Многоуровневый комбинированный способ защиты данных от изменений в условиях преднамеренных деструктивных воздействий

Многоуровневый комбинированный способ защиты данных от изменений  в условиях преднамеренных деструктивных воздействий

Авторы: к.т.н. Епишкина А.В., Брянцев А.В., Национальный исследовательский ядерный университет «МИФИ»

Цель исследования: повышение защищенности автоматизированных систем путем разработки многоуровневого комбинированного способа защиты данных от изменений в условиях преднамеренных деструктивных воздействий, основанного на использовании криптографических методов и технологий нейронных сетей.

Для достижения цели исследования поставлены следующие задачи: анализ особенностей и принципов функционирования существующих методов и способов контроля целостности данных на основе криптографических и некриптографических методов; анализ компьютерных атак и компьютерных инцидентов; разработка проекта многоуровневого комбинированного способа защиты данных от изменений на основе гибридного подхода; разработка перспективных предложений по теме исследования.

Актуальность проводимых исследований подчеркиваются приоритетными направлениями Доктрины информационной безопасности России. Особую актуальность необходимости совершенствования методов и методик, ориентированных на обеспечение целостности данных в АС, принимает в условиях постоянного возрастания объемов обрабатываемой в них информации, использования современных методов реализации компьютерных атак, в том числе с нарушением целостности данных – наиболее частое нарушение свойства защищенности информации по статистике Банка данных угроз безопасности информации ФСТЭК России.

Наряду с этим в условиях реализации дифференцированных атак и использования современных инструментов существует потребность в гибридном подходе к защите информации от изменений.

Разработка многоуровневого комбинированного способа защиты данных, обрабатываемых в АС в условиях преднамеренных деструктивных воздействий, с использованием криптографических методов контроля целостности данных на основе хэш-функций и технологий нейросети, позволяет снизить избыточность вводимой контрольной информации, повысить защищенность АС.

В основу предложенного способа входит нейронный метод обработки многомерных массивов данных, что соответствует современному подходу к обеспечению безопасности информации, где обработка данных реализована в собственной защищённой среде с возможностью сетевого контроля состояния защищаемых от внесения изменений цифровых активов и оповещения в случае попыток внесения несогласованных изменений, при этом проектируется механизм как удаленного, так и непосредственного подтверждения действий по легитимному и согласованному внесению изменений.

Теоретическая область проводимых исследований представлена на рисунке 1.

Многоуровневый комбинированный способ защиты данных от изменений  в условиях преднамеренных деструктивных воздействий
Рисунок 1 – Теоретическая область исследований

Существует много различных методов для контроля целостности данных в автоматизированных системах. Криптография является одним из способов обеспечения безопасности данных в автоматизированных системах, но процесс контроля и восстановления целостности данных на основе хэш-функций может быть улучшен за счет дополнительного использования технологий искусственного интеллекта и нейронных сетей.

Технологии искусственного интеллекта могут быть использованы для контроля и восстановления целостности данных в автоматизированных системах. Одним из способов использования искусственного интеллекта для решения данной задачи является обучение нейронных сетей.

Нейронные сети могут использоваться для обучения на основе прошлых данных и определения вероятности того, что данные были изменены. Нейронная сеть может быть создана для обработки больших объемов данных и использования определенной стратегии для мониторинга неизменности данных. Например, если данные были изменены, нейронная сеть может определить, какие именно блоки данных были изменены, и предложить методы восстановления. Это может быть полезным для защиты большого объема данных в автоматизированных системах.

Контроль и восстановление целостности данных с использованием нейронных сетей возможно реализовать, например, при работе с базами данных. Нейронная сеть, обученная на эталонном наборе данных, может использоваться для мониторинга и автоматического восстановления целостности базы данных.

В данном случае нейронная сеть будет работать следующим образом:

  1. Изначально будут собраны сводные данные обо всех записях в базе данных, такие как общее количество записей, дата создания каждой записи, уникальные идентификаторы и т.д.
  2. На основе этих данных будет обучена нейронная сеть, которая будет определять общую структуру из которой следует формирование рабочего набора данных.
  3. В процессе работы нейронной сети будут мониториться все новые записи в базе данных. Если какая-то запись будет отличаться от эталонов, нейронная сеть сможет самостоятельно выявить эту ошибку
  4. Восстановление целостности данных осуществляется также при помощи этой же нейронной сети — она обнаруживает некорректную запись, и на основе своих знаний о структуре данных, может восстановить утраченную информацию (например, если удалена целая строка данные или нарушена целостность какой-либо строки в таблице).

Этот метод позволит быстро и эффективно контролировать целостность данных и обеспечить сохранность необходимой структуры данных.

