Научная статья на тему 'Многоагентная эволюционирующая система как средство контроля над внутренними злоумышленниками'

Многоагентная эволюционирующая система как средство контроля над внутренними злоумышленниками Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
227
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МНОГОАГЕНТНАЯ СИСТЕМА / ГЕНЕТИЧЕСКИЕ АЛГОРИТМЫ / ВНУТРЕННИЙ ЗЛОУМЫШЛЕННИК / ИНФОРМАЦИОННАЯ СИСТЕМА / ЭВОЛЮЦИЯ АГЕНТА / MULTIAGENT SYSTEM / GENETIC ALGORITHM / INSIDER / INFORMATION SYSTEM / AGENT EVOLUTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бешта Александр Александрович

В данной статье информационная система представлена в качестве неоднородной и непостоянной структуры. Рассмотрены характеристики внутреннего злоумышленника. Обоснована возможность использования многоагентных технологий для контроля над внутренним злоумышленником. Рассмотрены механизмы эволюции популяции агентов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MULTIAGENT EVALUATING SYSTEM AS A MEANS OF CONTROL FOR INVADERS

Information system described like inhomogeneous and non-permanent structure. Considered insiders characteristics. Giving substantiation possibility of multiagent systems using to insider control. Considered mechanisms of agent population evolution.

Текст научной работы на тему «Многоагентная эволюционирующая система как средство контроля над внутренними злоумышленниками»

Y Бешта А. А., 2012

l_Q

УДК 004 ББК 32.81

МНОГОАГЕНТНАЯ ЭВОЛЮЦИОНИРУЮЩАЯ СИСТЕМА КАК СРЕДСТВО КОНТРОЛЯ НАД ВНУТРЕННИМИ ЗЛОУМЫШЛЕННИКАМИ

А.А. Бешта

В данной статье информационная система представлена в качестве неоднородной и непостоянной структуры. Рассмотрены характеристики внутреннего злоумышленника. Обоснована возможность использования многоагентных технологий для контроля над внутренним злоумышленником. Рассмотрены механизмы эволюции популяции агентов.

Ключевые слова: многоагентная система, генетические алгоритмы, внутренний злоумышленник, информационная система, эволюция агента.

В настоящее время происходит развитие многоагентных технологий при решении вопросов защиты информации. Компания Symantec давно производит свой продукт Enterprise Security Manager, в котором заявлено использование многоагентных технологий. В научных кругах также этот вопрос не оставлен без внимания, и многие исследуют применение агентов к защите информации [3]. Однако можно обозначить узкую направленность этих исследований. Большинство авторов ограничиваются рассмотрением внешнего злоумышленника или их группы, пытающихся реализовать DDOS атаку на информационную систему [2].

Следует отметить, что по статистике наибольшую опасность представляет внутренний злоумышленник, который - умышленно или нет - может нанести ущерб организации.

Существует много средств, защищающих от внутреннего злоумышленника. Они обеспечивают разграничение доступа, контроль действий сотрудников, то есть загоняют пользователей в жесткие рамки. Но организация в целом и информационная система как ее часть - динамическая структура, взаимодействующая с окружающим миром.

А окружающей среде свойственна неопределенность.

Кроме того, сама информационная система состоит из взаимодействующих, изменяющихся во времени элементов: средства вычислительной техники, каналы связи, данные, люди. Всем коллективам свойственно особое социальное поведение. Они взаимодействуют между собой для достижения цели, общаются, оценивают и так далее. И этого нельзя не учитывать при решении вопросов защиты информации.

Можно выделить следующие особенности информационных систем:

- неопределенность в поведении внешней среды;

- непостоянство во времени;

- множество разнородных объектов и компонентов;

- социальное взаимодействие. Внутренний злоумышленник имеет доступ к информационной системе изнутри организации. Уровни доступа следующие:

- полный доступ к информационной системе (администраторы);

- пользовательский доступ к информационной системе (сотрудники);

- доступ к технической документации (технический персонал);

- доступ к оборудованию (вспомогательный персонал).

Кроме того, злоумышленник имеет доступ в организацию и, следовательно, имеет возможность установки дополнительных средств вычислительной техники, сетевого оборудования. То есть он может изменить топологию сети и состав информационной системы с целью обхода защитных механизмов.

Цели злоумышленника по отношению к информационным ресурсам зависят от их побуждений:

- хищение или копирование информации (чтобы передать / продать ее конкурентам);

- ознакомление с информацией (чтобы получить собственную выгоду);

- уничтожение или модификация информации (чтобы нарушить работоспособность системы).

Также можно выделить два типа условий совершения злоумышленных действий. В первом случае сотруднику случайно предоставляется возможность совершить это действие и получить какую-то выгоду. Его действия имеют спонтанный характер, не запланированы и не подготовлены.

