Научная статья на тему 'Mетод рацiонального керування системами кiберзахисту та забезпечення гарантоздатностi радiотехнiчних систем'

Mетод рацiонального керування системами кiберзахисту та забезпечення гарантоздатностi радiотехнiчних систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
7
6
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
апаратно-програмнi засоби захисту iнформацiї / багатокритерiальна оптимiзацiя / генетичний алгоритм / система пiдтримки прийняття рiшень / задача про укладку рюкзака / hardware-software for information security / critical optimization / genetic algorithm / decision making system / Knapsack problems / аппаратно-программные средства защиты информации / многокритериальная оптимизация / генетический алгоритм / система поддержки принятия решений / задача об укладке рюкзака

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гулак Г.М., Лахно В.А., Адилжанова С.А.

Дослiджується актуальне завдання створення методу рацiонального вибору засобiв i пiдсистем кiберзахисту або забезпечення гарантоздатностi радiотехнiчних (також, iнформацiйних) систем, оптимiзацiї управлiння вiдповiдними засобами в умовах реалiзацiї загроз антропогенного або техногенного характеру. В статтi вивчається можливiсть застосування модифiкованого генетичного алгоритму для вирiшення завдання рацiонального вибору апаратно-програмних засобiв захисту iнформацiї (ЗЗI) i динамiчного керування конфiгурацiями засобiв на рiзних рiвнях безпеки гарантоздатних радiотехнiчних систем (ГРС), а також iнформацiйних систем (IС). Наукова новизна дослiдження полягає у застосуваннi в генетичному алгоритмi в якостi критерiїв оптимiзацiї конфiгурацiї (складу) ЗЗI сумарної величини ризикiв вiд порушення конфiденцiйностi, цiлiсностi та доступностi iнформацiйного ресурсу, а також вартiснi характеристики вiдповiдних ЗЗI. Генетичний алгоритм в задачi оптимiзацiї вибору конфiгурацiї ЗЗI для ГРС(IС) i динамiчного управлiння ресурсами пiдсистеми кiбербезпеки розглядається як варiант розв’язання задачi мультивибору. В такiй постановцi завдання рацiонального розмiщення ЗЗI на рiзних рiвнях захисту ГРС(IС) розглядається як варiант розв’язання NP-повної комбiнаторної задачi оптимiзацiї про укладку рюкзака (Knapsack problems). Запропонований пiдхiд забезпечує можливiсть, з одного боку, виконати швидке опробування рiзних наборiв ЗЗI та варiантiв їх застосування в ГРС(IС), а з iншого боку, це утворює передумови для об’єднання запропонованого алгоритму з вже iснуючими методами, моделями i алгоритмами для оптимiзацiї кiлькостi рiвнiв кiберзахисту ГРС(IС) i динамiчного управлiння ресурсами кiбербезпеки для рiзних об’єктiв iнформацiйної дiяльностi. Таке поєднання методiв, моделей та алгоритмiв створює передумови для швидкої змiни налаштування пiдсистеми захисту ГРС(IС), змiнюючи ї ї конфiгурацiю з урахуванням можливостi появи нових загроз iнформацiї i кiбератак.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гулак Г.М., Лахно В.А., Адилжанова С.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Method for Rational Management of the Cybersecurity and Reliability Radio Technical Systems

The urgent problem of creating a method for the rational choice of means and subsystems of cyber protection or ensuring the reliability of radio engineering (also, information) systems, optimizing the management of appropriate means in the context of the implementation of anthropogenic or technogenic threats is investigated. The article studies the possibility of using a modified genetic algorithm to solve the problem of rational choice of information security means (ISM) and dynamic configuration management of such means on various security segments of reliable radio engineering systems (RRS), as well as information systems (IS). The scientific novelty of the study is the use in the genetic algorithm as criteria for optimizing the configuration (composition) of the ISM total amount of risks of breach of confidentiality, integrity and availability of information resources, as well as the cost characteristics of the respective ISM. The genetic algorithm in the problem of optimizing the choice of ISM configuration for RRS(IS) and dynamic resource management of the cybersecurity subsystem is considered as a variant of solving the multichoice problem. In this formulation, the problem of rational placement of ISM at the boundaries (levels) of RRS(IS) protection is considered as a variant of solving the NP-complete combinatorial optimization problem of backpacking (Knapsack problems). The proposed approach provides an opportunity, on the one hand, to perform rapid testing of different sets of ISM and options for their application in ISM, on the other hand, this creates prerequisites for combining the proposed algorithm with existing methods, models and algorithms to optimize the boundaries of RRS(IS) cybersecurity and dynamic management of cybersecurity resources for various objects of information activities. This combination of methods, models and algorithms creates the preconditions for a rapid change in the settings of the RRS(IS) protection subsystem, changing its configuration to take into account new threats and cyberattacks.

Текст научной работы на тему «Mетод рацiонального керування системами кiберзахисту та забезпечення гарантоздатностi радiотехнiчних систем»

УДК 004.056,621.3.019.3

Метод ращонального керування системами юберзахисту та забезпечення гарантоздатност!

радютехшчних систем

Гула к Г. М.1, Лахно В. А?, Адилжанова С. А.3,

-Институт проблем математичних машин i систем Нацшнально! академи наук Укра'ши, Кшв, Украша 2Нацшнальний ушверситет 6iopecypciB i природокористування Укра'ши, Кшв, Украша 3Казахський нацшнальний Ушверситет ¡мен! Аль-Фараб!, Алмати, Реснублжа Казахстан

E-mail: h.h-idak&ukr.nel.

Досл1джуеться актуально завдашш створешш методу рацюпалыюго внбору засоб!в i шдспстем шберза-хнсту або забезпечеппя гараптоздатпост радютехшчпих (також. шформагцйпих) систем. оптгмзацп управлшпя в1дпов1дпимп засобами в умовах реал1зацп загроз антропогенного або техногенного характеру. В статт! впвчаеться можлшмсть застосувашш модифшовапого гепетнчного алгоритму для вгцяшеппя завдаппя рацюпалыюго внбору апаратпо-програмпнх засоб!в захисту шформаци (331) i диша-пчпого керування копф1гурагцями засоб!в па р1зпих р!впях безпекн гараптоздатпих радютехшчпих систем (ГРС), а також шформагцйпих систем (1С). Наукова новизна досл1джеппя полягае у застосувапш в геиетичному алгоритм! в якост! критерив оптгмзацп' копфц-ураци (складу) 331 сумарпо! величшш рпзшав в!д порушеипя копф1депцшпост1. гцл1спост1 та доступпост! шформагцйпого ресурсу, а також вартасш характеристики в1дпов1дпих 331. Гепетичпий алгоритм в задач! оптгмзацп внбору копф1гурацп 331 для ГРС (1С) i дипам1чного управлйшя ресурсами шдсистеми шбербезпеки розглядаеться як вар!апт розв'язаппя задач! мультивибору. В такш постанови,! завдашш рацюпалыюго розмщеппя 331 па р1зпих р!впях захисту ГРС (1С) розглядаеться як вар1апт розв'язаппя КР-повпо! комб1паторпо1 задач! оптгмзацп про укладку рюкзака (Knapsack problems). Запропоповапий шдид забезпечуе можлшмсть. з одного боку, викопати швидке опробуваш1я р!зних пабор!в 331 та вар1апт1в i'x застосуваш1я в ГРС (1С), а з iiinioro боку, це утворюе передумовн для об'едпаппя запропоповапого алгоритму з вже ¡спуючими методами, моделями i алгоритмами для оптим1заци шлькост! р!вшв к!бер-захпету ГРС (1С) i дипам1чпого управлйшя ресурсами шбербезпеки для р!зних об'ектй? шформацшпо! д1ялыгост1. Таке поедпаппя метод!в. моделей та алгоргимв створюе передумови для швидко! змйш палаштуваш1я шдсистеми захисту ГРС (1С), змйпоючи Ii' копф!гурацйо з урахуваппям можливост! появп пових загроз шформаци i шбератак.

Ключоег слова: апаратпо-програмш засоби захисту шформаци': багатокритер1альпа оптгмзац!я: гепе-тичпий алгоритм: система шдтримки прийпяття pinieiib: задача про укладку рюкзака

DOI: 10.20535/RADAP.2020.83.62-68

Вступ

Зростання кшькосп та складноста реал1зованих шбератак на pi3iii комп'ютеризоваш радютехшчш системи [1 4] потребуй ввд i'x володшьщв та менеджменту безпеки впровадження нових процедур та мехашзм1в безпеки. що адекватш до визначених загроз. уточнения складов их комплекйв захисту in-формацй' i шбербезпеки (КБ) на вйх р1внях захисту гараптоздатпих радкхгсхшчних систем (ГРС) [5].

Зауважимо. що перманентне завдашш з форму-вання ефективних руболив кибербезпеки ГРС (1С) стало джерелом для багатьох доелвджень. що при-свячеш питаниям ращонального внбору складу за-co6iB захисту шформацИ i КБ. Щ дослщження.

перш за все. намагаються вщповшти на питания. яш пов'язаш з ршенням багатокритер1алышх оптимь защйних задач, що характеризуються такими вла-стивостями як: вельми складна кошргуращя припу-стимоТ галуз1 застосувашш окремих засоб1в захисту шформащ! (331): багатоекстремалыисть функщй. що розглядаються: алгоритм1чне завдашш функщй тощо.

Бшын того, в реалышх задачах побудови ефективних багатор1вневих систем шбербезпеки [6. 7] вар1анти ршмнь зазвичай ощшоють з допомогою де-кшькох критер11в. Тому, в под1бних ситуащях. дуже важливо не тшьки знаходити допустим! парето-оптималыи ршоння, але 1 апроксимувати множину отриманих вар1ант1в для того, щоб запропонувати

особь яка приймас ршмння, науково обг'рунтований виб1р 331 для вщповщних ланок шбербезиеки та захисту шформащ! в ГРС(1С). Ршсння вшцеоии-саних завдань побудови багатор1вневих систем захи-сту шформащ! в умовах зростання кшькоста спроб дсструктивних вшшв1в на ГРС(1С) та скорочсння часу на прнйняття ршень вимагае застосування но тшьки класнчннх процедур опттпзащ!, ало 1 бшын ушвсрсалышх методов, напрнклад, гонотнчних ал-горитхйв (ГА), яш довели свою ефектившеть при виршмнш багатьох складних завдань [8.9].

Ефектившеть застосування ГА визначаеться 1х рстслышм налаштуванням 1 правилышм вибором 1х парамстр1в. Цо дощо ускладшос 1х застосуван-ня у випадках звичайних шженерних розрахуншв ефективноста застосування 331 по ланкам захисту в ГРС(1С). У той же час використання ГА набувас сенсу, якщо окр1м звичайно! багатокритср1алыго1 оптихйзацпшем задач1 щодо вибору складу 331 для систсми захисту ГРС (1С), також враховують роз-м1р ризишв для конкретних шформащйних актив1в (бази даних, б1блютеки програмних проекпв тощо) та варпеш показники припустимих 331. При цьо-му ведомо, що процедура пошуку (вибору) ршмння може бути значно бшын ефективною, якщо засто-сувати потенщал штелектуалышх систем шдтрим-ки прнйняття ршень (СППР), програмш продукти якого застосовують ГА.

Вшценаведеш м1ркування 1 визначили актуаль-шеть доследжснь, спрямованих на вдосконалення еволюцшних алгоритм1в 1 моделей для обчислю-вального ядра СППР в процей багатокритср1алыго1 оптим1защ1 складу 331 по ланках КБ ГРС (1С).

1 Огляд 1 анал1з попередшх дослщжень

Генетичш алгоритми, що застосовуються при розв'язанш багатокритер1алышх оиттизащйних задач. с вар1антами еволющйних метод1в пошуку [10]. Доследжснням в щй облает за останш кшька ро-шв прнсвячено досить велнку кшькмть роби. Так. напрнклад. в [11] описана модель, ведповедно до яко1 створюеться популящя слеменпв 331 (особин), до в задач1 опттпзащ! кожна особина ведиоведае одному з можливих ршмнь. Для пошуку найкрагцо-го ршмння автори використовували власну щльову функцпо. У робот не вказано яким чином 1 до конкретно були використаш заиропоноваш ршгсння на практищ.

У роботах [12.13] були доследжсш ГА. яш можна ввднести до двох труп. У пернпй груш доелвджува-лися ГА з бшарним кодуванням [13.14]. а у друий ГА з дШсшга кодуванням [15.16]. У роботах [15 19] показано, що в пернпй груш можна домогтися бшын високо1 сфективноста пошуку екстремального значе-ння на множит допустимих ршень.

У роботах [20 25] розглядалися особливоста застосування модшркованого ГА в под1бних багато-критер1алышх опттизацшних задачах. Ведмшшсть ГА з ввдносною фтгес-функщяо вед стандартного ГА иолягае в тому, що тут шд час роботи алгоритму у якоста фтгес-функцп' застосовувалася не сума ефективностей 331. яш власне i склада-ли хромосому, а використовувалася сума ведносин ефективностей до обмежуючих характеристик 331. або так званий косфщент ефективность Под1бна модифшащя ГА по cyTi являе собою диз'юнкцпо стандартного ГА i жад1бного алгоритму (greedy algorithin).

У роботах [20. 23] показано, що стандартш i модифжоваш ГА доенть сфективш для вщлшення бшыносп складних опттпзащйних задач [26] i с иерспективними для подалыного вивчення i вдосконалення.

Все вищезазначене i зумовило релевантшеть до-следжсння, спрямованого на розвиток ГА для обчис-лювального ядра СППР в завданнях оиттпзацп' вибору 331 i КБ для ГРС (1С) pÍ3inix об'екпв in-форматизацп'.

2 Мета i завдання роботи

Метою доследжсння с розвиток генетичного алгоритму для обчислювалыгого ядра систсми шд-тримки прнйняття pimeiib в процеа педбору, оити-м1зацп' та динамичного уиравлшня ресурсами KÍ6ep-безпеки. Для цього след врахуватп ризики втрат у випадках рсал1зацп' загроз, а також BapTicui характеристики pÍ3iinx TiiniB 331.

3 Основний матер1ал статт1

1ифраструктура ГРС (1С) з точки зору забез-печеиия КБ i захисту шформацп' (31) с вельми складним об'сктом.

Для досягнення поставлено1 мети забезиечення к1бербезпеки та захисту шформацп на ociiobí ви-мог та рекомендащй нормативних документе на вузлах ГРС (1С) може бути встановлений типовий na6ip 331 [26]. що мае míctiitii: aiiTHBipyciii за-соби: мережев1 екрани: засоби криптограф1чного захисту шформацй' (включаючи шифрування даних та формування/ncpeBÍpKy цифрового шдпису): обладнання розмежування доступу. автентиф1кацп' i щентифшацп': снстемн внявлення та попередження вторгнень: засоби забезиочення доступност1 даних та контролю i'x щл1сност1: систсми захисту сервер1в. тощо.

Залежно в1д конкретних умов експлуатацп' иев-iio'í ГРС (1С), шформацй', що оброблясться за i"í доиомогою, модел1 загроз та характеристик Bipori-дних nopyminiKÍB систсми шбербезпеки наведений иерел1к 331 може бути доповнений або скорочений,

а конкретний тип 331 (програмний або апаратний) можс бути змшений з урахуванням м1ркувань бсзпски та швидкод11.

Розглянсмо можливкть застосуваиия ГА для ви-ршення завдання мультивибору в процса шдбору оптимально! конфшуращ! (дал1 наб1р) 331 (напри-клад антив1руси, мерсжов1 окраин, засобн виявлсн-ня вторгнень, тощо) в ГРС (1С).

Дал1 форматзуемо задачу за допомогою понять генетичних алгоритм1в.

Вважаемо, що хромосома цс наб1р засоб1в та заход1в захнсту шформащ! (напрнклад, правила щодо дотрнмання полиики шформацпшсм бсзпски на об'екта захисту). Кожний наб1р закодусмо дв1й-ковим числом [11. 12]. При цьому, якщо дсякий дв1йковий розряд числа дор1внюе одинищ (1). то ввдповвдний 331 або захщ 1з захисту шформащ! з вщповщним номером включений в наб1р. Тод1 д1а-пазон змш коду може бути поданий як:

С = ^¿1 ...¿кс )2 = (2МС )10, (1)

де КС - шльшеть шнуючих 331 та захисних заходов, яш иотенцшно розглядаються для включения в оптимальный наб1р; ¿^ - розряд включения заеоб1в або заходу захисту в склад 331.

У термшах ГА поиулящя буде складатися 1з зразшв з р1зними хромосомами. Розхпр популящ! обмеженнй максимальною шльшетю зразшв в нш. Кожен екземпляр иопулящ! можна оиисати як:

СК = [С, С, К} , (2)

де С - генетичний код прим1рника в популящ!; С — варткть 331 та/'або вщповщних захисних заход1в: Д- сумарний ризик втрати шформащ! (або 11 конфь дснщйность цЫсносп) з урахуванням обраних 331 та/'або ввдповщних захисних заход1в (дал1 331).

У процеа модифжащ! алгоритму для визначен-ня ризику використовусться насту пне прниущення. Абсолютна величина втрат в грошовому скв1вален-п для конкретно! ГРС (1С) заложить в1д лоичного ланцюга: загрози ^ вразливосп ^ 331 ^ наелвдки [2.6]. Отже, шльшеть ризишв це число комбшацш загроз 1 актив1в:

г = ТН ■ М, (3)

де ТН - шльшеть загроз, М - шльшеть актив1в.

У формул! (3) не враховано иоеднання дешлькох загроз, а також внутршш зв'язки хйж 331. Тому бшын шдходящим способом гцоб визначитн ризнки для ГРС (1С) с метод, який заснований на складанш профЫв атак [6,7]. При такому мстод1 ирофш атак розглядаються як послщовносп атак, яш складаю-ться з поеднання р1зних загроз [1,7]. Тод1 шльшеть ризишв можна описати наступною залежшетю:

г = (2ТН )ТА, (4)

де ТА - шльшеть атак.

Отже, величиною ризику для заданого профшю атак можна вважати величину сумарного збитку ввд ycnimiiiix атак.

Якщо вщеутня ланцюжкова рсакщя в ход1 атаки, то величину сумарного ризику можна уявити як матсматичне очжування збитку для кожного активу ГРС (1С):

R = ^Pid • Ditj, i = Т/ГН, j = Т^М, (5)

де Pij — ймов1ршсть виникнення шциденту шфор-мащйно1 бсзпски ГРС (1С), обумовленого загрозою (i) для активу (j); Di,j - розм1р збитку (в грошовому екв1валент), що обумовлеиий шцидентом.

Хромосому (Ch) слщ представити у внгляд1 матрищ. Тодь рядки матрищ будуть являти собою точки розмщення, вщповщно, стовпщ класи засо-6iB, як1 включають в себе конкретн1 331 (напрнклад, в клас засоб1в антнв1русне ПЗ можна вщнссти Bi-дом1 продукта aiiTiroipycuoro захисту: Avast, Avira, AVG, Bitdefender тощо). Елемент матрищ д^ пока-зуе номер засобу захисту шформащ! з класу j, що розмщуеться на вузлу i. Якщо = 0, то вважа-емо, що з класу j та вузл1 i не викорнстовуеться жоден 3aci6. Схема формування хромосоми (Ch) ГА представлена в таблищ 1.

Табл. 1 Схема формування хромосоми

Вузли мереж1 Засоби/заходи захисту

m N2 Nnc

Кг ди 912 91NC

К2 921 922 92NC

Ккс дке! 9КС2 gKC,NC

В такому формат! уявлення хромосоми \ в контекст розв'язувано! задач1 вважасмо, що Ккс, N^0'""""" вщповщно, шльшеть вузл1в ГРС (1С) 1 331 на вузль

Щоб розрахувати ризик (Д) скористаемося такою моделлю.

П1дберемо за генетичним кодом для кожного ноая в1диов1дн1 331.

Введемо в ГА функщю корнсност1 - и. Ця функ-щя необхщна для оцпповання ефективност1 в1дбору 331 в дсякий наб1р. Зауважимо, що 331, яш в1дби-раються, повинш в1дповщати профшю атаки. Адже абсолютно зрозумшо, що марним с використання безкоштовного антив1русного ирограмного забезие-чення з обмеженим функщоналом для боротьби з ВоВ/ВВоБ атаками, а шструкщТ щодо дотрнмання полиики бсзпски для ГРС (1С) сам1 по соСя не захнетять ввд 1нсайдера.

Тод1 функщю корнсност1 (и) можна подати так:

и (СК) = Д0 - Ск.Е, (6)

де СК - один з вар1анпв складу 331; Д0 - величина ризишв, пов'язаних з втратою шформащ!, якщо не

застосовувати вщповщиий Ha6ip 331; Ch.R- величина ризшйв з урахуванням застосування вщповщ-ного Bapiamy складу 331 Ch.G.

Однак. досягнута рсзультатившсть щодо захи-сту ГРС (1С) в1д атак, ввдповвдно. вимагае додатко-вих витрат на 331. Врахуемо вплив витрат на 331. застосовуючи наступний вираз:

U (Ch) =

(R0 - Ch.R) Ch.C '

(7)

де СН.С - вартшть складу 331.

Вираз (7) свщчить про те. як можна знизити (або збшынити) ризнк втрати шформацп на кожну вкладену одиницю вартость

Дал1 розглянемо. як отримаш вирази можна за-стосувати в ГА. Генстичний алгоритм базусться на генетичних операторах кросинговеру (схрегцуван-ня). мутацй 1 сслекцп. яы можуть бути виражеш у синтаксис! високор1вневих мов програмування.

В ироцей програмно! реал1зацп СППР на баз1 ГА було розглянуто два види кросинговеру. Ана-л1зувалися можливосп застосування одноточкового 1 п—точкового кросинговеру. Виб1р цих двох вщцв обумовлений такими м1ркуваннями. Стандартний шдхщ. заснований на одноточковому кросинговер1 шдходить до бшыноста завдань. в яких дощлыго зд1йсшовати пошук ршгсння за доиомогою ГА. Во-дночас зауважимо. гцо для завдання мультивибору 331 для вузл1в ГРС (1С) стандартний ГА виявиться вельми неточним. Це обумовлено тим. гцо хромосома не буде являти собою сдину неиодшьну структуру. У постановив даного завдання хромосому можна штерпретуватн як систему, що потребуй процедури декомпозицп. Декомпозищя дозволить розбити хромосому на дшянки. При цьому кожнш дшянщ буде ввдповвдати св1й клас вузл1в ГРС (1С).

Створимо для К0ЖН01 пари хромосом новий ек-земпляр, який успадкуе рнсн батьшв (РА):

func К (РА) := foreach Ch(X) from, PA and foreach Ch(Y) from PA where Ch(X)! = Ch(Y) do R.add

({G : xor (Ch(Xi) .G, Ch(Xj) .G),C :,R :}) r et urn R.add (PA) .

(8)

Дал1 розглянемо функцпо мутацп. тобто Bapiio-вання генетнчного коду. Було розглянуто два види мутацй'. Це обумовлено наступними прииущеннями: 1) nocTifnia мутащя використовуеться в бшыносп програмних реал1защй ГА: 2) 3Minni iianioi' задач1 вимагають бшыно! гнучкосп i для iianioi' задач1 за-лежшсть ycniniiioi' роботи ГА ввд мутацй' бшына шж ввд кросинговеру: 3) прииущення 2 иов'язано з тим. що iciiyiOTb об'ективш особливосп вщлшення зав-дань. пов'язаних з формуванням ланок шбсрбезпе-ки ГРС (1С). Це зумовлюе велиш розхйри хромосом, а також наявшсть обмежень.

Отже. 3Minna мутащя. для яко! характерн1 еле-менти вииадковосп на painiix стад1ях роботи алгоритму. буде бшын кращою з точки зору пошуку оптимального BapiaiiTy укладання рюкзака [8].

В ироцей обчислювалышх сксперименпв роз-глядалися два види мутащй. Перший вид постпша мутащя. У цьому випадку кожна позищя в хромо-coMi з fiMOBipnicTio 1% буде швертуватися. Другий 3Miinia мутащя. У цьому випадку ймов1рн1сть мутащ! буде залежати в1д поточннх потреб ГА. Ко-ефщент мутащ! буде вар'!рюватися в межах 1-6%.

В даному ГА з ввдносною фтгес-функщяо в якосп финес-функцп використовувалася не сума ефективностей 331. якь власне i становили хромосому. а застосовувалася сума ввдносин ефективностей або штегралышх показнишв 331. яш входять в клас вщповщних 331.

Для цього випадковим чином будемо пгоертува-ти два дв1йкових розряди в хромосом!:

func М(РА) := foreach Ch(X) frот РА do Ch(X) .G = (9)

= xor (Ch(X) .G, 1 << rand (0, NC)).

Тод1 функцпо селекцп. тобто вщбору найкращих носив, можна подати так:

func S(PA) := гeturn РА.sort () .sliсе (1, К).

Зауважимо. що для скорочеиня запису i зменше-

К

найбшыпий результат щодо функцп корисносп (U).

Перед застосуванням селекцп поиередньо обчи-Ch( X) . C

в1дно до [9.10] прийнято. що початкова популящя як мпимум включас два пртирника. Тод1 кожна епоха в ГА [10.11] буде складатися з послщовного застосуваиия основних функщй. розглянутих вище. Вщиовщно маемо:

func Е():=((РА = К(РА), М(РА)), (Р = S(РА))).

(10)

Розглянута в статта уточнения до ГА лягли в основу обчислювального ядра СППР у проце-ci багатокритср1алыго! оиттизацп розмщення 331 в вузлах ГРС (1С) [26]. На иершому еташ роботи СППР за допомогою методу анал1зу icpapxifi (метод Т. Саап). або inmoro ексиертного методу, формуе-ться na6ip складу 331 для ГРС (1С).

Оскшьки як правило даний na6ip мае надлишко-ву функщоналыисть. а його варт1сть буде досить високою для звичайно! ГРС (1С) шдприемства. що не в1дноситься до критично важливо! 1нфрастру-ктури. застосовусмо ГА для вщлшення завдання з мультивибору. тобто BiipimycMO задачу про рюкзак. Оскшьки ГРС (1С) складаеться з досить велико! кшькосп вузл1в. що иотребують захисту. то факти-чно мова йде про pinieniM задач1 мультивибору. де вщразу для декшькох рюкзашв (вузл1в ГРС (1С))

нсобхщно ввдбрати порелш прсдмепв (331). яш складаються в кожей рюкзак. При цьому головш критор1'1 ввдбору прсдмепв цс штегралышй пока-зник (1НП) 1 варткть 331.

