Научная статья на тему 'РАЗРАБОТКА МОДЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ ПРОДУКЦИОННОЙ МОДЕЛИ'

РАЗРАБОТКА МОДЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ ПРОДУКЦИОННОЙ МОДЕЛИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
181
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРАВИЛА / МОДЕЛЬ / ОБЛАЧНАЯ ТЕХНОЛОГИЯ / БЕЗОПАСНОСТЬ / ПРОДУКЦИОННАЯ СИСТЕМА / НЕЧЕТКИЕ ПРОДУКЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Джафарова Шалала Мехти

Цель. Целью иссследования является поиск методов решения проблемы обеспечения надежного уровня безопасности облачных сервисов. Продукционные модели можно считать наиболее распространенными моделями, обеспечивающими простоту представления знаний и организации логического вывода. Метод. Исследование основано на применении методов нечеткой логики. Результат. Предложено использование нечетких моделей, обеспечивающих гибкую стратегию обработки разнородных динамических взаимодействующих процессов, которые представляют данные и знания в существенно нечетком пространстве состояний объектов анализа. Вывод. Предложена продукционная модель управления информационной безопасностью, применяемая для создания центров обработки и хранения данных. В продукционную систему входит база правил, глобальная база данных и интерпретатор правил. Использование информационных ресурсов, работающих в неопределенной среде на основе продукционной модели позволяет обеспечивать информационную безопасность систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Джафарова Шалала Мехти

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF AN INFORMATION SECURITY MODEL USING A PRODUCTION MODEL

Objective. The purpose of the study is to find methods for solving the problem of ensuring a reliable level of security for cloud services. Production models can be considered the most common models that provide simplicity of knowledge representation and inference organization. Method. The research is based on the application of methods of fuzzy logic and mathematical modeling. Result. It is proposed to use fuzzy models that provide a flexible strategy for processing heterogeneous dynamic interacting processes that represent data and knowledge in an essentially fuzzy state space of objects of analysis. Conclusion. A production model of information security management is proposed, which is used to create data processing and storage centers. The production system includes a rule base, a global database, and a rule interpreter. The effective use of large information resources operating in an uncertain environment on the basis of a production model makes it possible to model and ensure information security of systems.

Текст научной работы на тему «РАЗРАБОТКА МОДЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ ПРОДУКЦИОННОЙ МОДЕЛИ»

Вестник Дагестанского государственного технического университета. Технические науки. Том 48, №3, 2021 Herald of Daghestan State Technical University. Technical Sciences. Vol.48, No.3, 2021

_ http://vestnik.dgtu.ru/ISSN (Print) 2073-6185 ISSN (On-line) 2542-095Х_

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ COMPUTER SCIENCE, COMPUTER ENGINEERING AND MANAGEMENT УДК 004.942

DOI: 10.21822/2073 -6185-2021-48-3 -68-72

Оригинальная статья / Original Paper Разработка модели информационной безопасности с применением

продукционной модели Ш.М. Джафарова

Сумгаитский государственный университет, AZ5008, г. Сумгаит, 43-й квартал, Азербайджан

Резюме. Цель. Целью иссследования является поиск методов решения проблемы обеспечения надежного уровня безопасности облачных сервисов. Продукционные модели можно считать наиболее распространенными моделями, обеспечивающими простоту представления знаний и организации логического вывода. Метод. Исследование основано на применении методов нечеткой логики. Результат. Предложено использование нечетких моделей, обеспечивающих гибкую стратегию обработки разнородных динамических взаимодействующих процессов, которые представляют данные и знания в существенно нечетком пространстве состояний объектов анализа. Вывод. Предложена продукционная модель управления информационной безопасностью, применяемая для создания центров обработки и хранения данных. В продукционную систему входит база правил, глобальная база данных и интерпретатор правил. Использование информационных ресурсов, работающих в неопределенной среде на основе продукционной модели позволяет обеспечивать информационную безопасность систем.

