Научная статья на тему 'Оценка угроз в сфере высоких технологий на основе многозначной логики с переменными весами операций'

Оценка угроз в сфере высоких технологий на основе многозначной логики с переменными весами операций Текст научной статьи по специальности «Математика»

CC BY
94
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МНОГОЗНАЧНАЯ ЛОГИКА / ПРОДУКЦИОННАЯ МОДЕЛЬ / ДРЕВОВИДНЫЕ СТРУКТУРЫ / MULTIPLE-VALUED LOGIC / PRODUCTION MODEL / TREELIKE STRUCTURE

Аннотация научной статьи по математике, автор научной работы — Фатхи Дмитрий Владимирович, Дуденков Александр Викторович

В статье предлагается для решения задач информационной безопасности систем, представленных изменяющейся экспертной информацией, разработать модель проявлений и оценки угроз, учитывающей нечёткие знания экспертов, ориентированные на применение современных информационных технологий

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Фатхи Дмитрий Владимирович, Дуденков Александр Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ASSESSMENT OF THREATS IN THE SPHERE OF HIGH TECHNOLOGIES ON THE BASIS OF MULTIPLE-VALUED LOGIC WITH VARIABLE WEIGHTS OF OPERATIONS

For solving the problems of systems information security provided by changing expert information, the authors suggest a model of displays and estimation of threats considering indistinct experts knowledge oriented on application of modern information technologies.

Текст научной работы на тему «Оценка угроз в сфере высоких технологий на основе многозначной логики с переменными весами операций»

УДК 004.032.26

ОЦЕНКА УГРОЗ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ НА ОСНОВЕ МНОГОЗНАЧНОЙ ЛОГИКИ С ПЕРЕМЕННЫМИ ВЕСАМИ ОПЕРАЦИЙ

© Фатхи Дмитрий Владимирович

кандидат технических наук, доцент, начальник кафедры тактико-специаль ной подготовки, Ростовский-на-Дону юридический институт МВД России.

И D.V.Fatkhi@gmail.com

© Дуденков Александр Викторович

кандидат юридических наук, преподаватель кафедры информационного обеспечения ОВД, Ростовский-на-Дону юридический институт МВД России.

' dkv.sasha@mail.ru

В статье предлагается для решения задач информационной безопасности систем, представленных изменяющейся экспертной информацией, разработать модель проявлений и оценки угроз, учитывающей нечёткие знания экспертов, ориентированные на применение современных информационных технологий.

Ключевые слова: многозначная логика, продукционная модель, древовидные структуры.

Большое разнообразие угроз, возникающих в сфере высоких технологий, их противоречивый характер и трудности получения исходных данных не всегда дают возможности применить методы математической статистики и теории вероятностей для оценки угроз и приводят к необходимости использования экспертных знаний о динамично изменяющихся событиях в информационных системах.

Для решения задач информационной безопасности систем, представленных изменяющейся экспертной информацией, необходима разработка модели проявлений и оценки угроз, учитывающей нечёткие знания экспертов, ориентированные на применение современных информационных технологий. Ранее вопросам построения математического аппарата для моделей логического вывода уделялось внимание в работах, опубликованных в научно-практическом журнале «Информационная безопасность регионов» [1, 2].

В основу разработки модели оценки угроз в сфере высоких технологий положим логико-возможностный подход, состоящий в задании оценок угроз нечёткими величинами - унимодальными числами из интервала [0,1] и вычислении результирующих значений взаимосвязанных оценок по законам многозначной логики.

Знания экспертов, носящие комплексный характер, могут быть представлены в виде многоуровневых структур - «деревьев», моделирующих следственно-причинные связи проявлений угроз. В модели угрозам, на уровне «листьев дерева», ставятся в соответствие экспертные оценки риска их возникновения из интервала [0,1]. Конъюнктивным и дизъюнктивным связям «вершин дерева» экспертами также сопоставляются веса из [0,1], которые характеризуют возможность их использования в модели.

Многоуровневая «древовидная» структура с помощью законов многозначной логики [3] применима для вычисления оценок угроз.

С течением времени обстановка, связанная с системой информационной безопасности, изменяется, и эксперты должны пересматривать угрозы, веса их оценок и веса логических операций взаимосвязей угроз. Возникающий динамизм формируемой экспертами модели оценки угроз может быть учтён в продукционных правилах представления знаний интеллектуальной технологии экспертных систем (ЭС).

