УДК 004.056.53
Зеленский А.А., Короченцев Д.А., Ревякина Е.А.
Донской государственный технический университет,
г. Ростов-на-Дону DOI: 10.24411/2520-6990-2020-11722 РАЗРАБОТКА АДАПТИВНОГО FUZZY-АЛГОРИТМА ИДЕНТИФИКАЦИИ ТЕХНИЧЕСКИХ
КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
Zelensky A.A., Korochentsev D.A., Revyakina E.A.
Don State Technical University, Rostov-on-Don
DEVELOPMENT OF ADAPTIVE FUZZY-IDENTIFICATION ALGORITHM TECHNICAL CHANNELS OF INFORMATION LEAKAGE
Аннотация
В статье описана модель обеспечения информационной безопасности, в основу которой положена адаптивная нейро-нечёткая система, обеспечивающая своевременное выявление технических каналов утечки информации, а также описан процесс обучения данной системы. В качестве входных параметров рассматриваемой модели используются элементы в помещении, которые имеют нечеткие значения. Адаптивная нейро-нечёткая система имеет возможность обучения с помощью искусственной нейронной сети. Выходным результатом системы является значение интегрального показателя в интервале [0, 1], описывающего информативность технических каналов утечки информации с рекомендациями по снижению информативности. Оценка правильности работы рассматриваемой модели осуществлялась путем сравнения тестовых данных, расположенных в базе данных MS Access и полученных (прогнозных) результатов.
Abstract
The article develops a model of information security, which is based on an adaptive neuro-fuzzy system that provides timely identification of technical channels of information leakage. The article describes the process of training this system. As input parameters of the model under consideration, room elements with fuzzy values are used. Adaptive neuro-fuzzy system has the ability to train an artificial neural network. The output result of the system is the value of an integral indicator in the range [0, 1], describing the information content of technical channels of information leakage with recommendations for reducing the information content. The accuracy of the model was evaluated by comparing the test data located in the MS Access database and the obtained (forecast) results.
Ключевые слова: технические каналы утечки информации, нейронная сеть, нечеткая логика, функция активации, база данных, алгоритм обратного распространения ошибки, сигмоид.
Keywords: technical channels of information leakage, neural network, fuzzy logic, activation function, database, algorithm of error back propagation, sigmoid.
В настоящее время информация имеет большую ценность и как говорил Натан Майер Ротшильд: «Кто владеет информацией, тот владеет миром». С развитием технологий и совершенствованием средств технической разведки, наибольшую актуальность приобретает своевременная идентификация технических каналов утечки информации, а также защита от утечки конфиденциальной информации по техническим каналам. Далее в статье будет рассматриваться классификация технических каналов утечки информации по физической природе носителя.
Предположим, необходимо провести оценивание защищенности помещения от утечки информации по следующим техническим каналам: акустическому каналу; оптическому каналу; радиоэлектронному каналу.
Оценка защищенности помещения от утечки информации по техническим каналам является одним из основных мероприятий при аттестации объектов информатизации по требованиям безопасности информации, которая, в свою очередь, призвана подтвердить, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации. Для проведения этих мероприятий необходима программа, позволяющая своевременно идентифицировать технические каналы утечки информации.
Решением данной задачи является программа идентификации технических каналов утечки информации с использованием нейро-нечеткой сети. Программа взаимодействует с базой данных access. В ней хранятся данные:1) тестовые данные; 2) веса синапсов; 3) логирование работы программы; 4)
элементы помещения и их веса. Для каждого элемента помещения веса были получены экспертным методом.
Использование базы данных обусловлено следующим: 1) данные не хранятся в коде программы;
2) гибкость (возможность изменять данные в базе данных, не затрагивая код программы); 3) уменьшение размера программы. Сама нейронная сеть состоит из 3 слоев (рисунок 1): входной слой; скрытый слой; выходной слой.
Рисунок 1. Структура нейронной сети в программе
На входной слой поступает id элемента помещения, по которому определяется к какому каналу утечки относится элемент и какой вес он имеет. Внутренний слой состоит из массива весов элементов, слой состоит из 3 нейронов: для акустического канала, оптического канала, радиоэлектронного канала. Выходной слой включает в себя просуммированные веса 3 внутренних слоев.
id Channel coefficientSinapsl coefficientSinaps2
1 Акустический 0,333 0,333
2 Оптический 0,334 0,334
3 Радиоэлектронный 0,333 0,333
Рисунок 2. Веса синапсов для каждого из каналов утечки
Перед началом работы программы нейронную сеть необходимо обучить. Вес каждого из синапсов в начале обучения равен 0,333 для радиоэлектронного и акустического канала, для оптического канала вес синапса равен 0,334 (рисунок 2). Обучение происходит следующим образом (рисунок 3):
Сделаем пояснения по схеме: I - определяем общее количество элементов помещения:
SELECT Count(*) FROM SourceCoefficient Это поможет в дальнейшем не выйти за границы при случайном (рандомном) определении количества элементов помещения.
П -Для того, чтобы не имитировать работу программы для ее обучения вручную, сделано так, чтобы программа сама имитировала свою работу. Случайным образом определяется количество компонентов помещения [1];
N = Random(count) (1) где, p-общее количество компонентов помещения; Random- функция, которая случайным образом определяет число из диапазона от 1 до р.
Ш-Циклом рандомно определяем id элементов (какие конкретно элементы) и записываем в массив, id элементов не повторяются. Определяется конкретный компонент помещения и помещается в массив состоящий из N элементов [2];
mas(i) = Random(N) (2)
где, mas(i) - массив, содержащий компоненты помещения. N- общее отобранное число компонентов помещения.
