Авторы: Юрьев Н.Н., Васяева Т.А.
Источник:Информатика, управляющие системы, математическое и компьютерное моделирование (ИУСМКМ – 2018) / Материалы IX международной научно–технической конференции – Донецк: ДонНТУ, 2018г. с. 126–129.
Юрьев Н.Н., Васяева Т.А. Обнаружение угроз безопасности в системе контроля и управления доступом. Рассмотрены и детально описаны виды уязвимостей и угроз, возникающих в процессе жизнедеятельности предприятия. Определены этапы решения поставленной задачи. Предложен метод для решения задачи.
Анализ применения систем контроля и управления доступом (КУД) для обеспечения безопасности современных предприятий позволяет сделать следующий вывод о том, что данные системы обладают большим количеством недостатков и критических уязвимостей, угрожающих безопасности предприятия.
Под нарушением безопасности подразумевается как несанкционированное проникновение на территорию охраняемого объекта, так и несанкционированный доступ к корпоративной сети объекта, что, в свою очередь, приводит к утечке персональной информации, коммерческой тайны, расхищению материальных ценностей, диверсиям на территории объекта, а также непосредственно к угрозе жизни и здоровью людей. Поэтому для достижения максимального уровня защиты системы необходимо обратить пристальное внимание на каждую потенциальную уязвимость.
Уязвимости можно разделить на следующие группы [1]:
К основным физическим относятся:
Уязвимости сети СКУД:
прослушканезащищенной сети RS 485, возникает вследствие монтирования сети передачи в легкодоступных местах, например, наружная стена здания, что дает возможность нарушителю получить доступ к удаленному управлению контроллерами;
Поведенческие уязвимости:
anti–pass–backловушка, возникающая в случае наличия в СКУД одноименной системы, исключающей повторное вхождение по карте без предварительного выхода;
Цель работы – повышение надежности системы контроля и управления доступом на предприятии за счет разработки подсистемы обнаружения угроз безопасности.
Угроза безопасности – это совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства. Основные угрозы:
Применительно к системе под угрозой безопасности понимается нанесение вреда предприятию и его работникам вследствие взлома, проникновения или чрезвычайных ситуаций, которые возникают вследствие физических и поведенческих уязвимостей.
В качестве объекта исследования выбрана разработанная ранее структура СКУД [2], которая представлена на рис. 1.
Решение задач обнаружения угроз разделяется на несколько этапов:
На первом этапе собирают и оптимизируют данные: сбор данных системой КУД, их фильтрация и агрегирование.
На этапе сбора данных СКУД регистрирует все события, поступающие от контроллеров системы, и инциденты отдатчиков контроля. Полученные наборы данных не поддаются анализу без предварительной их обработки, поэтому они поступают на этап фильтрации, где излишние и некорректные данные отсеиваются. Данные, полученные от СКУД и прошедшие этапы фильтрации, поступают на этап агрегирования и принимают формат критериев (табл. 1).
Таблица 1 – Входные данные системы обнаружения угроз
Атрибут | Описание |
---|---|
X1={0|1|X} | Признак рабочего времени |
X2={0|1|X} | Первое посещение объекта |
X3={0:n|X} | Уровень доступа карты |
X4={0:n|X} | Уровень доступа объекта |
X5={0|1|X} | Попытка доступа к запрещенному объекту |
X6={0:n|X;Obj;L} | Количество попыток доступа; объект; уровень доступа объекта |
X7={0|1|X;Obj;L} | Признак отказа оборудования; объект; уровень доступа объекта |
X8={0:n|X} | Множественный вход в разные объекты без выхода |
X9={0|1|X;Obj;L} | Отключение электропитания; объект; уровень доступа объекта |
X10={0|1|X;Obj;L} | Открытие двери, без события прохода; объект; уровень доступа объекта |
X11={0|1|X;Obj;L} | Не запертая дверь; объект; уровень доступа объекта |
X12={0|1|X} | Доступ внутри охраняемого объекта, без прохода на территорию предприятия |
Примечания: 0 – критерий не установлен; 1 – критерий установлен; X – критерий не определен; 0:n – целочисленное значение; Obj – объект, под ним понимается охраняемое помещение либо всё здание охраняемого объекта в целом; L – уровень доступа объекта.
На втором этапе выбирают методы для решения задачи.
На выходе подсистемы обнаружения угроз, ожидается определить класс угрозы, а также в качестве необязательных параметров источник угрозы и сектор, в котором выявлена угроза. Примерный формат выходных данных представлен на рисунке 2.
Таким образом, поставлена задача обнаружения угроз, которая будет решаться методами машинного обучения (МО). Процесс МО требует достаточного количества данных, соответствующих как нормальному режиму работы системы, так и аномальным ситуациям. Поэтому МО осуществляется на смоделированных наборах данных с участием эксперта.
Предлагается реализовать механизм обнаружения угрозы с применением метода случайных лесов. Математическая модель представляет собой ансамбль бинарных деревьев решений, построенных на обучающей бутстреп выборке по усеченному набору параметров.
Метод построения бутстреп выборки заключается в следующем. Пусть имеется выборка X размера N. Равномерно из выборки берется M объектов с возвращением. Это означает, что из всех исходных N объектов выборки M раз выбирается произвольный объект (считается, что каждый объект выбирается с одинаковой вероятностью 1/N). В результате выборки среди объектов могут оказаться повторы. Новая выборка обозначается Х1. Повторяя процедуру H раз, сгенерируется H подвыборок Х1 , … , XH. Усеченный набор параметров может быть получен так: из набора K исходных критериев размерностью N выбирается P критериев. Повторяя процедуру H раз, сгенерируется H поднаборов K1, …, KH.
На основании полученных выборок и поднаборов критериев строится ансамбль из H бинарных неусеченных деревьев решений. В результате анализа всех построенных деревьев решений методом голосования определяется потенциальная угроза. Метод голосования заключается в том, что в качестве окончательного решения принимается значение,чаще всего встречающееся в ансамбле деревьев. Алгоритм работы математической модели представлен на рис. 3.
На третьем этапе тестирование полученной на втором этапе модели (проверка пригодности модели).
Рассмотрена актуальная задача обнаружения угроз системы контроля и управления доступом. Описан метод случайных лесов для решения задачи. В дальнейшем планируется реализовать рассмотренный математический аппарат и провести эксперименты.
1. Безопасность средств безопасности: СКУД // [Электронный ресурс] – Режим
доступа: URL: https://habrahabr.ru/post/277279/
2. Юрьев Н. Н. Система контроля и управления доступом / Н. Н. Юрьев,
Т. А. Васяева, С. Д. Бельков, Н. С. Суббота // Информатика, управляющие системы,
математическое и компьютерное моделирование. 2017. № 7. С. 601–604