Научная статья на тему 'О применении нечётких продукционных моделей в подсистемах обеспечения информационной безопасности автоматизированных систем управления специального назначения'

О применении нечётких продукционных моделей в подсистемах обеспечения информационной безопасности автоматизированных систем управления специального назначения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
289
41
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЭКСПЕРТНАЯ СИСТЕМА / БАЗА ЗНАНИЙ / ПРОДУКЦИОННЫЕ ПРАВИЛА / НЕЧЁТКИЙ ЛОГИЧЕСКИЙ ВЫВОД / НЕЧЁТКИЕ МНОЖЕСТВА / ФУНКЦИЯ ПРИНАДЛЕЖНОСТИ / ФАЗЗИФИКАЦИЯ / ИСКУССТВЕННАЯ НЕЙРОННАЯ СЕТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Клянчин Валерий Константинович, Сашников Тимур Касимович

Информационные и телекоммуникационные ресурсы автоматизированных систем управления специального назначения в настоящее время подвергаются всё более многочисленным злонамеренным атакам, представляющих серьёзную угрозу обороноспособности государства и безопасности его граждан. В связи с этим при создании подсистем информационной безопасности критически важных технических систем одной из главных задач является обеспечение необходимого уровня качества защиты информационных ресурсов с учётом специфики условий функционирования, требований по противодействию постоянно совершенствующимся деструктивным попыткам воздействий нарушителей различного уровня подготовки и оснащённости, а также реализации возможностей по эффективному функционированию в динамически меняющихся условиях. Качественное совершенствование принципиально важных свойств подсистем информационной безопасности всё больше связывают с активным применением интеллектуальных средств обработки данных. Подобный инновационный подход предоставляет возможность применять при создании средств информационной безопасности новейшие технологии на основе извлечения и обработки знаний. Рассматриваемая концепция основывается на архитектуре, включающей в себя следующие структурные компоненты: экспертную подсистему, телекоммуникационную среду, подсистему информационной безопасности, операционную среду, базу нечётких продукционных правил, конвертор дискретных данных в правила. Источниками знаний о предметной области являться как практический опыт экспертов, так и информация мониторинга внешней среды и внутренних источников. Знания представляются в форме нечётких продукционных правил, которые могут быть обработаны совместно с входными данными с использованием аппарата нечёткого продукционного вывода. В качестве примера показаны конкретные механизмы реализации идеологических подходов с использованием искусственных нейронных сетей и нечёткой логики. Рассмотрены вопросы извлечения нечётких правил из дискретных данных на основе известных методов, один из которых представлен в статье. При использовании предлагаемых концепций построения системы обеспечения информационной безопасности представляется возможным создавать защищённые информационные системы, обладающие новыми возможностями в части предоставления эффективного интерфейса взаимодействия с экспертами, учёта опыта функционирования, адаптации к изменениям, эволюционного развития, в совокупности позволяющими обеспечить надёжную защиту АСУ специального назначения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Клянчин Валерий Константинович, Сашников Тимур Касимович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О применении нечётких продукционных моделей в подсистемах обеспечения информационной безопасности автоматизированных систем управления специального назначения»

О ПРИМЕНЕНИИ НЕЧЁТКИХ ПРОДУКЦИОННЫХ МОДЕЛЕЙ В ПОДСИСТЕМАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

Клянчин Валерий Константинович,

директор Пензенского филиала ФГУП «НТЦ «Атлас», г. Пенза, Россия, atlas@sura.ru Сашников Тимур Касимович,

заместитель директора Пензенского филиала ФГУП «НТЦ «Атлас», г. Пенза, Россия, atlas@sura.ru Аннотация

