Бахаров. 27-33


27. Принятие решений на основе нечеткой логики в системах защиты информации.

Нечеткий алгоритм.
Под нечетким алгоритмом (fuzzy algorithm) понимается упорядоченное множество нечетких инструкций (правил), в формулировке которых содержатся нечеткие указания (термы).
Процедуры фаззификации и дефаззификации.
В нечеткой логике под фаззификацией понимается не только отдельный этап нечеткого вывода, но и собственно процесс/процедура нахождения значений функции принадлежности нечетких множеств (термов) на основе обычных (не нечетких) исходных данных. Фаззификацию еще называют введением нечеткости. Формально процедура фаззификации выполняется следующим образом. До начала этого этапа предполагаются известными конкретные значения всех входных переменных системы нечеткого вывода, т.е. множество значений . В общем случае каждое, где- область определения лингвистической переменной.
Дефаззификация в системах нечеткого вывода представляет собой процедуру или процесс нахождения обычного (не нечеткого) значения для каждой из выходных лингвистических переменных множества . Формально процедура дефаззификации выполняется следующим образом. До начала этапа дефаззификации предполагается, что известны функции принадлежности всех выходных лингвистических переменных в форме нечетких множеств , где- общее количество выходных лингвистических переменных в базе правил нечеткого вывода. Далее последовательно рассматривается каждая из выходных лингвистических переменных и относящееся к ней нечеткое множество. Результат дефаззификации для выходной лингвистической переменнойопределятся в виде количественного значения.
Механизм логического вывода. 
Этот программный инструмент, который получает от интеллектуального интерфейса преобразованный во внутреннее представление запрос, формирует из базы знаний конкретный алгоритм решения задачи, выполняет алгоритм, а полученный результат предоставляется интеллектуальному интерфейсу для выдачи ответа на запрос пользователя.
28. Применение Байесовских сетей доверия в системах защиты информации. 
Байесовская сеть доверия — это вероятностная модель, представляющая собой множество переменных и их вероятностных зависимостей. Представляет собой направленный ациклический граф.
Вершина 1 является родителем вершины 2, соответственно вершина 2 является потомком вершины 1.
В СЗИ применяется для определения вероятностей возникновения угрозы и вероятности её успешного обхода системы защиты. Байесовские сети обучаются подобно нейронным сетям, что позволяет адаптировать сеть под конкретную задачу защиты информации.
29. Применение эволюционных вычислений доверия в системах защиты информации.
Цель эволюции — максимизация приспособленности генома, лучшего соответствия определённой среде. У нас есть функция приспособленности и нам нужно найти точку её максимума.  Цель эволюционных вычислений это применение случайных «мутаций» для достижение наилучших результатов. Таким образов применимо к СЗИ используются случайные коррекции методик защиты с последующим отбором наиболее успешных и повторение данной операции до достижения абсолютного максимума эффективности системы защиты.
Муравьиный алгоритм. 
Муравьиный алгоритм — один из эффективных полиномиальных алгоритмов для нахождения приближённых решений задачи коммивояжёра, а также аналогичных задач поиска маршрутов на графах. Суть подхода заключается в анализе и использовании модели поведения муравьёв, ищущих пути от колонии к пище. В основе алгоритма лежит маркировка более удачных путей большим приоритетом. Работа начинается с размещения «муравьёв» в вершинах графа, затем начинается движение муравьёв — направление определяется вероятностным методом. Решение может является не точным и даже может быть одним из худших, однако, в силу вероятностностного принятия решения выбора пути, повторение алгоритма может выдавать (достаточно) точный результат. На данный момент помимо классической задачи коммивояжера (поиска маршрута в графах) существует множество модификаций таких как:
С применением машинного обучения (Q-обучение)
«Элитные муравьи» - элитным муравьём становится выбравший самый короткий путь. При этом путям присваивается больший приоритет прохождения.
Муравьиная колония
30. Риски информационной безопасности облачных вычислений. 
Риск информационной безопасности – потенциальная возможность использования уязвимостей для причинения ущерба.
Потеря контроля над данными: Облачные вычисления полностью изменили способ предоставления ИТ-услуг. В случае использования публичных и гибридных облаков в организациях должны понимать риски, связанные с потерей контроля над ИТ-инфраструктурой и управления доступом к данным.
Потери и утечки данных: Поскольку ресурсы облачной инфраструктуры используются совместно, организации должны шифровать свои данные и иметь соответствующие процедуры удаления информации.
Риски авторизации: Зарегистрироваться в сервисах облачных вычислений довольно просто, но бесплатный пробный период предлагается не часто. Организации должны быть осторожны и корректно оценивать свои риски, связанные в связи с анонимным доступом, отсутствием проверок, мошенничеством и т.д.
