Научная статья на тему 'Классификация методов защиты информации на основе кластерного анализа'

Классификация методов защиты информации на основе кластерного анализа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
873
107
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КЛАССИФИКАЦИЯ / КЛАСТЕРНЫЙ АНАЛИЗ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / CLASSIFICATION / THE CLUSTER ANALYSIS / INFORMATIONAL SAFETY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Меньших В. В., Питолин М. В., Пьянков О. В., Щербакова И. В.

В статье рассматривается новый подход к классификации методов защиты информации, основанный на учете их эффективности. Рассмотрены основные этапы проведения классификации с применением аппарата кластерного анализа. Разработан алгоритм кластеризации методов защиты информации

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CLASSIFICATION OF INFORMATION GUARD METHODS ON THE BASIS OF THE CLUSTER ANALYSIS

In paper the new approach to classification of information guard methods, proceeding from their efficiency is considered. The carrying out basic stages of classification with means of the cluster analysis application are considered. The algorithm clustering methods of an information guard is developed

Текст научной работы на тему «Классификация методов защиты информации на основе кластерного анализа»

УДК 519.8

КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ КЛАСТЕРНОГО

АНАЛИЗА

В.В. Меньших, М.В. Питолин, О.В. Пьянков, И.В. Щербакова

В статье рассматривается новый подход к классификации методов защиты информации, основанный на учете их эффективности. Рассмотрены основные этапы проведения классификации с применением аппарата кластерного анализа. Разработан алгоритм кластеризации методов защиты информации

Ключевые слова: классификация, кластерный анализ, информационная безопасность

В настоящее время проблемы обеспечения безопасности информации, передаваемой, хранящейся или обрабатываемой в электронном виде, находят свое отражение в многочисленных исследованиях, способах и методах ее защиты [1, 2 и др.]. При этом разносторонность данной проблемы приводит к появлению новых организационных, правовых, технических и других способах осуществления мероприятий по обеспечению информационной безопасности. В то же время, разнообразие методов и способов защиты приводит к их делению по различных признакам. Например, по способу осуществления можно выделить следующие методы защиты:

- технические,

- правовые,

- организационные,

- криптографические и др.;

по времени применения:

- разовые,

- периодические,

- постоянные и др.

Кроме приведенных примеров классификация могут быть использованы другие подходы к ее осуществлению. Однако на наш взгляд наиболее интересным представляется подход, при котором группируются методы защиты информации по близости значений показателей эффективности. Это позволяет значительно уменьшить вычислительную сложность задачи выбора наиболее эффективного метода за счет замены сравнения методов сравнением групп методов.

Меньших Валерий Владимирович - ВИ МВД России, д-р физ.-мат. наук, профессор,

Е-шаЛ menshikh@vmail.ru

Питолин Михаил Владимирович - ВИ МВД России, канд. техн. наук, доцент, Е-шаП pmv_m@mail.ru Пьянков Олег Викторович - ВИ МВД России, канд. техн. наук, доцент, Е-mail pyankovoleg@yandex.ru Щербакова Ирина Владимировна - ВИ МВД России, преподаватель,

Е-mail zimorodok2007@rambler.ru

Одним из способов решения поставленной задачи является разбиение существующих методов на классы (кластеры) с применением аппарата кластерного анализа. Выбор этого аппарата определяется тем, что он позволяет определять задаваемое пользователем количество классов и, следовательно, размерность и вычислительную сложность задачи.

Последовательность решения задачи классификации.

Под классом при этом будем понимать множество методов, близких друг к другу в смысле эффективности осуществления информационной безопасности. А методы из разных классов в этом же смысле будут далеки. Для получения решения указанной выше задачи необходимо выполнить следующие этапы:

1. Определить множество угроз информационной безопасности и их характеристики.

2. Определить множество методов защиты информации и их характеристики.

3. Обосновать метод классификации.

4. Выбрать способ измерения близости между методами защиты.

5. Выбрать конкретный алгоритм или группу алгоритмов реализации метода классификации.

6. Определить значения параметров алгоритмов.

7. Провести расчеты и проинтерпретировать результат.

Рассмотрим данные этапы применительно к рассматриваемой задаче.

Определение угроз информационной безопасности.

Множество угроз, которые могут проявиться на одном защищаемом объекте, можно считать значительно меньшим по объему, чем все множество всевозможных угроз, поэтому при выполнении данного этапа следует исключить из рассмотрения те угрозы, которые не могут быть реализованы ни при каких условиях. Например, угроза подключения к беспро-

203

водным линиям связи может быть исключена из рассмотрения, если такие линии отсутствуют на защищаемом объекте. С целью уменьшения размерности решаемой задачи из рассмотрения следует исключить несущественные характеристики угроз, для чего предварительно провести их тщательный анализ и оставить типовые для всех угроз свойства. К ним можно отнести: время реализации угрозы; вероятность реализации угрозы; материальные потери; социальные, моральные и иные последствия.

Определение методов защиты информации.

В соответствии с выбранными для рассмотрения угрозами необходимо выбрать или разработать методы защиты для каждой угрозы в отдельности. На данном этапе следует учесть, как раз таки, все возможные методы защиты, даже если в настоящее время нет возможности по их реализации. По возможности для всех методов следует выбрать типовые характеристики (признаки). Например: время работы метода для нейтрализации угрозы; возможность одновременной нейтрализации последствий реализованной угрозы; стоимость разработки, внедрения и применения метода; и т.д.

Выбор метода классификации.

