• Добавить в закладки
  • Facebook
  • Twitter
  • Telegram
  • VK
  • Печать
  • Email
  • Скопировать ссылку
09.06.2023, 14:04
ТюмГУ
2
936

Российские ученые разработали голосовой помощник для безопасности локальных сетей

❋ 4.4

IT-специалисты из Тюмени и Москвы на основе онтологического подхода спроектировали и разработали интеллектуального голосового помощника для обеспечения информационной безопасности сетевой инфраструктуры локальных компьютерных сетей.

Российские ученые разработали голосовой помощник для безопасности локальных сетей
Российские ученые разработали голосовой помощник для безопасности локальных сетей / ©Getty images / Автор: Татьяна Соловьёва

Решение практических проблем обеспечения информационной безопасности (ИБ) системными администраторами во многом опирается на многолетний опыт работы с цифровой информацией, создающей следующие потенциальные риски: информация может быть раскрыта (конфиденциальность скомпрометирована); модифицирована (целостность нарушена); уничтожена или потеряна (доступность нарушена).

Указанные риски наносят ущерб как напрямую, непосредственно снижая стоимость цифрового актива, так и косвенно — ухудшая репутацию и приводя к юридическим последствиям. Организация может управлять рисками в повседневной деятельности. Стоимость ущерба от события риска ИБ обычно оценивается как произведение вероятности неблагоприятного события и отрицательной суммы стоимости ликвидации его последствий, происходящих в течение конкретного временного периода.

Обычно мера стоимости риска — годовые убытки. Ожидаемую стоимость ущерба можно уменьшить, например, за счет его страхования или снижения вероятности возникновения неблагоприятного события, а также, если событие произошло, путем минимизации последствий.

Это позволяет определить ИБ как управленческий процесс, цель которого заключается в управлении (минимизации стоимости) информационными рисками для бизнеса.
В контексте решения задач обеспечения ИБ компьютерных сетей дополнительную сложность составляет то, что информация о частоте возникновения нежелательных явлений и об их последствиях обычно скрывается. То есть сведений об эффективности мер, которые можно предпринимать для предотвращения нежелательных явлений и/или смягчения последствий, обычно недостаточно или вообще не имеется, поскольку у организаций с проблемами в области ИБ отсутствуют мотивы для сообщения о них.

При этом имеется множество стимулов для замалчивания этой информации. В конечном счете все это затрудняет оценку эффективности тех мер, которые в идеале должны обеспечить: защиту телекоммуникационного оборудования и оконечных устройств (маршрутизаторов, коммутаторов, межсетевых экранов, серверов); соблюдение требований регулятора и корпоративного регламента; защиту от несанкционированного внутреннего или внешнего доступа к информации разной степени конфиденциальности (коммерческая тайна, персональные данные или бухгалтерская информация).

Статья «Применение голосового помощника в качестве виртуального консультанта для администрирования безопасности инфраструктуры локальной компьютерной сети» ученых и инженеров-практиков Александра Захарова, Андрея Шабалина, Шамиля Ханбекова, Дунё Джализоды, Кирилла Пономарева вышла в «Вестнике УрФО. Безопасность в информационной сфере».

В статье, в частности, сказано, что условно, с точки зрения объектов защиты, информационную сеть можно разделить на две составляющие: операционные системы, прикладное программное обеспечение и данные на хостах и серверах и коммуникационная сеть для информационного взаимодействия внутренних и внешних пользователей (маршрутизаторы, коммутаторы и линии связи).

Ученые отмечают, что по сравнению с сетевым оборудованием, операционные системы и прикладное программное обеспечение обновляются чаще, например, вследствие появления новых версий, тогда как коммуникационная сеть достаточно стабильна. Это послужило предпосылкой развития двух подходов к организации и поддержке безопасности информационной сети. В том, что касается операционных систем и прикладного программного обеспечения на конечных устройствах как объектов защиты, то в настоящее время используются постоянно актуализируемые базы и одновременно платформ для сбора и распространения информации об уязвимостях.

Базы содержат описания выявленных уязвимостей, оценку потенциального воздействия и (при наличии) способы их устранения. Можно выделить по крайней мере шесть популярных и поддерживаемых в актуальном состоянии подобных баз. Банк данных угроз безопасности информации «ФСТЭК России» считается ключевым в нашей стране. Принципиально важно, что «ФСТЭК России» поддерживает собственный реестр известных угроз информационной безопасности и уязвимостей программного обеспечения с 2014 года.

Определенная стабильность коммуникационной сети создает специфические условия для обеспечения ИБ. Ученые полагают, что для настройки безопасности непосредственно на сетевых устройствах целесообразно определить набор онтологий, связанных с безопасностью, например, NRL в качестве точного описания концепций безопасности информационной сети на различных уровнях детализации.

