Научная статья на тему 'Методы теории нечетких множеств в задачах безопасности инфокоммуникационных сетей'

Методы теории нечетких множеств в задачах безопасности инфокоммуникационных сетей Текст научной статьи по специальности «Математика»

CC BY
550
82
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Ненадович Д. М., Шахтарин Б. И.

Рассмотрены возможные подходы к решению задач обеспечения безопасности инфокоммуникационных сетей, разворачиваемых в интересах обеспечения государственного управления, основанные на методах теории эффективности и реализующие методы декомпозиции глобальной системы показателей качества.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Methods of Fuzzy Sets Theory in Problems of Security of Data Communication Networks

Possible approaches to solving security problems for data communication networks created in the interest of the state control support are considered. The approaches are based on methods of theory of efficiency and implement methods of decomposition of the global system of quality factors.

Текст научной работы на тему «Методы теории нечетких множеств в задачах безопасности инфокоммуникационных сетей»

УДК 621.396

Д. М. Ненадович, Б. И. Шахтарин

МЕТОДЫ ТЕОРИИ НЕЧЕТКИХ МНОЖЕСТВ В ЗАДАЧАХ БЕЗОПАСНОСТИ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ

Рассмотрены возможные подходы к решению задач обеспечения безопасности инфокоммуникационных сетей, разворачиваемых в интересах обеспечения государственного управления, основанные на методах теории эффективности и реализующие методы декомпозиции глобальной системы показателей качества.

В условиях интеграции информационной сферы России в мировое информационное пространство особую актуальность приобретают вопросы обеспечения безопасности информационных сетей специального назначения (ИС СН).

Решение задач обеспечения безопасности информации (БИ) ИС СН часто возлагается на системы обнаружения вторжений, позволяющие, как правило, выполнять следующие функции: выявлять информационные атаки; блокировать сетевой трафик, нарушающий установленную политику безопасности ИС; мониторинг трафика, циркулирующего в ИС на различных уровнях эталонной модели взаимодействия открытых систем; оповещать администратора безопасности об обнаруженных атаках или событиях, нарушающих политику безопасности ИС.

Все это способствует решению более обобщенной задачи обеспечения безопасности информационного обслуживания пользователей ИС при минимальных потерях производительности системы.

При решении частных и общих задач обеспечения БИ ИС перед специалистами неизбежно возникают вопросы: что наблюдать, как оценивать, на основании каких данных формировать оптимальное управляющее воздействие на ИС?

Один из подходов к решению таких задач основан на методах теории эффективности [1-3] и связан с формированием глобальной системы показателей качества (ГСПК) обеспечения БИ ИС. Далее на основе реализации методов декомпозиции [4-7] ГСПК разделяется на локальные системы показателей качества (ЛСПК) обеспечения БИ, характеризующие отдельные стороны этого процесса.

Необходимо отметить, что решение задач обеспечения БИ ИС, равно как и решение задач синтеза оптимальных ЛСПК БИ ИС, происходит в условиях различного уровня неопределенности. Классификация уровней неопределенности приведена на рис. 1.

Рис. 1. Классификация уровней (условий) неопределенности решения задач обеспечения ИС

Основным источником неопределенности при решении задач обеспечения БИ служит нестационарность режимов функционирования ИС в условиях воздействия дестабилизирующих факторов, возникающих вследствие природных явлений, осмысленной деятельности антагонистической системы. Кроме того, источниками неопределенности могут являться нечетко сформулированные цели управления и отсутствие в системе обеспечения информационной безопасности (СОБИ) некоторых статистических данных о параметрах самой ИС. Все это приводит к необходимости использования неопределенной, например нечеткой (лингвистической), формы описания задач управления.

