'

Использование нумерации Геделя в задачах разграничения доступа к информационным ресурсам

Понравилась презентация – покажи это...





Слайд 0

Использование нумерации Геделя в задачах разграничения доступа к информационным ресурсам Илья Солдатихин. СПБГПУ ЦНИИ РТК Кафедра «Телематика» soldatikhin@gmail.com


Слайд 1

2 Содержание Прикладная задача разграничения доступа Научная идея использования нумерации Геделя Способ алгоритмической реализации разграничения доступа с помощью систем логических уравнений


Слайд 2

3 Задача разграничения доступа к сетевым ресурсам Актуальность Широкое распространение сетей на основе стека протоколов TCP/IP Защита ресурсов IP-сетей от несанкционированного доступа и удалённых деструктивных воздействий Ограничение обращений пользователей к нежелательным сетевым ресурсам Проблемы Задача непрерывной и корректной классификации соединений Определение намерений пользователей, прогнозирование Контентный анализ информационных ресурсов


Слайд 3

4 Понятие информационного ресурса Информационные ресурсы - отдельные документы или отдельные массивы документов, документы или массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах» Сетевые информационные ресурсы – web сайты, сервисы. Если мы работаем в середине сети, у нас нет доступа к анализу ресурса. Вместо этого анализируем контент виртуальных соединений от ресурса. Закон РФ «Об информации, информатизации и защите информации», принятый Государственной Думой 25 января 1995 года


Слайд 4

5 Виртуальные соединения в сетях передачи данных В задаче разграничения доступа виртуальное соединение (ВС) – информационное взаимодействие сетевых приложений, выполняющихся на различных узлах сети, посредством формирования одного- или двунаправленного потока IP-пакетов. Информационное виртуальное соединения (ИВС) - определяет седержимое информационного обмена, Технологические виртуальные соединения (ТВС) –обеспечивают процедуру упорядоченной передачи данных для ИВС ТВС - IP-адреса, номер порта, номер протокола, пропускная способность ИВС - контент предаваемых данных.


Слайд 5

6 Формализация описания где vt – технологическое виртуальное соединение vi – информационное виртуальное соединение, ИВС может содержать одно или несколько ТВС


Слайд 6

7 Задача контентной фильтрации Контентная фильтрация – фильтрация трафика на основе анализа содержимого передаваемых данных Особенность контентного анализа – передаваемое содержимое может меняться на всем времени сетевого взаимодействия Под контентом понимается смысловая характеристика, выраженная в понятном для интерпретации виде. Контент рассматривается как совокупность понятий, характеризующих смысл передаваемых данных. При этом встает задача интерпретации контента в зависимости от действующей политики информационной безопасности. Невозможно говорить об однозначной “опасности” или “безопасности” соединения на основе контентного анализа


Слайд 7

8 Рассматриваемая область В рамках работы мы сужаем рассматриваемую область анализом текстового контента web-ресурсов, так как задачи контентного анализа других типов данных (видео, аудио, изображения) требуют значительно более сложных алгоритмов и сложно реализуемы в классических устройствах защиты информации. Контент ресурса определяется на основе анализа содержимого текстовых документов. ИВС – совокупность http соединений ТВС – соединения транспортного уровня, обслуживающие данные http соединения


Слайд 8

9 Пример Доступ к новостному сайту ученика 7а Пети Иванова http://ria.ru - разные виды статей, разные рубрики, разный вид данных Что опасно, что безопасно в соответствии с политикой информационной безопасности?


Слайд 9

10 Открытые вопросы задачи контентного анализа и фильтрации Проблемные вопросы контентного анализа Анализ зависит от выбранных правил интерпретации Процесс анализа и принятия решения о безопасности не формализован должным образом, - не позволяет использовать алгоритмы автоматической генерации правил фильтрации для СЗИ Оценка безопасности может меняться в процессе сетевого взаимодействия, не знаем мотивы действий пользователя Говорить о 100% безопасности виртуального соединения на основе анализа его контента можно только постфактум, получив все данные (необходимо введение вероятностного подхода к анализу)


