1 / 39

Использование нумерации Геделя в задачах разграничения доступа к информационным ресурсам

Использование нумерации Геделя в задачах разграничения доступа к информационным ресурсам. Илья Солдатихин . СПБГПУ ЦНИИ РТК Кафедра « Телематика » soldatikhin@gmail.com. Содержание. 2. Прикладная задача разграничения доступа Научная идея использования нумерации Геделя

kenyon
Download Presentation

Использование нумерации Геделя в задачах разграничения доступа к информационным ресурсам

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Использование нумерации Геделя в задачах разграничения доступа к информационным ресурсам Илья Солдатихин. СПБГПУ ЦНИИ РТК Кафедра «Телематика» soldatikhin@gmail.com

  2. Содержание 2 • Прикладная задача разграничения доступа • Научная идея использования нумерации Геделя • Способ алгоритмической реализации разграничения доступа с помощью систем логических уравнений

  3. Задача разграничения доступа к сетевым ресурсам 3 Актуальность • Широкое распространение сетей на основе стека протоколов TCP/IP • Защита ресурсов IP-сетей от несанкционированного доступа и удалённых деструктивных воздействий • Ограничение обращений пользователей к нежелательным сетевым ресурсам • Проблемы • Задача непрерывной и корректной классификации соединений • Определение намерений пользователей, прогнозирование • Контентный анализ информационных ресурсов

  4. Понятие информационного ресурса 4 • Информационные ресурсы - отдельные документы или отдельные массивы документов, документы или массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах» Закон РФ «Об информации, информатизации и защите информации», принятый Государственной Думой 25 января 1995 года Сетевые информационные ресурсы – web сайты, сервисы. Если мы работаем в середине сети, у нас нет доступа к анализу ресурса. Вместо этого анализируем контент виртуальных соединений от ресурса.

  5. Виртуальные соединения в сетях передачи данных 5 В задаче разграничения доступа виртуальное соединение (ВС) –информационное взаимодействие сетевых приложений, выполняющихся на различных узлах сети, посредством формирования одного- или двунаправленного потока IP-пакетов. Информационное виртуальное соединения(ИВС) - определяет седержимое информационного обмена, Технологические виртуальные соединения (ТВС) –обеспечивают процедуру упорядоченной передачи данных для ИВС ТВС - IP-адреса, номер порта, номер протокола,пропускная способность ИВС - контент предаваемых данных.

  6. Формализация описания vi–информационное виртуальное соединение, где vt – технологическое виртуальное соединение ИВС может содержать одно или несколько ТВС

  7. Задача контентной фильтрации 7 Контентная фильтрация – фильтрация трафика на основе анализа содержимого передаваемых данных Особенность контентного анализа – передаваемое содержимое может меняться на всем времени сетевого взаимодействия Под контентом понимаетсясмысловаяхарактеристика, выраженная в понятномдляинтерпретациивиде. Контентрассматриваетсякаксовокупностьпонятий, характеризующихсмыслпередаваемыхданных. При этом встает задача интерпретации контента в зависимости от действующей политики информационной безопасности. Невозможно говорить об однозначной “опасности” или “безопасности” соединения на основе контентного анализа

  8. Рассматриваемая область 8 В рамках работы мы сужаем рассматриваемую область анализом текстового контента web-ресурсов, так как задачи контентного анализа других типов данных (видео, аудио, изображения) требуют значительно более сложных алгоритмов и сложно реализуемы в классических устройствах защиты информации. Контент ресурса определяется на основе анализа содержимого текстовых документов. ИВС – совокупность http соединений ТВС – соединения транспортного уровня, обслуживающие данные http соединения

  9. Пример 9 Доступ к новостному сайту ученика 7а Пети Иванова http://ria.ru - разные виды статей, разные рубрики, разный вид данных Что опасно, что безопасно в соответствии с политикой информационной безопасности?

