Секция «Методы и средства зашиты информации»
УДК 004.056
Б. В. Волошин Научный руководитель - В. Г. Жуков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
О ПРИМЕНЕНИИ ТЕХНОЛОГИИ ДЕЦЕНТРАЛИЗОВАННЫХ МНОГОАГЕНТНЫХ СТОХАСТИЧЕСКИХ СИСТЕМ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Описывается возможность применения децентрализованных многоагентных стохастических систем для решения задач информационной безопасности автоматизированных систем. Также рассматриваются их преимущества, недостатки и проблемы, которые необходимо решить для эффективного применения. Предлагаются решение перечисленных проблем.
Многоагентные системы - это направление искусственного интеллекта, которое для решения сложной задачи или проблемы использует системы, состоящие из множества взаимодействующих агентов. Считается, что один агент владеет всего лишь частичным представлением о глобальной проблеме, а значит, он может решить лишь некоторую часть общей задачи.
В многоагентных системах весь спектр задач по определенным правилам распределяется между всеми агентами, каждый из которых считается членом организации или группы. Распределение заданий означает присвоение каждому агенту некоторой роли, сложность которой определяется исходя из возможностей агента.
В данной работе рассматривается проблема обеспечения информационной безопасности автоматизированных систем. В частности, обнаружение инцидентов информационной безопасности и адекватное реагирование на инцидент.
При данном подходе на каждую автоматизированную систему устанавливаются идентичные агенты, осуществляющие контроль над параметрами, которые характеризуют состояние информационной безопасности.
Предполагается контролирование следующих параметров работы автоматизированной системы: сетевые, общесистемные и приложений.
К сетевым параметрам относятся: объем входящего и исходящего трафика, количество и состояние открытых портов, объем трафика проходящего через порты, приложения ассоциированные с портами.
К общесистемным параметрам относятся: и количество используемых приложений, состав и количество используемых системных служб, количество операций чтения/записи в системные папки, процент загрузки центрального процессора операционной системой, контрольная сумма системных файлов, время работы в системе.
К параметрам приложения относятся: процент использования центрального процессора, объем используемой памяти, количество операций ввода-вывода контрольная сумма образа приложения, папка из которой запускается приложение, состав и количество используемых библиотек
Агенты отвечают за безопасность друг друга, отслеживая происходящие в системе события взаимодействуя между собой и внешней средой [1]. Автома-
тизированные системы в процессе функционирования обмениваются специальными сообщениями, которые несут в себе информацию о состояниях известным им агентов и о возможных угрозах с их стороны, либо со стороны узлов сети.
Для эффективной работы система защиты информации, функционирующей вышеописанным образом, необходимо решить следующие проблемы:
1) обеспечение целостности и непротиворечиво -сти информации, которой обмениваются агенты в процессе функционирования;
2) защита агента от навязывания ложной информации агентом-шпионом либо некорректно функционирующим агентом;
3) разрешение конфликтов между агентами.
Для решения проблемы целостности информации, которой обмениваются агенты, предлагается использования функций, вычисляющих контрольную сумму пакета информации. Для решения проблемы навязывания ложной информации от агентов-шпионов предлагается использовать одну из схем разделения секе-рета. Для решения проблемы навязывания ложной информации и разрешения конфликтов между агентами предлагается следующий подход:
1) в случае возникновения проблемы производится вопрос о наличии сомнительной информации у агентов-соседей, в случае ее подтверждения информация из категории сомнительная переход в категорию подтверждения;
2) в случае если первый пункт не разрешил проблему, то информация помеченная более поздним временем считается актуальнее.
Преимуществами децентрализованных много-агентных систем защиты информации являются:
- отсутствие центрального узла (в агентно-ориентированных системах, в которых реализуется данная модель безопасности, все агенты имеют идентичную структуру, и отсутствуют управляющие агенты и/или узлы, поэтому невозможно атаковать какой-то центральный узел);
- возможность реагирования на изменения внешних факторов, а также право принятия решений имеют те агенты, которые владеет более свежей и подробной информацией, устраняя различные согласования и утверждения;
- при выходе из строя промежуточных узлов сети, система защиты информации распадается на не-
Актуальные проблемы авиации и космонавтики. Информационные технологии
сколько функционирующих независимо сегментов (это достигается за счет того, что каждый агент представляет собой функционально законченный узел системы защиты информации).
