Научный семинар «Проблемы современных информационно-вычислительных систем» под руководством д. ф.-м. н., проф. В. А. Васенина МГУ имени М. В. Ломоносова.

Презентация:



Advertisements
Похожие презентации
К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
Advertisements

1 Использование онтологий при создании интеллектуальных систем И.Л. Артемьева Дальневосточный государственный университет.
Классификация и регрессия Доклад по курсу Интеллектуальный анализ данных Закирова А.Р. 1.
ОСНОВЫ ПРОГРАММИРОВАНИЯ Раздел 2. Математические основы программирования Логические алгоритмы Старший преподаватель Кафедры ВС, к.т.н. Поляков Артем Юрьевич.
Кафедра математики, логики и интеллектуальных систем ИЛ РГГУ 1 Система управления базой понятий ЭЗОП Е. М. Бениаминов © Институт лингвистики.
1 Основы надежности ЛА Надежность сложных систем.
ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.
Слайд 1 из хх Управление корпоративными финансами Подсистема бюджетирования.
Сетевой Канальный Физический Прикладной Представит. Сеансовый Транспортный Сетевой Канальный Физический Прикладной Представит. Сеансовый Транспортный Сетевой.
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ.
Секция 2. Онтологии и метаинформация в системах поиска Председатель: Е.Б. Кудашев Институт космических исследований РАН Механико-математический факультет.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Интернет Университет Суперкомпьютерных технологий Лекция 4 Методы построения параллельных программ (продолжение) Учебный курс Введение в параллельные алгоритмы.
Ф. Т. Алескеров, Л. Г. Егорова НИУ ВШЭ VI Московская международная конференция по исследованию операций (ORM2010) Москва, октября 2010 Так ли уж.
Математические модели Динамические системы. Модели Математическое моделирование процессов отбора2.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
ЧЕЛОВЕКО-МАШИННОЕ ВЗАИМОДЕСТВИЕ. ЧЕЛОВЕК - КОМПЬЮТЕР 2 Задача Человек Компьютер Решение задачи.
Различные подходы к измерению информации
«Создание информационной системы, обеспечивающей разработку типологии субъектов Российской Федерации для целей проведения образовательной политики с учетом.
Типовые расчёты Растворы
Транксрипт:

Научный семинар «Проблемы современных информационно-вычислительных систем» под руководством д. ф.-м. н., проф. В. А. Васенина МГУ имени М. В. Ломоносова 2012 Использование нумерации Геделя в задачах разграничения доступа к информационным ресурсам Илья Солдатихин. СПБГПУ ЦНИИ РТК Кафедра «Телематика»

2 Содержание Прикладная задача разграничения доступа Научная идея использования нумерации Геделя Способ алгоритмической реализации разграничения доступа с помощью систем логических уравнений

3 Задача разграничения доступа к сетевым ресурсам Актуальность Широкое распространение сетей на основе стека протоколов TCP/IP Защита ресурсов IP-сетей от несанкционированного доступа и удалённых деструктивных воздействий Ограничение обращений пользователей к нежелательным сетевым ресурсам Проблемы Задача непрерывной и корректной классификации соединений Определение намерений пользователей, прогнозирование Контентный анализ информационных ресурсов

4 Понятие информационного ресурса Информационные ресурсы - отдельные документы или отдельные массивы документов, документы или массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах» Сетевые информационные ресурсы – web сайты, сервисы. Если мы работаем в середине сети, у нас нет доступа к анализу ресурса. Вместо этого анализируем контент виртуальных соединений от ресурса. Закон РФ «Об информации, информатизации и защите информации», принятый Государственной Думой 25 января 1995 года

5 Виртуальные соединения в сетях передачи данных В задаче разграничения доступа виртуальное соединение (ВС) – информационное взаимодействие сетевых приложений, выполняющихся на различных узлах сети, посредством формирования одного- или двунаправленного потока IP-пакетов. Информационное виртуальное соединения (ИВС) - определяет седержимое информационного обмена, Технологические виртуальные соединения (ТВС) –обеспечивают процедуру упорядоченной передачи данных для ИВС ТВС - IP-адреса, номер порта, номер протокола, пропускная способность ИВС - контент предаваемых данных.