Переход от структуры взаимосвязанных угроз к продукционной модели представления знаний тривиален и состоит в задании продукций вида «ЕСЛИ ..., ТО...» по фрагментам многоуровневой структуры. В посылочной части продукций - «ЕСЛИ.» задаются факты, представляющие угрозы, оценки возможности их возникновения и связывающие операции многозначной логики, а вследствие продукционного правила - «ТО.» задаются факты - возникающие угрозы, вытекающие из посылок, а также переменные веса возможности их

возникновения, впоследствии вычисляемые по законам многозначной логики. Продукции вносятся в базу знаний ЭС. По фактам, вносимым в ЭС в качестве исходных, машина логического вывода осуществляет вывод знаний.

Подсистема объяснения ЭС, в зависимости от проведённого вывода, по заданным исходным данным строит «дерево», которое соответствует либо всему сформированному экспертами «дереву», либо его части. Полное «дерево» возникает при вводе всех рассмотренных экспертами угроз при формировании модели. Будем называть его эталонным. Частичное -при вводе в ЭС части фактов, например реально возникших угроз.

Для расчёта оценок угроз используются формальные выражения многозначной логики, с помощью которых определяются значения функций многозначной логики (далее - МЛ). Однако при вычислении значений функций МЛ не учитываются веса операций, используемых в функциях. Следовательно необходима разработка элементов МЛ с переменными весами операций.

Функции в МЛ задаются с использованием операций: конъюнкции / — Ь V с — тах(Ь, с) и дизъюнкции / — Ь л с — тт(Ь, с), а для расчётов значений функций МЛ могут использоваться следующие алгебраические выражения:

/ — Ь V с — Ь + с - Ьс; (1)

/2 — Ь л с — Ьс.

Известны формальные выражения для вычисления функций и от трёх и большего числа аргументов.

Для учёта в процессе вычисления значения функции МЛ веса операции, формальные выражения МЛ запишем в виде:

/ — Ь лас и / — Ь Vac , (2)

здесь через а представлены значения веса операций дизъюнкции и конъюнкции МЛ.

Рассмотрим конструирование формальных выражений, позволяющих учитывать веса операций МЛ.

Введём ограничения, которым должны удовлетворять формальные выражения МЛ с переменными весами логических операций.

1) Вес логической операции не может рассматриваться в качестве значения дополнительной переменной этой операции.

2) Значение переменной, задающей вес операции в формальном выражении, может принимать любые значения относительно остальных переменных.

3) Учёт веса операции в формальном выражении не должен исключать при преобразованиях из формулы изначально заданных в ней переменных.

4) Учёт веса операции в формальном выражении не должен выводить его из класса выражений МЛ.

Пусть выражения (2) с учётом вводимой переменной операции а представлены в виде (здесь мы рассматриваем различные варианты введения переменной веса операции а):

f = b лa c = (a л b) л (a л c) = a л (b л c); f2 = b va c = (a л b) v (a v c) = a v (b v c); f3 = b л" c = (a v b) л (a v c) = a v (b л c); f4 = b va c = (a л b) v (a л c) = a л (b v c).

(3)

Рассмотренные варианты (3) введения веса операций V и л МЛ проанализируем с точки зрения введённых выше ограничений 2) и 3). Пусть а > Ь, c , тогда:

f j = b лa c = (a л b) л (a л c) = a л (b л c) = b л c; f\ 2 = b va c = (a v b) v (a v c) = a v (b v c) = a; f 3 = b л" c = (a v b) л (a v c) = a v (b л c) = a; f\ 4 = b va c = (a л b) v (a л c) = a л (b v c) = b v c.

(4)

Пусть a < b, c , тогда:

f2 \ = b лa c = (a л b) л (a л c) = a л (b л c) = a; f2 2 = b va c = (a v b) v (a v c) = a v (b v c) = b v c; f2 3 = b лa c = (a v b) л (a v c) = a v (b л c) = b л c; f2 4 = b va c = (a л b) v (a л c) = a л (b v c) = a.