Информационные и телекоммуникационные ресурсы автоматизированных систем управления специального назначения в настоящее время подвергаются всё более многочисленным злонамеренным атакам, представляющих серьёзную угрозу обороноспособности государства и безопасности его граждан. В связи с этим при создании подсистем информационной безопасности критически важных технических систем одной из главных задач является обеспечение необходимого уровня качества защиты информационных ресурсов с учётом специфики условий функционирования, требований по противодействию постоянно совершенствующимся деструктивным попыткам воздействий нарушителей различного уровня подготовки и оснащённости, а также реализации возможностей по эффективному функционированию в динамически меняющихся условиях. Качественное совершенствование принципиально важных свойств подсистем информационной безопасности всё больше связывают с активным применением интеллектуальных средств обработки данных. Подобный инновационный подход предоставляет возможность применять при создании средств информационной безопасности новейшие технологии на основе извлечения и обработки знаний. Рассматриваемая концепция основывается на архитектуре, включающей в себя следующие структурные компоненты: экспертную подсистему, телекоммуникационную среду, подсистему информационной безопасности, операционную среду, базу нечётких продукционных правил, конвертор дискретных данных в правила. Источниками знаний о предметной области являться как практический опыт экспертов, так и информация мониторинга внешней среды и внутренних источников. Знания представляются в форме нечётких продукционных правил, которые могут быть обработаны совместно с входными данными с использованием аппарата нечёткого продукционного вывода. В качестве примера показаны конкретные механизмы реализации идеологических подходов с использованием искусственных нейронных сетей и нечёткой логики. Рассмотрены вопросы извлечения нечётких правил из дискретных данных на основе известных методов, один из которых представлен в статье. При использовании предлагаемых концепций построения системы обеспечения информационной безопасности представляется возможным создавать защищённые информационные системы, обладающие новыми возможностями в части предоставления эффективного интерфейса взаимодействия с экспертами, учёта опыта функционирования, адаптации к изменениям, эволюционного развития, в совокупности позволяющими обеспечить надёжную защиту АСУ специального назначения.

Ключевые слова: автоматизированная система управления; информационная безопасность; экспертная система; база знаний; продукционные правила; нечёткий логический вывод; нечёткие множества; функция принадлежности; фаззификация; искусственная нейронная сеть.

Возрастание уровня и интенсивности проявления угроз информационной безопасности (ИБ) для автоматизированных систем управления специального назначения (АСУ СН) является одной из актуальнейших и сложнейших проблем настоящего времени. Одним из инновационных направлений развития современных информационных технологий является разработка и применение принципиально новых подходов в сфере мониторинга защищённости и обеспечения информационной безопасности в сложных технических системах, включая АСУ СН и, в том числе, с использованием методов интеллектуального анализа данных и инженерии знаний. Это обусловлено заметным усложнением в последние годы задач защиты информационных ресурсов, а также наметившимся прогрессом в исследованиях и разработках по проблематике искусственного интеллекта.

Особенностями обеспечения информационной безопасности (ОБИ) для АСУ СН являются высокая динамика, скоротечность и сложность протекающих в них процессов, регулярное проявление событий со значительной степенью си-

туационной неопределённости, постоянное видоизменение и возникновение новых типов злонамеренных вторжений, значительная вероятность атак на информационные и телекоммуникационные ресурсы, высокая стоимость рисков при преодолении нарушителями защитных механизмов. Учитывая это, к средствам обеспечения информационной безопасности предъявляются самые высокие требования, в том числе к наличию свойств оперативной адаптации при функционировании в самых сложных условиях применения.

Недостатком современных средств обеспечения ИБ (СОИБ) АСУ СН является возможность противодействия только заранее известным угрозам. СОИБ, построенные на основе традиционных подходов, во многих случаях становятся неэффективными при отражении атак с новыми ранее неизвестными свойствами [1]. В связи с этим разработка перспективных СОИБ в последнее время всё более ориентируется на активное применение интеллектуальных средств, таких как: экспертные системы, системы нечеткой логики, искусственные нейронные сети, генетические алгоритмы, вероятностные вычисления, а также на их совместное гибридное использование. Подобный новый подход делает возможным реализацию в СОИБ принципиально новых свойств, таких как адаптируемость к изменениям, возможности по самоорганизации, способности к обучению и эволюционному развитию с унаследованием лучших полезных качеств.

