Модели и методы интеллектуального распознавания киберугроз критически важным компьютерным системам

Содержание

Слайд 2

АКТУАЛЬНОСТЬ ИССЛЕДОВАНИЙ обуславливается: важностью КВКС в национальной безопасности и экономике государства.

АКТУАЛЬНОСТЬ ИССЛЕДОВАНИЙ

обуславливается:
важностью КВКС в национальной безопасности и экономике государства.
необходимостью обеспечить безопасность

технологических процесса в КВКС и их информационной составляющей, роль которой постоянно растет.
потенциальными уязвимостями КВКС, что обусловлено появлением новых классов кибератак, широким распространением беспроводных коммуникаций, систем навигации с использованием GPS, ГЛОНАСС, GALILEO, систем видеонаблюдения (SC), технологий связи GSM, VSAT, систем диспетчерского управления (SCADA, HMI), PLC.
несовершенством существующих методов киберзащиты, а также изменяющимся характером действий атакующей стороны, при чем в качестве последней могут выступать не только хакеры одиночки или группа хакеров, но и кибервойска стран потенциальных противников, в результате чего состояние КВКС может стать небезопасным.
Слайд 3

ЦЕЛЬ И ЗАДАЧИ ИССЛЕДОВАНИЯ Целью диссертационной работы является развитие моделей и

ЦЕЛЬ И ЗАДАЧИ ИССЛЕДОВАНИЯ

Целью диссертационной работы является развитие моделей и методов

защиты критически важных компьютерных систем на основе интеллектуального распознавания киберугроз в условиях постоянного увеличения количества дестабилизирующих воздействий на конфиденциальность, целостность и доступность информации.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Разработать метод интеллектуального распознавания угроз, аномалий и кибератак, позволяющий обеспечить кибербезопасность КВКС на основе применения инновационных интеллектуальных систем киберзащиты для повышения устойчивости КВКС к кибератакам.
2. Разработать модель интеллектуального распознавания с использованием логических процедур выявления аномалий и кибератак, базирующуюся на покрытиях матриц признаков (МП) и понятии элементарного классификатора (ЭК).
3. Минимизировать количество обучающих выборок для признаков, расположенных в репозитории интеллектуальной системы распознавания угроз, аномалий и кибератак.
4. Выполнить имитационное моделирование основных компонентов КВКС и подсистемы киберзащиты, основанной на предложенных моделях интеллектуального распознавания угроз, аномалий и кибератак в КВКС.
Слайд 4

МОДЕЛЬ РАСПОЗНАВАНИЯ КИБЕРУГРОЗ, КИБЕРАТАК ИЛИ АНОМАЛИЙ В КРИТИЧЕСКИ ВАЖНЫХ КОМПЬЮТЕРНЫХ СИСТЕМАХ

МОДЕЛЬ РАСПОЗНАВАНИЯ КИБЕРУГРОЗ, КИБЕРАТАК ИЛИ АНОМАЛИЙ В КРИТИЧЕСКИ ВАЖНЫХ КОМПЬЮТЕРНЫХ СИСТЕМАХ

Слайд 5

КАТЕГОРИЙНАЯ МОДЕЛЬ ИНТЕЛЛЕКТУАЛЬНОГО РАСПОЗНАВАНИЯ АНОМАЛИЙ И КИБЕРАТАК С ИСПОЛЬЗОВАНИЕМ ЛОГИЧЕСКИХ ПРОЦЕДУР, БАЗИРУЮЩУЮСЯ НА ПОКРЫТИЯХ МАТРИЦ ПРИЗНАКОВ

КАТЕГОРИЙНАЯ МОДЕЛЬ ИНТЕЛЛЕКТУАЛЬНОГО РАСПОЗНАВАНИЯ АНОМАЛИЙ И КИБЕРАТАК С ИСПОЛЬЗОВАНИЕМ ЛОГИЧЕСКИХ ПРОЦЕДУР,

БАЗИРУЮЩУЮСЯ НА ПОКРЫТИЯХ МАТРИЦ ПРИЗНАКОВ
Слайд 6

МЕТОД ИНТЕЛЛЕКТУАЛЬНОГО РАСПОЗНАВАНИЯ УГРОЗ, АНОМАЛИЙ И КИБЕРАТАК Особенности метода - возможность

МЕТОД ИНТЕЛЛЕКТУАЛЬНОГО РАСПОЗНАВАНИЯ УГРОЗ, АНОМАЛИЙ И КИБЕРАТАК

Особенности метода - возможность получить

результат даже в ситуации, когда нет данных по функциям, описывающим распределение значений признаков кибератаки (или аномалий).
В рамках метода предложены логические процедуры распознавания угроз.
Парадигмой построения ЛПРУ (логических процедур распознавания угроз) является отыскания информативных подописаний (или фрагментов описаний) объектов. Эти фрагменты при создании, конкретных проектных решений для СРКА, позволят однозначно делать вывод о наличии (или отсутствии) атаки (аномалии, угрозы) в рамках класса.
Исходные данные – признаки аномалий, атак и киберугроз.
Информативными положим фрагменты, отражающие характерные закономерности при описании объекта, используемого в ходе обучения СРКА. Тогда, наличие (отсутствие) фрагмента(тов) в описании объекта, проходящего классификацию, дает возможность отнести его к определенному классу. В ЛПРУ информативным положим фрагмент(ты), который имеется в описаниях объектов рассматриваемого класса кибератак, но отсутствует в описании объектов других классов.
Слайд 7

Этапы метода Этап 1. Для каждого класса кибератак (киберугроз, аномалий, уязвимостей

Этапы метода

Этап 1. Для каждого класса кибератак (киберугроз, аномалий, уязвимостей и

т.п.) выполняется построение множества ЭК с заранее заданными параметрами.
При этом сделаем следующие допущения для ЭК:
используются ЭК, которые присутствуют в описаниях объектов анализируемого в данный момент класса, но их нет в описании объектов других классов;
описательный наборов показателей (признаков) задан в двоичной форме (0010101). При этом ОИО характеризуют все объекты данного класса. А, следовательно, ОИО имеют большую информативность.

