Научная статья на тему 'ИДЕНТИФИКАЦИЯ УГРОЗ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ВЫБОР ЗАЩИТЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ'

ИДЕНТИФИКАЦИЯ УГРОЗ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ВЫБОР ЗАЩИТЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
10
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Сфера производства интеллектуальных бортовых систем / безопасность / вероятностные модели безопасности / байесовские сети доверия / угрозы безопасности / машинное обучение / EM алгоритм максимального правдоподобия / intelligent airborne systems industry / security / probabilistic security models / Bayesian belief networks / security threats / machine learning / maximum likelihood EM algorithm

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Воронин Евгений Алексеевич, Козлов Сергей Витальевич, Кубанков Александр Николаевич

Введение: В сфере разработки и производства бортовых информационно-коммуникационных систем и комплексов отмечается устойчивая тенденция к интенсивному внедрению новых интеллектуальных технологий, обеспечивающих поддержку их функционирования в рамках единого информационного пространства. Такое направление открывает широкие возможности повышения эффективности применения средств мобильности различного назначения (перевозка грузов, персонала служб в условиях чрезвычайных ситуаций и др.). Вместе с тем с ростом технологического уровня средств мобильности, а также их бортовых систем и комплексов информационного взаимодействия одновременно расширяются горизонты новых угроз и потенциальных опасностей, определяющих экономическую безопасность как основу гарантированного развития этой отрасли с минимальными рисками на основе применения перспективных интеллектуальных технологий. Рассматриваются задачи: выявления источников и характера угроз методами наивного Байеса и Байесовских сетей доверия для обеспечения безопасности при разработке, производстве и эксплуатации бортовых систем; выбора оптимального набора операций и мероприятий организационного и технологического характера с учетом ожидаемых затрат или максимуму безопасности при ограничениях допустимых расходов. Предлагается решать их методами машинного обучения и эволюционных алгоритмов оптимизации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Воронин Евгений Алексеевич, Козлов Сергей Витальевич, Кубанков Александр Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THREATS IDENTIFICATION BY SECURITY AND PROTECTION SELECTION BY MACHINE LEARNING METHODS

Introduction. In the field of development and production of on-board information and communication systems and complexes, there is a steady trend towards the intensive introduction of new intelligent technologies that provide support for their operation within a single information space. This direction opens up wide opportunities for increasing the efficiency of using mobility aids for various purposes (transportation of goods, service personnel in emergency situations, etc.). At the same time, with the growth of the technological level of mobility aids, as well as their on-board systems and information interaction complexes, the horizons of new threats and potential dangers are simultaneously expanding, defining economic security as the basis for guaranteed development of this industry with minimal risks based on the use of promising intelligent technologies. The following tasks are considered: identifying the sources and nature of threats using the methods of naive Bayes and Bayesian trust networks to ensure security in the development, production and operation of on-board systems; selection of the optimal set of operations and measures of an organizational and technological nature, taking into account the expected costs or maximum security with restrictions on allowable costs. It is proposed to solve them by methods of machine learning and evolutionary optimization algorithms.

Текст научной работы на тему «ИДЕНТИФИКАЦИЯ УГРОЗ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ВЫБОР ЗАЩИТЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ»

doi: 10.36724/2409-5419-2023-15-2-49-56

ИДЕНТИФИКАЦИЯ УГРОЗ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ВЫБОР ЗАЩИТЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ

ВОРОНИН

Евгений Алексеевич1 КОЗЛОВ

Сергей Витальевич2 КУБАНКОВ

Александр Николаевич3

АННОТАЦИЯ

Введение: В сфере разработки и производства бортовых информационно-коммуникационных систем и комплексов отмечается устойчивая тенденция к интенсивному внедрению новых интеллектуальных технологий, обеспечивающих поддержку их функционирования в рамках единого информационного пространства. Такое направление открывает широкие возможности повышения эффективности применения средств мобильности различного назначения (перевозка грузов, персонала служб в условиях чрезвычайных ситуаций и др.). Вместе с тем с ростом технологического уровня средств мобильности, а также их бортовых систем и комплексов информационного взаимодействия одновременно расширяются горизонты новых угроз и потенциальных опасностей, определяющих экономическую безопасность как основу гарантированного развития этой отрасли с минимальными рисками на основе применения перспективных интеллектуальных технологий. Рассматриваются задачи: выявления источников и характера угроз методами наивного Байеса и Байесовских сетей доверия для обеспечения безопасности при разработке, производстве и эксплуатации бортовых систем; выбора оптимального набора операций и мероприятий организационного и технологического характера с учетом ожидаемых затрат или максимуму безопасности при ограничениях допустимых расходов. Предлагается решать их методами машинного обучения и эволюционных алгоритмов оптимизации.