При использовании потенциала этих интеллектуальных средств могут быть успешно решены задачи классификации и кластеризации угроз ИБ, мониторинга состояний и оценки степени защищённости АСУ СН, извлечения знаний из баз данных и информационных потоков, оценки рисков, моделирования и прогнозирования развития событий, ситуационного поведения в условиях неполной определённости [5]. Принципиально новым направлением в проектировании систем защиты информации является использование, наряду с методами обработки дискретных данных, дополнительных механизмов, обеспечивающих включение в контур систем защиты информации технических средств и процессов работы с новой категорией — структурированными знаниями.

Одним из архитектурных подходов в построении средств информационной защиты является включение в их состав экспертных систем, дающих возможность «интеллекгуализировать» процессы управления на основе использования знаний и практического опыта компетентных специалистов. Понятие экспертной системы, функциями которой обычно является поддержка принятия решения субъектом управления (оператором или техническими средствами), осуществляющим контроль функционирования технической системы, предполагает организацию процессов получения, хранения и применения знаний из конкретной сферы жизнедеятельности. Естественно, что при этом принципиальным моментом является не тождественность природы таких категорий как данные и знания.

Исходными предпосылками создания перспективных эффективных СОИБ, является специфика этой предметной области, обладающей ярко выраженной слабой структурированностью и, одновременно, высокой степенью ситуационной неопределённости. С учётом этой специфики одним из способов удовлетворения современных требований информационной защиты является построение средств защиты на основе нейро-сетевых структур с элементами экспертной системы, использующей нечёткие продукционные модели [6].

Основой любой современной АСУ СН является входящая в её состав информационная система (ИС). Данная концептуальная модель ИС включает в себя обычно следующие основные структурные блоки, представляющие интерес в рассматриваемом контексте: экспертную подсистему, телекоммуникационную составляющую, подсистему информационной безопасности, операционную среду ИС, базу продукционных правил, конвертор дискретных данных в знания (рис. 1).

Экспертная подсистема в данном случае является источником представлений о предметной области защиты информации в среде конкретной информационной системы. Эти представления формируются опытными экспертами из области информационной безопасности и оформляются, как будет показано ниже, в виде нечётких правил [2] с использованием специального интерфейса и после соответствующего преобразования вводятся в базу нечётких продукционных правил.

Другим источником знаний является информационные сигналы, поступающие из внешней среды, а также от внутренних источников, сведения о которых записываются в базу данных операционной среды ИС. Связь базы знаний с базой данных осуществляется посредством конвертора, по сути выполняющего извлечение знаний из данных.

Одной из основных функций защиты является выработка оптимальной линии поведения, обеспечивающей эффективную защиту от угроз информационной безопасности. Это осуществляется на основе агрегированных знаний, представляющих собой совокупность экспертных оценок и новых знаний об изменениях в окружающей и внутренней среде, в том числе и актуальные знания об уязвимостях и угрозах информационной безопасности. На основе линии поведения могут быть организованы процессы обеспечения принятия решений для приведения в действие механизмы информационной защиты, а также запущены процессы адаптации, которые, соответственно, отражаются в базе знаний.

Следует отметить, что для обеспечения высокой надёжности и устойчивости функционирования подобной системы, имеющей признаки саморегулирования, необходимо наличие механизма обратной связи, заключающегося в регулярной оценке эффективности вносимых изменений в линию поведения, механизмы защиты и адаптации. Дополнительно в целях укрепления доверия к формируемым результатам требуется наличие функционала, обеспечивающего доступную для понимания аргументацию получаемых решений задач.

