Научная статья на тему 'Алгоритм функционирования модели адаптивной системы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город»'

Алгоритм функционирования модели адаптивной системы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город» Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
733
151
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕЧЕТКАЯ НЕЙРОННАЯ ПРОДУКЦИОННАЯ СЕТЬ / НЕЙРО-НЕЧЕТКАЯ КЛАССИФИКАЦИЯ / АДАПТИВНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / АЛГОРИТМ ФУНКЦИОНИРОВАНИЯ / RULE-BASED FUZZY NEURAL NETWORK / NEURO-FUZZY CLASSIFICATION / ADAPTIVE SYSTEM OF INFORMATION PROTECTION / FUNCTIONING OF THE ALGORITHM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дунин Вадим Сергеевич, Бокова Оксана Игоревна, Хохлов Николай Степанович

Представлен алгоритм функционирования модели адаптивной интеллектуальной инфокоммуникационной системы защиты информации КАИС «Безопасный город».

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Дунин Вадим Сергеевич, Бокова Оксана Игоревна, Хохлов Николай Степанович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ALGORITHM OF THE MODEL OF ADAPTIVE SYSTEM OF INFORMATION SECURITY OF THE INTEGRATED AUTOMATED INTELLECTUAL SYSTEM "SAFE CITY"

Adaptive algorithm of functioning of the model of system of protection of intellectual information as integrated automated intellectual system Safe city is presented.

Текст научной работы на тему «Алгоритм функционирования модели адаптивной системы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город»»

В.С. Дунин,

Дальневосточный юридический институт МВД России

О.И. Бокова,

доктор технических наук, профессор

Н.С. Хохлов,

доктор технических наук, профессор

АЛГОРИТМ ФУНКЦИОНИРОВАНИЯ МОДЕЛИ АДАПТИВНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЛЕКСНОЙ АВТОМАТИЗИРОВАННОЙ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ

«БЕЗОПАСНЫЙ ГОРОД»

ALGORITHM OF THE MODEL OF ADAPTIVE SYSTEM OF INFORMATION SECURITY OF THE INTEGRATED AUTOMATED INTELLECTUAL SYSTEM “SAFE CITY”

Представлен алгоритм функционирования модели адаптивной интеллектуаль-ной инфокоммуникационной системы защиты информации КАИС «Безопасный город»

Adaptive algorithm offunctioning of the model of system ofprotection of intellectual information as integrated automated intellectual system “Safe city ” is presented.

Динамичный характер поля угроз указывает на необходимость создания системы защиты информации, обладающей свойством адаптивности и возможности реализации накопленного опыта. В то же время нецелесообразно на объекте информатизации использовать всевозможные механизмы защиты или ограничиваться минимальным комплектом, достаточным для отражения угроз, обозначенным в спецификации на проектирование информационно-телекоммуникационных систем, например, таких как комплексная автоматизированная интеллектуальная система (КАИС) «Безопасный город».

Для придания необходимых качеств современной системе управления информационной безопасностью в ряде работ предложено создавать интеллектуальные системы защиты информации, основывающиеся на свойствах нейронных сетей и нечетких систем, связанных с адаптивностью, обучаемостью, возможностью представления опыта специалистов информационной безопасности в виде системы нечетких правил, доступных для анализа [8].

В основном готовые решения и публикации о применении интеллектуальных систем защиты информации посвящены системам обнаружения атак, в качестве интеллектуального инструмента в которых, как правило, используются нейронные сети (НС), нечеткие модели и сети (НМС) и экспертные системы (ЭС).

Однако для нечетких продукционных моделей характерны определенные недостатки :

исходный набор нечетких правил формируется экспертом и может оказаться неполным или противоречивым;

субъективность в выборе вида и параметров функций принадлежности в нечетких высказываниях;

отсутствует возможность автоматического приобретения знаний.

Основным недостатком НС считают «непрозрачность» формирования результатов анализа.