Сведения об авторах:

1 д.т.н., в.н.с., ведущий научный сотрудник, Федеральный исследовательский центр "Информатика и управление" РАН, Москва, Россия, e.voronin1@gmail.com

2 к.т.н, с.н.с., руководитель отделения, Федеральный исследовательский центр "Информатика и управление" РАН, Москва, Россия, sv kozlov@mail.ru

3

д.в.н., профессор, заведующий кафедрой, Московский технический университет связи и информатики, Москва, Россия, a.n.kubankov@mtuci.ru

КЛЮЧЕВЫЕ СЛОВА: Сфера производства интеллектуальных бортовых систем, безопасность, вероятностные модели безопасности, байесовские сети доверия, угрозы безопасности, машинное обучение, EM алгоритм максимального правдоподобия.

Для цитирования: Воронин Е.А., Козлов С.В., Кубанков А.Н. Идентификация угроз средствами обеспечения безопасности и выбор защиты методами машинного обучения // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 2. С. 49-56. с^: 10.36724/2409-5419-2023-15-2-49-56

Введение

Выбор и обоснование средств и мероприятий по обеспечению экономической безопасности сложная и многоэтапная задача [1,2]. Она может быть решена при наличии необходимой информация о организации и структуре защищаемых систем, эмпирическая информация достаточно больших объёмов и достоверности. Цифровая экономика и информационное пространство может быть построено на современных распределенных и доступных информационных ресурсах с возможностью представления и получения необходимых знаний. Они извлекаются и обрабатываются из информационных ресурсов данных методами машинного обучения. Для решения этой, важной задачи следует определить необходимые знания (свойства и закономерности) и технологии их обработки.

В существующих руководствах и методиках обеспечения безопасности эта задача решается в два этапа [1-4]. В начале выявляются угрозы путем оценки индикаторов безопасности. На втором выбираются необходимые меры противодействия. При этом оптимизация набора защитных мероприятий, в классическом её смысле не ставится и осуществляется на интуитивном или эмпирическом уровне т.к. количество индикаторов достигает десятков и сотен единиц и нет критерия оптимизации, а практика свертки индикаторов не удовлетворяют условиям устойчивости и достаточной достоверности оптимизации. Угрозы экономической безопасности можно разделить на явные и скрытые, прямые и косвенные. Косвенными угрозами называются некоторые признаки явных или скрытых, будущих угроз. Угрозы имеет ряд косвенных признаков, предшествующих ей, и определяются, как аномалии. По выявленным аномалиям формируются и оцениваются свидетельства, которые передаются для дальнейшего анализа в соответствующую систему управления безопасностью (рис. 1).

ВНЕШНЯЯ СРЕДА

КОНТРОЛЬ И ВЫВЛЕМИЕ АНОМАЛИЙ

ФОРМИРОВАНИЕ СВИДЕТЕЛЬСТВ

Б А И С О В С К А Я СЕТЬ ДОВЕРИЯ

ОЦЕНКА БЕЗОПАСНОСТИ

ВЫБОР СРЕДСТВ И МЕРОПРИЯТИЙ ПО ПРОТИВОДЕЙСТВИЯ УГРОЗАМ

Цель исследования. Разработка методов идентификации причинно-следственных связей угроз безопасности, поиска оптимального набора защитных мероприятий и технологий машинного обучения.

Методы. Показатели безопасности принято определять отраслевым стандартом или нормативным документом. Но такие стандарты и методики оценки отсутствуют, а руководства и учебники по безопасности предлагают методики основаны на наборах индикаторов состояния или их свертке в один нормируемый параметр. Число таких индикаторов от десяти и больше сотни [1-4]. Но сравнение этих векторов с эмпирическими весами не информативно и субъективно и не может быть нормируемым показателем безопасности.

Известно, что безопасность защищаемых объектов определяется угрозами ей и способностью его противостоять им.

Поэтому выбран и предлагается вероятностный показатель [6]:

Р = (1 -Ри) + Ри • Р0..

(1)

где: Р' — вероятность безопасного состояния, р— вероятность угрозы безопасности, Р — вероятность успешного отражения или противодействия угрозе.

Этот критерий безопасности представляет возможность построения алгебры безопасности систем со сложной схемой событий, структурой и схемой угроз.

К примеру, если имеется п — е количество угроз, то безопасность субъекта вычисляется по формуле

Р =п ^ = п[(1 - Ри1) + и • Ро1 ь 1=\ 1=\

(2)

Рис. 1. Структура системы идентификации угроз и обеспечения безопасности

Известно, что во многих случаях явные угрозы легче и дешевле предупредить. Поэтому в маркетинге, управлении бизнесом, медицине и военном деле применяется анализ поведенческих данных, позволяющий находить причинно-следственные связи между событиями и экономическими факторами [5]. Такой анализ поведенческих данных к обеспечению экономической и других видов безопасности, в условиях массовой цифровизации, актуален и может быть эффективным при использовании методов машинного обучения.

