированного доступа комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах. Информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления [15, 34, 39,116]. Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации. Под информационной безопасностью [15, 39, 100, 116] мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Для поддержания режима информационной безопасности особенно важны программно-технические меры [96], поскольку основная угроза компьютерным системам исходит от самих этих систем (сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п.). Существует 5 основных механизмов безопасности [27, 39, 116]: а) идентификация и аутентификация; б) управление доступом; в) протоколирование и аудит; г) криптография; д) межсетевое экранирование. Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. Субъект доступа - лицо или процесс, действия которых регламентируются правилами разграничения доступа. Объект доступа - единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа. Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном случае речь идет о логическом (в отличие от физического) управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов). Аудит - это анализ накопленной информации, проводимый оперативно, (почти) в реальном времени, или периодически (например, раз в день).

Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них, и, в то же время, последним (а подчас и единственным) защитным рубежом. Например, для портативных компьютеров, физически защитить которые крайне трудно, только криптография позволяет гарантировать конфиденциальность информации даже в случае кражи.

Межсетевое экранирование следует рассматривать как самостоятельный (причем принципиально важный) сервис безопасности. Сетевые реализации данного сервиса, называемые межсетевые экранами (предлагаемый перевод английского термина firewall), распространены весьма широко; сложилась терминология, оформилась классификация механизмов.

Формальная постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

Принятие решений по обеспечению информационной безопасности строится на базе действующих стандартов и норм, которые для каждого конкретного случая требуют анализа применимости.

Алгебраическая система представления графа логического вывода

Для составления отчета по найденным уязвимостям используется подсистема объяснений экспертной системы. Подсистема объяснений -программа, позволяющая пользователю получить ответы на вопросы: "Как была получена та или иная рекомендация?" и "Почему система приняла такое решение?". Ответ на вопрос "как" - это трассировка всего процесса получения решения с указанием использованных фрагментов базы знаний, то есть всех шагов цепи умозаключений. Ответ на вопрос "почему" -ссылка на умозаключение, непосредственно предшествовавшее полученному решению, то есть отход на один шаг назад.