  10. Открытые вопросы задачи контентного анализа и фильтрации 10 Проблемные вопросы контентного анализа • Анализ зависит от выбранных правил интерпретации • Процесс анализа и принятия решения о безопасности не формализован должным образом, - не позволяет использовать алгоритмы автоматической генерации правил фильтрации для СЗИ • Оценка безопасности может меняться в процессе сетевого взаимодействия, не знаем мотивы действий пользователя • Говорить о 100% безопасности виртуального соединения на основе анализа его контента можно только постфактум, получив все данные (необходимо введение вероятностного подхода к анализу)

  11. Основания для ведения исследований 11 • Необходим вероятностный подход к определению степени безопасности виртуальных соединений на основании анализа контента • Для автоматизации процесса обеспечения безопасности необходимо предложить форму представления контента в виде численного эквивалента для алгоритмизации применения правил фильтрации для СЗИ • Необходимо разработать механизм применения правил фильтрации в СЗИ на основании вероятностной оценки угроз виртуальных соединений и заданной политики безопасности

  12. Цель и задачи исследований Целью является разработка и совершенствование методов и средств разграничения доступа в IP-сетях на основе контентного анализа виртуальных соединений • Задачи: • Формализовать процесс анализа и принятия решения о безопасности сетевого соединения на основании оценки передаваемого содержимого • Разработать методику оценки вероятности угрозы сетевого соединения в зависимости от контента виртуального соединения • Разработать механизмприменения правил фильтрации на основе вероятностной оценки угроз виртуального соединения

  13. Понятие контента Контент – смысловая характеристика ИВС, выраженная в понятном для интерпретации виде (в рассматриваемом ограничении текстовые последовательности) Значение контента зависит от правил интерпретации (онтология) S – содержимое (данные, текст); O – выбранная онтология

  14. Пример неоднозначности определения контента Доступ Пети Иванова из 7а к сайту navalny.ru Что это? Политика, экономика, экстремизм? – Как трактовать?

  15. ; ; 15 Подход к семантическому анализу на основе использования онтологии Получения контента из данных осуществляется в зависимости от выбранной онтологии. • онтология это система, состоящая из набора понятий и набора утверждений об этих понятиях, на основе которых можно строить классы, объекты, отношения Онтологию можно определить как множество где: словарь терминов предметной области термин рейтинг термина относительно других терминов в категории функция интерпретации терминов функция интерпретации категорий отношения иерархии между категориями в онтологии

  16. ; ; 16 Пример простейшей онтологии Словарь терминов МГУ Путин Аль Каида FIFA 2012 …… …. Категории Политика Экономика Юриспруденция Наука ….. ….. Терроризм Игры Спорт интерпретация Термин может принадлежать нескольким категориям. Вероятность можно рассчитывать в соответствии с % принадлежности терминов к категории к общему числу терминов в статье и их весам

  17. Контент как принадлежность к категориям Контент передаваемых данных рассматривается как совокупность принадлежностей передаваемого содержимого к некоторым категориям На основе существующих алгоритмов категоризации, принадлежность данных к категории зависит от выбранной онтологии и определяется с некоторой вероятностью K Используются существующие подходы семантического анализа текста, рейтинговые системы поиска, тематическое разграничение доступа, оценки достоверности. СПбГПУ - кафедра “Информационная безопасность компьютерных систем” Зегжда Дмитрий Петрович, Баранов Юрий Александрович

  18. Пример неоднозначности определения категорий Политика – p1 Спорт – p2 Экстримизм– p3

  19. Представление контента Текст – не понятен машине, как интерпретировать? Что такое хорошо, что такое плохо? Необходимо перевести понятие контента в вычислительную область Задача – выразить контент числом, над которым можно проводить операции (например сравнения) Выражение текста числом – задача кодирования

  20. Нумерация Геделя Теоремы о неполноте и противоречивости ситемы “Любая формальная система аксиом содержит неразрешенные предположения" или "если система аксиом полна, то она противоречива”. "Логическая полнота (или неполнота) любой системы аксиом не может быть доказана в рамках этой системы” В рамках доказательства Гедель предложил кодировать алфавит системы простыми натуральными числами. Тогда любому тексту в рамках принятого алфавита можно поставить в соответствие число, полученное в результате перемножения геделевских номеров элементов текста.

