На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 2 март-апрель 2006 г.
Тема номера: ИНТЕЛЛЕКТ НА СТРАЖЕ ОБЪЕКТОВ


ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ ИССЛЕДОВАНИЙ
В ОБЛАСТИ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

И. В. Котенко, д. т. н., профессор, руководитель группы компьютерной безопасности СПИИРАН
Р. М. Юсупов, д. т. н., профессор, директор СПИИРАН


Предыдущая статьяСледующая статья

Одним из важнейших направлений исследований в области информационной безопасности являются работы, связанные с изучением различных аспектов обеспечения безопасности компьютерных сетей и систем. В статье рассматриваются основные направления научных изысканий в области компьютерной безопасности, выполняемых в Санкт-Петербургском институте информатики и автоматизации РАН.

Введение

Исследования в области компьютерной безопасности, выполняемые в СПИИРАН, проводятся в нескольких лабораториях института:

  • лаборатории интеллектуальных систем;
  • лаборатории информационно-вычислительных систем и проблем защиты информации;
  • лаборатории прикладной информатики;
  • лаборатории автоматизации научных исследований и др.

К основным направлениям научных исследований СПИИРАН в данной области следует отнести следующие направления.

  • Научно-методологические основы информационной безопасности и информационного противоборства [1–4 и др.].
  • Технологии построения и поддержки функционирования информационно-безопасных систем, основанных на политиках безопасности, включающие модели, методы и средства проектирования, создания и поддержания требуемого уровня безопасности распределенных компьютерных систем, основывающихся на механизмах спецификации и реализации верифицированных политик безопасности, непрерывного мониторинга их выполнения и адаптации к условиям применения [5–6 и др.].
  • Применение интеллектуальных, в частности многоагентных технологий для исследования и реализации перспективных механизмов защиты информации, в том числе на основе использования собственного инструментария разработки многоагентных систем [7–12 и др.].
  • Моделирование киберпротивоборства в сети Интернет:
    • методы моделирования атак на компьютерные сети с целью активного анализа уязвимостей в защите компьютерных сетей, обучения систем защиты и оценки уровня защищенности;
    • методы моделирования механизмов защиты;
    • разработка и использование компьютерных полигонов для отработки методов и средств информационного противоборства, сочетающего различные классы средств и моделей (от аналитических, аналитико-имитационных, имитационных и до полунатурных и натурных) и др. [13–14 и др.].
  • Теоретические и практические основы построения систем обнаружения вторжений, основанных на перспективных подходах, в том числе машинного обучения, извлечения знаний, анализа и объединения данных и др. Методы обучения обнаружению вторжений в компьютерные сети, служащие для автоматической адаптации систем обнаружения вторжений к новым типам атак, реконфигурации компьютерных сетей и изменению профилей пользователей, сервисов и приложений [15–18 и др.].
  • Теоретические и практические основы построения систем мониторинга сетевой безопасности и работы пользователей, а также анализа безопасности компьютерных систем на различных стадиях их жизненного цикла, основанные на:
    • комбинировании пассивных и активных методов;
    • использовании различных методов анализа уязвимостей (например, сетевого и хостового);
    • выявлении различий между специфицированной политикой безопасности и конфигурацией системы и текущим состоянием;
    • вычислении графов атак и выявлении уязвимых мест;
    • применения комплексной системы вычисления метрик безопасности, сравнения различных политик безопасности и формирования рекомендаций по увеличению уровня защищенности [20 и др.].
  • Технологии построения обманных (ложных) информационных систем, предназначенных для введения злоумышленников (в том числе компьютерных террористов) в заблуждение, отслеживания их действий, распознавания их намерений и местоположения [21 и др.].
  • Применение биологического подхода к обеспечению безопасности информации на основе иммунных сетей, направленного на получение формального описания иммунных сетей, создание программной реализации и программ-ного эмулятора иммуночипа, а также электронной схемы иммуночипа [22 и др.].
  • Методы стеганографии, в частности скрытого встраивания информации в цифровые файлы, в том числе использующие сингулярные разложения [23 и др.].
  • Методы создания безопасного кода и противодействия несанкционированному использованию и изменению программного обеспечения.

Ниже некоторые из перечисленных направлений исследований раскрываются более детально.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100