6 Формализация описания где vt – технологическое виртуальное соединение vi – информационное виртуальное соединение, ИВС может содержать одно или несколько ТВС

7 Задача контентной фильтрации Контентная фильтрация – фильтрация трафика на основе анализа содержимого передаваемых данных Особенность контентного анализа – передаваемое содержимое может меняться на всем времени сетевого взаимодействия Под контентом понимается смысловая характеристика, выраженная в понятном для интерпретации виде. Контент рассматривается как совокупность понятий, характеризующих смысл передаваемых данных. При этом встает задача интерпретации контента в зависимости от действующей политики информационной безопасности. Невозможно говорить об однозначной опасности или безопасности соединения на основе контентного анализа

8 Рассматриваемая область В рамках работы мы сужаем рассматриваемую область анализом текстового контента web-ресурсов, так как задачи контентного анализа других типов данных (видео, аудио, изображения) требуют значительно более сложных алгоритмов и сложно реализуемы в классических устройствах защиты информации. Контент ресурса определяется на основе анализа содержимого текстовых документов. ИВС – совокупность http соединений ТВС – соединения транспортного уровня, обслуживающие данные http соединения

9 Пример Доступ к новостному сайту ученика 7а Пети Иванова - разные виды статей, разные рубрики, разный вид данных Что опасно, что безопасно в соответствии с политикой информационной безопасности?

10 Открытые вопросы задачи контентного анализа и фильтрации Проблемные вопросы контентного анализа Анализ зависит от выбранных правил интерпретации Процесс анализа и принятия решения о безопасности не формализован должным образом, - не позволяет использовать алгоритмы автоматической генерации правил фильтрации для СЗИ Оценка безопасности может меняться в процессе сетевого взаимодействия, не знаем мотивы действий пользователя Говорить о 100% безопасности виртуального соединения на основе анализа его контента можно только постфактум, получив все данные (необходимо введение вероятностного подхода к анализу)

11 Основания для ведения исследований Необходим вероятностный подход к определению степени безопасности виртуальных соединений на основании анализа контента Для автоматизации процесса обеспечения безопасности необходимо предложить форму представления контента в виде численного эквивалента для алгоритмизации применения правил фильтрации для СЗИ Необходимо разработать механизм применения правил фильтрации в СЗИ на основании вероятностной оценки угроз виртуальных соединений и заданной политики безопасности

12 Цель и задачи исследований Целью является разработка и совершенствование методов и средств разграничения доступа в IP-сетях на основе контентного анализа виртуальных соединений Задачи: Формализовать процесс анализа и принятия решения о безопасности сетевого соединения на основании оценки передаваемого содержимого Разработать методику оценки вероятности угрозы сетевого соединения в зависимости от контента виртуального соединения Разработать механизм применения правил фильтрации на основе вероятностной оценки угроз виртуального соединения

13 Понятие контента Контент – смысловая характеристика ИВС, выраженная в понятном для интерпретации виде (в рассматриваемом ограничении текстовые последовательности) S – содержимое (данные, текст); O – выбранная онтология Значение контента зависит от правил интерпретации (онтология)

14 Пример неоднозначности определения контента Что это? Политика, экономика, экстремизм? – Как трактовать? Доступ Пети Иванова из 7а к сайту navalny.ru

Подход к семантическому анализу на основе использования онтологии 15 Получения контента из данных осуществляется в зависимости от выбранной онтологии. онтология это система, состоящая из набора понятий и набора утверждений об этих понятиях, на основе которых можно строить классы, объекты, отношения Онтологию можно определить как множество где: словарь терминов предметной области термин рейтинг термина относительно других терминов в категории функция интерпретации терминов функция интерпретации категорий отношения иерархии между категориями в онтологии ; ;

Пример простейшей онтологии 16 ; ; Словарь терминов МГУ Путин Аль Каида FIFA 2012 …… …. Категории Политика Экономика Юриспруденция Наука ….. Терроризм Игры Спорт интерпретация Термин может принадлежать нескольким категориям. Вероятность можно рассчитывать в соответствии с % принадлежности терминов к категории к общему числу терминов в статье и их весам

17 Контент как принадлежность к категориям Контент передаваемых данных рассматривается как совокупность принадлежностей передаваемого содержимого к некоторым категориям На основе существующих алгоритмов категоризации, принадлежность данных к категории зависит от выбранной онтологии и определяется с некоторой вероятностью Используются существующие подходы семантического анализа текста, рейтинговые системы поиска, тематическое разграничение доступа, оценки достоверности. СПбГПУ - кафедра Информационная безопасность компьютерных систем Зегжда Дмитрий Петрович, Баранов Юрий Александрович

18 Пример неоднозначности определения категорий Политика – p1 Спорт – p2 Экстримизм– p3