  21. Кодирование принадлежности к категориям 21 Тогда можно принять за алфавит системы – принадлежность контента к категориям. Принадлежности к категории ставим в соответствие простое число (2, 3, 5, 7, 11 и тд) Контент ИВС единообразнымспособомкодируетсяпроизведениемгёделевскихномеровсоответствующихкатегорий Для учета вероятностной специфики принадлежности контента к категории вводим понятие интервал вероятности принадлежности, значение которого кодируется степенью геделевского числа (Пример:100-75% - 1 интервал, 75-45% - 2 интервал, 45-30% - 3 интервал, 30-20% - 4 интервал, 20-10 – 5 интервал, <10% - 0интервал)

  22. Пример кодирования категорий 22 Политика Экономика Экстремизм Порнография G=2 G=3 G=5 G=7

  23. Кодирование принадлежности к категориям 23 • Категории ставим в соответствие геделевский номер • Вероятностныеинтервалыпринадлежностиpiсодержимого ИВС к рассматриваемойкатегории кодируются натуральными числами Контент ИВС единообразным способом кодируется произведением гёделевских номеров соответствующих категорий

  24. Пример кодирования 24 Доступ Пети Иванова из 7а к сайту navalny.ru Политика – 80% G = 2 pi=1 Экономика – 50% G = 3 pi=2 Экстремизм– 5% G = 5 pi=0 G=2*3*3=18 100-75%- 1 интервал, 75-50% - 2 интервал, 50-30% - 3 интервал, 30-20% - 4 интервал, 20-10 – 5 интервал,<10% - 0 интервал

  25. Задача контентного анализа при использовании нумерации геделя 25 Задача контентного анализа сводится к построению геделевского номера G, кодирующего контент ИВС, а задача обеспечения безопасности – к поиску в этом числе закодированных запрещенных абстракций, наличие которых определяется делимостью G на геделевский номер абстракции.

  26. Особенности использования нумерации Гёделя для кодирования контента 26 Наличие вероятностного подхода к кодированию принадлежности контента, что позволяет более гибко определить политику ИБ Номера могут формироваться при получении части контента, при этом у системы появляется возможность прогнозирования опасности соединения Появляется возможность численного сравнения информационных ресурсов по контенту (путем нахождения наибольшего общего делителя) Возможность поиска в контенте совокупности запрещенных категорий контента (Пример – запрещаюсайты порнография (7) с границей> 30% и политика (2) с границей>50% - проверка:делится ли геделевское число контента на 7*2, но не делится на 16 и на 27)

  27. Система обеспечения информационной безопасности на основе геделевских номеров Анализ угроз информационной безопасности происходит на уровне ИВС Механизм обеспечения информационной безопасности действует на уровне ТВС – задается правилами фильтрации.

  28. Система контентного анализа 28 Тенденции: • Большие скорости и объемы передачи данных • Необходимость оперативного контроля и управления • Принятие решения и действия на основе прогноза угрозы соединения Проблема: Интеллектуальные МСЭ не производительны при скоростях от 1Гбит/сек Но: Виртуальные соединения не имеют разделяемых ресурсов, возможна их параллельная обработка. Можно выносить интеллектуальные фукции в отдельную многопроцессорную систему

  29. Иерархическая модель отображения требований политики разграничения доступа • Преимущества предлагаемого метода формализации: • Декомпозиция процесса формализации требований политики разграничения доступа на несколько последовательных этапов • Использование априорных данных в сочетании с динамическими моделями состояний, учитывающих системные свойства виртуальных соединений

  30. Примеры задания ПИБ 30 • Задание политики информационной безопасности характеризуется “описательным” подходом к формированию требований • Закрыть для посещения экстремистские ресурсы • Детям нельзя посещать ресурсы с категорией ‘порнография’ • Всей бухгалтерии кроме главного бухгалтера нельзя читать политические ресурсы • Студенты МГУ не должны посещать развлекательные сайты в учебное время

  31. Системы логических уравнений для категорий Предлагается задание политики информационнной безопасности происходит с помощью логических уравнений для каждой категории принадлежности трафика. Субъекты доступа - пользователи,объекты доступа - категории C1 C2 … Сn a1 v a2 v a3 = 0 a1 v a2 v a3 = 0 b1 v c2 v a3 = 1 a1 v a21 = 0 b1 v a2 ^ a3 = 1 a4 v a2 ^ a3 = 0 a1 ^ a32 v b3 = 0 a1 v a2 ^ a3 = 0 a1 v a2 v a3 = 1 a1 v a2 ^ a3 = 1a1 v b2 v a3 = 1 a7 v c2 ^ c3 = 1 a1 ^ a2 ^ b3 = 1 a1 v a3 v b3 = 1 a1 v a2 v a3 = 0 a1 v b2 v a3 = 1 a1 v b4 v a3 = 0 a1 ^ a6 v a3 = 1 b1 v a2 v a3 = 0 a1 v a2 v b5 = 0 c1 v c2 v a3 = 0 a1 ^ a2 ^ a5 = 1 a1 v a2 v b3 = 0 a1 v a2 va3 = 0 a1, a2, .. b1, b2, … - субъекты доступа (школьники, класс 7а, отдел бухгалтерии, ) 0 или 1 – разрешатьили запрещать взаимодействие

