Научная статья на тему 'К исследованию модели адаптивной защиты систем информационных технологий'

К исследованию модели адаптивной защиты систем информационных технологий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
100
66
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «К исследованию модели адаптивной защиты систем информационных технологий»

К ИССЛЕДОВАНИЮ МОДЕЛИ АДАПТИВНОЙ ЗАЩИТЫ СИСТЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Ф.Г. Нестерук, Л.Г Нестерук, Г.Ф. Нестерук, С.И. Воскресенский

Эволюция систем информационных технологий (ИТ) привела к разработке технических систем, в которых присутствуют биоподобные процессы наследования, адаптации, развития и отбора. Предложена модель адаптивной защиты ИТ-систем. На базе модели адаптивной защиты обсуждаются технические и экономические аспекты обеспечения информационной безопасности ИТ-систем.

Введение

В технических системах оправдывает себя использование специфики организации биосистем [1, 2], которые характеризуются иерархией средств жизнеобеспечения, эволюционными процессами и встроенными механизмами адаптивной памяти, иммунитета, защиты информации и избыточности.

Адаптивные механизмы памяти, позволяющие накапливать жизненный опыт, связаны с распределенными избыточными информационными полями нейронных комплексов нервной системы [3]. Реализация адаптивных механизмов памяти в распределенных информационных полях нейронных сетей (НС) является основной предпосылкой эволюции ИТ-систем, т.е. придания им атрибутов наследования, адаптации, развития и отбора.

Основной архитектурной особенностью биосистем является внутрисистемный характер механизмов защиты (МЗ), реализованный в иерархии ИТ-системы. Поэтому при моделировании искусственных систем следует учитывать, что функции защиты информации должны быть встроенными функциями проектируемой ИТ-системы для реализации адаптивных механизмов иммунной системы и информационных полей нервной системы.

Обеспечение информационной безопасности современных ИТ-систем по возможностям уступает биологическим прототипам, поэтому разработка и моделирование адаптивных СИБ, основанных на биосистемной аналогии, актуальны.

В работе рассмотрена модель адаптивной защиты ИТ-систем, учитывающая взаимосвязь событий: источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака). В процессе эксплуатации защищаемой системы при изменении поля угроз проявляются ранее скрытые уязвимости, не отраженные в исходной модели, и возникает возможность причинения ущерба хозяйствующему субъекту. Поэтому модель ИТ-системы должна обладать свойством адаптивности, а методика проведения инвестирования в систему информационной безопасности (СИБ) - предусматривать оценку потенциального ущерба от реализации угроз, в соответствии с которой определять, какие механизмы защиты необходимо включать в конкретные уровни СИБ для предотвращения ущерба [4].

Предлагаются к обсуждению технические и экономические аспекты обеспечения информационной безопасности ИТ-систем, а именно: решение задачи четкой и нечеткой классификации угроз по признакам атак и МЗ на поле известных угроз; разработка показателей защищенности и оценок эффективности инвестиций в СИБ; разработка инструментальных средств и методики их применения для оптимизации затрат на СИБ.

Модель адаптивной системы информационной безопасности

Связующим звеном модели является методика оценки защищенности ИТ-системы, которая координирует взаимосвязь классификаторов угроз и механизмов защиты (в виде нейронных сетей - НС, нечетких НС, систем нечетких предикатных пра-

вил), структурной модели СИБ, инструментальных средств расчета показателей защищенности и рейтинга ИТ-системы [5, 6].

Адаптивность позволяет при ограниченных затратах на организацию СИБ обеспечить заданный уровень безопасности ИТ-системы за счет реакции на изменение поля угроз. Не менее важным качеством является возможность накопления и передачи опыта системой информационной безопасности, который овеществляется в виде информационно-полевой компоненты иерархии СИБ. Распределенные информационные поля нейронных и нейро-нечетких сетей иммунного и рецепторного уровней иерархии СИБ аккумулируют знания в процессе развития ИТ-системы и адаптации к изменению поля угроз и могут передаваться в последующие версии ИТ-системы (процесс наследования).

В соответствии с заданием на проектирование системы защиты выбирается структурная модель СИБ в виде иерархии уровней механизмов защиты (МЗ). Как правило, ограничиваются минимальным комплектом МЗ, достаточным для отражения угроз информационным ресурсам, оговоренных в спецификации на проектирование ИТ-системы.

