Использование искусственных нейронных сетей для выбора DLP-систем

Тип работы:
Реферат
Предмет:
Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства


Узнать стоимость

Детальная информация о работе

Выдержка из работы

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 1/2016 ISSN 2410−700Х_
— наибольшая интенсивность выхода газово-смолистых фракций наблюдается в интервале температур 200 — 600 С-
— в интервале температур 600−900 С наблюдается небольшой выход остаточных смолистых соединений-
— при температуре свыше 900 С происходит небольшой скачок, связанный с разложением минеральной составляющей бурого угля.
На представленной зависимости (рис 2) материального баланса пиролиза горючих сланцев видно, что при температуре 400 С С наблюдается уменьшение выхода газовой фазы, что связано с битумизацией сланца, которая проходит в температурном интервале 300 С С -^400 DC. Список использованной литературы
1. Екатерина Грушевенко, Сланцевая нефть в США: к чему приведет снижение цен- [электронный ресурс] -URL — http: //www. forbes. ru/mneniya-columm/komkurentsiya/278 477-slantsevaya-neft-v-ssha-k-chemu-privedet-snizhenie-tsen-
2. Стрижакова Ю. А, Усова Т. В., Третьяков В. Ф. Горючие сланцы — потенциальный источник сырья для топливно-энергетической и химической промышленности// «Вестник МИТХТ», Химия и технология органических веществ, 2006, № 4, с. 76−85-
3. Wang H., Song W.L. Kinetic of isothermal and non-isothermal pyrolysis of oil shale // Oil shale, 2011, vol. 28, № 3, pp. 415−424-
4. Назаренко М. Ю., Бажин В. Ю., Салтыкова С. Н., Коновалов Г. В., Изучение физико-химических свойств горючих сланцев. // Кокс и химия, — М: 2014. № 3. С. 44−50.
© С. Н. Салтыкова, Э. В. Салаев, М. Ю. Назаренко, 2016
УДК 004. 056
Сокол Даниил Сергеевич
студент ДГТУ, Айдинян Андрей Размикович
к.т.н., доцент ДГТУ, Цветкова Ольга Леонидовна
к.т.н., доцент ДГТУ, Донской государственный технический университет (ДГТУ),
г. Ростов-на-Дону, РФ E-mail: swim. sokol@mail. ru
ИСПОЛЬЗОВАНИЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ВЫБОРА DLP-СИСТЕМ
Аннотация
Одним из важных этапов внедрения DLP-системы является выбор, такой системы, характеристики которой в достаточной мере удовлетворяют требованиям заказчиков. В связи с этим работа посвящена построению методики интеллектуального выбора DLP-системы для обеспечения информационной безопасности предприятия, основанная на использовании искусственных нейронных сетей. В качестве входных сигналов ИНС предлагается использовать значения критериев, которые выбирались исходя из потребностей компаний различного размера и разных отраслей.
Ключевые слова
Информационная безопасность, защита от утечек информации, нейронные сети, DLP-системы
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 1/2016 ISSN 2410−700Х_
Многие организации прилагают массу усилий для предотвращения утечки данных, но постоянно меняющаяся информационная инфраструктура делает эту цель труднодостижимой. Распространение мобильных устройств, съемных носителей и облачных приложений, наряду с повсеместным использованием Интернета и электронной почты, позволяет потоку данных легко пересекать границы корпоративных сетей, и приводит к тому, что становится все сложнее обеспечивать безопасность информации.
Отчеты компаний InfoWatch и Лаборатория Касперского, которые специализируются в разработке программного обеспечения защиты от утечек информации, показывают, что число инцидентов вырастает из года в год [1].
Риски, связанные с разглашением данных, заставляют компании внедрять системы защиты конфиденциальных данных от внутренних угроз (Data Leak Prevention, DLP). На основе данных консалтинговой компании Frost & amp- Sullivan, рынок DLP к 2013 году достиг 780 млн. долларов США [2, с. 7-
3].
DLP-системы стали разрабатываться и применяться сравнительно недавно и постоянно совершенствуются. Чтобы оценить эффективность любого защитного средства, необходимо сначала определить критерии для оценки этой эффективности, а также формы контроля соответствия выбранным критериям. В настоящее время единого подхода в этом вопросе не выработано, критерии эффективности могут быть разными и не всегда объективными. Рассматривая возможность внедрения DLP-системы, прежде всего заказчик хочет быть уверен, что он сделал все для минимизации рисков утечки информации. Это может быть как преднамеренное хищение, так и потеря данных по неосторожности или в связи с некомпетентностью сотрудников компании [3].
Чаще всего заказчик настаивает на программном решении без всяких дополнительных аппаратных средств, которое легко внедряется в существующую инфраструктуру без изменения архитектуры сети или нарушения уже налаженных бизнес-процессов. DLP-система должна гарантировать простоту установки и настройки, а также централизованное развертывание и управление всей системой из одной консоли [3].