Ключевые слова: правила, модель, облачная технология, безопасность, продукционная система, нечеткие продукции

Для цитирования: Ш.М. Джафарова. Разработка модели информационной безопасности с применением продукционной модели. Вестник Дагестанского государственного технического университета. Технические науки. 2021; 48(3): 68-72 D0I:10.21822/2073 -6185-2021-48-3 -68-72

Development of information security model with application of production model

Sh.M. Jafarova Sumgait State University, 43 quarter, Sumgait AZ5008, Azerbaijan

Abstract. Objective. The purpose of the study is to find methods for solving the problem of ensuring a reliable level of security for cloud services. Production models can be considered the most common models that provide simplicity of knowledge representation and inference organization. Method. The research is based on the application of methods of fuzzy logic and mathematical modeling. Result. It is proposed to use fuzzy models that provide a flexible strategy for processing heterogeneous dynamic interacting processes that represent data and knowledge in an essentially fuzzy state space of objects of analysis. Conclusion. A production model of information security management is proposed, which is used to create data processing and storage centers. The production system includes a rule base, a global database, and a rule interpreter. The effective use of large information resources operating in an uncertain environment on the basis of a production model makes it possible to model and ensure information security of systems.

Keywords: rules, model, cloud technology, security, production system, fuzzy products For citation: Sh.M. Jafarova. Development of an information security model using a production model. Herald of the Dagestan State Technical University. Technical science. 2021; 48 (3): 68-72 DOI: 10.21822 / 2073-6185-2021-48-3-68-72

Вестник Дагестанского государственного технического университета. Технические науки. Том 48, №3, 2021 Herald of Daghestan State Technical University. Technical Sciences. Vol.48, No.3, 2021 _ http://vestnik.dgtu.ru/ISSN (Print) 2073-6185 ISSN (On-line) 2542-095Х_

Введение. Концепция облачных технологий предусматривает создание и

использование инфраструктуры компьютерных технологий и программного обеспечения

в прямой сетевой среде. Благодаря этой технологии пользовательские данные хранятся и

обрабатываются в облачных системах, и, в то же время, с помощью браузеров

запускаются программы обработки и просматриваются результаты. Инфраструктура

системы облачных технологий предусматривает создание центров обработки и хранения

данных с широким использованием кластеризации и виртуализации компьютерных

вычислений и ресурсов памяти [1-4].

В настоящее время облачные технологии широко используются с большими

вычислительными ресурсами и ресурсами памяти, необходимыми для решения сложных

задач. В этом случае пользователям, работающим в разных организациях или на

предприятиях, выгоднее использовать высокоскоростные каналы связи и услуги облачной

системы. Передача данных таким образом создает основу для их слабой защиты. Потому

такая информация обрабатывается вне ее владельцев.

Постановка задачи. В настоящее время проблема обеспечния высокого уровня

безопасности облачных сервисов очень высока, и с этой точки зрения продукционное

моделирование и исследование информационной безопасности в облачных технологиях

является одним из ключевых вопросов.

Облачные технологии обычно позволяют создавать и использовать программное

обеспечение компьютерных технологий в прямой сетевой среде. С помощью этой

технологии пользовательские данные хранятся и обрабатываются в облачных системах и

организуют работу программ обработки и просмотра результатов через определенные

браузеры. В последнее время инфраструктура системы облачных технологий широко

используется при кластеризации и виртуализации вычислительных ресурсов и ресурсов

памяти компьютеров. Это обеспечивает создание центров обработки и хранения данных.

В настоящее время во всем мире проводятся интенсивные исследования по

эффективному использованию вычислительных ресурсов и ресурсов памяти с помощью

облачных технологий. Эффективное использование больших информационных ресурсов,

работающих в неопределенной среде на основе этой технологии, среди пользователей

сети и моделирования их безопасности является актуальным.