Авторы полагают, что на основе описанной концепции становится возможным реализовать достаточно обширный набор полезных с точки зрения защиты информации задач и качеств, таких как: распознавание угроз, динамический мониторинг внутренних состояний и внешних воздействий [7], возможность автоподстройки своих рабочих параметров

Рис. 1. Структура АСУ СН, с подсистемой обеспечения ИБ и экспертной подсистемой

под меняющиеся условия, способность прогнозирования изменений обстановки по безопасности, анализ рисков с возможностью приведения в действие механизмов по их максимальной компенсации, высокий начальный уровень знаний и способность автоматически пополнять знания, извлекая их из внешнего информационного потока или последовательности событий при функционировании в реальных условиях, возможность нахождения правильных решений в условиях неполной определённости.

Предлагаемый идеологический подход, базируется на категориях продукционных правил и ориентирован на использование теории нечётких множеств и аппарата нечёткой логики. Его суть состоит в том, что правила представляются в нечёткой интерпретации, на основе понятия базового правила вывода. Базовое правило вывода, называемое импликацией, имеет следующий вид:

если х это А, то у это В,

где А и В — это нечёткие множества, определяемые через функции принадлежности для переменных х и у соответственно. Левая часть правила «х это А» называется условием (предпосылкой), а правая часть «у это В» — следствием (заключением). В общем случае условие принимает многомерный вид:

если х1 это^41 и х2 этоАги...и хкэто Аыто у это В.

Решение формируется в соответствии с классической схемой нечёткого вывода (рис. 2).

В качестве реализации механизма получения решения рассмотрим, нейро-нечёткую сетевую структуру на примере продукционной сети Ванга-Менделя (рис. 3). Следует заметить, что существует целый ряд признанных научным сообществом нейро-нечётких структур, позволяющих получать решения на основе использования продукционных моделей (Мандани, Цукамото, Ларсена, Такаги-Сугено, и др.). При разработке конкретных инженерных проектов реализации продукционных механизмов следует анализировать поставленную задачу на предмет оптимального выбора конкретной нейро-нечёткой структуры с учётом наличия имеющихся для этого аппаратно-программных ресурсов с гарантией полу-

У

Чёткие множества

Нечёткие множества

Нечёткие множества

Нечёткое множество

Чёткое м ноже сто

Рис. 2. Схема получения решения с использованием методов нечёткой логики

чения приемлемых временных характеристик, эффективности алгоритмов её обучения и ряд других аспектов. Самым эффективным средством при решении этих вопросов является моделирование, тем более, что в настоящее время в настольных моделирующих системах, например МАТЬАВ, обычно включаются приложения, предоставляющих необходимые сервисы моделирования нейро-сетевых структур.

Сеть представлена четырьмя слоями, при этом:

— первый слой выполняет фаззификацию входных переменных в отношении функции принадлежности, задаваемой «гауссовским» распределением;

— второй — агрегирование значений отдельных переменных х. в условии/'-го правила вывода;

— третий — агрегирование М правил вывода (верхний нейрон) и генерацию нормализующего сигнала для четвёртого слоя (нижний нейрон);

— четвёртый слой, представленный единственным нейроном, осуществляет нормализацию, формируя выходной сигнал У

В данной структуре только первый и третий сетевые слои являются параметрическими с подбираемыми параметрами при обучении ИНС. В первом слое это параметры гауссовской функции фаззификации с ®, Ь®, а(/х а в третьем слое — веса, интерпретируемые как центр с. функции принадлежности экспертного заключения /'-ого нечеткого правила вывода. Обучение сети может быть проведено с использованием алгоритмов на основе одного из известных методов, подробно рассмотренных в литературе [3,4]. Нетрудно догадаться, что материалом для обучения является база знаний, представленная в виде нечётких продукционных правил.

Рис. 3. Нейро-нечёткая сеть Ванга-Менделя

Преимуществом предлагаемого подхода на основе применения продукционной модели являются взаимная увязка:

а) достоинств экспертной системы, способной оперировать знаниями с возможностью видоизменять знания при развитии обстановки по безопасности (в данном случае речь идёт об автоматизированном способе с участием экспертов);

б) достоинств методов нечёткой логики в части представления экспертных правил в нечёткой форме, с одной стороны доступных для понимания человеком, с другой стороны поддающихся обработке вычислительными средствами;

в) достоинств ИНС, имеющих мощный механизм получения решения, дополняемый возможностью машинного обучения на продукционных правилах в нечёткой форме.