Применяемые решения по предотвращению утечки данных должны быть адекватными и соответствовать чистой стоимости защищаемого актива [5]. Заказчики DLP-систем предъявляют следующие требования к ним:
— поддержка различных режимов работы-
— реализация различных технологий распознавания информации-
— полнота контролируемых каналов-
— удобство управления, легкость в установке и настройке системы-
— возможность журналирования и создания отчетов-
— наличие сертификации-
— ценовая доступность.
В качестве участников сравнительной оценки были выбраны наиболее популярные на российском рынке информационной безопасности DLP-системы компаний InfoWatch, McAfee, Symantec, Websense, Zecurion и «Инфосистем Джет» [6]. Критерии сравнения DLP-систем выбирались, исходя из потребностей компаний различного размера и разных отраслей.
Критерий 1. Режимы работы. Различают два основных режима работы DLP-систем — активный и пассивный. Активный — основной режим работы, при котором происходит блокировка действий, нарушающих политики безопасности, например отправка конфиденциальной информации на внешний почтовый ящик. Пассивный режим чаще всего используется на этапе настройки системы для проверки и корректировки настроек, когда высока доля ложных срабатываний. В этом случае нарушения политик фиксируются, но ограничения на перемещение информации не налагаются.
Критерий 2. Технологии распознавания информации. Технологии детектирования позволяют классифицировать информацию, которая передается по электронным каналам и выявлять
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 1/2016 ISSN 2410−700Х_
конфиденциальные сведения. На сегодня существует несколько базовых технологий и их разновидностей, сходных по сути, но различных по реализации. Каждая из технологий имеет как преимущества, так и недостатки. Кроме того, разные типы технологий подходят для анализа информации различных классов. Поэтому производители DLP-решений стараются интегрировать в свои продукты максимальное количество технологий.
В целом, продукты предоставляют большое количество технологий, позволяющих при должной настройке обеспечить высокий процент распознавания конфиденциальной информации.
Критерий 3. Полнота контролируемых каналов. Каждый канал передачи данных — это потенциальный канал утечек. Даже один открытый канал может свести на нет все усилия службы информационной безопасности, контролирующей информационные потоки. Именно поэтому так важно блокировать неиспользуемые сотрудниками для работы каналы, а оставшиеся контролировать с помощью систем предотвращения утечек.
Несмотря на то, что лучшие современные DLP-системы способны контролировать большое количество сетевых каналов, ненужные каналы целесообразно блокировать.
Аналогичные выводы справедливы и для локальных каналов утечки. Правда, в этом случае бывает сложнее заблокировать отдельные каналы, поскольку порты часто используются и для подключения периферии, устройств ввода-вывода и т. д.
Критерий 4. Удобство управления. Такие характеристики как удобство использования и управления могут быть не менее важными, чем технические возможности решений. Ведь действительно сложный продукт будет трудно внедрить, проект отнимет больше времени, сил и, соответственно, финансов. Уже внедренная DLP-система требует к себе внимания со стороны технических специалистов. Без должного обслуживания, регулярного аудита и корректировки настроек качество распознавания конфиденциальной информации будет со временем сильно падать.
Критерий 5. Журналирование и отчеты. Архив DLP-системы представляет собой базу данных, в которой аккумулируются и хранятся события и объекты (файлы, письма, http-запросы и т. д.), фиксируемые датчиками системы в процессе ее работы. Собранная в базе информация может применяться для различных целей, в том числе для анализа действий пользователей, для сохранения копий критически важных документов, в качестве основы для расследования инцидентов ИБ.
Кроме того, база всех событий чрезвычайно полезна на этапе внедрения DLP-системы, поскольку помогает проанализировать поведение компонентов DLP-системы (к примеру, выяснить, почему блокируются те или иные операции) и осуществить корректировку настроек безопасности.
Отчеты в DLP-системах выполняют сразу несколько функций. Во-первых, краткие и понятные отчеты позволяют руководителям служб ИБ оперативно контролировать состояние защищенности информации, не вдаваясь в детали. Во-вторых, подробные отчеты помогают офицерам безопасности корректировать политики безопасности и настройки систем. В-третьих, наглядные отчеты всегда можно показать топ-менеджерам компании для демонстрации результатов работы DLP-системы и самих специалистов по ИБ.