Методы исследования. В настоящее время наиболее часто используемыми

сервисами в облачной системе являются:

1. Программное обеспечение как услуга (SaaS - Software-as-a-Service). Этот сервис считается новым шагом в развитии информационных технологий облачных вычислений. Первым шагом в этом направлении стало создание SaaS (программное обеспечение как услуга). Когда эта служба была создана заново, она применялась только в случае удаления резервных копий. Опыт, накопленный в этой области, заложил основу для использования сетей VPN (виртуальных частных сетей).

2. Инфраструктура как услуга (IaaS - Инфраструктура как услуга). Процесс создания инфраструктуры осуществляется здесь. Уровень IaaS позволяет внедрить услугу аренды инфраструктуры (вычислительные ресурсы и память). Для решения проблем на этом уровне создается компьютерная инфраструктура.

3. Платформа как услуга (PaaS-Платформа как услуга). Сервис PaaS - это виртуальная платформа, которая позволяет пользователям использовать операционные системы и специальные программные приложения (Apache, MySQL и т.д.), и базы данных, расположенные на виртуальных серверах. Здесь клиент также не управляет и не проверяет структуру облака как сеть, сервер. Он просто контролирует функциональное программное обеспечение, которое вы устанавливаете здесь [5]. Компьютерные теоретики и программисты утверждают, что будущее Интернета

лежит в этой технлогии. Ожидается, что в будущем жесткие диски будут заменены

онлайн-облаками, а функциональные приложения будут полностью использоваться через

онлайн-сеть без какой-либо инфраструктуры.

Однако применение информационных технологий, таким образом, конечно, не исключает, что многие компании, обеспечивающие обмен информацией в обществе, столкнутся с юридическими проблемами. Потому что замена всех системных приложений открытой инфраструктурой увеличивает риск нежелательного доступа к личной информации. Форма открытого распространения данных в облачных технологиях показывает, что многие фирмы и компании, обменивающиеся информацией, столкнутся с проблемами безопасности. Потому что в этом случае, когда система работает с открытой инфраструктурой, возникает опасность нежелательного доступа к личной информации [6,7]. Передача данных в таком виде приводит к их слабой защите. Иногда, поскольку этот тип информации обрабатывается за пределами владельцев, их безопасность не обеспечивается.

Продукционная модель, предназначенная для управления информационной безопасностью в облачных технологиях, реализуется в несколько этапов. На этом этапе анализируются как технология обработки, так и хранение, и защита данных.

Модель управления информационной безопасностью разработана в облачной технологии (рис. 1) в соответствии с нечеткими правилами производства:

(СО) - система открывается, (ПО) - почта открывается, (СЗ) - система закрывается, (ПЗ) - почта закрыта, (1111) - пароль введен правильно, (НП) - неверный ввод пароля. [8,9]:

ОБЛАЧНАЯ СИСТЕМА

СИСТЕМА ОТКРЫТА

1

ПОЧТА ОТКРЫТА

ПРАВИЛЬНЫЙ ВВОД ПАРОЛЯ

СИСТЕМА ЗАКРЫТА

ПОЧТА ЗАКРЫТА

ЖИАВЩЬ; ЩЕЙ ВВОД ПАРОЛЯ

ПОЛЬЗОВАТЕЛЬ

Рис. 1. Модель управления информационной безопасностью Fig. 1. Information security management model Обсуждение результатов. Особенностью нечетких моделей является то, что они должны обеспечивать гибкую стратегию обработки разнородных динамических взаимодействующих процессов, которые представляют данные и знания в существенно нечетком пространстве состояний объектов анализа.

Динамические взаимодействующие процессы описываются числовыми и лингвистическими переменными. В связи с этим, нечеткие модели ориентированы на моделирование элементов системы на уровне лингвистических термов (нечетких множеств); характеристики системы описывается в лингвистическом формате; представление и обработка данных в условиях неопределенности.

Нечеткие модели базируются на правилах, являющиеся наглядным и эффективным средством представления взаимодействующих динамических процессов. Они отображают данные и знание в виде «ЕСЛИ...ТО». Здесь правила «ЕСЛИ» - называется посылкой, а «ТО» выводом или действием.