Согласно [3] для классификации методов защиты не по их признакам и характеристикам, а исходя из намерения, получить классы с различными значениями эффективности функционирования предлагается выбрать интенсиональный метод статического анализа. Задачей, которого является следующее: требуется найти такое максимальное подмножество исходного множества объектов, которое обладает свойствами, интересующими исследователя. В нашем случае под объектами будут выступать методы защиты информации, а требуемым свойством будет эффективность анализируемых методов защиты.

Способы измерения близости.

Наиболее известные коэффициентами сходства, выделяемые в литературе [3, 4, 5], подразделяют на четыре вида: коэффициенты корреляции; меры расстояния; коэффициенты ассоциативности и вероятностные коэффициенты сходства. Однако применение любого из них требует крайне осторожного и внимательного применения, поскольку определение мер близости влияет на содержимое классов. При этом значительная роль относится объективности используемых мер близости, страдающих значительной степенью субъективизма. В [3] указана возможность использования дивизим-

ной процедура Чаудари, которая является единственным алгоритмом, использующим понятие связности непосредственно в многомерном пространстве, без перехода к каким-то мерам близости. Поэтому будем строить алгоритм построения классификации без мер близости на основе процедуры Чаудари.

Выбор или построение алгоритма классификации.

Построим алгоритм, состоящий из следующих этапов:

1. Строится гиперкуб, в котором содержатся все точки, определяемый размахами вариации признаков и функции эффективности.

2. Гиперкуб разбивается на первом шаге по каждой оси перпендикулярной ей плоскостью на 2т «кубика». Если в полученном кубе есть хоть один объект, он считается заполненным, если нет — пустым. Кластером здесь называется максимально большая связная область, в которой любые два объекта соединены непустыми клетками.

3. На /-м шаге каждый из полученных кубиков также разбивается, т. е. получается 2ті гиперкуба.

4. Когда полученное число кластеров удовлетворяет задаче исследования, процесс дробления прекращается.

В качестве примера можно рассмотреть классификацию восьми методов (см. рисунок). По горизонтали откладывается значение эффективности, а по вертикали - время реализации данного метода (вовсе необязательно, чтобы эти два показатели были зависимыми). На рисунке видно, что при т = 2 для / =1 (шаг 1) выделено 221=4 клетки и все объекты попали в один класс (три непустых клетки связаны). При / = 2 (шаг 2) выделено 22'2=16 клеток (пунктир); образуются 3 связные области (кластера): А - 1,

2, 5; В - 3, 4; С - 6, 7, 8.

71 *8

• I

Пример работы алгоритма

Особенностью данного алгоритма является незначительная временная трудоемкость -О(п), где п - количество методов.

Определение задаваемых для алгоритмов параметров.

Для построенного алгоритма задаваемым параметром будет лишь условие окончания работы алгоритма, т.е. определение необходимого числа кластеров.

В связи с этим выбор числа классов определяется возможностью считать методы защиты действительно различными после кластеризации, и будет ли полученная искусственная классификация близкой к естественной, определяемой только признаками (характеристиками) самих методов.

Соответственно самый простой способ определения числа классов - задать целый спектр значений классов и из полученных разбиений выбрать наилучшее в каком-то смысле (содержательном или формальном).

Расчет и интерпретация результатов.

Возможность использования вычислительных средств и создание программного обеспечения для проведения кластерного анализа методов защиты позволит не только обеспечить полной информацией лицо принимающее решение о наиболее эффективных методах, но и произвести анализ угроз информационной безопасности с последующей их классификацией.

Если вернуться к рассмотренному выше примеру, то можно интерпретация полученных классов будет следующей: наиболее эффективные методы расположены в классе С, к тому же они являются быстродействующими. Методы из кластеров А и В обладают примерно одина-

ковой эффективностью, но значительно отличаются по быстродействию, в пользу класса А.

Наличие быстродействующих вычислительных систем позволит для всего множества угроз произвести классификацию и интерпретацию методов защиты, с целью последующего выбора наилучших из них.

Таким образом, рассмотренные этапы классификации методов защиты позволяют получить представление о способах обеспечения информационной безопасности с учетом их эффективности. Причем следует отметить, что предложенный алгоритм позволяет проводить анализ методов на любом этапе использования информации: сбор, хранение, обработка, передача, утилизация. Изменение функции эффективности, способ построения которой в данной статье не рассматривался, может привести к другому содержанию классов, что позволяет выделить предложенный метод в число универсальных.

Литература

1. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и Техника, 2004. 384 с.

2. Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 264 с.

3. Мандель И. Д. Кластерный анализ. М.: Финансы и статистика. 1988. 176 с.

4. Орлов А.И. Эконометрика. М.: Экзамен, 2002.

576 с.

5. Айвазян С.А., Бухштабер В. М., Енюков И.С., Мешалкин Л.Д. Прикладная статистика: Классификации и снижение размерности. М.: Финансы и статистика, 1989. 607 с.

Воронежский институт МВД России

CLASSIFICATION OF INFORMATION GUARD METHODS ON THE BASIS OF THE CLUSTER ANALYSIS

V.V. Menshikh, M.V. Pitolin, O.V. Pyankov, I.V. Sherbakova

In paper the new approach to classification of information guard methods, proceeding from their efficiency is considered. The carrying out basic stages of classification with means of the cluster analysis application are considered. The algorithm clustering methods of an information guard is developed

Key words: classification, the cluster analysis, informational safety

i Надоели баннеры? Вы всегда можете отключить рекламу.