Листинг программного кода для решения задачи обеспечения целостности данных с использованием криптографической хэш-функции и нейронных сетей для их восстановления в случае ошибок, представлен далее по тексту

Листинг 1 – пример объединения методов в программном коде

import hashlib
import numpy as np
from keras.models import Sequential
from keras.layers import Dense
data = np.array([[1, 2, 3],
                   [2, 3, 4],
                  [3, 4, 5],
                 [4, 5, 6],
                [5, 6, 7]])
hashes = {}
for i in range(len(data)):
    m = hashlib.sha256()
    m.update(str(data[i].tolist()).encode(‘utf-8’))
    hashes[i] = m.hexdigest()
model = Sequential()
model.add(Dense(10, input_dim=3, activation=’relu’))
model.add(Dense(3, activation=’linear’))
model.compile(loss=’mean_squared_error’, optimizer=’adam’)
model.fit(data, data, epochs=100, batch_size=5)
new_data = np.array([[1, 2, 3],
                      [2, 3, 4],
                     [3, 5, 5],
                    [4, 5, 6],
                   [5, 6, 7]])
for i in range(len(new_data)):
    m = hashlib.sha256()
    m.update(str(new_data[i].tolist()).encode(‘utf-8’))
    new_hash = m.hexdigest()
    if new_hash != hashes[i]:  # Обнаружена ошибка
        print(«Обнаружена ошибка в записи №», i, «. Восстановление…»)
        sample_index = np.argmax(data == new_data[i])
        if sample_index is None:  # Если образец не найден, используем ближайший
            prediction = model.predict(np.array([new_data[i]]))
            sample_index = np.argmin(np.sum((data — prediction) ** 2, axis=1))
        new_data[i] = data[sample_index]
        m = hashlib.sha256()
        m.update(str(new_data[i].tolist()).encode(‘utf-8’))
        hashes[i] = m.hexdigest()
        print(«Запись восстановлена:», new_data[i])

Данный алгоритм создает эталонный набор данных, используя numpy массив размером 5 на 3, и создает словарь, где каждой записи из этого набора данных соответствует уникальный идентификатор, созданный с помощью криптографической хэш-функции SHA-256. Затем программа использует технологию нейронной сети, которая будет использоваться для восстановления целостности данных. Сеть создается с двумя слоями, скрытым слоем с десятью нейронами и выходным слоем с тремя нейронами. Далее создается новый набор данных, где одна из записей является измененной.

Алгоритм проходит по всем записям этого нового набора данных, и если какая-то запись отличается от эталона, ищется ближайший образец из эталонного набора данных при помощи нейронной сети, и заменяется измененная запись на ближайший образец. В случае нарушении целостности записей выведется сообщение о том, что была обнаружена ошибка в конкретной записи (блоке данных), далее возможно восстановить измененную запись.

Таким образом, обеспечение целостности данных
в автоматизированных системах является важной задачей, которая может решаться путем использования криптографических методов (хэш-функции), технологий искусственного интеллекта и нейронных сетей. Объединение этих методов может помочь эффективно обеспечить безопасность данных в условии постоянного роста объемов обрабатываемых данных и существования современных векторов компьютерных атак. Результаты проведенных исследований имеют практическую и теоретическую значимости.

Литература:

  1. Thompson, Simon. Mastering Data Integrity and Security. – Режим доступа: https://www.amazon.com/Mastering-Data-Integrity-Security-Thompson/dp/0128214362 (дата обращения: 14.02.2023).
  2. Zhang, B., & Shu, R. (2020). Research on Cloud Data Integrity Verification Algorithm Based on Neural Network. Journal of Physics: Conference Series, 1608, 012111.
  3.   Franke, Ulrich. Integrity and Internal Control in Information Systems.  – Режим доступа: https://www.springer.com/gp/book/9780387876552 (дата обращения: 18.02.2023).
  4. Hernandez, Michael J. Database Design for Mere Mortals: A Hands-On Guide to Relational Database Design.  – Режим доступа: https://www.amazon.com/Database-Design-Mere-Mortals-Hands/dp/0321884493 (дата обращения: 09.01.2023).
  5.   Atak, S. (2018). Performance Comparison of SHA-256 and SHA-512 Hash Functions. Procedia Computer Science, 132, 209-218.
  6. Paulraj, D., & Jaiganesh, J. (2019). Comparative Study of Performance Analysis of SHA-1, SHA-2 and SHA-3 Hashing Algorithm. International Journal of Advanced Science and Technology, 28(11), 457-461.
  7. Gupta, Bhushan and Kumar, Abhishek. Deep Learning for Information Security.  – Режим доступа: https://www.amazon.com/Deep-Learning-Information-Security-Bhushan/dp/1801072060 (дата обращения: 24.02.2023).
  8. Sural, Shamik and Wynter, Laura. Adversarial Robustness of Deep Learning and Blockchain Applications in Data Security. – Режим доступа: https://www.sciencedirect.com/science/article/pii/S2405452620302254 (дата обращения: 24.02.2023).
  9.   Lee, Robert M. Data Science and Security: Predictive Machine Learning Algorithms and Data Analytics Techniques Provide Advanced Threat Detection. – Режим доступа: https://www.amazon.com/Data-Science-Security-Predictive-Algorithms/dp/1484241767 (дата обращения: 03.03.2023).
5 7 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии