УДК 623.618.3
DOI: 10.24412/2071-6168-2023-9-191-192
МОДЕЛЬ ИДЕНТИФИКАЦИИ УГРОЗ НА ОСНОВЕ НЕЧЕТКОЙ ЛОГИКИ
С.В. Чащин, С.Н. Авдеев, А.О. Иренков
Предложенный в статье подход совершенствования методики, реконфигурации локальной вычислительной сети, за счет включения в ее состав модели идентификации угроз, в которой оценивается влияние деструктивных воздействий на программно-аппаратные элементы автоматизированной системы на основе теории нечетких множеств для формализации экспертных суждений по возможности нанесения ущерба при реализации сценария атаки на вычислительные комплексы.
Ключевые слова: пункт управления, деструктивные воздействия, локальные вычислительные сети, защита информации.
Современные автоматизированные системы (АС), к которым также относятся и пункты управления космическими аппаратами (ПУ КА), широко внедрены в работу органов управления. АС ПУ КА являются сложными организационно-техническими системами (ОТС), что влечёт за собой рост уязвимостей безопасности локальной вычислительной сети (ЛВС) ПУ КА. Одним из требований, предъявляемых к данному классу АС управления является возможность реконфигурации, позволяющая повысить устойчивость их работы.
1.Идентификация сценарии воздействии
Buiïop enure г urn nor о oiwijiim iu|>;i4i'i]nm
2. Модуль а н ал nia выполнении задач систем м ___на заданном интервале времени_____
.....ZJ
IT = PO х Ах В
iti — at л Ь,- л ро, ...
4,Модуль дальнейшей стратегии реконфигурации
3.Модуль формировании плана реконфигурации
3.1.Моду ль и рог носа дальнейшего воздействия
ФСТ1К hmi
Ht - ci
к? - é
Он О* о
м* аьь аы
Oib Ок оы
О Ode OU
3.2.Модуль, формирования №
ДЛЯ построения М№НМ\ структур системы
Кор*г<И — (OPal (г).
6(1,0)}
BkllHi(l х Н-ЧСИ ИИ( Л ВС LIU 1ЙЧГИМ
3.3,Мояуль выборя управления реконфнгурнровання системы
- ^ _
I
7 I
Ï ! ; ï
г:
II
3.4.Модуль формирования допустимых решений
l»rl |№ )И|| <.мбл|» iiirr:ii-iiniii пи
{ Г„ min
J ран > р7**6 { ТЛ < ТГ
5. Мод у. п. оценки эффективности ре ïj. h. iaia рскомфи! Гранин
eg W. ЙЙЙ - У if - (iiiW.Bri)î
lw-Сй,
3.5. M од у ль управления по выбору on i нча. imioio
^СШ-Ш) - л"1
ЗАМ оду ль формирования п.тана ]]
R ' fSf* -» St IPsr > PJaA- f < Î
"re - t. JtilrBîy — ' взу > '-пост, ^ 4вост.J
6.Модуль реализации варианта реконфигурации
Sf.Tr)-
*г| |-1
цй^
_i-U.i-.Uj
Рис. 1. Схема методики реконфигурации ПУ КАна основе нечеткой логики,
Современные методы и методики защиты АС предназначены для повышения их устойчивости от деструктивных воздействий (ДВ). Они используют вероятностные модели оценки результата реализации угроз информационной безопасности для анализа каждого вида перестроения ЛВС, но данный подход адекватен не для всех АС, например, в тех, где расчет степени наносимого ущерба от ДВ затруднителен. Эксперты по защите информации на данных АС опираются на свой опыт и оценку ранее принятых решений. Анализ угроз и их степень реализации в АС при таком подходе сильно зависит от компетенции привлекаемых экспертов, их опыта и квалификации [1, 2].
Обобщен май модель идентификации угроз па основе нечеткой .101 нки
(КТШ ПЛ|К»1гГ|>пП X п V
\'|,...Л'ш [ \ М«шппчы нечетклт Г . . . 1 Х|,...,Хп ,
~ ' > I Фяппфнкитв]! 1 > пьимии \ I 1 >
Лицо принимающее решение
Ьт нг четких и|1.||И11
Инженер по знаниям
Вмбор существенного сослана параметров входных и выходных переменных
1
Рид ||;шжп|м1н;«>111м * -
Решают?*? ир;ши.н>
С ишпнриимшыи |1Н1
"С
! I 11
I ]
\ I
II
Модель идентификации угроз информационной безопасное I и в ннст рументарни ¡\1ATLAB
14 |.1к-1ннр V -111111 Iм [4111111Гм:ц г * I \II1IIII I 1111Г ..........
