|
|
№ 2 март-апрель 2006 г.
Тема номера: ИНТЕЛЛЕКТ НА СТРАЖЕ ОБЪЕКТОВ
|
ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ ИССЛЕДОВАНИЙ
В ОБЛАСТИ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
И. В. Котенко, д. т. н., профессор, руководитель группы компьютерной безопасности СПИИРАН
Р. М. Юсупов, д. т. н., профессор, директор СПИИРАН |
|
|
Одним из важнейших направлений исследований в области информационной безопасности являются работы, связанные с изучением различных аспектов обеспечения безопасности компьютерных сетей и систем. В статье рассматриваются основные направления научных изысканий в области компьютерной безопасности, выполняемых в Санкт-Петербургском институте информатики и автоматизации РАН.
Введение
Исследования в области компьютерной безопасности, выполняемые в СПИИРАН, проводятся в нескольких лабораториях института:
- лаборатории интеллектуальных систем;
- лаборатории информационно-вычислительных систем и проблем защиты информации;
- лаборатории прикладной информатики;
- лаборатории автоматизации научных исследований и др.
К основным направлениям научных исследований СПИИРАН в данной области следует отнести следующие направления.
- Научно-методологические основы информационной безопасности и информационного противоборства [1–4 и др.].
- Технологии построения и поддержки функционирования информационно-безопасных систем, основанных на политиках безопасности, включающие модели, методы и средства проектирования, создания и поддержания требуемого уровня безопасности распределенных компьютерных систем, основывающихся на механизмах спецификации и реализации верифицированных политик безопасности, непрерывного мониторинга их выполнения и адаптации к условиям применения [5–6 и др.].
- Применение интеллектуальных, в частности многоагентных технологий для исследования и реализации перспективных механизмов защиты информации, в том числе на основе использования собственного инструментария разработки многоагентных систем [7–12 и др.].
- Моделирование киберпротивоборства в сети Интернет:
- методы моделирования атак на компьютерные сети с целью активного анализа уязвимостей в защите компьютерных сетей, обучения систем защиты и оценки уровня защищенности;
- методы моделирования механизмов защиты;
- разработка и использование компьютерных полигонов для отработки методов и средств информационного противоборства, сочетающего различные классы средств и моделей (от аналитических, аналитико-имитационных, имитационных и до полунатурных и натурных) и др. [13–14 и др.].
- Теоретические и практические основы построения систем обнаружения вторжений, основанных на перспективных подходах, в том числе машинного обучения, извлечения знаний, анализа и объединения данных и др. Методы обучения обнаружению вторжений в компьютерные сети, служащие для автоматической адаптации систем обнаружения вторжений к новым типам атак, реконфигурации компьютерных сетей и изменению профилей пользователей, сервисов и приложений [15–18 и др.].
- Теоретические и практические основы построения систем мониторинга сетевой безопасности и работы пользователей, а также анализа безопасности компьютерных систем на различных стадиях их жизненного цикла, основанные на:
- комбинировании пассивных и активных методов;
- использовании различных методов анализа уязвимостей (например, сетевого и хостового);
- выявлении различий между специфицированной политикой безопасности и конфигурацией системы и текущим состоянием;
- вычислении графов атак и выявлении уязвимых мест;
- применения комплексной системы вычисления метрик безопасности, сравнения различных политик безопасности и формирования рекомендаций по увеличению уровня защищенности [20 и др.].
- Технологии построения обманных (ложных) информационных систем, предназначенных для введения злоумышленников (в том числе компьютерных террористов) в заблуждение, отслеживания их действий, распознавания их намерений и местоположения [21 и др.].
- Применение биологического подхода к обеспечению безопасности информации на основе иммунных сетей, направленного на получение формального описания иммунных сетей, создание программной реализации и программ-ного эмулятора иммуночипа, а также электронной схемы иммуночипа [22 и др.].
- Методы стеганографии, в частности скрытого встраивания информации в цифровые файлы, в том числе использующие сингулярные разложения [23 и др.].
- Методы создания безопасного кода и противодействия несанкционированному использованию и изменению программного обеспечения.
Ниже некоторые из перечисленных направлений исследований раскрываются более детально.
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|