где: Р\ — вероятность безопасности при /=й угрозе, Ри. — вероятность/ =й угрозы, Ро — вероятность успешного противо-

действия/-й угрозе.

Главные достоинства этого критерия безопасности в том, что он учитывает угрозы и возможности их отражения, является нормируемым, подходит для сложной схемы событий и мероприятий, имеет четкое, функциональное объяснение, учитывает опасность угроз и возможности противодействия им. Основное свойство системы безопасности успешно противодействовать угрозам отражается Ро — вероятностью

успешного противодействия угрозе. Она, во многих случаях, может быть параметром оптимизации безопасности.

Не трудно заметить, что уровень безопасности, в экономическом смысле, определяется ожидаемым ущербом от нарушения безопасности и затратами противодействие угрозам. Очевидно, что существует определенное, минимальное, равновесное значение их суммы, дающее оптимальное значение безопасности, т.е.

орг(Р3) ^ тт(и + 10) ■

(3)

где: и — потери от реализованных угроз при заданном уровне безопасности, 2о — затраты на обеспечение заданного уровня

безопасности.

Эта сумма полностью отвечает требованиям к экономическому критерию безопасности и предлагается в качестве показателя оптимальности.

При известных вероятностях Pu и Po ожидаемые потери

от реализованных угроз вычисляются по формуле

U = Pu • (1 - P0) • d , (4)

где: d — возможные экономические потери от угроз.

Затраты на противодействие угрозам zo = Z(P0,{x-,i = 1...N})

- вычисляются, как функция от вероятности успешного противодействия угрозам или Po определяется затратами на мероприятия по ее обеспечению.

Главной особенностью оптимизации безопасности является то, что оптимальное решение строится путем комбинаторной оптимизации и дискретных переменных, т.е. путем выбора набора мероприятий или операций, имеющих установленные значения стоимости и определяющих вероятность успешного противодействия угрозам. Такой набор, в математическом определении, представляется вектором с бинарными компонентами, принимающими значения из множества {0,1} т.е., какнабор категориальных переменных.

Исходя из этого подхода, алгоритм расчета экономически оптимального уровня безопасности представляется в виде

opt(Ps) ^ argmin [d• Pu(1 -P0(x¡,i = 1...N)) + Z(x¿,i = 1...N)]' {xi ,i=l...N}

(5)

где: Z(Xi,i = \...N) — функция категориальных переменных от скалярного произведения вектора мероприятий на вектор их стоимости

N /Лч

Z(Xi,i = 1...N) = 2 c. ■ Xi = CjXj + C2X2 + c^x^ + ■■■ + cNXN'

с. — затраты на i-e мероприятие по обеспечению безопасности.

На практике, могут быть случаи, когда потери от ожидаемых угроз не представляется определить в валюте. Это будет в здравоохранении, обороне, природопользовании и т.п. При этом экономический критерий оптимизации не подходит т.к. не все сводится к деньгам. Тогда поставленная задача решается путем максимизации вероятностного показателя безопасности при ограничениях затрат на операции и мероприятия противодействия угрозам, а формально, алгоритм оптимизации будет иметь вид

opt(Ps) ^ argmax [(1 - Pu) + PuPo)]' (7) {Xi ,i=\...N}

при

Z(x¡,i = 1...N) < Zmax, (8)

где Zmax - ограничение на затраты по противодействию угрозам.

Вектор набора мероприятий ;i = 1...N} определяет успешность обеспечения безопасности с вероятностью

Р0(х1;х2,хъ...хы)• Это, в свою очередь, порождает задачу

определения и оценки этой функции вероятности. Метод ее решения будет изложен дальше в предлагаемой работе

Так как вектор оптимального управления представляется в виде набора х = {х-,г = 1...М}с переменными категориального типа, решение задачи может быть осуществлено методами эволюционных алгоритмов комбинаторной оптимизации с использованием алгоритмов отжига или генетической модификации [7,8,12] и критериев эффективности по формулам (5) или (8).

Реализуются эти алгоритмы последовательностью действий:

• Создается одномерный массив всех возможных средств и мероприятий, предназначенных для противодействия возможным или ожидаемым угрозам безопасности;

• Элементы этого массива нумеруются и располагаются в строго фиксированном порядке;

• Этому массиву создается соответствующий его размерности бинарный вектор, каждому элементу, которого, соответствует позиция элемента из созданного массива;

• Далее, случайным образом, формируется образец этого вектора из соответствующих элементов заданного массива.

• Процесс выбора оптимального решения реализуется путем генерации и отбора образцов этого вектора с помощью генетического алгоритма или алгоритма отжига.