- — - —
Н~ ^^^ Я 1
- 1— - -
м -— —
1" - -
Рис. 2. Модель идентификации угроз информационной безопасности на основе нечеткой логики
192
Для устранения недостатков разработанных методик реконфигурации и более точной оценки влияния на элементы ЛВС ПУ КА деструктивных факторов (ДФ) предлагается использовать математический аппарат нечёткой логики, применение которого обосновано в случаях: неполного представления о всех информационных потоках в АС, отсутствия достаточного объёма информации о ДВ.
Экспертам зачастую сложно дать точную количественную оценку влияния ДФ на компоненты ЛВС ПУ КА. Обычно это выглядит в виде словесных описаний, таких как «низкий уровень организационной защиты», «средний уровень программно-аппаратной защиты», «высокая уровень преодоления системы обнаружения вторжений» и т.д. Поэтому можно рассматривать эти понятия с точки зрения нечётких множеств и лингвистических переменных.
Исходя из выше изложенного, для методики реконфигурации ЛВС ПУ КА, основные блоки которой описаны в статье [3] (рис. 1), была разработана подсистема идентификации угроз и анализа результатов их влияния на элементы АС на основе математического аппарата нечеткой логики.
Разработанная модель подсистемы идентификации угроз и анализа результатов их влияния на элементы АС, представленная на рис. 2.
Последовательность работы системы, построенной на реализации данной модели в контуре анализа возможности реализации ДВ на АС и последствий воздействий ДФ на элементы ЛВС ПУ КА, состоит из следующих шагов.
На шаге 1 выполняется предварительная обработка статистической информации, кластеризация, оценка репрезентативности и др. Важным аспектом, определяющим качество функционирования системы поддержки заданного уровня защищенности ЛВС, является выбор наиболее существенного состава входных (X) и выходных (У) параметров. Примером входных параметров (Х) являются: инженерно-технические сооружения организационные мероприятия, программно-аппаратные элементы системы защиты информации на АС. В качестве выходных параметров (У) могут выступать параметры целостности, доступности и конфиденциальности информации.
На шаге 2 сделанный выбор реализуется оценкой значимости, путем применения группы методов математической статистики. Здесь статистические данные (Б) обрабатываются методами регрессионного, корреляционного и дисперсионного анализа, а также алгоритмом главных компонент. По каждому из этих методов строятся соответствующие ряды ранжирования и далее по выбранному решающему правилу строится синтезированный ряд ранжирования для входного (X) и выходного (У) состава существенных параметров.
На шаге 3 определяются термы и их функции принадлежности для входных и выходных переменных системы нечёткого вывода. Далее разрабатываются правила нечёткого вывода для оценки возможности реализации ДВ и влияния ДФ на элементы ЛВС ПУ КА. Эти правила представляют собой алгоритмы оценки влияния параметров (X) на параметры (У), вырабатываемых на основе статистических данных, или экспертных суждений, при недостаточности данных как о ДВ так и о АС.
Для апробации разработанного механизма идентификации угроз возникающих в ходе применения рассматриваемых ДВ было проведено имитационное моделирование. Рассматривались следующие модели: на основе вероятностных оценок влияния ДФ на элементы ЛВС ПУ КА, без применения в АС системы обнаружения вторжений (ВерБСОВ); на основе вероятностных оценок влияния ДФ на элементы ЛВС ПУ КА, с применением в АС СОВ (ВерССОВ); на основе аппарат нечеткой логики, без применения в АС СОВ (НечБСОВ); на основе аппарат нечеткой логики, с применением в АС СОВ (НечССОВ).
На рис. 3 представлен график зависимости перехода АС в одно из трех состояний (1 - неработоспособно, 2- работоспособно с ограничениями, 3 - работоспособно) при ДВ в зависимости от подходов к построению подсистемы обнаружения вторжения и идентификации угроз.
Одним из ограничений, принятых в методике реконфигурации ПУ КА, является применение одного ДВ в единицу времени (отображено на оси абсцисс рис. 3).
В процессе имитационного моделирования функционирования АС в условиях ДВ, при применении различных механизмов оценивания влияния ДФ на элементы ЛВС ПУ КА, более результативным инструментом относительно иных подходов является аппарат нечеткой логики.
Рис. 3. Результаты моделирования механизма идентификации угроз возникающих в ходе применения ДВ
Особенно эффективно применение аппарата нечеткой логики в АС в которых не предусмотрена СОВ. Минимальный прирост в общий показатель защищенности ЛВС ПУ КА составил 23%
Основными проблемами реализации механизма реконфигурации ЛВС на основе нечёткой логики являются: построение достоверной модели функционирования ПУ КА, адекватная формализация экспертных суждений при проведения лингвистического анализа возможности осуществления ДВ и влияния ДФ на элементы ЛВС. Модель оценивая влияния ДФ на ЛВС ПУ КА позволяет адаптировать ее к имеющимся в ПУ КА механизму парирования угроз, а также модифицировать с учётом реальных условий эксплуатации АС.