У якосп 1НП 331 прийиятий так званий шдекс якоста або ступшь досяжносп бажаних цшей для конкретного 331 [1]. Також 1НП можна трактувати як узагалыгений показник якосп найбшын важли-вих характеристик конкретного 331. При цьому вважасмо. що 1НП обчислений як ступшь близь-косп парамстр1в 331 до ¡дсалышх характеристик в простор! видшених часткових иоказнишв [1].

Для псров1рки адскватносп алгоритму 1 СППР з багатокритер1алыю1 опттпзащ! розмщення 331 по вузлах ГРС (1С) були ироведош вщиовщш обчи-слювалыи експернментн. результатн якнх наведош на рис. 1 1 рис. 2.

Рис. 1. Результатн обчислювалышх скспсримонтав з nopiBiramra сфективноста алгоритм1в. що викори-стовуються в СППР

Рис. 2. Результатн обчислювалышх окспсримснпв з пор1вняння часу роботи алгоритм1в

Обчислювалыи експерименти проводились для випадково згенероваиого складу 331. Пор1вшовала-ся офектившеть роботи модшркованого ГА. мстод1в гшок 1 меж та жад1бного алгоритму.

В ход1 обчислювалышх скспоримонпв встанов-лено. що ГА вщлзняеться досить високою сфектив-шетю. а також швидкод1яо. у пор1внянш з методами

гшок 1 меж та жад1бного алгоритму. Встановлс-но. що час. витрачений на вщлшення завдання при використанш ГА. прнблизно в 16-25 раз1в менше в пор1внянш з показннкамн методу гшок 1 меж. Жад1бний алгоритм суттсво поступасться як ГА так 1 методу гшок 1 меж с точки зору придатносп до розв'язання багатокритср1алыго1 оптим1защйно1 задач1 з урахуванням обмежень 1 шлькосп змшних.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Висновки

В статта розглянута можливкть модифжащ! генетичного алгоритму для вщлшення завдання. пов'язаного з шдбором 1 оиттизащею вар1анпв кон-фкуращй засоб1в захисту шформащ! 1 динахпчним управлшням ресурсами шборбозиоки для радкхгс-хшчних та шформацшних систем. Наукова новизна роботи полягас в тому, що в ГА в якосп критср11в для оиттизащ! складу 331 запропоновано викори-стовувати сумарну величину ризишв вщ втрати ш-формащ!. а також варпеш показники для кожного класу 331. Генетичний алгоритм в задач1 оиттпза-Щ1 вибору складу 331 для ГРС (1С) розглянуто як вар1ащя задачь пов'язано! з мультивибором. У ташй постановщ оиттпзащя розмщення 331 по ланках захисту ГРС (1С) розглянута як модифшащя комбь наторнсм задач1 про укладання рюкзака. Практична цшшеть дослщжсння полягас в рсал1защ1 системн шдтримки ирийняття ршення на основ1 запропоновано! модифжащ! ГА.

References

[1] Okutan A.. Yang S. .J., McConky K.. Wornor G. ("2019) CAPTURE: Cyberattack Forecasting Using Non-Stationary Features with Time Lags. IEEE Conference on Communications and Network Security (CNS), pp. '205-213. DOl: 10.1109/CNS.2019.8802639.

[2] Barreto C.. Koutsoukos X. (2019) Design of Load Forecast Systems Resilient Against Cyber-Attacks. In: Alpcan T., Vorobeychik Y., Baras J., Dan G. (eds) Decision and Game Theory for Security. GameSec 2019. Lecture Notes in Computer Science, vol 11836. Springer. Cham. DOl: 10.1007/978-3-030-32430-8_l.

[3] Zinov:ev N.V., Kot M.A. (2017) Obzor metodov radi-oelektronnoi borby [Review of electronic warfare methods]. Issledouaniya i razrabotki v perspektiunykh nauchnykh oblastyakh, Sbornik materialou 11 Mezhdunarodnoi nauchno-prakticheskoi konferentsii. Novosibirsk. OOO "Tsentr razvitiya nauchnogo sotrudnichestva". pp. 59-62 [In Russian]

[4] Zatuchnyy D. A. (2018) Methods of preventing unauthorized electronic attacks on navigation system of the aircraft of civil aviation. RELIABILITY & QUALITY OF COMPLEX SYSTEMS. Vol. 1 (21). pp. 21-27. DOl: 10.21685/2307-4205-2018-1-3.

[5] Bondaruk A. V.. Hlukhov V. S.. Yevtushenko K. S.. Olii-arnyk B. O. (2008) Harantozdatna intehrovana systema navihatsii rukhomykh nazemnykh obiektiv [Guaranteed integrated navigation system for moving ground objects].

Kompiuterni systemy ta merezhi [Computer systems and networks/, Vol. 630, pp. 24-30.

[6] Chandra Y., Mishra 1'. K. ("2019) Design of Cyber Warfare Testbed. In: Hoda M., Chauhan N., Quadri S., Srivastava P. (eds) Software Engineering. Advances in Intelligent Systems and Computing, Vol 731, pp. 249-256. Springer, Singapore. D01:10.1007/978-981-10-8848-3_24.

[7] Sândor H., Cenge B., Szântô Z., Mârton L., Haller P. (2019) Cyber attack detection and mitigation: Software Defined Survivable Industrial Control Systems. International .Journal of Critical Infrastructure Protection, Vol. 25, pp. 152-168. D01:10.1016/j.ijcip.2019.04.002.