Недостатками децентрализованных многоагент-ных систем защиты информации являются:
- сложность реализации взаимодействия агентов и разрешения их конфликтов;
- возможность принятия ошибочного решения при неполном понимании общей картины ситуации.
Таким образом, была предложена идея для решения задач обеспечения информационной безопасности автоматизированных систем с помощью децентрали-
зованных многоагентных стохастических систем, также рассмотрены пути решения проблем, возникающих при функционировании системы защиты информации, преимущества и недостатки.
Библиографические ссылки
1. Маслобоев А. В., Путилов В. А. Разработка и реализация механизмов управления информационной безопасностью мобильных агентов в распределенных мультиагентных информационных системах. Вестник МГТУ. Т. 13. 2010. № 4/2. С. 1015-1032.
© Волошин Б. В., Жуков В. Г., 2011
УДК 004.056
А. В. Золотарев Научный руководитель - М. Н. Жукова Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
О ЗАДАЧЕ ФОРМИРОВАНИЯ БАЗЫ ЗНАНИЙ С ИСПОЛЬЗОВАНИЕМ ПРЕЦЕДЕНТОВ
Рассмотрен подход к построению баз знаний в системах поддержки принятия решений на основе технологии логического вывода, основанного на прецедентах.
При современном уровне развития информационных технологий и, более конкретно, систем поддержки принятия решений различают два направления в развитии логического вывода знаний [1]:
- развитие систем логического вывода, основанного на правилах;
- развитие систем логического вывода, основанного на прецедентах.
Практически все ранние экспертные системы моделировали ход принятия решения экспертом как чисто дедуктивный процесс с использованием логического вывода, основанного на правилах. Это означало, что в систему закладывалась совокупность правил вида «если ..., то ...», согласно которым, на основании входных данных, генерировалось то или иное заключение по интересующей проблеме. Выбранная модель являлась основой для создания экспертных систем первых поколений, которые были достаточно удобны как для разработчиков, так и для пользователей. Однако, с течением времени, было осознано, что дедуктивная модель моделирует один из наиболее редких подходов, которому следует эксперт при решении проблемы.
Идея вывода по правилам является привлекательной, потому что она подразумевает наличие хорошо формализованной задачи, для которой существуют научные методы, доказавшие свою применимость и позволяющие получить решение, не требующее доказательств. Но в окружающей жизни это практически невозможно. Существует много слабо формализованных задач, для которых, возможно, будут найдены решения. Кроме того, существует ряд задач, для которых никогда не будет найдено формальное решение (судопроизводство, медицина). Актуальность проблемы обусловлена и многочисленностью таких задач, и практической потребностью найти хотя бы одно сколько-нибудь подходящее решение.
На самом деле, вместо того, чтобы решать каждую задачу, исходя из первичных принципов, эксперт часто анализирует ситуацию в целом и вспоминает, какие решения принимались ранее в подобных ситуациях. Затем он либо непосредственно использует эти решения, либо, при необходимости, адаптирует их к обстоятельствам, изменившимся для конкретной проблемы.
Моделирование такого подхода к решению проблем, основанного на опыте прошлых ситуаций, привело к появлению технологии логического вывода, основанного на прецедентах. В ряде ситуаций метод вывода по прецедентам имеет серьезные преимущества по сравнению с выводом, основанным на правилах, и особенно эффективен, когда:
- основным источником знаний о задаче является опыт, а не теория,
- решения не уникальны для конкретной ситуации и могут быть использованы в других случаях;
- целью является не гарантированное верное решение, а лучшее из возможных.
Таким образом, вывод, основанный на прецедентах, представляет собой метод построения систем, которые делают заключения относительно данной проблемы или ситуации по результатам поиска аналогий, хранящихся в базе прецедентов.
Системы вывода по прецедентам показывают очень хорошие результаты в самых разнообразных задачах, но обладают рядом существенных недостатков. Можно выделить две основные проблемы, с которыми сталкиваются подобные системы: поиск наиболее подходящих прецедентов и последующая адаптация найденного решения.
В основе всех подходов к отбору прецедентов лежит тот или иной способ измерения степени близости прецедента и текущего случая [2]. При таких измерениях вычисляется численное значение некоторой ме-