193
Таким образом, разработанная модель идентификации угроз и оценивания влияния ДФ на элементы ЛВС может устранить трудности, возникающие при применении аналогичных механизмов основанных на вероятностных оценках. Используемые в методике механизмы оценки ДВ на основе нечёткой логики позволяют получить лингвистическое описание степени угрозы, что позволяет администратору безопасности ЛВС выявить приоритеты защиты от ДФ и выбрать план мероприятий по снижению уровня наиболее опасных угроз.
Список литературы
1. Борунова Е.В., Чащин С.В. Особенности оценки структурной устойчивости АСУ специального назначения. Рецензируемый сборник материалов IV Международной ВНК. МО РФ. Тверь: ВА ВКО им. Г.К. Жукова, 2019. C. 283-288.
2. Прохоров М.А. Модель оценивания устойчивости автоматизированных систем управления критически важными объектами в условиях деструктивных воздействий // Известия Тульского государственного университета. Технические науки. 2018. Вып. 6. С. 220-228.
3. Чащин С.В., Борунова Е.В. Модель обеспечения информационной безопасности центра управления полетом космических аппаратов на основе реконфигурации комплексов средств автоматизации // Труды XXII Всероссийской НПК. СПб: Вооружение и военная техника, НПО Специальных материалов, 2019. Том 1. C. 379 -283.
Чащин Сергей Васильевич, канд. техн. наук, старший преподаватель, [email protected]. Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф. Можайского,
Авдеев Сергей Николаевич, преподаватель, соискатель, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Иренков Антон Олегович, студент, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф. Можайского
METHOD OF RECONFIGURATION OF POINT CONTROL OF SPACE VEHICLES BASED ON FUZZY LOGIC
S.V. Chashchin, S.N. Avdeev, A.O. Irenkov
The approach proposed in the article for assessing the impact of destructive influences on software and hardware elements of an automated system uses the theory of fuzzy sets to formalize expert judgments on the possibility of causing damage by the implementation of an attack-scenario on computer systems.
Key words: control center, destructive influences, local computer networks, information security.
Chashchin Sergey Vasilyevich, candidate of technical science, senior lecturer, [email protected], Russia, St. Petersburg, Mozhaysky Military Space Academy,
Avdeev Sergey Nikolaevich, teacher, candidate of scince degree, Russia, St. Petersburg, Mozhaysky Military Space Academy,
Irenkov Anton Olegovich, student, Russia, St. Petersburg, Mozhaysky Military Space Academy
УДК 519.85
DOI: 10.24412/2071-6168-2023-9-194-195
МОДЕРНИЗАЦИЯ МУЛЬТИАГЕНТНОГО МЕТОДА БАКТЕРИАЛЬНОГО ХЕМОТАКСИСА ПРИ РЕШЕНИИ ЗАДАЧИ ОПТИМИЗАЦИИ
Д.Б. Дмитриенко, А.М. Башанин, Н.В. Фролов
В статье рассматриваются мультиагентные системы, принципы их построения и применение в задачах оптимизации. Предложен метод модернизации алгоритма бактериального хемотаксиса, позволяющий повысить скорость и точность определения экстремума функции двух переменных.
Ключевые слова: мультиагентные системы, функция оптимизации, бактериальный хемотаксис, агент, функция, математическое моделирование, Python.
Принцип использования природных объектов и явлений в технической деятельности человека существует и успешно применяется во многих областях уже не одно десятилетие [1]. Это обосновано тем, что эволюционные процессы развития за многолетнюю историю накапливают ценнейший опыт оптимальных решений различных задач. Сферы применения данных решений разнообразны, начиная от конструкции высотных зданий подобно живим растениям и заканчивая мультиагентным методом оптимизации по аналогии с двигательными реакциями микроорганизмов [2-3].
Идея многоагентного подхода заключается в том, чтобы смоделировать сущности по отдельности, с последующим наблюдением глобального совокупного и непредсказуемого поведения системы. Агенты - это фундаментальные логические сущности системы, поведение которых автономно и децентрализовано.
Основное предназначение агентов, это взаимодействие с окружающей средой. В подобных системах имеет место самоорганизация и сложное поведение, не смотря на наличие простых правил для каждого агента в отдельности. Также многоагентный подход связан с использованием искусственного интеллекта.
194