С учетом неопределенности цели функционирования СОБИ и текущих задач управления, в качестве характеристики, получаемой в процессе эволюции, можно использовать [8, 9] функцию принадлежности В этом случае процесс эволюции ЛСПК Уосн.пр(хт(к)) и Хцр.пр(жт(к)) на третьем этапе декомпозиции можно записать в виде

^осн. пр (xm(k)) ^осн. пр (xm(k)) Хцр.пр(хт(&)) — ^др. np(xm(k)) — ^y(xm(k))

(1) (2)

при услови^ что ^К'сн.пр^р.пр^М^] = таХ где ^о'сн.пр(др.пр)(хт (к))

— допустимая эволюция исходной ЛСПК ^гапр^пр^Х^к)); ^: ■^о'сн.пр(др.пр)(%гп(к)) ^ [0, 1] — функция принадлежности, характеризующая ^'сн.п^до.пр^Хт^)) и связанная с каждым г-м ее элементом

(ПК). Например, если ^Ксн.пр (др.пр) (хт(к))] = 1, то

"^осн.пр (др.пр) (хт (к))

точно принадлежит ЛСПК Уосн.пр^р.пр^Жт^)).

Рассмотрим вопросы формирования ГСПК и ЛСПК процессов обеспечения БИ ИС более подробно.

Заслуживает внимания подход к использованию нечетких множеств для синтеза систем ПК БИ ИС в рамках задач многокритериального выбора, предложенный в работе [10]. В рассматриваемом случае такой подход заключается в выражении общей цели обеспечения БИ ИС в виде иерархии подцелей, на нижнем уровне которой находятся ( частных целей, связываемых с ( элементарными критериями, которые, в свою очередь, позволяют оценить объекты из заданного множества. Эта цель выражается сложной лингвистической категорией, базовым множеством для которой будет декартово произведение х ... х х Хд (где Хг — область, в которой выбираются ПК БИ). В этом случае для синтеза систем ПК БИ ИС осуществляется операция свертки над нечеткими множествами, объединяющими частные цели. Выделяются четыре класса операции свертки, а именно классы операции пересечения, объединения, осреднения и симметричного суммирования. В результате свертывания может получиться даже нечеткое число. Это произойдет в том случае, когда среди выбранных ПК БИ ИС одни будут более вероятны (заслуживать большего доверия), чем другие. Тогда получим нечеткое множество ПК БИ ИС, которое при использовании принципа обобщения обеспечит синтез нечеткой системы ПК БИ ИС, подлежащих наблюдению, оцениванию и прогнозированию (НОП) в рамках решения задач обеспечения БИ.

Используя методы теории нечетких множеств, рассмотрим алгоритм синтеза СПК в интересах обеспечения БИ ИС, являющийся органичным продолжением этапов алгоритма декомпозиции представленного.

В целях дальнейшей декомпозиции и снижения размерности ЛСПК ИС необходимо ввести нечеткое отношение объединения (оценка сверху) или пересечения (оценка снизу) между частными ПК (ЧПК) БИ ИС. Известно [8-10], что операции пересечения и объединения не дают какого-нибудь систематического эффекта увеличения или понижения нечеткости. Для пессимистической оценки предлагается использовать пересечение нечетких подмножеств ЧПК БИ ИС, сформированных экспертами на этапе формирования матрицы функций принадлежности, характеризующей количественное сравнение степеней принадлежности.

Результатом опроса экспертов является матрица

(к) = \\ъ®(к)\\ (3)

размерности п х п, где п — число точек иг, в которых сравниваются значения функции принадлежности, фактически равные количеству

экспертов, принимающих участие в опросе, а I — вариант оперативной обстановки.

Элемент Ь?(к) матрицы В(1)(к) является субъективной оценкой отношения (мО/^А (и) и показывает, во сколько раз, по мнению экспертов, ^а(м) больше ^(и?). Величина Ь.-^к) назначается в соответствии с балльной шкалой, значения которой интерпретируются в соответствии со шкалой интенсивности.

Количество вопросов к экспертам составляет не п2, а (п2 — п)/2, так как по определению б® (к) = 1 ив целях согласования оценок экспертов устанавливается, что Ь.^к) = 1 /Ь^..^ (к). Значения функции принадлежности ^(м^),...,^^) в точках м1,...,мп определяются на основе решения задачи о нахождении собственного вектора матрицы В® (к):

В «(к)Жт = Сшах^, (4)

где £шах — максимальное собственное число матрицы В(1)(к); W = = (ш1,...,шп) — соответствующий собственный вектор; "т" — символ транспонирования.