Критерий 6. Наличие сертификации. Сертификация не дает серьезных конкурентных преимуществ. В то же время, существует некоторое количество заказчиков, прежде всего, государственных организаций, для которых наличие того или иного сертификата является обязательным.
Кроме того, существующий порядок сертификации плохо соотносится с циклом разработки программных продуктов. В результате потребители оказываются перед выбором: купить уже устаревшую, но сертифицированную версию продукта или актуальную, но не прошедшую сертификацию. Стандартный выход в этой ситуации — приобретение сертифицированного продукта «на полку» и использование нового продукта в реальной среде.
Для выбора DLP-системы, удовлетворяющей требованиям обеспечения информационной безопасности предприятия, предлагается методика, основанная на использовании искусственных нейронных сетей (ИНС).
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» № 1/2016 ISSN 2410−700Х_
Разработаем ИНС, имеющую 6 входов и 6 выходов. В качестве входных сигналов ИНС предлагается использовать значения критериев, характеризующих особенности DLP-системы и требуемых на предприятии. При этом рассматриваемые критерии следующие:
— реализация различных технологий распознавания информации-
— полнота контролируемых каналов-
— удобство управления, легкость в установке и настройке системы-
— возможность журналирования и создания отчетов-
— наличие сертификации-
— ценовая доступность.
Значения критериев задаются на основе экспертных оценок в интервале от 0 до 1. Каждый выход ИНС соответствует рассматриваемым DLP-системам: InfoWatch, McAfee, Symantec, Websense, Zecurion, «Дозор-Джет».
Максимальный отклик будет получен на выходе, соответствующем той DLP-системе, которая наиболее полно удовлетворяет предъявляемым требованиям.
Например, на первый вход подается значение, соответствующее уровню технологии распознавания информации, которое требуется предприятию для обеспечения информационной безопасности.
На одном из выходов системы сигнал будет активным. По номеру активного выхода можно определить название DLP-системы, которая наиболее подходит для использования на предприятии.
Для построения системы выбора DLP используем сеть Хемминга, поскольку достаточно, чтобы нейронная сеть выдавала номер выбранной DLP-системы и она требует меньше вычислительных затрат и имеет меньше связей [7]. В такой сети веса синоптических связей рассчитываются в начале работы и больше не изменяются.
Для эффективного предотвращения утечек данных в условиях, когда сотрудники организаций имеют возможность использовать персональные мобильные устройства, работать вне офиса или в домашних условиях, стоит обратить внимание на DLP-решения, обеспечивающие гранулированный контроль устройств и сетевых сервисов независимо от местонахождения сотрудников и используемых ими рабочих сред. То есть те решения, которые способны перехватывать, анализировать и фильтровать сетевой трафик и обращения к подключаемым устройствам непосредственно на рабочих станциях, а также предоставлять контроль трафика. При этом одним из важных этапов внедрения DLP-системы является выбор, такой системы, характеристики которой в достаточной мере удовлетворяют требованиям заказчиков. С этой целью в работе была предложена методика интеллектуального выбора DLP-системы для решения проблем информационной безопасности предприятия, основанная на использовании искусственного интеллекта. Список использованной литературы:
1. InfoWatch: от DLP к защите от внутренних угроз. — http: //www. crn. ru/news/detail. php? ID=79 072 (дата обращения: 19. 01. 16).
2. Глобальное исследование утечек конфиденциальной информации в 2014 году. — http: //itzashita. ru/wp-content/uploads/2015/03/InfoWatch_global_ report_2014. pdf (дата обращения: 19. 01. 16).
3. Эксперты рынка о внедрении DLP-систем. — URL: http: //www. itsec. ru/articles2/focus/eksperti-rinka-o-vnedrenii-dlpsistem (дата обращения: 29. 08. 15).
4. Особенности построения системы предотвращения утечки данных. — URL: http: //www. sovit. net/articles/methodics/dlp_building (дата обращения: 19. 01. 16).
5. Особенности построения системы предотвращения утечки данных. — URL: http: //www. sovit. net/articles/methodics/dlp_building (дата обращения: 29. 08. 15).
6. Кораблев С. Сравнение DLP-систем. — URL: http: //www. osp. ru/win2000/2014/01/13 039 197 (дата обращения: 28. 08. 15).
7. Галушкин А. И. Нейронные сети: основы теории. — М.: Горячая линия-Телеком". — 2010.
© Д. С. Сокол, А Р. Айдинян, О. Л. Цветкова, 2016

ПоказатьСвернуть
Заполнить форму текущей работой