Если число элементов массива возможных мероприятий равно т то число вариантов решений равно

N = 2т -1. (9)

При этом, для формирования варианта вектора решений достаточно будет выбрать случайное, целое число от 1 до N и представить его в двоичном коде. В нем 1 будет соответствовать наличию соответствующего элемента заданного массива, как компоненты вектора решений, а 0 -отсутствие.

Наблюдаемые и латентные угрозы, из-за некоторой неопределенности, имеют случайный характер и их значимость должна оцениваться в виде вероятностной меры по предлагаемому критерию безопасности (1).

Поэтому, для выявления угроз и оценки их вероятностей необходимо построить вероятностное пространство возможных и угрожающих состояний внешней среды у защищаемой системы и найти функцию вероятности рх^..хп) • Это реализуется методами математической статистики на необходим большом объеме статистических данных.

В дальнейшем, путем маргинализации по некоторым переменным представляется возможность построить необходимую схему событий и найти соответствующие частные распределения для возможных угроз безопасности. Но такой, прямой подход имеет ряд недостатков:

• требует большой объем исходных данных,

• сложен в вычислениях,

• не отражает причинно-следственных или логических связей между переменными.

Угрозы или факторы угроз могут быть как непрерывными случайными параметрами, так и дискретными, случайными событиями. На непрерывных факторах можно построить дискретное вероятностное пространство угроз если определить их путем введения критических, угрожающих значений фазовых состояний и оценки вероятностей событий достижения или превышения этих уровней.

Известно, если переменные, характеризующие состояние внешней среды, имеют бинарный характер, то для уверенной оценки их вероятностей состояний достаточным будет объем наблюдений больше N «10 -2", где n -число переменных [9].

При даже не очень большом числе переменных это будет большой объем данных и затрат на их получение и построение функции вероятности p^х^.у") •

Это подтверждается тем, что неопределенность угроз безопасности определяется этой функцией вероятностей и вычисляется, как энтропия совместного распределения случайных величин

Hух2,...хп) = - £ P(Ху,х2,..хп)log2Pix,,х2,..хп)-(10)

Не трудно заметить, что это будет большая величина и для ее снятия потребуются большие объемы наблюдений и времени. Поэтому необходимо найти метод снижения этой неопределенности.

Для этого рассмотрим формулы совместной энтропии для двух переменных

H(x I x2) = H(Xj,x2) - H(x2), H(Xy,x2) = H(x I x2) + H(x2).

(11) (12)

Не трудно заметить в них способ снижения исходной энтропии путем перехода к условным вероятностям и для этого воспользуемся цепным правилом разложения многомерного, совместного распределения на условные распределения

P(X1 5 X2 5 X3 •• -Xn ) _ P(X1)P(X2 I X1 ) * xP( X3 I X2)-"P(Xn I X2' X3'"Xn-l)

(13)

Существует п! таких разложений и из них можно найти наиболее простые путем исключения отсутствующих условных вероятностных и логических связей ме^ду переменными. Таким путем мы получим Байесовскую сеть и возможности Байесовского анализа [9-12]. Это существенно упростит и облегчит выявление и прогнозирование угроз безопасности.

При таком подходе маргинальные вероятности вычисляются, как Байесовская оценка вероятности гипотезы по формуле [12,13].

P{hi | xl,x2„xn) =

P( x , X2Xn I hi )Pa (hi)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(14)

P( xl

где: P(h. I xl,x2..xn)~ вероятность i - й гипотезы, P(x,x2..xn \ ht) -

правдоподобие i-й гипотезы, Pix x0,.xn) — вероятность

V 2" n

наблюдаемых событий, Ра (Н.) — априорная вероятность I - й гипотезы.

Если в качестве гипотезы определить вероятность угрозы, то формула ее апостериорной вероятности будет иметь вид

. . _ P(xl,x2-xn I h)PaU)

P(ui 1 xl'x2"xn) - P(x x x ч '

1 ^ЛрЛ^.. xn)

(15)

Априорные вероятности гипотез удобно определять из наблюдений с использованием бета-распределения [10,11,12].

Апостериорную вероятность, как правило, вычисляют методом Монте-Карло или наивного Байеса [11,12,13], считая

наблюдаемые события X, — независимыми, т.е.

P(xl,x2..xn I hi) - P(xx I h)P(x2 I hi)..P(xn I h) ■

(16)

Метод наивного Байеса широко применяют при выявлении аномалий в задачах оценки информационной безопасности [9], но в задачах экономической безопасности, экологической безопасности и медико-биологической безопасности это допущение о независимости факторов имеет ограниченное применение. Его, как правило применяют на стадии предварительного выявления возможных угроз или свидетельств о них. Кроме того, он не позволяет проводить причинно-следственный анализ событий и оценивать наличие и вероятности латентных факторов возможных угроз.