Поскольку матрица В(1)(к) положительна по построению, решение этой задачи всегда существует и является единственным. Можно показать, что в этом случае

п

^а(М) = Шг/^2, ^ (5)

г=1

При этом значения функции принадлежности (и) оказываются измеренными по шкале отношений.

Пусть Е1(к) = {у1 (к),у2(к),...,ут(к)} — подмножество ЧПК БИ ИС, сформированное первым экспертом, где каждому ПК соответствует функция принадлежности ^(у(к)), г = 1,...,т, а у(к) — элемент подмножества Е1(к) (ЧПК БИ ИС). Тогда нечеткое отношение Д(к) принимает следующий вид:

Е (к) П Е2 (к) П ...Е!(к) П...

... р|Еп(к) : ^(У1 (к),у2(к),...,ут(к)) е м, (б)

где Егг (к) — подмножество ЧПК БИ ИС; г = 1, 2,...,п; п — количество экспертов, принимавших участие в опросе; I — вариант оперативной обстановки; у?(к) — ЧПК БИ ИС; = 1, 2,...,т; т — количество ЧПК ИС в подмножестве Егг(к); М = [0, 1] — множество принадлежностей пересечения Е(к) р| Е(к). Результатом данного пересечения будет являться нечеткое бинарное подмножество, которое можно представить в виде матрицы и нечеткого графа Бержа [10].

Следующий этап — это выявление свойств нечеткого отношения, а именно свойств транзитивности, рефлексивности и асимметричности, а также определение отношения подобия. Если Я(к) С Е(к) — отношение нечеткою предпорядка и если существует обычное подмножество Е1 (к) С Е(к),такое,чтоУу(к), х(к) Е Е1(к) : Мй(к)(у(к), х(к)) = = ^щк)(х(к), у (к)), то элементы множества Ег(к) находятся между собой в отношении подобия, которое называется подотношением подобия в предпорядке Я(к). Подотношение подобия максимально, если в расматриваемом отношении не существует другого отношения подобия, той же природы.

Предположим теперь, что отношение предпорядка таково, что каждый из элементов (ЧПК БИ ИС) подмножества универсального множества ЧПК принадлежит максимальному подотношению подобия и не принадлежит никакому другому. С точки зрения нечеткой математики это значит, что все максимальные подотношения подобия не пересекаются. В этом случае подмножества, на которых определены такие непересекающиеся максимальные подотношения подобия, называют классами подобия предпорядка или в рассматриваемом случае ЛСПК БИ ИС. Нечеткий предпорядок, разложенный на классы подобия, называют приводимым нечетким предпорядком [8-10].

Если полученное нечеткое отношение является предпорядком, то предлагается использовать следующий алгоритм синтеза СПК БИ ИС.

Рассмотрим булеву матрицу отношения Я(к) такую, что

^Я(к}(у(к),х(к)) = 1, если МК(к](у(к),х(к)) > а; (7) МД(к)Ык),х(к)) =0, если мЕ(к}(у(к),х(к)) <а (8)

или

мт(у(к),х(к)) = »т(х(к),у(к)) = 0

где а — уровень нечеткости, задаваемый экспертом (минимальное значение функции принадлежности ЧПК данной ЛСПК БИ ИС).

Поочередно в каждой строке матрицы выделим нули. Рассматривая элементы матрицы как булевы переменные, свяжем булевым знаком суммирования "+" индекс строки и индексы столбцов, в которых находятся нулевые элементы этой строки, и полученные суммы объединим знаком булева произведения "о", причем, если и строке нет нулей, считаем, что сумма равна 1.

Используя правила упрощения булевых выражений, упростим получившееся произведение, приведя его к максимальной форме. Для каждого слагаемого в этой форме возьмем его дополнение. Таким образом, получим максимальные подотношения (ЧПК) БИ ИС, устанавливающие покрытия, называемые классами подобия. С физической

точки зрения классы подобия эквивалентны ЛСПК БИ ИС. Если нас интересуют ЧПК БИ ИС, общие для попарно не содержащихся друг в друге отношений ЛСПК, то их можно получить непосредственно, подсчитав пересечения полученных подмножеств ЧПК БИ ИС.