19 Представление контента Текст – не понятен машине, как интерпретировать? Что такое хорошо, что такое плохо? Необходимо перевести понятие контента в вычислительную область Задача – выразить контент числом, над которым можно проводить операции (например сравнения) Выражение текста числом – задача кодирования

20 Нумерация Геделя В рамках доказательства Гедель предложил кодировать алфавит системы простыми натуральными числами. Тогда любому тексту в рамках принятого алфавита можно поставить в соответствие число, полученное в результате перемножения геделевских номеров элементов текста. Теоремы о неполноте и противоречивости ситемы Любая формальная система аксиом содержит неразрешенные предположения" или "если система аксиом полна, то она противоречива. "Логическая полнота (или неполнота) любой системы аксиом не может быть доказана в рамках этой системы

21 Кодирование принадлежности к категориям Тогда можно принять за алфавит системы – принадлежность контента к категориям. Принадлежности к категории ставим в соответствие простое число (2, 3, 5, 7, 11 и тд) Контент ИВС единообразным способом кодируется произведением гёделевских номеров соответствующих категорий Для учета вероятностной специфики принадлежности контента к категории вводим понятие интервал вероятности принадлежности, значение которого кодируется степенью геделевского числа (Пример: % - 1 интервал, 75-45% - 2 интервал, 45-30% - 3 интервал, 30-20% - 4 интервал, – 5 интервал,

22 Пример кодирования категорий Политика Экономика Экстремизм Порнография G=2 G=3 G=5 G=7

23 Кодирование принадлежности к категориям 1)Категории ставим в соответствие геделевский номер 2)Вероятностные интервалы принадлежности pi содержимого ИВС к рассматриваемой категории кодируются натуральными числами Контент ИВС единообразным способом кодируется произведением гёделевских номеров соответствующих категорий

24 Пример кодирования Политика – 80% G = 2 pi=1 Экономика – 50% G = 3 pi=2 Экстремизм– 5% G = 5 pi=0 G=2*3*3= % - 1 интервал, 75-50% - 2 интервал, 50-30% - 3 интервал, 30-20% - 4 интервал, – 5 интервал,

25 Задача контентного анализа при использовании нумерации геделя Задача контентного анализа сводится к построению геделевского номера G, кодирующего контент ИВС, а задача обеспечения безопасности – к поиску в этом числе закодированных запрещенных абстракций, наличие которых определяется делимостью G на геделевский номер абстракции.

26 Особенности использования нумерации Гёделя для кодирования контента 1)Наличие вероятностного подхода к кодированию принадлежности контента, что позволяет более гибко определить политику ИБ 2)Номера могут формироваться при получении части контента, при этом у системы появляется возможность прогнозирования опасности соединения 3)Появляется возможность численного сравнения информационных ресурсов по контенту (путем нахождения наибольшего общего делителя) 4)Возможность поиска в контенте совокупности запрещенных категорий контента (Пример – запрещаю сайты порнография (7) с границей> 30% и политика (2) с границей>50% - проверка: делится ли геделевское число контента на 7*2, но не делится на 16 и на 27)

27 Система обеспечения информационной безопасности на основе геделевских номеров Анализ угроз информационной безопасности происходит на уровне ИВС Механизм обеспечения информационной безопасности действует на уровне ТВС – задается правилами фильтрации.

28 Система контентного анализа -Большие скорости и объемы передачи данных -Необходимость оперативного контроля и управления -Принятие решения и действия на основе прогноза угрозы соединения Но: Виртуальные соединения не имеют разделяемых ресурсов, возможна их параллельная обработка. Можно выносить интеллектуальные фукции в отдельную многопроцессорную систему Тенденции: Проблема: Интеллектуальные МСЭ не производительны при скоростях от 1Гбит/сек

29 Иерархическая модель отображения требований политики разграничения доступа Преимущества предлагаемого метода формализации: Декомпозиция процесса формализации требований политики разграничения доступа на несколько последовательных этапов Использование априорных данных в сочетании с динамическими моделями состояний, учитывающих системные свойства виртуальных соединений

30 Примеры задания ПИБ Задание политики информационной безопасности характеризуетсяописательным подходом к формированию требований Закрыть для посещения экстремистские ресурсы Детям нельзя посещать ресурсы с категорией порнография Всей бухгалтерии кроме главного бухгалтера нельзя читать политические ресурсы Студенты МГУ не должны посещать развлекательные сайты в учебное время