(5)

Учитывая то, что функции должны содержать все переменные из (4) и (5), оставляем только выражения:

/ ! — Ь ла с — (а л Ь) л (а л с) — а л (Ь л с) — Ь л с;

/ 4 — Ь Vа с — (а л Ь) V (а л с) — а л (Ь V с) — Ь V с;

' (6)

/2 2 — Ь Vа с — (а V Ь) V (а V с) — а V (Ь V с) — Ь V с;

/2 3 — Ь ла с — (а V Ь) л (а V с) — а V (Ь л с) — Ь л с.

Выражения / и / при исключении скобок противоречат ограничению 2) и их можно не рассматривать. Остаются два выражения /14 и /2, которые позволяют учитывать веса операций МЛ. Запишем их в окончательном виде:

/ 4 — Ь Vа с — а л (Ь V с);

' (7)

/2 3 — Ь ла с — а V (Ь л с).

Полученные выражения остаются в классе формальных выражений МЛ, что подтверждается выполнением закона Де Моргана (8).

a л (b v c) = a v (b л a);

---- _ --- (8)

a v (b л c) = a л (b v a).

В алгебраическом виде вычисление значений функций МЛ с введёнными весами операций осуществляется согласно выраженям:

Рассмотрим пример - структуру взаимосвязей угроз в некоторой вычислительной системе (ВС), оцениваемой экспертами. Под наиболее общими угрозами ВС подразумеваются относящиеся к раскрытию, целостности или отказу служб вычислительной системы [4]. Обозначим рассматриваемые угрозы символами и заданными экспертами оценками возможных угроз:

А/0,6 - доступ к некоторой секретной информации, хранящейся в ВС;

В/0,4 - доступ к секретной информации, передаваемой от одной системы к другой;

C/0,8 - умышленное изменение информации, хранящейся в ВС;

D/0,2 - умышленное изменение информации, передаваемой из одной системы в другую;

E/o,2 - умышленное блокирование доступа к некоторому ресурсу ВС;

F/0,7 - запрос доступа к ресурсам;

G - угроза раскрытия;

H - угроза целостности;

K - угроза отказа служб;

L - угроза опасности ВС.

В качестве модели оценки угроз эксперты формируют, например, «дерево» (рис. 1). Здесь веса угроз, заданные экспертами, приписаны символам A—F. Веса, связанные с правилами, заданы при вершинах G—L и обозначены a, р, g, 5.

Расчёты угроз могут быть проведены следующим образом:

/1 4 = b va c = a л (b v c) = a(b v c) = a(b + c - bc); f2 3 = b лa c = a v (b л c) = a v bc = c + bc - abc.

(9)

G = A(0,6) v0 6 B(0, 4) = 0 ,6(0 ,6 + 0 ,4 - 0 ,6*0 ,4) = 0 , 46; H = C(0,8) v07 D(0,2) = 0 ,7(0,8 + 0,2 - 0,8*0,2) = 0,59;

K = E (0,2) л0,4 F (0,7) = 0,7 + 0,2*0,7 - 0,2*0,7*0,4 = 0,78; L = G л0 8 H л0 8 K = (G + H + K - GH - HK - GK + GHK) = = 0,8(0,46 + 0,59 + 0,78 - 0,27 - 0,46 - 0,36 + 0,21) = 0,76.

(10)

L

A

¿.i

С

0

L

0.0

o. 4

0.8

0.2

02

Рис. 1. Модель оценки угроз рассматриваемого примера

Результаты вычислений свидетельствуют об оценке возможной опасности угрозы Ь равной 0,76. Эта оценка получена по представленной модели, с учётом всех рассмотренных экспертами угроз. Назовём такой способ расчётом по эталонной модели. При этом вычислении все угрозы и оценки, заданные «листьями дерева», используются в качестве исходных, а по ним рассчитываются оценки остальных угроз.

Рассмотрим другой гипотетический пример, отражающий структуру взаимосвязей угроз ^ T, E, O, N, R, S (рис. 2), содержащий оценки возможности угроз, выбранных в качестве элементарных, а также веса правил, обозначенные а, р, у, 5, ц, е, ф. В структуре, без учёта значений в скобках, представлены результаты, выполненные по эталонной модели.

Рис. 2. Структура модели угроз гипотетического примера

Использование модели в реальных ситуациях связано с возникновением конкретных угроз. При этом в расчётах используются лишь значения оценок этих конкретных угроз.

Пусть возникла угроза Ь. В модели представлены значения оценок в рассматриваемой ситуации: L=0,3, а также, К=0,12 и N=0,48, взятые в круглые скобки. Угроза S не возникает. Связано это с тем, что отсутствует угроза R, и во фрагменте «дерева» операция конъюнкции исключает угрозу S.