Во втором случае действия спланированы и подготовлены. Злоумышленников может быть несколько, и они могут действовать организованной координируемой группой.

Таким образом, можно выделить следующие особенности в описании внутреннего злоумышленника:

- возможность анализа информационной системы;

- возможность нарушения структурной и функциональной целостности информационной системы;

- возможность планирования и координации действий;

- получение выгоды при совершении злоумышленных действий.

Таким образом, имеется необходимость в разработке инструмента, позволяющего выявлять спланированные и координируемые воздействия на информационную систему внутренним злоумышленником и предупреждать эти воздействия или снижать потенциальный ущерб до приемлемого уровня. Такая система должна учитывать возможность анализа информационной системы и изменения ее структурной и функциональной целостности и

принимать во внимание ее неоднородность и непостоянность во времени и неопределенность окружающей среды.

При моделировании различных отношений в последнее время широко используются многоагентные технологии. Этот подход позволяет представить некоторую область в виде группы независимых агентов, действующих совместно для достижения некоторой цели.

Агент представляет собой независимую программную сущность, функционирующую в некоторой среде, способную к самостоятельным действиям в этой среде с целью достижения поставленной цели. Агент имеет свое представление об окружающей среде и реагирует на их изменение. Формально агента можно представить в виде кортежа:

Agent = <Pr, Act, Know, Goal>, (1)

где Pr - свойства агента,

Act - набор действий агента;

Know - набор знаний агента;

Goal - цели агента.

При достижении поставленной цели агент руководствуется не только собственными знаниями и опытом, но также может взаимодействовать с другими агентами.

Таким образом, можно образовать группу агентов, взаимодействующих между собой для достижения общей цели. Такой подход позволяет моделировать социальные отношения коллектива, когда несколько человек с различным опытом и знаниями пытаются достичь некоторого результата.

Основой для работы агента служат его знания. Для разработки многоагентной системы необходимо определить предметную область, в которой будут существовать агенты, и наполнить ее необходимой информацией. Для системы контроля над внутренним злоумышленником важнейшей составляющей являются знания об информационной системе, в которой будут функционировать агенты.

Для представления знаний используется онтология [1].

Онтология представляет собой формальное описание некоторой области знаний в виде набора понятий и отношений между этими понятиями.

Обобщенно онтологию можно представить в следующем виде:

94

А.А. Бешта. Многоагентная эволюционирующая система как средство контроля

O = {EO, RelO},

(2)

где EO - множество классов элементов информационной системы,

Е t j = и, j s ж;

RelO - множество отношений между элементами информационной системы, RelO NEO фЕ° .

Каждый класс Е° представляет собой совокупность однотипных сущностей, описанных с помощью набора свойств:

Е° = Тр°° t (3)

где P°° - свойство класса Е°.

При этом следует учитывать, что свойство класса может быть объектом другого класса и описываться своими свойствами.

Отношения между элементами Rel° представляются следующим образом:

Ref = Rel° &ReI°parl,ReI° HRel°part = 0, (4)

где Rel° - отношение категоризации между элементами;

Rel°part - отношение принадлежности между элементами.

Данная онтология представляет собой обобщенное описание информационной системы. В ней описываются все возможные элементы и их свойства.

При создании онтологии информационной системы контроля над внутренним злоумышленником в множество элементов ES включают подмножества элементов особых типов:

- множество узлов ВС EH, EH N ES;

-множество компонентов ВС EC,Е^ NES;

- множество уязвимостей элементов ВС

eS , eS n es;

-множество активов ВС E‘A,E;^NES ;

- множество средств защиты ВС

ESp , ESp N eS;

-множество связей eS,ES NES;

-множество пользователей eU,EU NES;

-множество разрешений Ер,Ep NES.

Это позволяет описывать множество компонентов информационной системы, активы и информационные и физические связи.

Особенность многоагентной системы в ее распределенности и децентрализованности. Агент функционирует в рамках узла или сегмента информационной системы. Это означает, что каждый агент обладает частью информации.

Многоагентный подход позволяет преодолеть неполноценность и некоторую неопределенность информации о среде для отдельного агента. Это достигается путем взаимодействия с другими агентами, они могут обмениваться информацией.

Для построенной модели информационной системы ES каждый агент вычисляет защищенность, то есть свою функцию полезности P = f(ES) = f(Ej) = fJ j S {H, C, V a, SP, L, U, P} для заданного сегмента, зависящую от свойств элементов информационной системы. Перед системой стоит задача найти оптимальное распределение значений свойств элементов информационной системы P' = opt f(PSJ, при котором функция полезности достигает заранее установленного значения. Решение задачи поисковой оптимизации на многомерном пространстве решений достигается применением генетических алгоритмов. Появление новых агентов обеспечивается следующими биологическими механизмами: селекцией, скрещиванием, мутацией.