формировании тестовых выборок ОИО (например, используем Wireshark)

Этап 2. Построение интеллектуальных агентов распознавания киберугроз и множества элементарных классификаторов для моделируемого класса объектов:
Задается характеристическая функция для класса объекта распознавания (например,
для DoS атак)
Этап 3. Находим дизъюнктивную нормальную форму (ДНФ) (или СДНФ),
которая реализует характеристическую функцию.
Этап 4. Находим допустимую (максимальную) конъюнкцию, которая определяет
принадлежность объекта к рассматриваемому классу.

Нет атаки Есть атака

Слайд 8

ИСПОЛЬЗОВАНИЕ ЭЛЕМЕНТАРНЫХ КЛАССИФИКАТОРОВ В МОДЕЛИ Задача сократить количество обучающих выборок за

ИСПОЛЬЗОВАНИЕ ЭЛЕМЕНТАРНЫХ КЛАССИФИКАТОРОВ В МОДЕЛИ

Задача сократить количество обучающих выборок за счет

выбора ЭК с высокой информативностью для каждого класса ОР
Слайд 9

ПАРАМЕТР ОПРЕДЕЛЯЮЩИЙ ПРИНАДЛЕЖНОСТЬ ОР К КЛАССУ

ПАРАМЕТР ОПРЕДЕЛЯЮЩИЙ ПРИНАДЛЕЖНОСТЬ ОР К КЛАССУ

Слайд 10

ПРЕИМУЩЕСТВА ЛПРУ Преимущества ЛПРУ обеспечиваются: – получением функции классификации ОР с

ПРЕИМУЩЕСТВА ЛПРУ

Преимущества ЛПРУ обеспечиваются:
– получением функции классификации ОР с минимальным уровнем

ошибки;
– применением линейных ЭК для работы с нелинейными данными;
– работой со сложно структурированными данными за счет использования ЭК, описывающих, например, шаблоны кибератак;
– быстрой заменой правил в случае изменения структуры анализируемых данных, без модификации самого алгоритма распознавания ОР.
Слайд 11

РЕЗУЛЬТАТЫ ТЕСТИРОВАНИЯ МЕТОДА И МОДЕЛИ В MATLAB 7 Распределение типичности значений

РЕЗУЛЬТАТЫ ТЕСТИРОВАНИЯ МЕТОДА И МОДЕЛИ В MATLAB 7

Распределение типичности значений информативности

показателей (признаков) для задачи распознавания компьютерной атаки

Распределение информативности признаков
для задачи компьютерной DoS атаки

Слайд 12

НАУЧНАЯ НОВИЗНА РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ Разработаны: – метод интеллектуального распознавания киберугроз, базирующийся

НАУЧНАЯ НОВИЗНА РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ

Разработаны:
– метод интеллектуального распознавания киберугроз, базирующийся на определении

конъюнкций по покрытиям матриц, содержащих бинарные информативные характеристики признаков для классов угроз, аномалий и кибератак, и отличающийся от существующих применением логических функций и нечетких множеств признаков кибератак, что позволяет создавать эффективные аналитические, схемотехнические и программные решение СЗИ для КВКС;
– модель распознавания и формирования решающего правила для логических процедур идентификации киберугроз и атак, основанная на процедуре анализа критичности отдельных компонентов КВКС, покрытиях матриц бинарных признаков и понятии элементарного классификатора, и в отличие от существующих, обеспечивающая возможность интеллектуального распознавание с минимальным количеством ошибок, а также, учитывать трудно объяснимы признаки аномалий, угроз и кибератак;
Слайд 13

СРАВНЕНИЕ ПРЕДЛОЖЕННОГО МЕТОДА И МОДЕЛИ С ДРУГИМИ

СРАВНЕНИЕ ПРЕДЛОЖЕННОГО МЕТОДА И МОДЕЛИ С ДРУГИМИ

Слайд 14

ПРАКТИЧЕСКАЯ ЗНАЧИМОСТЬ НАУЧНЫХ РЕЗУЛЬТАТОВ Предложенные в диссертации модели и информационные технологии

ПРАКТИЧЕСКАЯ ЗНАЧИМОСТЬ НАУЧНЫХ РЕЗУЛЬТАТОВ

Предложенные в диссертации модели и информационные технологии интеллектуального

распознавания киберугроз КВКС доведены до практической реализации путем разработки прикладного программного обеспечения, позволяющего повысить эффективность распознавания в зависимости от класса аномалий, кибератак и угроз, до 85–98%, а также на 25–30% уменьшить время отладки проектов системы киберзащиты за счет имитационного моделирования кибератак на модули КВКС, создавать эффективные аналитические, схемотехнические и программные реализации СЗИ.