Данная модель позволяет организовать предотвращение угроз, которые могут привести к угрозе R и соответственно к угрозе S.

Так, возникновение угрозы Ь в итоге приводит лишь к вероятности угрозы N. Чтобы исключить возможность возникновения угрозы S, необходимо предпринять действия для пресечения вероятности угрозы R. Для этого по эталонной модели следует определить веса появления угрозы R при различных комбинациях возможного возникновения угроз H, G, D, А

Первая комбинация: угрозы И-О, при В=0 и А=о. Она даёт вес оценки угрозы R=0,592. Вычисленные значения на «дереве» представлены в квадратных скобках с индексом 1.

Вторая комбинация: угроза В при И=0,0=0, А=0. Она даёт вес угрозы 0=0,06 и R=0,042. Рассчитанные значения представлены в квадратных скобках с индексом 2.

Третья комбинация: угроза А при И=0,0=0, В=0. Она даёт вес угрозы O=0,54 и R=0,378. Вычисленные значения представлены в квадратных скобках с индексом 3.

Полученные оценки угрозы R имеют веса [0,592^, [0,042]2, [0,378]3 для разных рассмотренных комбинаций угроз H, G, D, А В целях предотвращения возможности возникновения угрозы R необходимо провести мероприятия по исключению возникновения в начале угроз, появление которых приводит к большему весу угрозы возникновения R - это исключение риска возникно-

вения угроз в начале H—G, затем угрозы A и в заключение D.

Таким образом, предложенная модель проявлений и оценки угроз учитывает экспертную информацию возможности возникновения угроз и веса логики их взаимосвязей. Для вычисления значений оценок взаимосвязей угроз используется многозначная логика с изменяемыми весами логических операций. Логическая структура модели оценки угроз позволяет решать задачу предотвращения угроз.

Библиографический список 1. Фатхи Дм. В. Нечёткое И/ИЛИ-дерево дедуктивного вывода [Текст] / Дм. В. Фатхи, Д. В. Фатхи, О. С. Дружбин // Информационная безопасность регионов : научно-практический журнал. - 2008. - № 2(3). - ISSN 1995-5731.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Фатхи Дм. В. Логические производные И/ ИЛИ-деревьев вывода знаний в экспертных системах обеспечения информационной безопасности [Текст] / Дм. В. Фатхи, Д. В. Фатхи, О. С. Дружбин // Информационная безопасность регионов: научно-практический журнал. - 2009. - № 1(4). - ISSN 1995-5731.

3. Гинзбург С. Я. Математическая непрерывная логика и изображение функций [Текст] // Библиотека по автоматике. - Вып. 274. - М., Энергия, 1968. - 136 с.

4. Теория и практика обеспечения информационной безопасности [Текст] / / под ред. П. Д. Зегжды. - М. : Яхтсмен, - 1996. - 192 с.

Материалы поступили в редакцию 11.03.2012 г.

УДК 34(076)

АЛГОРИТМЫ ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В РАСТРОВЫЕ ИЗОБРАЖЕНИЯ

© Семёнов Константин Петрович

кандидат технических наук, доцент, преподаватель кафедры математических и естественнонаучных дисциплин, Саратовский военный институт внутренних войск МВД России.

ЕЗ semenovl976@bk.ru

Ш

© Зайцев Павел Валерьевич

старший преподаватель кафедры математических и естественнонаучных дисциплин, Саратовский военный институт внутренних войск МВД России.

И pavel.13.10-4@yandex.ru

Статья посвящена одному из современных направлений защиты информации — стеганографии и её разделу — встраиванию цифровых водяных знаков в растровые изображения. Рассматриваются и характеризуются с точки зрения эффективности и надёжности, некоторые основные алгоритмы встраивания цифровых водяных знаков в пространственные области изображения.

Ключевые слова: защита информации, стеганография, цифровые водяные знаки, алгоритмы встраивания, робастность.

Значительная часть исследований учёных в области современной стеганографии посвящена возможностям использования растровых изображений в качестве носителей

скрытой информации (стегоконтейнеров). В этом случае скрытую информацию (стего-сообщения) называют цифровыми водяными

i Надоели баннеры? Вы всегда можете отключить рекламу.