Слайд 10

11 Основания для ведения исследований Необходим вероятностный подход к определению степени безопасности виртуальных соединений на основании анализа контента Для автоматизации процесса обеспечения безопасности необходимо предложить форму представления контента в виде численного эквивалента для алгоритмизации применения правил фильтрации для СЗИ Необходимо разработать механизм применения правил фильтрации в СЗИ на основании вероятностной оценки угроз виртуальных соединений и заданной политики безопасности


Слайд 11

12 Цель и задачи исследований Целью является разработка и совершенствование методов и средств разграничения доступа в IP-сетях на основе контентного анализа виртуальных соединений Задачи: Формализовать процесс анализа и принятия решения о безопасности сетевого соединения на основании оценки передаваемого содержимого Разработать методику оценки вероятности угрозы сетевого соединения в зависимости от контента виртуального соединения Разработать механизм применения правил фильтрации на основе вероятностной оценки угроз виртуального соединения


Слайд 12

13 Понятие контента Контент – смысловая характеристика ИВС, выраженная в понятном для интерпретации виде (в рассматриваемом ограничении текстовые последовательности) S – содержимое (данные, текст); O – выбранная онтология Значение контента зависит от правил интерпретации (онтология)


Слайд 13

14 Пример неоднозначности определения контента Что это? Политика, экономика, экстремизм? – Как трактовать? Доступ Пети Иванова из 7а к сайту navalny.ru


Слайд 14

Подход к семантическому анализу на основе использования онтологии 15 Получения контента из данных осуществляется в зависимости от выбранной онтологии. онтология это система, состоящая из набора понятий и набора утверждений об этих понятиях, на основе которых можно строить классы, объекты, отношения Онтологию можно определить как множество где: словарь терминов предметной области термин рейтинг термина относительно других терминов в категории функция интерпретации терминов функция интерпретации категорий отношения иерархии между категориями в онтологии ; ;


Слайд 15

Пример простейшей онтологии 16 ; ; Словарь терминов МГУ Путин Аль Каида FIFA 2012 …… …. Категории Политика Экономика Юриспруденция Наука ….. ….. Терроризм Игры Спорт интерпретация Термин может принадлежать нескольким категориям. Вероятность можно рассчитывать в соответствии с % принадлежности терминов к категории к общему числу терминов в статье и их весам


Слайд 16

17 Контент как принадлежность к категориям Контент передаваемых данных рассматривается как совокупность принадлежностей передаваемого содержимого к некоторым категориям На основе существующих алгоритмов категоризации, принадлежность данных к категории зависит от выбранной онтологии и определяется с некоторой вероятностью Используются существующие подходы семантического анализа текста, рейтинговые системы поиска, тематическое разграничение доступа, оценки достоверности. СПбГПУ - кафедра “Информационная безопасность компьютерных систем” Зегжда Дмитрий Петрович, Баранов Юрий Александрович K ?{C1,..Cn}


Слайд 17

18 Пример неоднозначности определения категорий Политика – p1 Спорт – p2 Экстримизм– p3


Слайд 18

19 Представление контента Текст – не понятен машине, как интерпретировать? Что такое хорошо, что такое плохо? Необходимо перевести понятие контента в вычислительную область Задача – выразить контент числом, над которым можно проводить операции (например сравнения) Выражение текста числом – задача кодирования


Слайд 19

20 Нумерация Геделя В рамках доказательства Гедель предложил кодировать алфавит системы простыми натуральными числами. Тогда любому тексту в рамках принятого алфавита можно поставить в соответствие число, полученное в результате перемножения геделевских номеров элементов текста. Теоремы о неполноте и противоречивости ситемы “Любая формальная система аксиом содержит неразрешенные предположения" или "если система аксиом полна, то она противоречива”. "Логическая полнота (или неполнота) любой системы аксиом не может быть доказана в рамках этой системы”


Слайд 20

21 Кодирование принадлежности к категориям Тогда можно принять за алфавит системы – принадлежность контента к категориям. Принадлежности к категории ставим в соответствие простое число (2, 3, 5, 7, 11 и тд) Контент ИВС единообразным способом кодируется произведением гёделевских номеров соответствующих категорий Для учета вероятностной специфики принадлежности контента к категории вводим понятие интервал вероятности принадлежности, значение которого кодируется степенью геделевского числа (Пример: 100-75% - 1 интервал, 75-45% - 2 интервал, 45-30% - 3 интервал, 30-20% - 4 интервал, 20-10 – 5 интервал, <10% - 0 интервал)