Эффективной технологией расширения Байесовского анализа являются Байесовские сети доверия [12-16]. Байесовская сеть доверия, графическим образом, представляет функцию вероятности Р(хх2,..хп)в виде направленного ациклического графа с узлами видов состояний, свидетельств и таблиц условных вероятностей связей между узлами по цепному правилу

Р(х},х2,..хп) = Р(хрР(х2 I Х1)Р(Х3 I ^Х2)-Р(хп I х1>хп_р •

Где Р(х) ^ (Р(X = 1),Р(X = )"вект°Р состояния угрозы х,

P(x2 I xi) ■

- P( * = 1) JT ii

P( x2 =1) 0.8 0.3

P (x2 = 0) 0.2 0.7

- табли

условных вероятностей.

В аналогичной, табличной форме представляются остальные вектора состояний и условные вероятности [9].

Вектора вероятностей состояний и условные вероятности связей между узлами графа рассчитываются частотным методом по результатам наблюдения и известным формулам из математической статистики.

Значимые узлы и связи этого графа определяются, вычисляются и строятся методами машинного обучения по таблицам не размеченных данных и алгоритму Чоу (Chow) и Лю (Liu) [15, 17] путем вычисления и упорядочивания по величине перекрестной энтропии

IЦ , Xj ) = x Z P Ц, Xj )log(-

p( Xi , Xj )

P( Xj ) P( Xj )

(18)

Оптимальной структурой Байесовской сети будет структура максимального веса

j=«-l

^ (X,, x~,..xn ) = max 2 I (Xj, х- )• 1 7 i=l j j

(19)

Непрерывное обучение и доучивание (корректировка) Байесовской сети на практике реализуется в виде системы машинного обучения, поддерживающей актуальность данных о состоянии защищаемой системы и ее внешнего окружения.

Данные сохраняются в виде таблиц, отражающих события в жизненном цикле защищаемой системы. Для Байесовской машины вывода они требуют специальной разметки, как это делается в случаях использования нейронных сетей и логистической регрессии [11-14].

Пример построения Байесовской сети доверия в экономической безопасности с векторами вероятностей состояний в вершинах и таблиц (матриц) условных вероятностей в узлах графа представлен на рисунке 2.

л -J

ь 0,1 е<

-и WS»

Большой Малый

Владелец Арендатор

я

ь Tt Ь Чг

«г '] СУ. o.t fl.ll ск,

0.» 041 CI it

Del'iuill Оплатнь

t -<

и щ

d 0.01 05- ■Ш 0.J1

-J 0.59 П-5 C.25 on

Есть 6i^опасность Нет безопасности

Рис. 2. Пример структуры Байесовской сети доверия в экономической безопасности

Пересчет, в соответствии с алгоритмом распространения вероятности Дж. Перла [18], производится по направлениям, указанным красными стрелками, таблицам исходных состояний (свидетельств)и таблицам условных вероятностей, сверху в низ, позволяет рассчитать вероятность безопасного состояния D. Обратный пересчет по направлению зеленых стрелок, при известной вероятности безопасного состояния D, позволяет уточнить вероятности свидетельств А, С, Е, А и В.

Этот алгоритм распространения вероятности позволяет реализовать ЕМ (Expectation - Maximisation) эффективного алгоритма построения вероятностных моделей, т.е. алгоритм обучения и уточнения структуры Байесовской сети при отсутствии на начальном этапе ее построения достаточного количества обучающих данных [12,14].

Предлагаемый вероятностный критерий безопасности позволяет использовать Байесовскую сеть и логистическую

регрессию для оценки вероятностей угроз и противодействия угрозам.

Байесовская сеть доверия обладает важными преимуществами по сравнению с классическими методами теории вероятностей при выявлении, идентификации и оценке значимости угроз [9]:

• представляет компактную по данным и объемам памяти вероятностную модель,

• более эффективная по времени вычислений,

• проще в получении и понимании информации,

• удобнее и проще в обучении на различных формах данных и при создании на основе экспертных данных.

Важнейшим этапом выявления и идентификации угроз является оценка успешности противодействия им имеющимся средствами и мероприятиями по обеспечению безопасности.

На практике такие оценки проводятся методами натурных испытаний, имитационного и статистического моделирования. Данные, полученные по результатам этих меропри-ятий, обрабатываются методами математической регрессии и классификации.

Общепринятой является методика статистических испытаний и оценки искомых вероятностей успешных противодействий угрозам методами математической статистики. Это проводится по каждому виду угроз и соответствующих им мер и средств противодействия. Если-же учесть ещё и комбинации угроз и мер противодействия, то задача становится объемной и математически трудноразрешимой. По этим причинам предпринимаются попытки найти наиболее простой и понятный метод ее решения.