[8] Chiba Z., Abghour N., Moussaid K., El Omri A., Rida M. (2019) New Anomaly Network Intrusion Detection System in Cloud Environment Based on Optimized Back Propagation Neural Network Using Improved Oenetic Algorithm. International .Journal of Communication Networks and Information Security (1.JCN1S), Vol. 11, Iss. 1, pp. 61-84.

[9] Nozaki Y., Yoshikawa M. (2019) Security Evaluation of Ring Oscillator PUF Against Oenetic Algorithm Based Modeling Attack. In: Barolli L., Xhafa F., Hussain O. (eds) Innovative Mobile and Internet Services in Ubiquitous Computing. lA'HS 2019. Advances in Intelligent Systems and Computing, vol 994, pp. 338-347. Springer, Cham. D01:10.1007/978-3-030-22263-5_33.

[10] Dwivedi S., Vardhan M, Tripathi S. (2020) Incorporating evolutionary computation for securing wireless network against cyberthreats. The .Journal of Supercomputing, Vol. 76, pp. 8691 8728. D01:10.1007/sll227-020-03161-w.

[11] Zhang F., Kodituwakku H. A. D. E., Hines .1. W., Coble .1. (2019) Multilayer Data-Driven Cyber-Attack Detection System for Industrial Control Systems Based on Network, System, and Process Data. IEEE Transactions on Industrial Informatics, Vol. 15, No. 7, pp. 4362-4369. DOl: 10.1109/T11.2019.2891261.

[12] Sureshkumar T., Anand B., Premkumar T. (2019) Efficient Non-Dominated Multi-Objective Oenetic Algorithm (NDMOA) and network security policy enforcement for Policy Space Analysis (PSA). Computer Communications, Vol. 138, pp. 90-97. DOl: 10.1016/j.comcom.2019.03.008.

[13] Shang Q„ Chen L„ Wang D„ Tong R„ Peng P. (2020) Evolvable Hardware Design of Digital Circuits Based on Adaptive Oenetic Algorithm. In: Abawajy J., Choo KK., Islam R., Xu Z., Atiquzzaman M. (eds) International Conference on Applications and Techniques in Cyber Intelligence ATCI 2019. ATC1 2019. Advances in Intelligent Systems and Computing, vol 1017, pp 791-800. Springer, Cham. D01:10.1007/978-3-030-25128-4_97.

[14] Yang Y. (2019) Yang Y. (2020) Research on Hybrid Quantum Oenetic Algorithm Based on Cross-Docking Delivery Vehicle Scheduling. In: Xu Z., Choo KK., Dehghantanha A., Parizi R., Hammoudeh M. (eds) Cyber Security Intelligence and Analytics. CS1A 2019. Advances in Intelligent Systems and Computing, Vol. 928, pp. 893900. Springer, Cham. D01:10.1007/978-3-030-15235-2_119

[15] Saenko 1., Kotenko 1. (2019) A role-base approach and a genetic algorithm for VLAN design in large critical infrastructures. Proceedings of the Genetic and Evolutionary Computation Conference Companion, pp. 16431650. DOl: 10.1145/3319619.3326853.

[16] Aleksieva Y., Valchanov H., Aleksieva V. (2019) An approach for host based botnet detection system. 16th Conference on Electrical Machines, Drives and Power Systems (ELMA), pp. 1-4. DOl: 10.1109/ELMA.2019.8771644.

[17] Vinayakumar R., Alazab M, Soman K. P., Poornachandran P., Al-Nemrat A., Venkatraman S. (2019) Deep Learning Approach for Intelligent Intrusion Detection System. IEEE Access, Vol. 7, pp. 41525-41550. DOl: 10.1109/ACCESS.2019.2895334.

[18] Malarvizhi N., Selvarani P., Raj P. (2020) Adaptive fuzzy genetic algorithm for multi biométrie authentication. Multimedia Tools and Applications, Vol. 79, pp. 9131 9144. DOl: 10.1007/sl 1042-019-7436-4.

[19] Alhijawi B., Kilani Y., Alsarhan A. (2020) Improving recommendation quality and performance of genetic-based recommender system. International .Journal of Advanced Intelligence Paradigms, Vol. 15, Iss. 1, pp. 77-88. DOl: 10.1504/1.1 A1P.2020.104108.

[20] Baroudi U., Bin-Yahya M., Alshammari M, Yaqoub U. (2019) Ticket-based QoS routing optimization using genetic algorithm for WSN applications in smart grid. ■Journal of Ambient Intelligence and Humanized Computing, Vol. 10, pp. 1325-1338. DOl: 10.1007/sl2652-018-0906-0.

[21] Llansô T., McNeil M., Noteboom C. (2019) Multi-Criteria Selection of Capability-Based Cybersecurity Solutions. Hawaii International Conference on System Sciences, pp. 7322-7330. DOl: 10.24251/H1CSS.2019.879.

[22] Kong T., Wang L„ Ma D„ Xu Z., Yang Q„ Chen K. (2019) A Secure Container Deployment Strategy by Oenetic Algorithm to Defend against Co-Resident Attacks in Cloud Computing. IEEE 21st International Conference on High Performance Computing and Communications; IEEE 17th International Conference on Smart City; IEEE 5th International Conference on Data Science and Systems (HPCC/SmartCity/VSS), pp. 1825-1832. DOl: 10.1109/HPCC/Smart City/DSS.2019.00251.