В общем виде продукция выражается в следующем виде [10]:

(i ): W; P; A ^ B, S, F, N где i - имя продукции; W- характеризует сферу применения продукций;

A B - ядра и важная составляющая продукций; P - определяет условие применимости ядра продукции; S - метод определения количественных значений степени точности результата ядра; F - коэффициент точности нечетких продуктов; n - определяет постусловие продукции.

В реальных конструкциях ядра составляющая А характеризуется сложной структурой, включающей также некоторые предикаты, логические операции типа NOT, AND, OR и их производные.

Рассмотрим структуру правила продукции в четком представлений знаний:

ЕСЛИ Ai и A2 и ... и An ТО В . (1)

Такая запись означает, что «если все условия от Ai до An являются истиной, то B также истина » или же « когда все условия от Ai до An становятся истиной, то следует выполнить действие B ».

Выражение (1) на языке булевой логики имеет вид:

B = TRUE К Ai and A2 and ... and An ) = TRUE. (2)

Аналогично (1), (2) можно показать справедливость соответствующих решений для правил продукций и содержащих операции НЕ, ИЛИ, и их производные. Выражение (1) и (2) в нечетком представлении определяется следующим образом:

IF A is ¿и— (k) and A is JUr (k) and . . . and A is ju— (k)

1 A1 2 A2 " An

THEN B is j (k) .

B = TRUE | [ ( A and A2 and . . . and An ) = TRUE ] and [ j (ki) ^ j (ki )* ] and [ ju- (kj > (ki)* ] and

. . . and [ uA (ki) > UA (ki )* ] and [ jB (ki) > UB (ki )* ] ,

An An B B

где ит" (k ) *, (k )*, . . . , U(k ) *, U^ (k\ )* - допустимое значение

Ai A2 An B

соответствующих функций принадлежностей.

Модель управления информационной безопасностью в виде продукции была разработана в соответствии с нечеткими правилами продукции:

ЕСЛИ система открыта (СО) И почта, подключенная к системе, открыта (ПО), ТО надо вводить пароль. ЕСЛИ введенный пароль был введен правильно (ПП), ТО система будет готова к использованию.

ЕСЛИ система была открыта (ПО) И почта, подключенная к системе, была закрыта (ПЗ), ТО пароль не вводится.

ЕСЛИ система была открыта (СО) И почта, подключенная к системе, была открыта (ПО), ТО пароль вводится. ЕСЛИ введенный пароль был введен неправильно (НП), ТО система не будет готова к использованию.

ЕСЛИ система была закрыта (СЗ) И почта, подключенная к системе, была открыта (ПО), ТО система не будет готова к использованию.

Вывод. В состав продукционной системы входит база правил, глобальная база данных и интерпретатор правил.

Значение базы правил - это область памяти, которая содержит базу знаний. Совокупность знаний, представляется в форме правил вида «ЕСЛИ ... ТО».

База данных у различных систем имеют различную форму. Но все они могут быть описаны как группа данных, содержащих имя данных и значение атрибутов.

Продукционная система включает в себя интерпретатор правил, который представляет механизм влияния, и является неотъемлемой частью системы, использующей базу правил и базу данных, формирующих результат.

Библиографический список:

1. Alguliyev R.M., Alekperov R.K. Cloud Computing: Modern State, Problems and Prospects // Telecommunications and Radio Engineering, 2013, vol.72, no.3, pp. 255-266.

2. Aliyev A.A., Samadov R.B. Developing an algorithm and a scheme for integration of multiple merchants to e-commerce solution in cloud computing // «International Journal of Computer Science and Information Security», USA, 2016, Vol.14, № 11, P. 7-11.

3. B. Furht, A. Escalante (eds.), Handbook of Cloud Computing, Springer

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Mell P., Grance T. The NIST definition of cloud computing, 2010, www.nist.gov/itl/ cloud/upload/cloud-def-v15.pdf

5. Клементьев И.П., Устинов В.А. Введение в Облачные вычисления. Екатеринбург: УрГУ, 2009. 233с.

6. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.

7. Каретников A.B. Безопасность облачных вычислений. Проблемы и перспективы / A.B. Каретников, Д.П. Зегжда //Проблемы информационной безопасности. Компьютерные системы. — СПб.: Изд-во Политехи, ун-та, 2011. № 4. С. 7-17.

8. Бодянский Е.В., Кучеренко Е.И., Михалев А.И. Нейро-фаззи сети Петри в задачах моделирования сложных систем. Монография (научное издание). Днепропетровск: Системные технологии, 2005, 311 с.

9. Jafarova S.H. Development of cloud service safety modeling software/ 2nd International Scientific and Practical Internet Conference, "Integration of Education, Science and Business in Modern Environment: Winter Debates" February 4-5, 2021. - (Dnipro, Ukraine, 2021. - P.1. - 502 p.), p-42-44

10. Мустафаев В.А. Анализ нечетких продукционных моделей динамических взаимодействующих процессов// Вестник компьютерных и информационных технологий, Москва, 2012, №5, с. 25-30.

References:

1. Alguliyev R.M., Alekperov R.K. Cloud Computing: Modern State, Problems and Prospects // Telecommunications and Radio Engineering, 2013, vol. 72, no. 3, pp. 255-266.

2. Aliyev A.A., Samadov R.B. Developing an algorithm and a scheme for integration of multiple merchants to ecommerce solution in cloud computing/ International Journal of Computer Science and Information Security, USA. 2016; 14(11):7-11.

3. B. Furht, A. Escalante (eds.), Handbook of Cloud Computing, Springer.

4. Mell P., Grance T. The NIST definition of cloud computing, 2010, www.nist.gov/itl/ cloud / upload / cloud-def-v15.pdf

5. Klementyev I.P., Ustinov V.A. Introduction to Cloud Computing. Yekaterinburg: USU, 2009; 233. (In Russ)

6. Baranova E.K. Information security and information protection: Textbook / E.K. Baranova, A.V. Babash. - M .: Rior, 2017 . 400 p. (In Russ)

7. Karetnikov A.B. Cloud computing security. Problems and Prospects / A.B. Karetnikov, D.P. Zegzhda. Journal "Problems of information security. Computer systems". SPb .: Publishing house of Polytechnic University, 2011; 4:7-17. (In Russ)

8. Bodyansky E.V., Kucherenko E.I., Mikhalev A.I. Neuro-fuzzy Petri nets in the problems of modeling complex systems. Monograph (scientific edition). Dnepropetrovsk: System technology, 2005; 311.

9. Jafarova S.H. Development of cloud service safety modeling software / 2nd International Scientific and Practical Internet Conference, "Integration of Education, Science and Business in Modern Environment: Winter Debates" February 4-5, 2021. (Dnipro, Ukraine, 2021;1: 502 p.) 2021; 42-44.

10. Mustafaev V.A. Analysis of fuzzy production models of dynamic interacting processes. // Bulletin of computer and information technologies, Moscow, 2012; 5:25-30. (In Russ)

Сведения об авторе:

Джафарова Шалала Мехти, старший предподователь, доктор философии по технике, кафедра «Информационная технология и программирование», e-mail: salala.cafarova@mail.ru, ORCID 0000-0001-97073481

Information about the authors:

Shalala M. Jafarova, Senior Lecturer, Dr. (Eng.) Philosophy, Department of Information Technology and Programming, e-mail: salala.cafarova@mail.ru, ORCID 0000-0001-9707-3481 Конфликт интересов/ Conflict of interest.

Автор заявляет об отсутствии конфликта интересов/The author declare no conflict of interest. Поступила в редакцию/Received 20.08.2021. Одобрена после/рецензирования Reviced 30.08.2021. Принята в печать/ Accepted for publication 01.09.2021.

i Надоели баннеры? Вы всегда можете отключить рекламу.