Угоны учетных записей: Угон аккаунтов стал очень распространенным явлением. Простые схемы фишинга и мошенничества могут позволить хакеру получить доступ к вашей учетной записи в облачном сервисе. Организация должна информировать о таких проблемах и угрозах своих сотрудников.
Опасные интерфейсы: Интерфейсы API, которые используются для создания, управления и мониторинга облачной системы, могут иметь уязвимости, что подвергает рискам организации и пользователей.
Совместно используемые технологии: Поскольку сразу несколько пользователей совместно используют и хранят свои данные на облачных серверах, организации должны иметь надлежащую защиту и политики, обеспечивающие безопасность данных.
Вредоносные инсайдеры: Сотрудникам организаций, использующих облачные вычисления, не обязательно иметь глубокие знания технических деталей того, как оказываются услуги. Хотя процедуры, доступ, а также вопросы мониторинга и соблюдения требований законодательства прозрачны для корпоративных клиентов облачных сервисов, без соответствующих знаний и контроля организация может быть в опасности.
Профили риска: Существует немало поставщиков облачных услуг, для которых приоритетом является функциональность и преимущества, а не ИТ-безопасность. Однако имейте в виду, что без соответствующих обновлений программного обеспечения, без системы предотвращения вторжений и брандмауэра ваша организация может быть в опасности.
Активность пользователей: Такие действия пользователей, как посещения вредоносных веб-сайтов, нажатие на вредоносные ссылки в сообщениях электронной почты и т.д. ведут к загрузке вредоносного ПО на локальную рабочую станцию. Организация должна быть в курсе такой активности и принимать соответствующие меры предосторожности, чтобы защитить свою ИТ-инфраструктуру.
Уязвимости браузеров: Киберпреступники постоянно атакуют браузеры. Эксплуатируя уязвимости браузеров, они могут получить доступ к тем же приложениям и данным, что и обычные пользователи.
31. Атаки на облачную инфраструктуру и решения по их устранению. Системы защиты виртуальной инфраструктуры. 
Атаки на облака и решения по их устранению
1. Традиционные атаки на ПО
Уязвимости операционных систем, модульных компонентов, сетевых протоколов и др — традиционные угрозы, для защиты от которых достаточно установить межстевой экран, firewall, антивирус, IPS и другие компоненты, решающие данную проблему. При этом важно, чтобы данные средства защиты эффективно работали в условиях виртуализации.
2. Функциональные атаки на элементы облака
Этот тип атак связан с многослойностью облака, общим принципом безопасности. В статье об опасности облаков было предложено следующее решение: Для защиты от функциональных атак для каждой части облака необходимо использовать следующие средства защиты: для прокси – эффективную защиту от DoS-атак, для веб-сервера — контроль целостности страниц, для сервера приложений — экран уровня приложений, для СУБД — защиту от SQL-инъекций, для системы хранения данных – правильные бэкапы (резервное копирование), разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.
3. Атаки на клиента
Большинство пользователей подключаются к облаку, используя браузер. Здесь рассматриваются такие атаки, как Cross Site Scripting, «угон» паролей, перехваты веб-сессий, «человек посредине» и многие другие. Единственная защита от данного вида атак является правильная аутентификация и использование шифрованного соединения (SSL) с взаимной аутентификацией. Однако, данные средства защиты не очень удобны и очень расточительны для создателей облаков. В этой отрасли информационной безопасности есть еще множество нерешенных задач.
4. Атаки на гипервизор
Гипервизор является одним из ключевых элементов виртуальной системы. Основной его функцией является разделение ресурсов между виртуальными машинами. Атака на гипервизор может привести к тому, что одна виртуальная машина сможет получить доступ к памяти и ресурсам другой. Также она сможет перехватывать сетевой трафик, отбирать физические ресурсы и даже вытеснить виртуальную машину с сервера. В качестве стандартных методов защиты рекомендуется применять специализированные продукты для виртуальных сред, интеграцию хост-серверов со службой каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации.
5. Атаки на системы управления
Большое количество виртуальных машин, используемых в облаках требует наличие систем управления, способных надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в систему управления может привести к появлению виртуальных машин — невидимок, способных блокировать виртуальные машины и/или подменять их собой.
Решения по защите от угроз безопасности от компании Cloud Security Alliance (CSA)
Наиболее эффективные способы защиты в области безопасности облаков опубликовала  организация  HYPERLINK "https://cloudsecurityalliance.org/" Cloud Security Alliance (CSA). Проанализировав опубликованную компанией информацию, были предложены следующие решения.
1. Сохранность данных. ШифрованиеШифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия необходимости, безвозвратно удалять.
 