Оператор скрещивания создает одного или нескольких потомков. Генерируется новый вектор параметров функции полезности агента, находящийся в окрестности родительских векторов.

Пусть Cl = (с/, c/,..., cj) и с2 = (с/, с22,..., cn2) - хромосомы (вектора параметров) двух агентов, выбранных оператором селекции для скрещивания. В результате скрещивания создается потомок Hl = (hl,..., hj), где hkl = fckl, ck2), k = 1,..., n. В качестве функции скрещивания используется S.BX-кроссовер, имитирующий двоичный. Тогда

h 1 = 0,5ф[(1 - рk )c 1 + (1 + рk )cj2], (5)

где &к - число, сгенерировано по формуле:

м — -

о(2м)n +1 ,u (0,1) и 0,5 P(U) = °* — .

X 1 от +1 (6)

°И------X ,u (0,1) > 0,5

§@2(1 - u) % K J

В формуле u(0,1) - случайное число, распределенное по равномерному закону, n - параметр кроссовера.

После скрещивания производится механизм мутации. То есть каждое значение вектора с некоторой вероятностью изменяется на некоторую величину. Для этого используется неравномерная мутация Михалевича:

рс, + 5(/ ,Ь,. - с,. )при X = 0 с, = V ,

+ 8^,с, - а,. )при х = 1

С ^ _±_ ф ф

8(/, у) = у Ц г ^ Е“ & Х

где е - целое случайное число, принимающее значение 0 или 1; г Е [0,1] -случайное вещественное число; г - максимальное количество эпох ал-

тах

горитма;

Ь - параметр мутации.

Размер популяции агентов ограничен и при его превышении агенты, имеющие наименьшее значение функции полезности, уничтожаются. Таким образом, постепенно новые агенты с эффективной функцией полезности вытесняют менее эффективных.

В результате этого система оптимизируется к заданным условиям работы и может эффективно контролировать внутреннего злоумышленника во времени.

Работа системы контроля над внутренним злоумышленником в информационной системе на примере разработанной модели будет включать в себя следующие этапы:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. Создание начальной группы агентов. На этом этапе создается начальная популяция агентов и происходит их распределение по сегментам информационной системы.

2. Сбор исходной информации об информационной системе для построения ее модели. На данном этапе осуществляется сбор информации о компонентах, ресурсах, связях и других элементах, представленных в онтологии.

3. Оценка модели. На данном этапе определяются уровни защищенности сегментов и компонентов информационной системы, выявляются уязвимые места.

4. Моделирование внутреннего злоумышленника. На этом шаге определяются наибо-

лее вероятные действия злоумышленника, сценарий атаки, последствия воздействия.

5. Анализ результатов моделирования. Анализируются результаты действий внутреннего злоумышленника и способность системы выявлять данные воздействия.

6. Модификация популяции агентов. Эволюционное изменение популяции агентов и повторное моделирование. Повторяется, пока не будет достигнута необходимая эффективность группы агентов.

7. Выработка рекомендаций. Делается вывод о способности информационной системы противостоять воздействиям внутреннего злоумышленника и возможных рисках, предлагаются решения по упреждению злоумышленных воздействий.

Таким образом, рассмотренная система способна оптимизироваться к заданным условиям неоднородной и непостоянной окружающей среды и может эффективно контролировать внутреннего злоумышленника во времени. Предложена модель представления информации и механизмы оптимизации многоагентной системы.

СПИСОК ЛИТЕРАТУРЫ

1. Goluch, G. Integration of an Ontological Information Security Concept in Risk Aware Business Process Management / G. Goluch, A. Ekelhart, S. Fenz // Proceedings of the 41 st Hawaii International Conference on System Sciences, HICSS2008 / IEEE Computer Society. - Waikoloa, Hawaii, 2008. - P. 377-385.

2. Kotenko, I. Agent-based Simulation Environment and Experiments for Investigation of Internet Attacks and Defense Mechanisms / I. Kotenko, A. Ulanov // Proceedings of 21th European Conference on Modelling and Simulation (ECMS 2007), Prague, 4-6 June 2007. -Prague, 2007. - P. 146-155.

3. Shoham, Y. Multiagent Systems: Algorithmic, Game-Theoretic, and Logical Foundations / Y Shoham, K. Leyton-Brown. - Cambridge : Cambridge University Press, 2009. - 532 p.

96

A.A. Бешта. Многоагентная эволюционирующая система как средство контроля

MULTIAGENT EVALUATING SYSTEM AS A MEANS OF CONTROL FOR INVADERS

A.A. Beshta

Information system described like inhomogeneous and non-permanent structure. Considered insiders characteristics. Giving substantiation possibility of multiagent systems using to insider control. Considered mechanisms of agent population evolution.

Key words: multiagent system, genetic algorithm, insider, information system, agent evolution.

i Надоели баннеры? Вы всегда можете отключить рекламу.