Опыт экспертов представляется матрицами экспертных оценок, на базе которых формируются системы нечетких предикатных правил для классификации угроз по признакам атак и МЗ на поле угроз. Системы нечетких предикатных правил для последующей адаптации и анализа представляются в виде нейро-нечетких классификаторов, которые обучают на некотором подмножестве входных векторов признаков атаки. Параллельно обучают четкие нейросетевые классификаторы таким образом, чтобы число образуемых кластеров равнялось числу правил в системе нечетких предикатных правил.

Для исходных матриц экспертных оценок производят расчет показателей защищенности и рейтинга ИТ-системы [5, 6], которые используются методикой оценки защищенности ИТ-системы для анализа и коррекции как матриц экспертных оценок, так и функциональных параметров нейросетевых и нейро-нечетких классификаторов (систем нечетких предикатных правил).

Информация в адаптивной СИБ хранится и может передаваться в поколениях (тиражирование и последующие модификации ИТ-системы) в виде распределенных адаптивных информационных полей НС: 1) поля известных угроз иммунных уровней защиты и 2) поля жизненного опыта рецепторных уровней защиты. Процесс адаптации первых связан с решением задач классификации, кластеризации, приводящих к расширению информационного поля известных угроз на нижних уровнях иерархии СИБ. Изменение перечня известных угроз ИБ отражается на верхних уровнях иерархии СИБ в соответствующей модификации информационного поля жизненного опыта, реализованного в виде специализированных структур нечетких НС, которые, в свою очередь, описываются системами нечетких предикатных правил. Процесс адаптации вторых связан с обучением нечетких НС, которые адекватно корректируют систему нечетких предикатных правил, ставящую в соответствие известным угрозам механизмы защиты информации.

Нейро-нечеткий классификатор

В качестве нечетких классификаторов можно использовать нейро-нечеткие сети [7]. Нейро-нечеткий классификатор да-мерных нормализованных векторов (например, угроз) Х с нечеткими координаторами (~1,..., хт ) будем представлять в виде трехслойной нечеткой НС (рис. 1).

Рис. 1. Структура нейро-нечеткого классификатора адаптивной СИБ

В полном пространстве предпосылок X = xm } максимальное число вход-

ных нечетких векторов задается всевозможными сочетаниями координат Х, i = 1...m .

Каждому входному вектору из пространства X можно поставить в соответствие нечеткий формальный нейрон (ФН) классификатора, выполняющий операцию логического вывода, например, min. Отображение множества результатов логического вывода в полное пространство заключений Y = {y1,..., Xn} можно реализовать через операцию композиции, и каждому выходному вектору (например, механизмов защиты - МЗ) из пространства Y можно поставить в соответствие нечеткий ФН классификатора, выполняющий операцию, к примеру, max.

В классификаторе первый слой содержит m, по числу координат входного вектора угроз, нечетких ФН с комплементарными (взаимодополняющими) нечеткими связями (НЧС), формирующих m пар нечетких высказываний вида: Х есть S,

Х есть L, i = 1...m , где S - small, L - large; средний слой содержит до 2m нечетких

ФН, выполняющих операцию логического вывода (например, min) над сочетаниями нечетких высказываний - НВ первого слоя НС для формирования системы нечетких классификационных заключений; выходной слой содержит n, по числу координат выходного вектора МЗ, нечетких ФН, выполняющих операцию композиции (например, max) над нечеткими классификационными заключениями второго слоя НС для формирования n-мерных векторов Y выходных нечетких заключений (X1v..,xn) В первом

слое нечеткие ФН в соответствии с заданным типом функции принадлежности ц формируют комплементарные пары значений истинности для входных нечетких переменных - НП xt, i = 1 ...m, координат входного вектора Х.

При заданном значении координаты вектора Х на отрезке области определения каждому значению входной НП соответствует значение ординат функций принадлежности S (small) и L (large), которые в сумме дают 1 (рис. 2). Другими словами, каждый нечеткий ФН 1-го слоя реализует пару «частично противоположных» нечетких высказываний, которые через комплементарную пару нечетких связей подаются на средний слой НС. Нечеткая связь представляет собой совокупность локальных связей на выходе ФН, веса которых отражают распределение истинности в НМ, соответствующем некоторой функции принадлежности. Пара функций принадлежности, например S и L, образует 2 нечеткие связи, составляющие одну комплементарную нечеткую связь.

т

э

х

О

1

Рис. 2. Комплементарная пара функций принадлежности

Если во втором слое НС содержится максимальное число нечетких ФН «И», то промежуточный вектор нечетких заключений будет содержать всевозможные нечеткие классификационные заключения, которые следуют из векторов входных посылок.