В результате, предложено заменить метод статистического описания событий на метод классификации событий с оценкой вероятностей успешности и неуспешности мер защиты от угроз.

Одним из самых распространенных и удобных в применении является метод оценки логарифма шансов или логи-стическойрегрессии [13,14,15].

В частности, логистическая регрессия известный метод машинного обучения, применяемый при оценке информационной безопасности [9].

Для оценки вероятности успешного противодействия угрозам строится выборка размеченных данных. Экспертным путем, выбираются структура и тип угроз, параметры состояния защищаемой системы, набор предполагаемых мероприятий по противодействию им в виде строк записей соответствующей таблиц. Эти данные размечаются признаком успешности противодействия в виде единицы и неуспешности в виде ноля в специальной колонке таблицы. Из построенной и заполненной таблицы формируются и выделяются: бинарный вектор возможных угроз \и{, г = 1.. N}, вектор

показателейфазовогосостояниясистемы {у,;, = \...Ыу} и

бинарный вектор мероприятий и средств противодействия угрозам {х, к = }Где: N - число угроз, N - число

к' к * и у

фазовых состояний, Nk — число возможных мероприятий по противодействию угрозам.

На этих векторах строится расширенное пространство состояний классификации методом логистической регрессии

V = {у1 ,1 = } = и2,..мы ,урУ2--Ух ,хх,x2'■■■xN }'

(20)

где: = Nu + Ny + Nx ■

Вероятность успешного противодействия угрозам находится, из определения логистической регрессии, по формулам

Po V) = -

1

1 + е Q = b +eTV,

nT

(21)

(22)

где: в - искомый, транспонированный вектор весовых коэффициентов регрессии, V - вектор из пространства регрессии, - параметр смещения.

Алгоритм машинное обучения в логистической регрессии реализуется путем подбора вектора коэффициентов регрессии на обучающей выборке методом максимального правдоподобия функционала вероятности событий по схеме Бер-нулли

вТ = агатах Г0 Рп{э = и^ I V = у^' V (23)

в '=1 и

где: р0 (ц | у) = р0 {вTV)и • (1 - Р0 (квTV- распределение Бернулли от р0 .), ц е {0,1}, и = 0 - реализация угрозы,

и = 1 — успешное отражение ее.

Вероятности начальных свидетельств возможных угроз вычисляются методом максимального правдоподобия апостериорной вероятности (10) по данным из размеченной таблицы наблюдаемых событий из жизненного цикла защищаемой системы с отметкой угрожающих событий V = {у1 ,1 = \...Ку} = {щ,и1,...иы } и набора значений

{5V\i = \...Ny} полученн^1х по результатам реальных

наблюдений и/или методом Монте-Карло [12,15,17].

Метод логистической регрессии позволяет решить задачу оценки успешности противодействия угрозам, но не пригоден для причинно-следственного анализа угроз, для которого, наиболее подходящими, будет использования Байесовских сетей доверия.

Методы и численные алгоритмы решения этих задач широко представлены в специальной литературе. Они реализованы в виде библиотек и модулей на Python, Scala, Julia и R [16, 19, 20].

Заключение

1. Для достижения высокой эффективности обеспечения безопасности в сфере разработки, производства и эксплуатации интеллектуальных бортовых систем и комплексов необходимо выявлять и прогнозировать внутренние и внешние угрозы.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Вероятностный критерий безопасности позволяет математически формализовать и решить задачу оптимального управления ею.

3. Принцип минимума суммарных затрат является необходимым и достаточным критерием оптимального управления безопасностью.

4. Байесовские сети позволяют значительно снизить объемы необходимых, статистических наблюдений и затраты на построение вероятностной модели угроз за счет исключения маловероятных событий и причинно-следственных связей между ними.

5. Байесовские сети доверия, в сочетании с алгоритмом машинного обучения, являются эффективным средством и технологией выявления, идентификации и прогнозирования угроз.

6. Метод классификации с помощью логистической регрессии позволяет оценить эффективность набора средств и операций по обеспечению противодействия внешним угрозам экономической безопасности с учетом внутреннего состояния защищаемого субъекта.

7. Многомерный вектор категориальных переменных, вычисленных методами эволюционных вычислений типа генетического отбора или алгоритма отжига является единственно возможным и достаточным решением задачи оптимизации безопасности.

8. Язык программирования Python с библиотеками Scikit-learn и TensorFlow, а для высоконагруженных и распределенных корпоративных или отраслевых систем, Scala или Julia являются достаточными средствами решения задачи оптимизации безопасности.

Литература

1. Северцев H.A., Бецков A.B. Моделирование безопасности динамических систем: Научное издание. М.: ТЭИС, 2015.