Объединение же обоих подходов (нечеткой логики и нейронных сетей) позволяет, с одной стороны, привнести способность к обучению и вычислительную мощность нейронных сетей в системы с нечеткой логикой, а с другой стороны —

усилить интеллектуальные возможности нейронных сетей свойственными «человеческому» способу мышления нечеткими правилами выработки решений.

Использование гибридных нечетких нейронных или нейро-нечетких систем позволяет отразить в структуре НС (нечеткой сети) систему нечетких продукционных правил, которые автоматически корректируются в процессе обучения и позволяют не только решать отдельно взятые задачи идентификации угроз, сопоставления поведения пользователей с имеющимися в системе шаблонами, но и автоматически формировать новые правила при изменении поля угроз [10].

Построение такой структуры было показано на примере разработанной адаптивной интеллектуальной иерархической модели СЗИ КАИС «Безопасный город», в соответствии с которой предложена трехрубежная схема построения СЗИ, учитывающая многоуровневую, эшелонированную линию обороны [3].

Модель адаптивной защиты в интеллектуальных системах управления характеризуется следующими атрибутами: система защиты информации (СЗИ) — это многоуровневая иерархическая модель, которая использует экспертные оценки для привнесения априорного опыта в СЗИ в виде системы нечетких продукционных правил; эволюционный характер СЗИ обеспечивается, прежде всего, адаптивными свойствами нечетких нейронных или нейро-нечетких сетей, реализующими систему нечетких продукционных правил [7].

Рассматривая указанную модель, потребуется определить механизм формирования нечетких продукционных правил, структуру СЗИ для классификации угроз по признакам атак и механизмов зашиты на поле угроз, а также оценку эффективности самой модели защиты и защищенность КАИС. Для демонстрации алгоритма функционирования модели и оценки эффективности СЗИ покажем построение блочной структуры алгоритма адаптивной модели (рис.1).

Как видно из рисунка, функционирование данной модели представляется шестью блоками, каждый из которых реализует свой этап действий по формированию цикла управления системой. Опишем назначение блоков, составляющих структуру адаптивной модели.

Блок 1. Происходит задание исходных данных, учитывающих показания агентов и сенсоров информационного контроля состояния информационной безопасности (системы обнаружения вторжение и аномалий, 8КМР-агенты), а также количество уровней механизмов защиты, рубежей и эшелонов безопасности.

Блок!

Тм ТГЕТХі .ТГ Т-Ч

»6 і

виоштсшої

ьШЬІ обхвдиыхх

ділні-еУ

іЗіЛіХНІГі

Іі'ДртД

Бпск 2

П ОС тр се НИЄ С ИС ТЕ МЫ № ТКИХ

проодтщюнных правил ье четкой не ир сию й с е ти (А ЫП 2 ) д пя нде ншф икации утро:

0&уК£ХІІ£ ТІЄЩЮЮІСІЇ.

се тш (¡ч аларе йшпар але тр і? ¿? ?

Елок 4

П ОС трое НИЙ С1С те МЫ не т£ нас: продукционных прахип пбридной миро-нечетко й сети ( Н П'П'Т ) д пя к пасс иф ик ации МВХаНИЗМПЕ З-ЕШЦТГЫ

чениегиери&ней не&р&-Хя се тш і> N т и ар о е )

ЕлокЗ

Фсрмиро ванне эисгертаых оценок признаков ¿■пи:

Списание ехсднъгк пршнакм атх (У ищи сете&к а

яга ск дез. нг сен сер се)

£яок5

Ф О рМИрОЕ аШЕ ЭК СПЕ ртны X ОІЄНОК угроз ( патриц ДО С Ю Е ер Щ| сти \

Ох наш не лиддо ячг 5» з. си ск ела з.

ЗШЦ ІІТЯЬІІІХф0]ЯЩ Ш! А! М? іі1 £ЛА! угрСІ

Блок 6

Соз дате системы оценки

З-ЕШЦадеННИСШ

инф окоммуникацн оннэй системы КАИС «Безопасный города-

ї&тодиш сценки нрхгиаяелей ¡щщеннсст ¿!