Классы подобия образуют нечеткое отношение порядка в том случае, если для построения последнего используется понятие сильнейшего пути от одного класса к другому [8-10].

В общем случае процедура построения нечеткого отношения порядка между ЧПК БИ ИС состоит в следующем:

1. В приводимом нечетком предпорядке находим классы подобия

0 ¡(к). Для этого рассмотрим упорядоченные пары (у(к), х(к)), для которых

^к{к)(У(к),х(к)) = ^к{к)(х(к),У(к))- (9)

Для этих упорядоченных пар строим максимальные подотношения подобия, используя приведенный алгоритм. Если все они не пересекаются, то получим классы подобия ЛСПК БИ ИС (рис. 2).

2. Для каждой упорядоченный пары ЛСПК ИС (0,(к), О^(к)),

1 = ], рассмотрим нечеткое подотношение Я^(к) между О^(к) и О^(к) (строки О^(к) и столбцы О^(к)). Определим глобальную проекцию подотношения Я^ (к) на основе математического аппарата проекции нечетких отношений следующим образом:

к(Ягз (к)) = у у ф(к),х(к)), у (к) е 0\(к), х(к) е 02(к).

У X

(10)

3. Присвоим значение к(Я^(к)) функции принадлежности пары (01(к), 02(к)). В том случае, если отношение Я(к) является отношением порядка, для него можно определить порядковую функцию.

Рис. 2. Классы подобия ЛСПК БИ ИС на основе нечеткого отношения пред-порядка

Функция О (У (к)), определенная условием

Уг(к) е Яг (к) ^ 0(Уг(к)) = Г, (11)

называется порядковой функцией графа без контуров.

Обычные подмножества Яг (к), г = 0,1, 2,...,п, образуют разбиение универсального множества и полностью строго упорядочены отношением

Яг (к) ^ Яг' (к) ^ г<г '. (12)

Таким образом, можно разложить множество вершин графа (вершинами графа являются ЧПК БИ ИС без контуров) на обычные подмножества, т. е. ЛСПК, непересекающиеся и упорядоченные так, что если один из ЧПК БИ ИС принадлежит ЛСПК БИ ИС, имеющей номер г, то все ЧПК. следующие за данным 11К БИ ИС, должны располагаться в ЛСПКБИ ИС с номером, большим, чем г. Обычные подмножества ЛСПК БИ ИС такого разложения называются уровнями (классами).

Алгоритм определения уровней нечеткого графа, т. е. определения подмножеств ПК БИ ИС, заключается в следующем. На первом шаге строится матрица Л вида

[A(k)j =

yi(k) У2(k) . . y(k) . ym(k)

Ло (k) Aoi(k) Ao2(k) . . Aoi(k) . . A0m (k)

Л1 (k) An (k) Ai2(k) . . Aii(k) . . Aim(k)

Л,- (k) Aji(k) Aj 2(k) . . Aji(k) . Ajm(k)

Лп(к) Ani(k) An2(k) . Ani(k) Anm(k)

(13)

В строке Ло(к) подсчитываются суммы строк булевой матрицы, построенной в соответствии с условиями (8), (9), т.е. сумма элементов в соответствующих столбцах. Нули в строке Л0(к) определяют ЧПК, которым не предшествует ни один другой ЧПК. Такие ЧПК БИ ИС, у которых А0Дк) = 0, составляют уровень Я0(к) или ЛСПК№ 1. Исключив из сумм строки Л0(к) значения, записанные в строках с нулевыми значениями, получим строку Л1(к), в которой нули из Л0(к) заменены знаком х (крестом). Появившиеся в строке Л1(к) нули определяют ЧПК, которые не предшествует ни один другой ЧПК, кроме удаленных в Л0(к). Эти ЧПК БИ ИС образуют уровень Я1(к) или ЛСПК№2. Теперь из строки Л1(к) вычтем суммы нулевых строк после замены всех ранее появившихся нулей крестами; новые нули, появившиеся в строке Л2(к), определяют ЧПК БИ ИС, для которых не существует

Рис. 3. Граф уровней, определяющий нечеткие подмножества ПК БИ ИС

других предшествующих ЧПК, кроме удаленных на предыдущих шагах, ЧПК БИ ИС с нулевыми значениями в строке Л2(к) составляют уровень Q2(k) или ЛСПК № 3. Данный процесс продолжается до тех пор, пока не будет закончен перебор всех точек. После этого остается только построить обычный граф, в котором ЧПК БИ ИС расположены на соответствующих им уровнях (рис. 3).