2. Косяков А., Свит У. и др. Системная инженерия. Принципы и практика. Перевод с английского. М.: ДМК Пресс, 2017.

3. Гунина И.А., Посаженникова Ю.Н. Система управления экономической безопасностью предприятия. ЭКОНОМИНФО. 2018. Т.15.№ 1.

4. УнижаевН.В. Управление экономической безопасностью организации. «ЛитРес: Самиздат», 2018, 345 с.

5. Бьюиссон Ф. Анализ поведенческих данных на R и Python / пер. с англ. А.В.Логунова. М.: ДМК Пресс 2022. 368 с.

6. Воронин Е.А., Нгуен К.Т. Выбор и обоснование критерия оценки и нормирования безопасности мероприятий и систем различного назначения. Наукоемкие технологии. 2018. Т.19. №4. С. 17-19.

7. Дэн Саймон. Алгоритмы эволюционной оптимизации / пер англ. A.B. Логунова. М.: ДМК Пресс, 2020. 1002 с.

8. Скобцое Ю.А., Сперанский Д.В. Эволюционные вычисления. М.: Национальный открытый университет «ИНТУИТ», 2014.

9. Луис Энрике Сукар. Вероятностные и графовые модели. Принципы и приложения / пер. с английского А.В.Снастина. М.: ДМК Пресс, 2021. 338 с.

10. Чио К., ФримэнД. Машинное обучение и безопасность / пер. с анг. A.B. Снастина. М.: ДМК Пресс, 2020. 388 с.

11. Voronin E.A., Kozlov S.V., Kubankov A.N. Integrated control of economic security by machine learning in information in the information space of the digital economy II В сборнике: 2021 Systems of Signals Generating and Processing in the Field of on Board Communications, ConferenceProceedings. 2021. C. 9416115.

12. Voronin E.A., Kozlov S.V., Kubankov A.N. Methodology for assessing the level of threats based on a limited set of data while ensuring the safety of on-board systems II В сборнике: 2022 Systems of Signals Generating and Processing in the Field of on Board Communications, SOSG 2022 - Conference Proceedings. 2022.

13. Мэрфи К.П. Вероятностное машинное обучение: введение / пер. с англ. А.А. Слинкина. М.: ДМК Пресс 2022. 940 с.

14. Грае Д. Data Science. Наука о данных с нуля: Пер. с англ. 2-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2021. 416 с.

15. Флах П. Наука и искусство построения алгоритмов, которые извлекают знания из данных / пер. с англ. А.А. Слинкина. М.: ДМК Пресс, 2015. 400 с.

16. Луис Энрике Сукар. Вероятностные графовые модели. Принципы и приложения / пер. с англ. А.В. Снастина. М.: ДМК Пресс, 2021. 338 с.

17. Ави Пфеффер. Вероятностное программирование на практике / пер. с англ. А.А. Слинкина. М.: ДМК Пресс, 2017. 462 с.

18. Chow C.K., Liu C.N. Approximating discrete probability distri-butionswith dependence trees //IEEE Prans. Inf. Pheory 14, pp. 462-467, 1968.

19. Pearl J. Fusion, Propagation and structuring in belief networks. Artif. Intell. 29, pp. 241-288, 1986.

20. Жерон Орельен. Прикладное машинное бучение с помощью Scikit-Pearn и PensorFliw: концепции, инструменты и техники для создания интеллектуальных систем: Пер. с англ. СпБ.: ООО «Альфа-книга»,2018.688с.

21. Рашка Себастьян, Мирджалили Вахид. Python и машинное обучение: машинное и глубокое обучение с использованием Python, Scikit-leam и PensorFlow 2, 3-е изд..: Пер. с англ. СПб.: ООО «Диалектика», 2020. 848 с.

THREATS IDENTIFICATION BY SECURITY AND PROTECTION SELECTION BY MACHINE LEARNING METHODS

EVGENY A. VORONIN

Moscow, Russia

SERGEY V. KOZLOV

Moscow, Russia

ALEXANDER N. KUBANKOV

Moscow, Russia

KEYWORDS: intelligent airborne systems industry, security, probabilistic security models, Bayesian belief networks, security threats, machine learning, maximum likelihood EM algorithm.

ABSTRAd

Introduction. In the field of development and production of on-board information and communication systems and complexes, there is a steady trend towards the intensive introduction of new intelligent technologies that provide support for their operation within a single information space. This direction opens up wide opportunities for increasing the efficiency of using mobility aids for various purposes (transportation of goods, service personnel in emergency situations, etc.). At the same time, with the growth of the technological level of mobility aids, as well as their on-board systems and information interaction complexes, the horizons of new threats and poten-

tial dangers are simultaneously expanding, defining economic security as the basis for guaranteed development of this industry with minimal risks based on the use of promising intelligent technologies. The following tasks are considered: identifying the sources and nature of threats using the methods of naive Bayes and Bayesian trust networks to ensure security in the development, production and operation of on-board systems; selection of the optimal set of operations and measures of an organizational and technological nature, taking into account the expected costs or maximum security with restrictions on allowable costs. It is proposed to solve them by methods of machine learning and evolutionary optimization algorithms.