Одним из достоинств нечётких продукционных моделей является наличие возможности решения задачи автоматического извлечения продукционных правил из численных данных. Известно несколько способов решения подобной задачи, наиболее простым и наглядным из которых, по мнению авторов, является подход описанный в литературе [3], основная идея которого заключается в изначальном группировании данных по категориям входных данных с подгруппами, соответствующими отдельным входным численным переменным х х2,... xN, и выходным значением функции Y (рис. 4). Далее

определяется диапазон изменения величин в рассматриваемых подгруппах простым нахождением минимального и максимального значения и, соответственно, определением интервала изменения параметров. Интервал по каждому параметру разбивается на отдельные участки, на которых выбирается определённый вид функции принадлежности («гауссовский», треугольный, трапецеидальный и пр.). Затем выполняется формирование нечётких правил в предварительном, «огрубленном» виде на основе поочерёдного сопоставления значений параметров в подгруппах, описывающих переменные х1, х2, ... xN, с представлением Y. Затем выполняется нормализация правил, устраняющая противоречивость отдельных пар термов правил и избыточность, возникающая из-за повторяемости термов. Последним шагом в алгоритме является собственно создание базы нечётких правил, представляющую собой базу знаний, фильтрацию правил в пересекающихся диапазонах с одинаковой посылкой (при этом выбирается правило, имеющее наибольшую степень истинности).

При использовании данного алгоритма извлечения знаний представляется возможным дополнять имеющуюся базу правилами, созданными на основе численных данных, полученных из среды окружения целевой системы. Этот интеллектуальный ресурс позволяет повысить эффективность экспертов, например, в части создания более полной базы знаний, охватив дополнительно случаи, которые по каким-либо причинам могли быть упущены экспертами, и, в том числе, ранее им не известные, включая случаи ситуаций, ранее считавшихся неопределёнными. На основании извлечённых и накопленных продукционных правил предоставляется возможность распознавать ту или иную ситуацию, предложить варианты решений по выбору действий в конкретной обстановке, что в целом будет способствовать принятия более качественных решений.

Таким образом, предлагаемые концептуальные подходы к построению средств защиты информации с использованием баз знаний с представлением их в виде продукционных правил позволяют создавать защищенные информационные системы, обладающие новыми возможностями в части предоставления интерфейса взаимодействия с экспертами, учёта опыта функционирования, адаптации к изменениям, эволюционного развития, в совокупности позволяющими обеспечить более эффективную защиту информационных систем.

Список литературы

1. Бородакий Ю. В. и др. Перспективные системы защиты информации должны быть интеллектуальными» // Защита информации, INSIDE. 2013. №2. С. 48-51.

2. Абрахам А., Семченко ПН. Основанные на правилах экспертные системы II Ученые заметки ТОГУ 2014. Т. 5. № 4. С. 1249-1266.

3. РутковскаяД., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечёткие системы. М.: Горячаялиния — Телеком. 2007. 452 с.

4. Борисов В. В., Круглое В. В., ФедуловА. С. Нечёткие модели и сети. М.: Горячая линия — Телеком, 2012. 284 с.

Рис. 4. Иллюстрация метода извлечения нечётких правил из данных

5. Сашников Т. К. К вопросу применения методов интеллектуального анализа данных в технологиях обеспечения информационной безопасности мобильных комплексов связи // Труды XVIII Международной научно-технической конференции «Инноватика-2013». М.:, Энергоатомиздат, 2013. С.132-134.

6. Сашников Т.К. О прикладном значении «мягких вычислений» для решения задач обеспечения информационной безопасности //Интеграл» 2013. № 5,6. С. 54-57.