Слайд 21

22 Пример кодирования категорий Политика Экономика Экстремизм Порнография G=2 G=3 G=5 G=7


Слайд 22

23 Кодирование принадлежности к категориям Категории ставим в соответствие геделевский номер Вероятностные интервалы принадлежности pi содержимого ИВС к рассматриваемой категории кодируются натуральными числами Контент ИВС единообразным способом кодируется произведением гёделевских номеров соответствующих категорий


Слайд 23

24 Пример кодирования Политика – 80% G = 2 pi=1 Экономика – 50% G = 3 pi=2 Экстремизм– 5% G = 5 pi=0 G=2*3*3=18 100-75% - 1 интервал, 75-50% - 2 интервал, 50-30% - 3 интервал, 30-20% - 4 интервал, 20-10 – 5 интервал, <10% - 0 интервал Доступ Пети Иванова из 7а к сайту navalny.ru


Слайд 24

25 Задача контентного анализа при использовании нумерации геделя Задача контентного анализа сводится к построению геделевского номера G, кодирующего контент ИВС, а задача обеспечения безопасности – к поиску в этом числе закодированных запрещенных абстракций, наличие которых определяется делимостью G на геделевский номер абстракции.


Слайд 25

26 Особенности использования нумерации Гёделя для кодирования контента Наличие вероятностного подхода к кодированию принадлежности контента, что позволяет более гибко определить политику ИБ Номера могут формироваться при получении части контента, при этом у системы появляется возможность прогнозирования опасности соединения Появляется возможность численного сравнения информационных ресурсов по контенту (путем нахождения наибольшего общего делителя) Возможность поиска в контенте совокупности запрещенных категорий контента (Пример – запрещаю сайты порнография (7) с границей> 30% и политика (2) с границей>50% - проверка: делится ли геделевское число контента на 7*2, но не делится на 16 и на 27)


Слайд 26

27 Система обеспечения информационной безопасности на основе геделевских номеров Анализ угроз информационной безопасности происходит на уровне ИВС Механизм обеспечения информационной безопасности действует на уровне ТВС – задается правилами фильтрации.


Слайд 27

28 Система контентного анализа Большие скорости и объемы передачи данных Необходимость оперативного контроля и управления Принятие решения и действия на основе прогноза угрозы соединения Но: Виртуальные соединения не имеют разделяемых ресурсов, возможна их параллельная обработка. Можно выносить интеллектуальные фукции в отдельную многопроцессорную систему Тенденции: Проблема: Интеллектуальные МСЭ не производительны при скоростях от 1Гбит/сек


Слайд 28

29 Иерархическая модель отображения требований политики разграничения доступа Преимущества предлагаемого метода формализации: Декомпозиция процесса формализации требований политики разграничения доступа на несколько последовательных этапов Использование априорных данных в сочетании с динамическими моделями состояний, учитывающих системные свойства виртуальных соединений


Слайд 29

30 Примеры задания ПИБ Задание политики информационной безопасности характеризуется “описательным” подходом к формированию требований Закрыть для посещения экстремистские ресурсы Детям нельзя посещать ресурсы с категорией ‘порнография’ Всей бухгалтерии кроме главного бухгалтера нельзя читать политические ресурсы Студенты МГУ не должны посещать развлекательные сайты в учебное время


Слайд 30

31 Системы логических уравнений для категорий Предлагается задание политики информационнной безопасности происходит с помощью логических уравнений для каждой категории принадлежности трафика. Субъекты доступа - пользователи, объекты доступа - категории C1 C2 … Сn a1 v a2 v a3 = 0 a1 v a2 v a3 = 0 b1 v c2 v a3 = 1 a1 v a21 = 0 b1 v a2 ^ a3 = 1 a4 v a2 ^ a3 = 0 a1 ^ a32 v b3 = 0 a1 v a2 ^ a3 = 0 a1 v a2 v a3 = 1 a1 v a2 ^ a3 = 1 a1 v b2 v a3 = 1 a7 v c2 ^ c3 = 1 a1 ^ a2 ^ b3 = 1 a1 v a3 v b3 = 1 a1 v a2 v a3 = 0 a1 v b2 v a3 = 1 a1 v b4 v a3 = 0 a1 ^ a6 v a3 = 1 b1 v a2 v a3 = 0 a1 v a2 v b5 = 0 c1 v c2 v a3 = 0 a1 ^ a2 ^ a5 = 1 a1 v a2 v b3 = 0 a1 v a2 v a3 = 0 a1, a2, .. b1, b2, … - субъекты доступа (школьники, класс 7а, отдел бухгалтерии, ) 0 или 1 – разрешать или запрещать взаимодействие