REFERENCES

1. Severtsev N.A., Betskov A.V. Modeling the safety of dynamic systems: Scientific publication. Moscow: TEIS 2015

2. Kosyakov A., Sweet U. et al. System engineering. Principles and practice. Translation from English. Moscow: DMK Press, 2017.

3. Gunina I.A., Posazhennikova Yu.N. System for managing the economic security of an enterprise. ECONOMINFO. 2018. Vol. No. 1.

4. Unizhaev N.V. Management of the economic security of the organization. "LitRes: Samizdat", 2018, 345 p.

5. Buisson F. Behavioral data analysis in R and Python / per. from English. A.V. Logunov. Moscow: DMK Press 2022. 368 p.

6. Voronin E.A., Nguyen K.T. Selection and substantiation of the criterion for assessing and standardizing the safety of measures and systems for various purposes. Science-intensive technologies. 2018. Vol.19. No. 4, pp. 17-19.

7. Dan Simon Algorithms for evolutionary optimization / translation from English. A.V. Logunov. Moscow: DMK Press, 2020. 1002 p.

8. Skobtsov Yu.A., Speransky D.V. Evolutionary calculations. Moscow: National Open University "INTUIT", 2014.

9. Luis Enrique Sucar. Probabilistic and graph models. Principles and applications / translation from English by A.V.Snastina. Moscow: DMK Press, 2021. 338 p.

10. Chio K., Freeman D. Machine learning and security / translation from eng. A.V. Snap. -M.: DMK Press, 2020. 388 p.

11. Voronin E.A., Kozlov S.V., Kubankov A.N. Integrated control of economic security by machine learning in information in the information space of the digital economy. In the collection: 2021 Systems of Signals Generating and Processing in the Field of on Board Communications, Conference Proceedings. 2021, pp. 9416115.

12. Voronin E.A., Kozlov S.V., Kubankov A.N. Methodology for as-sessing the level of threats based on a limited set of data while ensur-ing the safety of on-board systems. In the collection: 2022 Systems of Signals Generating and Processing in the Field of on Board Communications, SOSG 2022 -Conference Proceedings. 2022.

13. Murphy K.P. Probabilistic machine learning: an introduction / translation from English. A.A. Slinkin. Moscow: DMK Press 2022. 940 p.

14. Grace D. Data Science. Data science from scratch: Per. from English. 2nd ed., revised. And extra. St. Petersburg: BHV-Petersburg, 2021. 416 p.

15. Flach P. Science and art of constructing algorithms that extract knowledge from data / translation from English. A.A. Slinkin. Moscow: DMK Press, 2015. 400 p.

16. Luis Enrique Sucar. Probabilistic graph models. Principles and applications / translation from English. A.V. Snastina. Moscow: DMK Press, 2021. 338 p.

17. Avi Pfeffer. Probabilistic programming in practice / translation from English. A.A. Slinkin. Moscow: DMK Press, 2017. 462 p.

18. Chow C.K., Liu C.N. Approximating discrete probability distributions with dependence trees. IEEE Trans. inf. Theory 14, 462-467, 1968.

19. Pearl, J. Fusion, propagation and structuring in belief networks. Artif. nIntel. 29, pp. 241-288, 1986.

20. Geron, Aurelien Applied Machine Learning with Scikit-Learn and TensorFliw: Concepts, Tools and Techniques for Building Intelligent Systems. Translation from English. St. Petersburg: Alfa-kniga LLC, 2018. 688 p.

21. Raska Sebastian, Mirjalili Vahid. Python and Machine Learning: Machine and Deep Learning with Python, Scikit-learn, and TensorFlow 2, 3rd ed.: translation from English.SPb.: Dialectika LLC, 2020. 848 p.

INFORMATION ABOUT AUTHORS:

1 Federal Research Center "Computer Science and Control" of the Russian Academy of Sciences, Moscow, Russia, e.voronin1@gmail.com

2 Federal Research Center "Computer Science and Control" of the Russian Academy of Sciences, Moscow, Russia sv_kozlov@mail.ru

3 Moscow Technical University of Communications and Informatics, Moscow, Russia a.n.kubankov@mtuci.ru

For citation: Voronin E.A., Kozlov S.V., Kubankov A.N. Threats identification by security and protection selection by machine learning methods. H&ES Reserch. 2023. Vol. 15. No. 2. P. 49-56. doi: 10.36724/2409-5419-2023-15-2-49-56 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.