[23] Lakshmanaprabu S. K., Mohanty S. N., Kri-shnamoorthy S., Uthayakumar .1., Shankar K. (2019) Online clinical decision support system using optimal deep neural networks. Applied Soft Computing, Vol. 81, pp. 1-10. DOl: 10.1016/j.asoc.2019.105487 105487.

[24] Van D„ Liu F„ Zhang Y., .lia K„ Zhang Y. (2018) Characterizing the Optimal Attack Strategy Decision in Cyber Epidemic Attacks with Limited Resources. In: Liu F., Xu S., Yung M. (eds) Science of Cyber Security. Sci-Sec 2018. Lecture Notes in Computer Science, vol 11287. Springer, Cham. D01:10.1007/978-3-030-03026-l_5.

[25] Lee Y„ Choi T. .1., Ahn C. W. (2019) Multi-objective evolutionary approach to select security solutions. CAA1 Transactions on Intelligence Technology, Vol. 2, Iss. 2, pp. 64-67. D01:10.1049/trit.2017.0002.

[26] Akhmetov B., Lakhno V., Akhmetov B., Alimseitova Z. (2018) Development of Sectoral Intellectualized Expert Systems and Decision Making Support Systems in Cybersecurity. In book: Intelligent Systems in Cybernetics and Automation Control Theory, pp.162-171, Springer, Cham. DOl: 10.1007/978-3-030-00184-1 _ 15.

Метод рационального управления системами киберзащиты и обеспечения гарантоспособности радиотехнических систем

Гулак Г. Н., Лахно В. А., Адилжанова С. А.

Исследуется актуальная задача создания метода рационального выбора средств и подсистем киберзащи-ты или обеспечения гарантоспособности радиотехнических (также, информационных) систем, оптимизации управления соответствующими средствами в условиях реализации угроз антропогенного или техногенного характера. В статье изучается возможность применения модифицированного генетического алгоритма для решения задачи рационального выбора средств защиты информации (СЗИ) и динамического управления конфигурациями таких средств в различных сегментах безопасности гарантоспособных радиотехнических систем (ГРС), а также информационных систем (ИС). Научная новизна исследования заключается в применении в генетическом алгоритме в качестве критериев оптимизации конфигурации (состава) СЗИ суммарной величины рисков от нарушения конфиденциальности, целостности и доступности информационного ресурса, а также стоимостные характеристики соответствующих СЗИ. Генетический алгоритм в задаче оптимизации выбора конфигурации СЗИ для ГРС (ИС) и динамического управления ресурсами подсистемы кибербезопасности рассматривается как вариант решения задачи мультивибора. В такой постановке задачи рационального размещения СЗИ на рубежах (уровнях) защиты ГРС (ИС) рассматривается как вариант решения NP-полной комбинаторной задачи оптимизации про укладку рюкзака (Knapsack problems). Предложенный подход обеспечивает возможность, с одной стороны, выполнить быстрое опробование различных наборов СЗИ и вариантов их применения в ГРС (ИС), с другой стороны, это создает предпосылки для объединения предложенного алгоритма с уже существующими методами, моделями и алгоритмами для оптимизации состава рубежей киберзащиты ГРС (ИС) и динамического управления ресурсами кибербезопасности для различных объектов информационной деятельности. Такое сочетание методов, моделей и алгоритмов создает предпосылки для быстрого изменения настроек подсистемы защиты ГРС (ИС), изменяя ее конфигурацию с учетом новых угроз и кибератак.

Ключевые слова: аппаратно-программные средства защиты информации; многокритериальная оптимизация; генетический алгоритм; система поддержки принятия решений; задача об укладке рюкзака

Method for Rational Management of the Cybersecurity and Reliability Radio Technical Systems

Hulak H. M., Lakhno V. A., Adiljanova S. A.

The urgent problem of creating a method for the rational choice of means and subsystems of cyber protection or ensuring the reliability of radio engineering (also, information) systems, optimizing the management of appropriate means in the context of the implementation of anthropogenic or technogenic threats is investigated. The article studies the possibility of using a modified genetic algorithm to solve the problem of rational choice of information security means (ISM) and dynamic configuration management of such means on various security segments of reliable radio engineering systems (RRS), as well as information systems (IS). The scientific novelty of the study is the use in the genetic algorithm as criteria for optimizing the configuration (composition) of the ISM total amount of risks of breach of confidentiality, integrity and availability of information resources, as well as the cost characteristics of the respective ISM. The genetic algorithm in the problem of optimizing the choice of ISM configuration for RRS (IS) and dynamic resource management of the cybersecurity subsystem is considered as a variant of solving the multi-choice problem. In this formulation, the problem of rational placement of ISM at the boundaries (levels) of RRS (IS) protection is considered clS cl variant of solving the NP-complete combinatorial optimization problem of backpacking (Knapsack problems). The proposed approach provides an opportunity, on the one hand, to perform rapid testing of different sets of ISM and options for their application in ISM, on the other hand, this creates prerequisites for combining the proposed algorithm with existing methods, models and algorithms to optimize the boundaries of RRS (IS) cybersecurity and dynamic management of cybersecurity resources for various objects of information activities. This combination of methods, models and algorithms creates the preconditions for a rapid change in the settings of the RRS (IS) protection subsystem, changing its configuration to take into account new threats and cyberattacks.

Key words: hardware-software for information security; critical optimization; genetic algorithm; decision making system; Knapsack problems

i Надоели баннеры? Вы всегда можете отключить рекламу.