лхшриц

дсстееертюсти

Нніізшн УІ>№№ Ц Ш лкшихт 2 ПИНГЕ I

Вдхккк уі>№ш кдцхкн Тішішіт ішкш

Рис.1. Блочный алгоритм построения адаптивной модели

Блок 2. При использовании в качестве нечетких посылок векторы входных признаков атак (исходные данные) внизу иерархии СЗИ, реализуется механизм построения системы нечетких продукционных правил для идентификации угроз.

Формирование нечетких правил продукции осуществляется по лингвистическим термам «число событий ИБ», «число соединений», «число запущенных в процессе

потоков», «число угроз безопасности на хосте, рубеже, периметре», где в качестве системы формирования нечеткого вывода применяется алгоритм Такаги — Сугено нечеткой нейронной продукционной сети ANFIS (Adaptive Network-based Fuzzy Inference System). Предлагаемая нечеткая нейронная продукционная сеть на нижнем уровне может одновременно формировать нечеткие правила и адаптировать функции принадлежности путем модификации весов связей в процессе обучения и — что самое важное — для этого применяется классический алгоритм обратного распространения ошибки [5]. Для проведения вычислительного эксперимента и получения первичных результатов оценки используются существующие возможности программного продукта Matlab Fuzzy Toolbox.

Блок 3. В данном блоке происходит формирование экспертных оценок признаков атак, а также начальной базы знаний модели, отображаемой матрицей, — строится обучающая выборка.

Блок 4. Реализует верхний уровень иерархии защиты для каждого эшелона многоуровневой СЗИ. Здесь решается задача классификации механизмов защиты (нечеткие заключения) по вектору нечетких признаков угроз, для нейтрализации последствий которых данные механизмы защиты предназначены [7]. Нейронная сеть данного уровня СЗИ представляет собой гибридную нейронную нечеткую сеть (HFNN — Hybrid Fuzzy Neural Networks), являющуюся универсальным аппроксиматором для разных функций принадлежности входных и выходных данных к нечеткому полю множеств [6]. После обучения классическим методом обратного распространения ошибки, схожим с методом обучения сети ANFIS, она будет отражать достоверность нейтрализации заданного в отдельном правиле набора угроз соответствующим механизмом защиты (механизм системного уничтожения программ, механизм блокирования доступа к ресурсу, механизм понижения приоритета пользователя, механизм идентификации и аутентификации и т.д.) определенного эшелона многоуровневой СЗИ.

Блок 5. В данном блоке происходит формирование экспертных оценок угроз, где для каждого эшелона многоуровневой СЗИ оценивается достоверность нейтрализации угроз механизмами защиты с последующим формированием матрицы достоверности «механизм защиты-угрозы» MT и матрицы достоверности «угрозы-эшелоны» TE. Уровень потенциального ущерба оценивается формированием матрицы «эшелоны-ущерб» ЕТ и матрицы «ущерб-механизм защиты» TМ. Экспертные оценки в виде системы нечетких продукционных правил отображаются в структуре HFNN-сети.

Блок 6. Обеспечивает создание системы оценки защищенности КАИС «Безопасный город» на основе предложенного метода парных сравнений (метод Саати) для оценки показателей защищенности и показателей потенциального ущерба вследствие реализации угроз [3]. Метод основан на обработке матрицы оценок, отражающих мнение эксперта об относительной принадлежности элементов множеству или степени выраженности у них некоторого оцениваемого свойства.

В процессе адаптации ANFIS и HFNN сетей на обучающей выборке, соответствующей некоторому подмножеству поля известных угроз, производится автоматическая коррекция системы нечетких продукционных правил, а также показателей потен-

циального ущерба и достоверности (истинности) нейтрализации набора угроз соответствующим эшелоном или механизмом защиты многоуровневой СЗИ. Корректность исходных экспертных оценок может быть проверена сопоставлением интегральных оценок защищенности до и после процесса обучения сетей [10].