  32. Системы логических уравнений для категорий Но при новом подходе также учитываются вероятности принадлежности к категориям! Вводятся весовые коэффициенты принадлежности контента ИВС к категориям pi [0,1] как множетели к системам. 0 – полностью не принадлежит. 1 – принадлежит piC2 X piCn X piC1 X x1a1 v x2a1 = max(x1,x2) a1 x1a1 ^ x2a1 = min(x1,x2) a1

  33. Пример решения системы логических уравнений Требования: Разрешить для всех школьников доступ к спортивным ресурсам Запретить для всех школьников 7 параллели доступ к политическим новостям Запретить для учащихся класса 7а доступ к образовательным ресурсам на время ЕГЭ C1 – спорт(2) C2 – образование(3) С3 – политика (5) a1 = 0 a1 ^ a2 ^ a3 = 1 a1 ^ a2 = 1 a1 – школьники a2 – 7 класс a3 – “а” классы Ученик 7а Петя Иванов запрашивает новость на спортивном сайте

  34. Пример решения системы логических уравнений C1 – спорт(2) C2 – образование(3) С3 – политика (5) a1 = 0 a1 ^ a2 ^ a3 = 1 a1 ^ a2 = 1 Загружается часть новости для ученика 7а Пети Иванова G=168750 G=2*3*3*3*3*5*5*5*5*5*5 образование 0.3 политика 0.2 1C1 v 0.3С2 v 0.2C3 = 0.3 v 0.2 = 0.3 0.3 – степень опасности новости для Пети Иванова. Исходя из этого значения выбирается действие фильтрациидля ИВС 100-75% - 1 интервал, 75-50% - 2 интервал, 50-30% - 3 интервал, 30-20% - 4 интервал, 20-10 – 5 интервал, <10% - 0 интервал

  35. Алгоритм определения степени угрозы ИВС для ПИБ • Последовательность шагов при фильтрации ИВС: • определение принадлежностис пакета к ИВС, • определение категорий принадлежности контента ИВС • формирование общего уравнения фильтрации как минимизации систем логических уравнений категорий • определение степени угрозы ИВС • В итоге получаем число от [0,1], характеризующую опасность ИВС для политики информационной безопасности – степень угрозы ИВС • Механизм обеспечения политики безопасности - фильтрации ТВС на основе степени угрозы ИВС

  36. Механизм обеспечения разграничения доступа для СЗИ на основе степени угрозы ВС 36 Фильтрация по достижению граничного значения (Пример >=0.5 – удаляем ) Управление пропускной способностью ТВС по определенному алгоритму Вырожденными случаями управления пропускной способностью ВС являются случаи: • Пропускная способность ВС равна нулю – ВС полностью запрещено • Пропускная способность ВС равна максимальной пропускной способности среды передачи – ВС полностью разрешено

  37. Понятие полезности трафика 37 Открываем сайт в браузере – анализ html Текст - анализируем Css Javascript - Images video уменьшаем пропускную способность в зависимости от степени угрозы

  38. Итоги и направления исследований 38 • Разработан метод кодирования контента передаваемых данных с использованием нумерации Геделя • Разработана методика оценки вероятности угрозы сетевого соединения в зависимости от контента виртуального соединения • Предложена методика обеспечения ПИБ путем задания и решения систем логических уравнений с учетом вероятностной оценки угроз ВС Направления исследований кафедры: • Исследование онтологических методов интерпретации текстовых источников информации на предмет принадлежности к заданным категориям • Аппробация предложенных решений на МЭ ССПТ-2 в виде отдельного пилотного проекта - модуля • Исследование возможностей использования многопроцессорных систем для построения системы анализа контента

  39. Спасибо за внимание Илья Солдатихин soldatikhin@gmail.com

More Related