Принцип работы подсистемы объяснений [2, 25, 43, 99] после запуска механизма логического вывода представлен ниже. 1. При осуществлении перехода от вершины-факта g, к вершине-факту gi+i в базу правил подсистемы объяснений добавляется правило, соответствующее переходу от вершины gt к вершине gi+1, если вершина gi+i еще не находится в базе установленных фактов подсистемы объяснений. Факты, стоящие в антецеденте данного правила, у которых флаг истинности имеет значение true, добавляются в базу установленных фактов подсистемы объяснений. 2. Если вершина g,+/ размечена, как имеющая действие, то вершина gt+i добавляется в базу установленных фактов подсистемы объяснений, если она там еще не находится. Если вершина размечена, как имеющая флаг приоритетности проверки и действие, то данная вершина добавляется в базу установленных фактов подсистемы объяснений без добавления какого-либо правила в базу правил подсистемы объяснений. 3. Цепь умозаключений, предоставляемая пользователю в отчете о найденных уязвимостях, строится с помощью составляющей факта описание. 4. Пункты 1-3 справедливы для любого перехода в графе логического вывода. Принцип работы подсистемы объяснений после окончания функционирования механизма логического вывода представлен ниже. Составление всех шагов умозаключений строится на обратном механизме логического вывода. 1. Для вершины gi, находящейся в базе установленных фактов подсистемы объяснений, находится правило Р из базы правил подсистемы объяснений, в консеквенте которого находится вершина gi и создается цепочка рассуждений с,. Таким образом формируется путь рассуждений подсистемы объяснений. 2. Если правило Р не будет найдено, то объяснение действия факта g, будет строиться только на его описании. 3. Если правило Р имеет в антецеденте единственный факт g,-.;, то с фактом gi_\ осуществляются действия, описанные в п.1, без создания новой цепочки рассуждений, а составляющее описание факта g,_; добавляется в цепочку рассуждений с(. 4. Если правило Р имеет в антецеденте два факта g,./ и gt.i2, связанные операцией и, то для каждого факта g,./ осуществляются действия, описанные в п.1, без создания новой цепочки рассуждений, а составляющие описание фактов g,V и g,./, связанные союзом "и", добавляются в цепочку рассуждений с{. В этом случае формируется еще один путь рассуждений подсистемы объяснений. 5. Если правило Р имеет в антецеденте два факта g,./ и g,_/, связанные операцией п, то рассматриваются три случая: а) в базе установленных фактов подсистемы объяснений находится только факт g,./; б) в базе установленных фактов подсистемы объяснений находится только факт g,-./; в) в базе установленных фактов подсистемы объяснений находятся факты g,_/ и g,_/. В случаях а) и в) для факта g,_/ осуществляются действия, описанные в п.1, без создания новой цепочки рассуждений, а составляющее описание факта g{./ добавляется в цепочку рассуждений с,. В случае б) для факта gui2 осуществляются действия, описанные в п.1, без создания новой цепочки рассуждений, а составляющее описание факта g,-./ добавляется в цепочку рассуждений с,. 6. Если правило Р имеет в антецеденте больше двух фактов, то такой антецедент сводится к случаю двух фактов, путем определения операции, имеющей наименьший приоритет, выделения левого и правого операндов и замене операнда, с числом фактов большим единицы на единственный операнд-факт, который в дальнейшем будет снова упрощаться по данному алгоритму (например правило (А п В) и С = D сводится к правилу Е и С = D, где Е = А п В; далее будет уже рассматриваться выражение А п В). 7. Пункты 1-6 выполняются до тех пор, пока правило Р не будет найдено для каждого пути рассуждений подсистемы объяснений. 8. Пункты 1-7 выполняются для каждой вершины, находящейся в базе установленных фактов подсистемы объяснений. 9. Для каждой цепочки рассуждений с, производится формирование ответа на вопрос "как". Если длина цепочки равна N 7, то ответ формируется следующим образом: "так как с/, то c/ h\j = N ... 2 и "так как с/, то Сописание", где G.описание - составляющее описание вершины-факта G, инициировавшего данную цепочку рассуждений. Если N = 1, то ответ на вопрос "как" формируется следующим образом: "так как с/, то G.onucanue". Принцип работы подсистемы объяснений, отвечающей на вопрос "почему", основан на работе подсистемы объяснений, отвечающей на вопрос "как ". В этом случае, цепочка рассуждений с{ будет иметь длину N, равную единице. На рис 2.7 изображен граф логического вывода, который отражает работу системы анализа защищенности с уязвимостями FTP - сервиса. Составляющие вершин-фактов идентификатор, описание, действие занесены в таблицу 2.4.

Архитектура системы автоматизированного проектирования базы уязвимостей

База фактов представляет собой упорядоченное множество возможных состояний процесса логического вывода, содержащих идентификатор факта, описание, флаг приоритетности проверки, флаг выполнения действия и список информационных элементов факта. Список информационных элементов факта содержит ссылки на информационные элементы из базы информационных элементов. Формат факта рассмотрен в описании алгебраической системы фактов базы знаний ( 2.1.1.).