Интегральные оценки защищенности получают в результате операций над матрицами (см. рис.2).

Получаемые при этом промежуточные оценки в виде строки

X;

т

п

т

УЗпец, ] = 1....п

І=1

(і)

и столбца

«п

УЭпе.л = 1

і=і

И

(2)

интегральных показателей характеризуют активность использования отдельного механизма защиты либо отдельного эшелона в рамках многоуровневой СЗИ, а также позволяют оценить потенциальный ущерб в разрезе механизмов защиты и эшелонов системы информационной безопасности.

Сопоставление интегральных показателей в пределах строки позволяет выявить наиболее задействованные эшелоны в многоуровневой модели СЗИ по нейтрализации поля действующих на систему угроз, а сопоставление интегральных показателей в пределах столбца позволяет выявить наиболее задействованные механизмы защиты в многоуровневой СЗИ [9].

Дальнейшие операции над матрицами МЕ и ЕМ дают возможность обобщить в диагональных элементах итоговой матрицы как показатель достоверности активации механизма защиты в результате атаки, так и потенциального ущерба от ее реализации.

В качестве обобщающего показателя выступает вектор достоверности распределения потенциального ущерба по механизмам защиты СЗИ

Р1 хт =(Р1 .Р 2....Р,„ ), (3)

и вектор достоверности распределения ущерба по эшелонам СЗИ

Ахп = (<^ 1 ^ 2 .....<Зп). (4)

В качестве интегральных оценок защищенности инфокоммуникационной

системы КАИС «Безопасный город» в разрезе механизмов защиты применяется

рейтинговый показатель Я — длина т- мерного вектора Р

М 1хт

Вм

1хт

\

У і , і = 1.т

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

і=1

(5)

а в разрезе эшелонов СЗИ — рейтинговый показатель Я — длина п- мерного век-

!хп

ВЕ

Ах

І

і =1

(6)

Текущую эффективность интеллектуальной СЗИ оценивают в относительных величинах, используя в качестве пороговых значений максимальные значения рейтинговых по-

казателей Я и Я , учитывающие достоверную активацию во всех эшелонах много-

Мтах Етах

уровневой СЗИ только активированных механизмов защиты, предотвращающих по каждому из механизмов защиты нанесение ущерба, равного максимально допустимому.

RM

Пм = R----------’ (7)

M max

Re

П R (8)

1VE max

Рассмотренная структура блочного алгоритма модели адаптивной интеллектуальной системы защиты информации КАИС «Безопасный город» показывает функциональное назначение каждого блока в процессе формирования и построения нечетких продукционных правил, систем оценки защищенности КАИС и эффективности СЗИ, обучения сетей, корректировки исходных данных.

Для более полного представления и понимания этапов взаимодействия между блоками модели предлагается структурно- функциональная схема алгоритма формирования модели адаптивной интеллектуальной системы защиты информации КАИС «Безопасный город» и оценки ее эффективности (см. рис. 2).

ИцкдыкнекогетаесшаураЕни і:3і±нзвдцюе треб^мыкмнамттга защпыиз структуры аигемы ______инф(руищід«ш беээшстгопи рж _________

■¡ч'рл^чгиие шорт дючіерикта отегагашта ЖЦЕПЫ-уЦХЫ!!-Лй"и ЗПЕП'ІІЬІ!-її1 (9іх і)

■¡ч'рл^чгиие іітгараді ошелны-^щерб»- ВТ и гаарщы з^щр&-мнанизм зшщпы» ПгЦ£шж5)

ГЬароеніе астепынечютлк прс^щншныкпратп не^шншіиепянсешНРНІТ @ігск4)

йиетшнодшк ЗЕШЄШНІО ЕСЄК СЛНЯК ОСГОЛЫ НКНН-

с^діиіжвдтоеучігащвііьЕфіи ®г скі)

ІЯОел) ЯлУ=е -“-5 ь,

° = і=—П1--------

^ц. У і = т & {^■ІІ(хІ'ЇАТі(х2),А-і-і(х з)}

йгаетігареїшспн (фикция штйп^наЕыкояе с «ти:

17 1 ( к к )2

Ек = 2 (о - У )

Ксррааіфашатртетрж иеєс(е сетію фсрпртат:

д е„ „ ,. а,

*, := *, - П

д = і -ч(°к - Ук)~„.„ ,

д 2і &1 + а2 + ••• + а т

Ь>+1) .= ь,(і)-

д Ек (і)

'« ь,(»)

і,(?+1) .= а. (0-

д Ек (?)

Г^ХЕ^кисрщЕентиа: е к = — £ (ок - ук )2

ПСШИНКНИЙ бод ЗИЕИЙ СЕКТНШПуі^рМІІІЕрвЯІЯ: Тішрщьі (доЄїїЕ ЛЯЇЄМ проси- ТіК-ЯНІСТіШ эшц епы)

ІЬЗКН ОНЙ НЯНШЕНЫХ аПЯИНЕИ п^щ.тнярт.т И Е н С ТіТ

АНПБ-сещ 1=0 І^иск і)

ФсргіТфосЕанга ниилыин базы зиніймюиет, ото ф щадиш тецицй - ое^чашіря шйрга. (ййжі)

ГЬ строение аггемы ісч «юи про грарнншх гргшип ш епг сй ниф (неси с «н АНКЕ іЗз ас і)

1^СЧНТЕЫК(ВДЫК ЗИНЙЯИНЕОЕ СЄХ С1СЯК агстены АЫПЗ-СЯИ ДПХ КОЇЇСЙ Обу£ ІЧ ИТ І сей Ешборя {БХЖ2}

Ра (Рр х ) а з = тіп{А 31 (х1), А2з(х2),А33 (хз)}

О = ' ' Л2 = тіп А21 (^1)) А22 (х2) Аз2(хз)}

Раі Й1 = тіп АпС^) А12(х2),А1з (хз)}

йгчетшгрешюеш (^жщя ошиі5іи)ні шшвде сян Ек="2(ок - ук і

г

'

Н?ррекир пек і івр їГіироЕ и еєссе с аи по форлугам:

д Е,

іі := ^ - П л ~ = і - П(ок - у к ^---------------------і----------

1 1 д іі 1 п ' ^ + 02 + ••• + ат

д Ек (?)

- п д ьМ

tj.it +1):= а,(і)

д Ек(?)

. ’~п д а, (і)

ІІХЕфЕІНїріїЕеНЕТЕї: Ек = — £ (о к - ук) < е

К к = 1

Плшпняие ґ-іш зиній аі'л^тггггїгітр-і.іш^еніїт шарщц (д)6шпієяіиїі сфспи- уірала)

Пфа-іпік сзегр™цгмуоЄ^£шцаяуїгілі)іу

Уеєіннии ншврииерлщи: і = і + 1

№г

<

Иізтііьзііїньіеіін гЄ’иіііщк зпліиьі

с>

ІЬрейшк гїріаяу їшгі^

<

Он об^чыпиеррааыо?

0 бученії сектєгіИ АМРЕ

Рис. 2. Алгоритм функционирования модели и оценки эффективности

СЗИ КАИС «Безопасный город »

Предложенный в данной статье алгоритм функционирования модели и оценки

<=1

<=1

Ь,(?+1) := Ьі (і)

< £

эффективности системы интеллектуального управления защитой информации,

учитывающий показатели защищенности (1), (2), (5), (6) инфокоммуникационной системы «Безопасный город», демонстрирует комплексный характер оценивания событий информационной безопасности и показывает действительную загруженность механизмов защиты по нейтрализации последствий атак, возможность адаптации СЗИ к изменению поля угроз, изменение структуры многоуровневой СЗИ, где в качестве инструмента математического построения оценки, выступает аппарат нейро-нечеткого формирования правил заключений и обучения, как нечеткой нейронной продукционной сети (ЛОТК), так и гибридной нейронной нечеткой сети (НЕЫК) рассматриваемой модели.

На вход Блок 5

На вход Блок 3

Да

Вычислений промйнгуточнык сиенок защищенюс™ (интегральных ггаказ-этегаей) системы через излучение результатов операций еод матрицами (Лт&к ф

теп те12 | те1п

МЕтхп = те 21 те22 ' те2 п

тет тет 2 \ тетп

хи = т т П те и =1 и , и = 1 п,

ети ет12 1 ет1т

ет 21 ет22 ! 1 ет2т

етп1 етп 2 ! еПпт

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Вычисление показателей достсиержсш акташации механизма! защиты и показателей гготенциальюго ущерба (Етж 6)

ттц тт12 | тт1т

ммтт = тт21 тт22 ! ттт

ттт1 ттт 2 ! тттт

Р 1хт = (Д1’ Р2 ’••• Р ) т

ЕЕ =

пхп

ееу. ее_

! ее1,

. ее I ее

п1 п2 I п

Вычисление интегральных оценок защищеннзсги инфоаюммуникащокЕой системы КАИС «Безопасный города до и пзспе провеса обучения АНЕК и НКЬШ сетей (&хж 6)

кы =1 рт=

Хр2

КЕ = |Ах

1

Исходные ЭКСПЕРТНЫЙ оденки корректны?

Нет

Да

Рас *ет показате лей 01£нки эффективности интеллектуальной СЗИ КАИС «Безотсныйгорода (Лт&х $

Км :е

^=:~„ *Е=г-

Рис. 3 Алгоритм функционирования модели и оценки эффективности СЗИ КАИС «Безопасный город »

X

т

I =1

2п

г=1

I =1

ЛИТЕРАТУРА

1. Дунин В.С., Бокова О.И., Хохлов Н.С. Построение модели интеллектуальной системы управления безопасностью объекта информатизации ОВД на основе нечеткой нейронной продукционной сети // Вестник Воронежского института МВД России. — 2011. — №2. — С. 48—58.

2. Дунин В. С. К вопросу о построении модели управления подсистемы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город» // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: материалы Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов. — Воронеж: Воронежский институт МВД России, 2011. — С. 91 — 92.

3. Дунин В.С., Бокова О.И. Оценка эффективности системы интеллектуального управления защитой информации в инфокоммуникационных системах ОВД// Вестник Воронежского института МВД России. — 2011. — №4. — С. 62—73.

4. Машкина И.В., Гузаиров М.Б. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем // Приложение к журналу «Информационные технологии». — 2008. — №7. — С.32.

5. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы / пер. с польск. И. Д. Рудинского. — М.: Горячая линия — Телеком, 2008. — 452 с., ил.

6. Борисов В.В., Круглов В.В., Федулов А.С. Нечеткие модели и сети. — М.: Горячая линия — Телеком, 2007. — 284 с., ил.

7. Нестерук Г.Ф., Куприянов М.С., Елизаров С.И. К решению задачи нейро-нечеткой классификации // Сб. докл. VI меж. конф. 8СМ-2003. — СПб.: СПГЭТУ, 2003. Т. 1. — С. 244 —246.

8. Адаптивные средства обеспечения безопасности информационных систем / Ф.Г. Нестерук [и др.]. — СПб.: Изд-во Санкт-Петербургского политехнического университета, 2008.

9. Суханов А.В. Оценки защищенности информационных систем // Журнал научных публикаций аспирантов и докторантов. — 2008. — №4.

10. Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности / Г.Ф. Нестерук [и др.] // Специальная техника. — 2006. — №1.

i Надоели баннеры? Вы всегда можете отключить рекламу.