Использование онтологий как спецификаций настройки безопасности позволяет создать базу семантических выражений для конфигурирования сетевого оборудования, а дополнительное преимущество данного подхода – возможность анализа, накопления и повторного применения знаний о настройке сетевой безопасности, в том числе и в автоматическом режиме с помощью специализированных программных продуктов.

Результат использования онтологий — не только анализ ситуации с уровнем защищенности конкретной сети, но и создание базы знаний, выступающей в качестве одного из основных компонентов интеллектуального программного обеспечения для интерактивного администрирования с помощью голосового помощника. Ученые спроектировали и разработали на основе онтологического подхода интеллектуального голосового помощника для обеспечения информационной безопасности сетевой инфраструктуры локальных компьютерных сетей.

Программа реагирует на команды, начинающиеся с обращения: «Нева, …». Так, при словах системного администратора – «Нева, включи поддержку SSH версии 2» – сначала речь передается на службe автоматического распознавания речи, которая потом превращает его в текст: «Нева, включи поддержку эсэсаш версии два». Далее данный текст попадает в сервис «Классификатор интентов», задача которого – определить «намерения» пользователя относительно выполнения их программой. Классификатор интентов — машинообучаемая сущность, для которой заранее определяются все ключевые триггерные фразы, помогающие классифицировать намерение пользователя.

Создаются определенные ключевые категории запросов, которые задействуются в ходе работы программы как важнейшие составляющие процесса принятия ею решений. Например, для вышеуказанного текста системой определяется категория запроса «setup_ ssh_pragma_permit_version» по ключевым фразам «включи», «эсэсаш», «версии». Данный запрос попадает в модуль «Менеджер диалогов», который отвечает пользователю сгенерированными на основе шаблонов голосовыми фразами, взаимодействуя с модулем синтеза речи, и, самое главное, принимает решения.

Процесс принятия решений должен быть предсказуемым, так что не может быть, по нашему мнению, основан на машинном обучении (в целях безопасности). А потому основу модуля составляют правила, сценарии и конфигурационные файлы. Здесь нами реализована концепция «формфиллинг», состоящая в том, что системный администратор своими репликами как бы заполняет некую виртуальную форму и, по мере заполнения им всех обязательных полей, задачу можно решить, применив необходимое действие.

При этом менеджер следит за событиями, которые происходят в процессе взаимодействия пользователя с программой, а также — программы с коммуникационными устройствами, что конструирует логику диалога и влияет на процесс принятия решений. Поскольку данный запрос администратора после его семантического тегирования не включал информации о том, на каком сетевом оборудовании администратор хочет изменить конфигурацию, менеджер диалогов после заполнения соответствующей виртуальной формы может запросить недостающую информацию у пользователя (например, имя или тип устройства) или предоставить опцию изменения для текущего активного сетевого оборудования, на который системный администратор ранее произвел навигационный переход.

Ученые считают, что применение технологий, использующих виртуального голосового помощника на основе онтологий в системном администрировании безопасных компьютерных сетей, очень эффективно и способствует повышению уровня компетенций, необходимых системному администратору для организации приемлемого уровня защиты в небольшой локальной компьютерной сети.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl + Enter.
Тюменский государственный университет (ТюмГУ) — первый университет Тюменской области, был открыт в 1930 году. Готовит специалистов по 175 направлениям подготовки. Университет является участником федеральной программы стратегического академического лидерства «Приоритет 2030». Участие в программе способствует трансформации образовательного, научно-технологического и управленческого блоков ТюмГУ, а также его роли в качестве центра научно-технологического и социально-экономического развития региона.
Подписывайтесь на нас в Telegram, Яндекс.Новостях и VK
26 декабря, 15:47
Максим Абдулаев

Биологи опровергли представление о примитивности органов чувств у древнейших бесчелюстных, обнаружив у миксин огромный арсенал рецепторов для поиска добычи. Исследователи доказали, что способность различать сложные запахи и аминокислоты появилась у общего предка позвоночных задолго до возникновения челюстей.

27 декабря, 10:30
Максим Абдулаев

Палеонтологи описали крупнейшее в мире скопление следов динозавров: более 16 000 вмятин на площади 7500 квадратных метров. Ученые считают, что эта территория была не просто местом случайных прогулок, а оживленной трассой, где динозавры организованно мигрировали вдоль берега древнего озера.