31 Системы логических уравнений для категорий Предлагается задание политики информационнной безопасности происходит с помощью логических уравнений для каждой категории принадлежности трафика. Субъекты доступа - пользователи, объекты доступа - категории C1C2… Сn a1 v a2 v a3 = 0a1 v a2 v a3 = 0b1 v c2 v a3 = 1 a1 v a21 = 0b1 v a2 ^ a3 = 1a4 v a2 ^ a3 = 0 a1 ^ a32 v b3 = 0a1 v a2 ^ a3 = 0a1 v a2 v a3 = 1 a1 v a2 ^ a3 = 1a1 v b2 v a3 = 1a7 v c2 ^ c3 = 1 a1 ^ a2 ^ b3 = 1a1 v a3 v b3 = 1a1 v a2 v a3 = 0 a1 v b2 v a3 = 1a1 v b4 v a3 = 0a1 ^ a6 v a3 = 1 b1 v a2 v a3 = 0a1 v a2 v b5 = 0c1 v c2 v a3 = 0 a1 ^ a2 ^ a5 = 1a1 v a2 v b3 = 0a1 v a2 v a3 = 0 a1, a2,.. b1, b2, … - субъекты доступа (школьники, класс 7а, отдел бухгалтерии, ) 0 или 1 – разрешать или запрещать взаимодействие

32 Системы логических уравнений для категорий piC1 X piC2 XpiCn X x1a1 v x2a1 = max(x1,x2) a1 x1a1 ^ x2a1 = min(x1,x2) a1

33 Пример решения системы логических уравнений Требования: Разрешить для всех школьников доступ к спортивным ресурсам Запретить для всех школьников 7 параллели доступ к политическим новостям Запретить для учащихся класса 7а доступ к образовательным ресурсам на время ЕГЭ C1 – спорт(2)C2 – образование(3) С3 – политика (5) a1 = 0a1 ^ a2 ^ a3 = 1a1 ^ a2 = 1 a1 – школьники a2 – 7 класс a3 – а классы Ученик 7а Петя Иванов запрашивает новость на спортивном сайте

34 Пример решения системы логических уравнений C1 – спорт(2)C2 – образование(3) С3 – политика (5) a1 = 0a1 ^ a2 ^ a3 = 1a1 ^ a2 = 1 Загружается часть новости для ученика 7а Пети Иванова % - 1 интервал, 75-50% - 2 интервал, 50-30% - 3 интервал, 30-20% - 4 интервал, – 5 интервал,

35 Алгоритм определения степени угрозы ИВС для ПИБ Последовательность шагов при фильтрации ИВС: определение принадлежностис пакета к ИВС, определение категорий принадлежности контента ИВС формирование общего уравнения фильтрации как минимизации систем логических уравнений категорий определение степени угрозы ИВС В итоге получаем число от [0,1], характеризующую опасность ИВС для политики информационной безопасности – степень угрозы ИВС Механизм обеспечения политики безопасности - фильтрации ТВС на основе степени угрозы ИВС

36 Механизм обеспечения разграничения доступа для СЗИ на основе степени угрозы ВС Вырожденными случаями управления пропускной способностью ВС являются случаи: Пропускная способность ВС равна нулю – ВС полностью запрещено Пропускная способность ВС равна максимальной пропускной способности среды передачи – ВС полностью разрешено 1)Фильтрация по достижению граничного значения (Пример >=0.5 – удаляем ) 2)Управление пропускной способностью ТВС по определенному алгоритму

37 Понятие полезности трафика Открываем сайт в браузере – анализ html Текст - анализируем Css Javascript - Images video уменьшаем пропускную способность в зависимости от степени угрозы

38 Итоги и направления исследований Направления исследований кафедры: -Исследование онтологических методов интерпретации текстовых источников информации на предмет принадлежности к заданным категориям -Аппробация предложенных решений на МЭ ССПТ-2 в виде отдельного пилотного проекта - модуля -Исследование возможностей использования многопроцессорных систем для построения системы анализа контента Разработан метод кодирования контента передаваемых данных с использованием нумерации Геделя Разработана методика оценки вероятности угрозы сетевого соединения в зависимости от контента виртуального соединения Предложена методика обеспечения ПИБ путем задания и решения систем логических уравнений с учетом вероятностной оценки угроз ВС

Научный семинар «Проблемы современных информационно-вычислительных систем» под руководством д. ф.-м. н., проф. В. А. Васенина МГУ имени М. В. Ломоносова 2012 Спасибо за внимание Илья Солдатихин