Слайд 31

32 Системы логических уравнений для категорий Но при новом подходе также учитываются вероятности принадлежности к категориям! Вводятся весовые коэффициенты принадлежности контента ИВС к категориям pi ? [0,1] как множетели к системам. 0 – полностью не принадлежит. 1 – принадлежит piC1 X piC2 X piCn X x1a1 v x2a1 = max(x1,x2) a1 x1a1 ^ x2a1 = min(x1,x2) a1


Слайд 32

33 Пример решения системы логических уравнений Требования: Разрешить для всех школьников доступ к спортивным ресурсам Запретить для всех школьников 7 параллели доступ к политическим новостям Запретить для учащихся класса 7а доступ к образовательным ресурсам на время ЕГЭ C1 – спорт(2) C2 – образование(3) С3 – политика (5) a1 = 0 a1 ^ a2 ^ a3 = 1 a1 ^ a2 = 1 a1 – школьники a2 – 7 класс a3 – “а” классы Ученик 7а Петя Иванов запрашивает новость на спортивном сайте


Слайд 33

34 Пример решения системы логических уравнений C1 – спорт(2) C2 – образование(3) С3 – политика (5) a1 = 0 a1 ^ a2 ^ a3 = 1 a1 ^ a2 = 1 Загружается часть новости для ученика 7а Пети Иванова 100-75% - 1 интервал, 75-50% - 2 интервал, 50-30% - 3 интервал, 30-20% - 4 интервал, 20-10 – 5 интервал, <10% - 0 интервал образование 0.3 политика 0.2 1C1 v 0.3С2 v 0.2C3 = 0.3 v 0.2 = 0.3 0.3 – степень опасности новости для Пети Иванова. Исходя из этого значения выбирается действие фильтрации для ИВС G=2*3*3*3*3*5*5*5*5*5*5 G=168750


Слайд 34

35 Алгоритм определения степени угрозы ИВС для ПИБ Последовательность шагов при фильтрации ИВС: определение принадлежностис пакета к ИВС, определение категорий принадлежности контента ИВС формирование общего уравнения фильтрации как минимизации систем логических уравнений категорий определение степени угрозы ИВС В итоге получаем число от [0,1], характеризующую опасность ИВС для политики информационной безопасности – степень угрозы ИВС Механизм обеспечения политики безопасности - фильтрации ТВС на основе степени угрозы ИВС


Слайд 35

36 Механизм обеспечения разграничения доступа для СЗИ на основе степени угрозы ВС Вырожденными случаями управления пропускной способностью ВС являются случаи: Пропускная способность ВС равна нулю – ВС полностью запрещено Пропускная способность ВС равна максимальной пропускной способности среды передачи – ВС полностью разрешено Фильтрация по достижению граничного значения (Пример >=0.5 – удаляем ) Управление пропускной способностью ТВС по определенному алгоритму


Слайд 36

37 Понятие полезности трафика Открываем сайт в браузере – анализ html Текст - анализируем Css Javascript - Images video уменьшаем пропускную способность в зависимости от степени угрозы


Слайд 37

38 Итоги и направления исследований Направления исследований кафедры: Исследование онтологических методов интерпретации текстовых источников информации на предмет принадлежности к заданным категориям Аппробация предложенных решений на МЭ ССПТ-2 в виде отдельного пилотного проекта - модуля Исследование возможностей использования многопроцессорных систем для построения системы анализа контента Разработан метод кодирования контента передаваемых данных с использованием нумерации Геделя Разработана методика оценки вероятности угрозы сетевого соединения в зависимости от контента виртуального соединения Предложена методика обеспечения ПИБ путем задания и решения систем логических уравнений с учетом вероятностной оценки угроз ВС


Слайд 38

Спасибо за внимание Илья Солдатихин soldatikhin@gmail.com


×

HTML:





Ссылка: