Научная статья на тему 'Алгоритм модели оценки защищенности информационной системы на основе нейронной сети'

Алгоритм модели оценки защищенности информационной системы на основе нейронной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
709
106
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕЙРОННАЯ СЕТЬ / ЭФФЕКТИВНОСТЬ / ИНФОРМАЦИОННАЯ СИСТЕМА / NEURAL NETWORK / EFFICIENCY / INFORMATION SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Трапезников Евгений Валерьевич

В статье рассмотрена проблема эффективности оценки защищённости информационной системы. Приведён алгоритм модели оценки защищенности информационной системы на основе нейронной сети. Представлены составляющие каждого элемента алгоритма и их описание.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ALGORITHM OF THE PROTECTION ESTIMATION MODEL INFORMATION SYSTEM BASED ON NEURAL NETWORK

He article considers the problem of effectiveness of the evaluation of the security of the information system. The algorithm of the model for evaluating the security of an information system based on a neural network is given. The components of each element of the algorithm and their description are presented.

Текст научной работы на тему «Алгоритм модели оценки защищенности информационной системы на основе нейронной сети»

ANALYSIS CAPABILITIES OF ANSYS FLUENT SOFTWARE FOR JET NOISE

MODELLING

V.M. Gryazev

Experience of numerical jet noise modeling using ANSYS Fluent software is presented. The study of the capabilities of semi-empirical turbulence modeling is carried out. Stationary flow and turbulence parameters are calculated.

Key words: jet noise, jet, simulation methods, aeroacoustics, turbulence.

Gryazev Vasiliy Michaylovitch, postgraduate, vasily. gryazev@gmail. com, Russia, Tula, Tula State University

УДК 004.056

АЛГОРИТМ МОДЕЛИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ НЕЙРОННОЙ СЕТИ

Е.В. Трапезников

В статье рассмотрена проблема эффективности оценки защищённости информационной системы. Приведён алгоритм модели оценки защищенности информационной системы на основе нейронной сети. Представлены составляющие каждого элемента алгоритма и их описание.

Ключевые слова: нейронная сеть, эффективность, информационная система.

1. Введение. Современные электронные информационные системы обрабатывают большой объем информации, которые требуется защищать. Система защиты информации должна в короткий период оценить возникающие угрозы и предоставить решение для незамедлительной реакции. При этом такая система защиты должна своевременно предоставить решение, даже если данная угроза неизвестна. Согласно ГОСТ ГОСТ Р ИСО/МЭК 27002-2012 понятие информация раскрывается как актив, который, подобно другим активам организации, имеет ценность и, следовательно, должен быть защищен надлежащим образом, что важно для среды бизнеса, где наблюдается все возрастающая взаимосвязь. Как результат такой все возрастающей взаимосвязи, информация в настоящее время подвергается растущему числу и более широкому спектру угроз и уязвимо-стей.

2. Постановка задачи. В работе Лысенко А.Г. отмечается, что в связи с разрастающейся компьютерной сетью организаций, требуется уделять больше внимания возможным угрозам и оценка рисков при совершении таковых [1]. Автор представил разработанную модель, позволяющую спрогнозировать риски нарушения информационной безопасности при применении системы защиты. Помимо этого, в работе представленная разработанная автоматизированная методика построения системы защиты на базе логического языка описания рисков.

В работе Арькова П.А. также отмечены вопросы эффективности средства защиты информации, используемые при организации безопасности [2]. Исходя из этого, автор поставил целью разработать алгоритм оптимального проекта системы защиты информации для типовой информационной системы организации. Автор предлагает комплекс моделей, для исследования оптимальности средств защиты информации с учетом наличия уязвимостей и различных сценариев их использования в предлагаемых проектах.

В статье [3] рассматривается модель оценки защищенности информационной системы на основе требований стандартов информационной безопасности. При этом авторы работы в выводах подчеркивают, что описанная модель не отражает априорную устойчивость имеющихся систем защиты к возможным угрозам, степень ее деформирования при реализации тех или иных угроз.

В работе [4] рассматриваются несанкционированные действия внутренних польозвателей информационных систем, которые составляют основную группу риска. Авторы предлагают систему мониторинга, которая позволит предотварить действия пользователей.

Главный фактор в рассмотрении вопросов информационной безопасности оперативность и своеременность принятия решений. В работе [5] выстраивается такой процесс, состоящий из 14 шагов и 16 концепций. Авторы предполагают что представленная модель принятия решений при оценки защищенности поможет заинтересованным лицам контролировать процесс принятия решений.

В связи с этим рассматриваемая в работе задача построение алгоритма модели оценки защищенности информационной системы. Данная задача является актуальной, в связи с повсеместным использованием информационных технологий.

3. Метод решения. Для выполнения представленной задачи рас-сматрены возможности искусственного интеллекта, построенного на нейронных сетях, на основе которых выстраивается алгоритм модели оценки защищенности.

Важным свойством нейронных сетей при решении прикладных задач является способность к обучению и к обобщению полученных знаний [6]. На сегодняшний день аппараты искусственных нейронных сетей и методы их применения активно развиваются и совершенствуются [7].

Примерами применения технологии нейронных сетей являются: оценка параметров, идентификация систем, распознавание образов, анализ временных рядов и сжатие и т.д. Любая нейронная сеть используется в качестве самостоятельной системы представления знаний, которая в практических приложениях выступает, как правило, в качестве одного из компонентов системы управления, либо модуля принятия решений, передающих результирующий сигнал на другие элементы, не связанные непосредственно с искусственной нейронной сетью.

Сети могут автоматически получать и накапливать знания. Важным свойством нейронных сетей при решении прикладных задач является способность к обучению и к обобщению полученных знаний. Натренированная на ограниченном множестве обучающих выборок, сеть обобщает накопленную информацию и вырабатывает ожидаемую реакцию применительно к данным, не обрабатывавшимся в процессе обучения. Для классификации и распознавания образов сеть обучается важнейшим их признакам. В процессе обучения выделяются признаки, отличающие образы друг от друга, которые и составляют базу для принятия решений об отнесении образов к соответствующим классам

Применение нейросетевых технологий является перспективным направлением использования высокоэффективных интеллектуальных технологий.

Моделирование средства защиты информации также является сложной задачей, потому что такие системы относятся к классу организационно-технических систем. Подобные системы отличаются по следующим параметрам:

сложность формального представления процессов функционирования таких систем, главным образом, из-за сложности формализации действий человека;

многообразие структур подсистем сложной системы обуславливается множественностью путей объединения подсистем в единую систему;

исследуемые системы содержат достаточно разнообразные взаимосвязи как между элементами, так и между подсистемами;

такие системы содержат сложные функции, выполняемые данной системой;

функционирование систем в условиях неполной определенности и случайности процессов, оказывающих воздействие на систему;

проектируемые системы обычно содержать большое количество различных критериев оценки эффективности функционирования сложной системы;

существование интегрированных признаков, присущих системе в целом, но не свойственных каждому элементу в отдельности (например, система с резервированием является надежной, при ненадежных элементах);

данные системы обладают системой управления, которая в большинстве случаев имеет сложную иерархическую структуру; разветвленность и высокая интенсивность информационных потоков.

В результате проведенного анализа предметной области для поставленной задачи был реализован алгоритм модели оценки защищенности на основе нейронных сетей. Структура алгоритма представлена на рис. 1.

Начало

Получение данных

Формирование результатов

т

Анализ входных данных на основе библиотеки документов ч— Библиотека документов

Обработка полученных

результатов

т

Определение параметров

для нейронной сети

»

Запуск нейронной сети

т

Конец

Рис. 1. Общая структура алгоритма

Первым этапом в работе алгоритма по оценки защищенности является анализ объекта защиты, оценка которой будет производиться (рис. 2). В него входит определение объектов защиты, производится анализ отдельных элементов системы, как по отдельности, так и в целом. В ходе выполнения алгоритма модели оценки защищённости проводится анализ используемой на защищаемом объекте информации, определяются её виды, сте-

315

пень конфиденциальности, ценность, актуальность и важность и выявляются все виды угроз, которым может быть подвергнута защищаемая информация.

Под списком угроз при моделировании оценки защищённости информационной системы будем понимать дестабилизирующие факторы. Перечень факторов формируется на основе банка данных ФСТЭК. Перечень возможных угроз определяется в соответствии с классом автоматизированной системы, определенным на текущем этапе. Все выполняемы операции происходят с пользование "Библиотеки документов", в состав которой входят:

1. База руководящих документов;

2. База нормативных документов;

3. База стандартов [8, 9].

Конец

Рис. 2. Обработка исходных данных

На основе полученных результатов анализа входных данных производится обработка данных и подготовка исходных параметров для нейронной сети. В качестве входных данных будет являться совокупность дестабилизирующих факторов, на основе списка угроз определенных на этапе анализа.

На основе дестабилизирующих факторов строятся логические функции. Для выбора передаточной функции и порога активации нейрона следует руководствоваться следующими требованиями:

эти функции в области преодоления порога должны быть монотонно возрастающими по каждому сигналу на входе нейрона;

не должно быть «угасания» сигнала возбуждения при его прохождении по сети;

сигналы возбуждения на выходном слое должны быть четко различимы по величине для различных эталонных ситуаций;

должен быть примерно равным диапазон изменения величин возбуждения нейронов выходного слоя, закрепленных за разными решениями.

В ходе определение параметров для нейронной сети, определяется список принимаемых решений.

На основе данных, полученных на предыдущих этапах, для каждого дестабилизирующего фактора определяется весовой коэффициент. При наличии априорной информации об особенностях процесса обучения, начальные значения весов могут выбираться из каких-либо дополнительных соображений. Процедура повторяется для всего обучающего множества до тех пор, пока ошибка по всему обучающему множеству не достигнет приемлемо низкого уровня

Важным этапом работы нейронной сети для поставленной задачи является выбор одного из алгоритмов обучения. Чтобы полученная сеть решала задачу нахождения «связей» между дестабилизирующими факторами и списка принимаемых решений, необходимо изменить начальные веса. В этом и заключается процесс обучения сети - изменение весов связей в контексте конкретной задачи. Для поставленной задачи подходит один из алгоритмов обучения с учителем, а именно самый распространенный - «алгоритм обратного распространения ошибки».

В результате работы нейронной сети формируется принимаемое решение. Результат работы нейронной сети используется при следующих запусках для анализа оценки защищенности других информационных систем. Процесс обучения нейронной сети "с учителем" позволяет накопить более точные результаты для оценки.

4. Заключение. Использование актуальной базы угроз позволит производить оценку защищенности на основе актуальной информации. Предложенный алгоритм обладает рядом отличительных особенностей, он позволяет:

повысить уровень оценки защищенности информационной системы;

своевременно отвечать на изменяющиеся условия в сфере информационной безопасности;

ускорить процесс оценки.

Список литературы

1. Лысенко А.Г. Методика оценки рисков при построении системы защиты: дис. ... кандидата технических наук: 05.13.19. Санкт-Петербург, 2009.

2. Арьков П.А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис. ... кандидата технических наук : 05.13.19. Волгоград, 2009.

3. Бондарь И.В., Золотарев В.В., Попов А.М. Методика оценки защищенности информационной системы по требованиям стандартов информационной безопасности // Моделирование систем. 2010. № 4(26). С. 3-12.

4. Boiko A., Shendryk V. System Integration and Security of Information Systems // Procedia Computer Science. 2017. Vol. 104. P. 35-42.

5. Dor D., Elovici Y. A model of the information security investment decision-making process // Computers & Security. 2016. Vol. 63. P. 1-13.

6. Круг, П.Г. Нейронные сети и нейрокомпьютеры: учеб. пособие / П. Г. Круг. М.: Изд-во МЭИ, 2002. 176 с.

7. Круглов В.В., Борисов Н.Н. Искусственные нейронные сети. Теория и практика. М.: Горячая линия - Телеком, 2001. 382 с.

8. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель. Госстандарт России. М., 2008.

9. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2. Функциональные требования безопасности. Госстандарт России. М., 2008.

Трапезников Евгений Валерьевич, асс., evtrapeznikov@yandex.ru, Россия, Омск, Омский государственный технический университет

ALGORITHM OF THE PROTECTION ESTIMATION MODEL INFORMATION SYSTEM

BASED ON NEURAL NETWORK

E.V. Trapeznikov

The article considers the problem of effectiveness of the evaluation of the security of the information system. The algorithm of the model for evaluating the security of an information system based on a neural network is given. The components of each element of the algorithm and their description are presented.

Key words: neural network, efficiency, information system.

Trapeznikov Evgeny Valeryevich, assistant, evtrapeznikov@yandex. ru, Russia, Omsk, Omsk State Technical University

i Надоели баннеры? Вы всегда можете отключить рекламу.