Третий слой НС образован из нечетких ФН «ИЛИ» (по числу нечетких заключений Уj, у = 1...И ) и формирует вектор выходных нечетких заключений в соответствии с заданной экспертами системой нечетких предикатных правил.

Для рассмотренной модели разработаны комплекс показателей защищенности ИТ-системы и инструментальные средства [8], использующие полученные оценки для инвестиционного анализа СИБ, которые используются в ИТ-системах для определения (путем моделирования) положения МЗ, включение которых в иерархию СИБ предотвратит появление ущерба, превышающего допустимый для хозяйствующего субъекта уровень.

Показатели применимы для оценки защищенности систем по полю известных угроз и по подмножеству поля угроз: нарушения целостности, конфиденциальности, доступности информации. На рис. 3 приведены рейтинговые оценки автоматизированных систем (АС) по классам защищенности РД ФСТЭК. Здесь Яш и Яе - рейтинговые оценки защищенности ИТ-системы в разрезе, соответственно, механизмов защиты и эшелонов (уровней иерархии) СИБ. Анализ приведенных зависимостей подтверждает адекватность показателей защищенности, используемых в модели, известным оценкам защищенности АС [9].

Рейтинг защищенности

6

О

-1-1-1-1-1-1-1-1- Класс РД

1А 1Б 1В 1Г 1Д 2А 2Б ЗА ЗБ ФСТЭК

Рис. 3. Рейтинговые оценки АС по классам защищенности РД ФСТЭК

Проведена сравнительная оценка альтернативных инвестиционных проектов (модернизации конкретной СИБ путем введения комплексных средств защиты информации «Кобра» и «Спектр^»), учитывающая показатели чистого приведенного эффекта, сроков окупаемости и индекса рентабельности проектов модернизации СИБ (рис. 4).

Анализ зависимостей позволяет сделать вывод, что системам информационной безопасности, характеризующимся более высокими значениями рейтинговых показателей (на рис. 4 - проект КРУ3), свойственны более короткие сроки окупаемости затрат.

В работе рассмотрены модель адаптивной защиты ИТ-систем, а также технические и экономические аспекты обеспечения информационной безопасности ИТ-систем, включая решение задачи четкой и нечеткой классификации для иммунного и рецептор-ного уровней СИБ, разработку комплекса показателей защищенности и эффективности инвестиций в СИБ, инструментальных средств, применяемых для оптимизации затрат на СИБ.

Литература

1. Осовецкий Л.Г., Нестерук Г.Ф., Бормотов В.М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 3440.

2. Нестерук Г.Ф., Осовецкий Л.Г., Нестерук Ф.Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты. // В сб. «Нейроинформати-ка-2005»: VII Всероссийская научно-техническая конференция. 26-28 января 2005. М.: МИФИ, 2005. Ч. 1. С.71-79.

3. Мелик-Гайназян И.В. Информационные процессы и реальность. М.: Наука, 1998. 192 с.

4. Нестерук Л.Г., Нестерук Т.Н. Применение нейро-нечетких сетей для анализа инвестиционных процессов // В сб. «Нейроинформатика-2005»: VII Всероссийская научно-техническая конференция. 26-28 января 2005. М.: МИФИ, 2005. Ч.2. С. 221-228.

5. Нестерук Ф.Г., Осовецкий Л.Г., Жигулин Г.П., Нестерук Т.Н. Разработка комплекса показателей для оценки информационных ресурсов и безопасности иерархиче-

ских систем // РИ-2004: Материалы IX Санкт-Петербургской международной конференции «Региональная информатика - 2004». СПб: СПИИ РАН, 2004.

6. Нестерук Г.Ф., Осовецкий Л.Г., Нестерук Ф.Г. К оценке защищенности систем информационных технологий // Перспективные информационные технологии и интеллектуальные системы. 2004. № 1.

7. Fuller R. Neural Fuzzy Systems. - Abo: Abo Akademi University, 1995.

8. Нестерук Г.Ф., Куприянов М.С., Осовецкий Л.Г., Нестерук Ф.Г. Разработка инструментальных средств для оценки защищенности информационных систем с применением механизмов нечеткой логики и нейронных сетей // SCM'2004: Сборник докладов VII Международной конференции по мягким вычислениям и измерениям. Т.1. СПб.: СПбГЭТУ, 2004.

9. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс-электроника. 2002. № 2-3. С.20-24.

i Надоели баннеры? Вы всегда можете отключить рекламу.