7. СашниковТ.К. К вопросу организации динамического мониторинга состояния информационной безопасности с использованием гибридных нейронечётких сетей //Интеграл. 2013. № 5,6. С. 34-36.

ON THE APPLICATION OF FUZZY PRODUCTION MODELS IN THE SUBSYSTEMS OF INFORMATION SECURITY OF AUTOMATED CONTROL SYSTEMS FOR SPECIAL PURPOSES

Klyanchin Valery Konstantinovich, Penza, Russia, atlas@sura.ru Sashnikov Timur Kasimovich, Penza, Russia, atlas@sura.ru

Abstract

Information and communication resources of the automated control systems for special purposes are currently being increasingly numerous malicious attacks. This factor creates a serious threat for national defense and security of its citizens. In this regard, the development of subsystems of information security of the critical technical systems, one of the main tasks is to ensure the necessary level of quality protection of information resources, taking into account the specific conditions of operation, the requirements to combat constantly improving destructive attempts to influence offenders of different levels of training and equipping of and implementation opportunities for effective functioning in a dynamically changing environment. Quality improvement is fundamentally important properties of subsystems of information security is increasingly associated with the active application of intelligent data processing. This innovative approach provides an opportunity to use when creating the latest information security technology based on the extraction and processing of knowledge. Considered concept is based on an architecture consisting of the following structural components: expert subsystem, telecommunications environment, a subsystem of information safety, operating environment, a knowledge base currency discrete data into knowledge. The sources of knowledge about the subject area be both practical experience of experts and information during monitoring the external environment and internal sources. Knowledge is represented in the form of fuzzy production rules, which can be processed together with the input data using a production apparatus for fuzzy inference. As an example showing the specific mechanisms for the implementation of ideological approaches to the use of artificial neural networks and fuzzy logic. The problems of fuzzy rules extraction from digital data on the basis of known techniques, one of which is presented in the article. By using the proposed concept of building information security system it is possible to create the security of information systems with new possibilities in terms of interface interaction with the experts, taking into account the experience, adaptation to change, evolutionary development, in combination helps to ensure effective protection of information systems.

Keywords: automated control system; information security; expert system; base of fuzzy rules; production rules; fuzzy inference; fuzzy sets; membership function; fuzzification; artificial neural network.

References

1. Borodakiy Y. Forward-looking information protection system must be smart. Information Security. INSIDE. 2013. No. 2. Pp. 48-51. (In Russian)

2. Abraham A., Semchenko P. Rule-based expert systems. Scientists note of Pacific ocean states university. 2014. Vol. 5. No. 4. Pp. 1249-1266. (In Russian)

3. Rutkovskaya D., Pilinsky M., Rutkowski L. Neural networks, genetic algorithms and fuzzy systems. Moscow, Hotline — Telecom. 2007. 452 p. (In Russian)

4. Borisov V., Kruglov V. Fedulov A. Fuzzy model and network. Moscow, Hot line-Telekom. 2012. 284 p. (In Russian)

5. Sashnikov T. On the question of the application of data mining techniques in information security technologies of mobile communication systems. Proceedings of the XVIII International Scientific Conference "Innovation 2013". Moscow. Energoat-omizdat. 2013. Pp.132-134. (In Russian)

6. Sashnikov T. About application of soft computing for the solution of the information security problems. Integral. 2013. No. 5, 6. Pp. 54-57. (In Russian)

7. Sashnikov T. About dynamical monitoring of the state of information security with hybrid neuro fuzzy network. Integral. 2013. No. 5, 6. Pp. 34-36. (In Russian)

Information about authors:

Klyanchin V. K., Director of Penza branch of Federal state owned unitary enterprise "STC "ATLAS"; Sashnikov T. K., Deputy Director of Penza branch of Federal state owned unitary enterprise "STC "ATLAS".

i Надоели баннеры? Вы всегда можете отключить рекламу.