Например, N=5 - программа определила, что всего будет 5 элементов из 20. Далее случайным образом определяем id элемента [3]:
mas (i) = Random(20) (3)
Рисунок 3. Схема обучения программы
Получим следующий массив: mas (1,12,15,8,4), где: 1-Пожарная сигнализация, 12-Розетка, 15-ЭВМ, 8- Звукоусилительная аппаратура, 4- Окно.
Определяем к какому каналу относится элемент, и какой вес имеет для того или иного канала. W- Коэффициенты по каждому каналу утечки информации хранятся в массиве, просуммировав все коэффициенты получим сумму по конкретному каналу утечки, которая измеряется в пределах информативности канала [0;1] [4], [5]:
(4)
где, с - функция активации Сигмоид [3]; а1.. ^4 - вес элемента помещения; wL.. w4 - вес синапса; Ы.. ^4 - смещение, значение смещения позволяет смещать функцию активации влево или вправо, которые могут иметь решающее значение для успешного обучения.
При определении коэффициента элемента помещения «окно» используется следующая схема (рисунок 4). При передаче в программу размера окна происходит определение каким является окно: большое, среднее или маленькое. Каждый из параметров имеет свой диапазон размеров, например, окно размером 150см Х 150см является средним. Далее определяется расстояние до КЗ (контролируемой зоны) и этаж расположения помещения. Из
а
этих данных определяется коэффициент для элемента «окно», который записывается в массив в
пункте IV.
Э-Эгаж
Рисунок 4. Расчет коэффициента для элемента «окно»
Далее просуммировав все результаты трех каналов получим общий коэффициент информативности [6]. После чего происходит перебор по тестовым данным (рисунок 5). Идет поиск максимально похожих данных, смотрится общий полученный коэффициент из программы и общий коэффициент из тестовых данных [5] : К(р) ± Д~К(Х), где К(р)- об-
диапазон допустимого расхождения, К(1) - общий коэффициент из тестовых данных.
К = 5ит(таз(1)) (5) где, ^ общий коэффициент информативности, рассчитывается для каждого из каналов утечки информации.
М = К1 + К2+К3 (6)
общая сумма коэффициентов.
id - Акустический ОптическиС Радиоэлектронный - Выходной - ;
33 0.1 1 0,5 0,528
34 0,2 0,9 0,4 0,495
35 0,3 0,8 0,3 0,462
36 0,4 0,7 0,2 0,429
п с п с п. 1 п W
Рисунок 5. Тестовые данные для обучения
Для определения величины ошибки в процессе обучения будет использоваться классический алгоритм обратного распространения ошибки [7]. Он хорошо работает на двухслойных и трехслойных нейронных сетях:
Ер=1^(сР1-УР1? (7) 1
где, Ер- величина функции ошибки, 1и- желаемый выход нейрона, уи- активированный выход нейрона
Общая схема работы нейронной сети показана на рисунке 6. В нейронной сети ведется логирова-ние, для определения ошибок во время работы программы.
После всех расчетов, пользователь увидит результат по каждому каналу утечки информации и
общий коэффициент. Программа предоставит рекомендации по защите информации от утечки по каждому выявленному техническому каналу. Все рекомендации записываются файл, с которым можно ознакомится в программе.
Разработанная нейро-нечеткая система позволяет сделать следующее:
- оценить информативность возможных ТКУИ (технических каналов утечки информации);
- получить рекомендации по снижению информативности выявленных ТКУИ;
- провести первичные исследования по АКУИ (акустический канал утечки информации) и ОКУИ (оптический канал утечки информации);
- сохранить результаты проведения исследования в целях использования при дальнейшем анализе результатов.
Рисунок 6. Общая схема fuzzy-системы идентификации ТКУИ
После описанной работы адаптивного fuzzy алгоритма идентификации технических каналов утечки информации можно определить ее достоинства и недостатки. Достоинства разработанной системы: использование нейро-нечеткой системы в технической защите информации; возможность работать с численными, логическими и другими данными; возможность обучать нейронную сеть; возможность использования как нейронной сети для расчетов, так и подсистемы поддержки принятия решений. Недостатки: наличие стороннего ПО (MS Access); отсутствие обучающих данных может привести к неисправности в работе нейронной сети.
Список использованных источников
1) Тархов, Д. А. Нейросетевые модели и алгоритмы. Справочник / Д.А. Тархов. - М.: Радиотехника, 2014. - 352 c.
2) Торокин, А.А. Инженерно-техническая защита информации. Учебное пособие. - М.: МО РФ, 2004, 962 с.
3) Яхъяева, Г.Э. Нечеткие множества и нейронные сети; Интернет-университет информационных технологий - Москва, 2006. - 320 а
4) Нестерук, Ф. Г. Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей: дис... канд. тех. наук: 05.13.19: защищена 09.04.15 / Нестерук Филипп Геннадьевич. - СПб: СПТУ, 2015. - 134 с.
5) Барский А. Б. Логические нейронные сети; Интернет-университет информационных технологий, Бином. Лаборатория знаний - Москва, 2007. -352 а
6) В. В. Круглов, В. В. Борисов - Искусственные нейронные сети. Теория и практика. - М.: Горячая линия, 382с.
7) Ярочкин, В.И. Технические каналы утечки информации. - М.: ИПКИР, 1994. -106 с.