База правил представляет собой упорядоченное множество правил, имеющих следующий формат: правило ::= идентификатор значение , где идентификатор - идентификатор правила, значение - само правило, то есть правило, записанное в соответствии с синтаксисом правил продукционной модели представления знаний. База операторов переходов База операторов переходов представлена в виде множества операторов переходов. Оператор переходов имеет следующий вид: p(a,piv ... ир„), где а - условие определения переходов, pi j ... и р„- последующие переходы. База информационных элементов База информационных элементов представляет собой множество информационных элементов, имеющих следующий формат: информационный элемент ::= факт имя следующий факт идентификатор правила }, где факт - идентификатор факта СПЛВ, которому принадлежит информационный элемент, имя - описание факта, который может быть установлен, как следствие из факта, которому принадлежит данный информационный элемент, следующий факт - идентификатор факта, который может быть установлен, как следствие из факта, которому принадлежит данный информационный элемент, идентификатор праеила } - список идентификаторов правил; идентификаторы правил из данного списка показывают, в какие правила входит факт, которому принадлежит информационный элемент, в консеквентах которых находится факт, который может быть установлен, как следствие из факта, которому принадлежит данный информационный элемент. Решатель Решатель - модуль, моделирующий механизм рассуждений и оперирующий знаниями и данными с целью получения новых данных из знаний и других данных, имеющихся в рабочей памяти [77, 79]. Интерпретация перехода производится следующим образом: 1) определяется значение условия определения переходов; 2) в зависимости от значения условия определения переходов осуществляется активизация последующих фактов из базы фактов и интерпретация соответствующего факту оператора переходов. Решатель содержит базу данных, в которой находятся установленные, в процессе работы механизма логического вывода, факты. Подсистема объяснений Подсистема генерации отчетов - немаловажный элемент системы автоматизированного проектирования базы уязвимостей. Без нее трудно составить мнение о том, каков уровень защищенности сегментов корпоративной сети. На основе созданных этой системой отчетов администратор безопасности строит всю свою дальнейшую деятельность -изменяет политику безопасности, устраняет обнаруженные уязвимости, реконфигурирует средства защиты, готовит отчеты руководству. Какими бы эффективными не были механизмы обнаружения уязвимостей, но без качественного и наглядного отчета такие средства вряд ли найдут применение в организации. В отчете необходимо отразить рекомендации по устранению найденных уязвимостей [62]. Для составления отчета по найденным уязвимостям используется подсистема объяснений экспертной системы. Подсистема объяснений -программа, позволяющая пользователю получить ответы на вопросы: "Как была получена та или иная рекомендация?" и "Почему система приняла такое решение?". Ответ на вопрос "как" - это трассировка всего процесса получения решения с указанием использованных фрагментов базы знаний, то есть всех шагов цепи умозаключений. Ответ на вопрос "почему" -ссылка на умозаключение, непосредственно предшествовавшее полученному решению, то есть отход на один шаг назад. Подсистема объяснений состоит из: 1) базы правил подсистемы объяснений, в которой содержатся правила, приведшие к установлению данного факта; 2) базы установленных фактов подсистемы объяснений, в которой находятся установленные факты, стоящие в антецеденте правил из базы правил подсистемы объяснений; 3) базы путей рассуждений подсистемы объяснений, содержащей пути графа логического вывода к установленным, в процессе рассуждений, вершинам-фактам. модуль сканирования Модуль сканирования предназначен для программного получения информации о настройках операционной системы и сети сканируемого компьютера [64]. Эта информация включает в себя: 1) наличие антивирусных программ; 2) значения ключей и веток реестра [70]; 3) открытые порты [104]; 4) ответы от сервисов на определенные запросы; 5) список запущенных процессов; 6) настройки политики безопасности [87]; 7) параметры аудита [70, 97]; 8) список служб; 9) права пользователей на разделяемые ресурсы, сервисы, системные файлы, наличие определенных файлов на диске и др. Компонента взаимодействия (интерфейс пользователя) Интерфейс пользователя - модуль, реализующий диалог пользователя с экспертной системой, как на стадии ввода информации, так и при получении результатов [17, 86]. Компонента взаимодействия осуществляет следующие действия: 1) обрабатывает информацию, идущую в двух направлениях: от компьютера к пользователю и от пользователя к компьютеру; 2) выводит информацию, полученную при установлении факта из базы фактов в виде текстовых сообщений. Интеллектуальный редактор базы знаний Интеллектуальный редактор базы знаний - программа, предоставляющая эксперту возможность создавать базу знаний в диалоговом режиме [17, 25]. Создание базы знаний осуществляется при помощи программы-мастера. Интеллектуальный редактор базы знаний позволяет: 1) создавать, редактировать и удалять факты базы знаний; 2) создавать, редактировать и удалять правила базы знаний; 3) создавать, редактировать и удалять информационные элементы фактов; 4) создавать, редактировать и удалять операторы переходов.

Разработка системы автоматизированного проектирования базы уязвимостей на основе использования формальной программной машины

Для реализации системы автоматизированного проектирования базы уязвимостей "SAS" в качестве средства разработки был использован Borland C++ Builder 5.0, как наиболее оптимальное средство разработки с точки зрения программиста.

Данная среда программирования позволяет создавать приложения для Microsoft Windows 9x/NT/2000/XP с минимальными затратами времени, так как в его основе лежит концепция быстрого создания приложений (RAD).