Чтобы получить порядковую функцию при обратном упорядочении уровней, когда выделяются наибольшие элементы (более предпочтительные ПК БИ ИС) данного порядка, можно применить ту же самую процедуру к транспонированной булевой матрице. Построение порядковой функции позволяет автоматически получать диаграмму Хассе [8-10], соответствующую отношению порядка, и определять уровни этой диаграммы.

Каждый класс подобия определяет состав ЛСПК БИ ИС, где степень принадлежности каждого ЧПК данной ЛСПК характеризуется значением функции принадлежности.

Таким образом, опираясь на мнения экспертов, формализующих неоднозначные (нечеткие) требования к ПК БИ ИС, подлежащим НОП, с учетом изменяющихся задач управления, алгоритм позволяет получить ряд ЛСПК, характеризующих состояние (качество) БИ ИС. На выходе алгоритма получается иерархическая (уровневая) СПК ИС

1иС(к), подлежащих НОП, в рамках обеспечения БИ ИС в конкретной управленческой ситуации.

СПИСОК ЛИТЕРАТУРЫ

1. Петухов Г. Б. Теоретические основы и методы исследования эффективности операционных целенаправленных процессов. - М.: МО СССР, 1979. - 176 с.

2. Терентьев В. М., Паращук И. Б. Теоретические основы управления сетями многоканальной радиосвязи. - С.-Пб.: ВАС, 1995. - 195 с.

3. Терентьев В. М., Санин Ю. В. Анализ эффективности функционирования автоматизированных сетей многоканальной радиосвязи. - С.-Пб.: ВАС, 1992.- 80 с.

4. Цициашвили Г. Ш. Декомпозиционные методы в задачах устойчивости и эффективности сложных систем. - ДВО АН СССР, 1989. - 116 c.

5. Pearson J. D., Takahara Y. Optimization method for Large-scale System. "Int. J. Control", 1975, vol.26. № 4. P. 107-151.

6. Lefkowitz I., Schoffler J. D. Decomposition method for Large-scale System. "Сотр. & Elect. Eng.", 1973, № 1. P. 55-71.

7. W i l s o n I. P. Foundations of hierarchical control. "Int. J. Control". 1979. Vol. 29. № 6. P. 899-933.

8. Нечеткие множества и теория возможностей. Последние достижения: Пер. с англ. / Под ред. ЕЕЯгера. - М.: Радио и связь. 1986. - 408 с.

9. Паращук И. Б., Бобрик И. П. Нечеткие множества в задачах анализа сетей связи. - С.-Пб.: ВАС, 2001. - 80 с.

10. Д ю б у а Д., П р а д А. Теория возможностей. Приложения к представлению знаний в информатике: Пер. с фр. - М.: Радио и связь, 1990. - 288 c.

Статья поступила в редакцию 23.11.2005

Борис Ильич Шахтарин родился в 1933 г., окончил в 1958 г. Ленинградскую Военно-воздушную инженерную академию им. А.Ф. Можайского и в 1968 г. ЛГУ. Д-р техн. наук, профессор МГТУ им. Н.Э. Баумана. Лауреат Государственной премии СССР, заслуженный деятель науки и техники РФ. Автор более 200 научных работ, в том числе 4 книг, в области анализа и синтеза систем обработки сигналов.

B.I. Shakhtarin (b. 1933) graduated from the Leningrad Air Force Engineering Academy n.a. A. F. Mozhaysky in 1958, and from Leningrad State University in 1968. D. Sc. (Eng.), professor of the Bauman Moscow State Technical University. USSR State Prize winner, RF Honoured Worker of science and technology. Author of more than 200 publications, among them 4 books, in the field of analysis and synthesis of signal processing systems.

i Надоели баннеры? Вы всегда можете отключить рекламу.