2. Защита данных при передачеЗашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения, даже в случаи доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.
3. АутентификацияАутентификации — защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой индетификациии при авторизации, также рекомендуется использовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language). 4. Изоляция пользователейИспользование индивидуальной виртуальной машины и виртуальную сеть. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения данных кода в единой программной среде. Данный подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющему получить доступ к данным. В случаи возможной ошибки в коде пользователь может получить данные другого. В последнее время такие инциденты часто имели место. 
32. Меры по снижению рисков информационной безопасности, связанных с использованием облачных вычислений. 
Описаны в вопросе №30.
33. Проблема распределения ключей в системах защиты информации.
Проблема распределения ключей в крипто- системе является одной из наиболее важных и дорогостоящих процедур, так как основным требованием конфиденциальности и аутентичности является смена ключей после каждого сеанса обмена информацией. Криптосистема обладает прогрессивной секретностью, если компрометация долгосрочного секретного ключа в какой-то момент времени не приводит к нарушению конфиденциальности, осуществлявшейся с использованием этого ключа. В современной криптографии задача управления ключами решается с помощью криптографических протоколов, основой которых является генерация и распределение ключей между пользователями. Существуют схемы распределения ключей в симметричных криптографических системах, где обязательным компонентом является наличие защищенного канала связи, по которому происходит передача секретного ключа. Однако наиболее эффективными являются методы двухключевой криптографии (системы с открытыми ключами), позволяющие осуществить передачу секретного ключа по открытым каналам связи. Суть их состоит в том, что каждым адресатом генерируются два ключа, связанных между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Квантово-механические принципы и их использование в информационной безопасности.
Принципы квантовой механики применяемые в СЗИ относятся к квантовой криптографии.
Квантовая криптография это метод защиты передачи информации основанный на принципах квантовой физики. В отличии от традиционной криптографии (использование математических методов шифрования) в квантовой криптографии используются законы физики чтобы обеспечить секретность передаваемой информации. Переносчиками информации в таком случае являются электроны в эл. токе или фотоны в линиях оптоволоконной связи. В таком случае съём информации с линии передачи рассматривается как изменение определённых параметров переносчиков информации.
Технология квантовой криптографии опирается на принципиальную неопределённость поведения системы и невозможность определить один параметр не изменив при этом другой и невозможности одновременно определить массу и импульс частицы согласно принципу неопределённости Гейзенберга.
Назначение квантовой криптосистемы. 
Квантовая криптосистема предназначена для шифрования передаваемой информации основываясь на физических законах квантовой физики. Квантовая криптография предоставляет бóльшую защищённость информации во время её передачи, чем классическая криптография (опирается на математическое шифрование). Используя квантовые явления можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. Это обеспечивается тем, что попытка измерения взаимосвязанных параметров в квантовой системе вносит в неё нарушения, разрушая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать степень активности перехватчика. Такая система передачи информации обеспечивает максимальную защиту и угрозоустойчивость.

Приложенные файлы

  • docx 15896882
    Размер файла: 52 kB Загрузок: 1

Добавить комментарий