26 декабря, 14:32
МГППУ

В подростковом возрасте молодые люди переживают важный этап — поиск себя. Это процесс формирования идентичности по Эриксону: ощущение цельной личности, где человек уверен в стабильности своего образа в широком понимании и получает признание от окружающих. В отечественной психологии это перекликается с идеей Даниила Эльконина об «открытии своего Я» — подросток начинает рефлексировать, сравнивать себя с другими и выстраивать систему ценностей для зрелых отношений и выбора профессии. Сегодня социальные сети радикально меняют этот процесс, становясь полноценной «виртуальной микросистемой» — средой влияния наравне с семьей и школой.

23 декабря, 10:51
Игорь Байдов

Среди самых интригующих открытий космического телескопа «‎Джеймс Уэбб» — компактные объекты, получившие название «маленькие красные точки». Их видели только в самых дальних уголках Вселенной. Большинство возникло в первый миллиард лет после Большого взрыва, и ученые предполагали, что такие источники представляют собой небольшие компактные галактики. Однако международная команда астрономов пришла к иному выводу. Они предположили, что на самом деле «маленькие красные точки» — черные дыры, окруженные массивной газовой оболочкой.

26 декабря, 12:32
КНЦ РАН

Обычно, увидев черную плесень в помещении, мы стремимся избавиться от нее как можно скорее. Микроскопический гриб Aspergillus niger обладает уникальной живучестью и умением приспосабливаться к любым неблагоприятным условиям среды, но для человека воспринимается как признак бытовой неприятности. Он портит еду, размножается в сырых углах, вызывает аллергию и ассоциируется с антисанитарией. Однако именно эти качества — устойчивость к токсичным веществам и способность расти в экстремальных условиях — оказались ключевыми для неожиданной сферы его применения. Ученые задействовали этот гриб для утилизации одного из самых проблемных промышленных загрязнителей — трибутилфосфата.

26 декабря, 15:47
Максим Абдулаев

Биологи опровергли представление о примитивности органов чувств у древнейших бесчелюстных, обнаружив у миксин огромный арсенал рецепторов для поиска добычи. Исследователи доказали, что способность различать сложные запахи и аминокислоты появилась у общего предка позвоночных задолго до возникновения челюстей.

8 декабря, 13:09
Александр Березин

С 2010-х в «Роскосмосе» говорили: будущая РОС сможет пролетать над полюсом, что даст ей возможности для новых научных экспериментов. Но вскоре после того, как в ноябре 2025 года Россия временно лишилась возможности запускать людей в космос, эта позиция изменилась. В результате запускать космонавтов с космодромов нашей страны станет довольно сложно.

17 декабря, 14:19
Игорь Байдов

На скалистых берегах аргентинской Патагонии разворачивается настоящая драма. Магеллановы пингвины, долгое время чувствовавшие себя в безопасности на суше в своих многотысячных колониях, столкнулись с новым и беспощадным врагом. Их извечные морские страхи — касатки и морские леопарды — теперь блекнут перед угрозой, пришедшей из глубины материка. Виновник переполоха — грациозный и мощный хищник, недавно вернувшийся на эти земли после долгого изгнания.

29 ноября, 12:42
Александр Березин

Позавчера, 27 ноября 2025 года, при запуске космонавтов к МКС на стартовую площадку № 31 упала кабина обслуживания стартового комплекса. Это означает, что новые пуски оттуда до починки невозможны. К сожалению, в 2010-х годах, в рамках «оптимизации» расходов, резервную площадку (с которой летал Юрий Гагарин) упразднили. Поэтому случилось беспрецедентное: в XXI веке страна с пилотируемой космической программой осталась без средств запуска людей на орбиту. Пока ремонт не закончится, проблема сохранится. Чем это может грозить?

[miniorange_social_login]

Комментарии

2 Комментария
"применение технологий, использующих виртуального голосового помощника ..., очень эффективно и способствует повышению уровня компетенций, необходимых системному администратору..." ...а повышение уровня компетенций сужает круг лиц, потенциально пригодных для работы в качестве системного администратора, особенно в условиях дефицита кадров. Кроме того, добавление "интеллектуального голосового помощника" (т.е. еще одной информационной системы с высоким уровнем доступа, но сырой и потому содержащей уязвимости) само по себе создает дополнительные угрозы информационной безопасности.
А почему хакеры всегда в капюшонах? Или на иллюстрации к статье монах-сисадмин?
Подтвердить?
Подтвердить?
Причина отклонения
Подтвердить?
Не получилось опубликовать!

Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.

Понятно
Жалоба отправлена

Мы обязательно проверим комментарий и
при необходимости примем меры.

Спасибо
Аккаунт заблокирован!

Из-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.

Понятно
Что-то пошло не так!

Наши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.

Понятно
Лучшие материалы
Закрыть
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.
Ваша заявка получена

Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.

Понятно