Borland C++ Builder 5.0 базируется на языке программирования C++. Визуальная технология разработки программ позволяет быстро создавать приложения путём размещения на форме стандартных компонентов. При этом соответствующий код программы автоматически генерируется средой разработки. Библиотека компонентов содержит множество стандартных компонентов, таких как элементы управления в стиле Windows, а также шаблоны для форм [20, 113].

Поддержка баз данных в среде Borland C++ Builder 5.0 осуществляется двояко. С одной стороны, в ней широко используются компоненты, предназначенные для работы с базами данных. С их помощью можно создавать простые приложения, предназначенные для обработки данных, и приложения типа клиент/сервер. Особенностью этих компонентов является то, что во время создания приложения Borland C++ Builder 5.0 отображает результаты обработки данных и позволяет проанализировать различные ситуации, которые могут сложиться в процессе работы программы. С другой стороны, поддержка баз данных в Borland C++ Builder 5.0 осуществляется с помощью набора драйверов соединений с SQL-северами Borland SQL Links for Windows которые позволяют интегрированному в Borland Builder C++ 5.0 ядру процессора баз данных Borland (Borland Database Engine) получать доступ к локальным базам данных Paradox, dBASE, Access, FoxPro, а также SQL-северам InterBase, Informix, Oracle, Sybase, DB2, Microsoft SQL.

32-битовый компилятор Borland C++ Builder 5.0 генерирует исполняемые ЕХЕ-файлы. При этом существует возможность генерировать либо простые ЕХЕ-файлы, либо сложные приложения, требующие подключения DLL-библиотек [91, 106].

Borland C++ Builder и Delphi стали одними из самых популярных, на сегодняшний день, инструментов для создания как настольных, так и корпоративных информационных систем, благодаря уникальному сочетанию удобства разработки пользовательских интерфейсов, компонентной архитектуры, однотипности доступа к разнообразным базам данных.

Следует отметить, что современные тенденции развития инструментальных средств таковы, что актуальным становится не просто появление новых гибких и мощных средств разработки, а создание семейств таких продуктов с похожими средами и принципами создания приложений, что в целом повторяет появившуюся примерно 4 года назад идеологию формирования офисных пакетов (текстовый процессор + электронная таблица + настольная СУБД + презентационный пакет) вместо выпуска отдельных офисных приложений. Если рассматривать линию продуктов Inprise, то в данный момент на рынке средств разработки присутствуют Delphi и Borland C++ Builder.

Borland C++ Builder предоставляет программисту широкие возможности повторного использования кода не только за счет наличия библиотеки компонентов, но и за счет поддержки стандарта ActiveX, что позволяет встраивать в приложения ActiveX-компоненты как сторонних производителей, так и созданные собственноручно с помощью самого Borland C++ Builder. Следует отметить, что эффективность разработки и отладки приложений достигается не только за счет использования удобных средств визуального проектирования форм (сейчас это не редкость), но и за счет, во-первых, высокой производительности самих компиляторов Borland и, во-вторых, так называемой инкрементной компиляции и компоновки исполняемого модуля (когда перекомпиляции и перекомпоновке подвергаются только те модули, в которые были внесены изменения) [35, 48]. Технология построения системы автоматизированного проектирования базы уязвимостей "SAS" была реализована исходя из технологии построения экспертных систем, систем автоматизированного проектирования и систем анализа защищенности. Был разработан принцип объединения указанных технологий в одну, при которой модуль сканирования системы анализа защищенности использовал данные, заложенные в базу знаний экспертной системы. Система автоматизированного проектирования базы уязвимостей "SAS" содержит 4 модуля: 1. Модуль сканирования (осуществляет сканирование удаленного компьютера с целью получения анализируемых данных). 2. Модуль логического вывода (на основе данных, получаемых от модуля сканирования и знаний, хранящихся в базе знаний, осуществляет логический вывод). 3. Модуль составления отчетов (на основе данных, получаемых в результате логического вывода и знаний, хранящихся в базе знаний формирует отчеты по найденным уязвимостям с подробным объяснением того, как была выявлена та или иная уязвимость). 4. Модуль изменения базы знаний (служит для добавления новых знаний, редактирования и удаления существующих знаний о предметной области).

Похожие диссертации на Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях