Научная статья на тему 'Реализация модели анализа защиты информации на основе нейронной сети'

Реализация модели анализа защиты информации на основе нейронной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
388
72
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕЙРОННАЯ СЕТЬ / ПОРОГ АКТИВАЦИИ НЕЙРОНА / ФУНКЦИЯ БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Трапезников Е.В.

В работе представлен анализ систем оценки защищённости информации в информационной системе. Рассмотрены различные варианты построения систем оценки. Представлена разрабатываемая модель оценки защищённости на основе нейронной сети. Приведена реализация разрабатываемой модели в виде алгоритма работы и блок-схемы. По результатам работы определено, что модель позволяет проводить анализ оценки защищённости автоматизированной системы в изменяющихся условиях без потери качества и правильности принятия решения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Реализация модели анализа защиты информации на основе нейронной сети»

10. Ivanov A. I., Kachajkin E. I., Lozhnikov P. S. A Complete Statistical Model of a Handwritten Signature as an Object of Biometric Identification // Control and Communications (SIBCON), 12-14 May. Moscow, 2016. Р. 1-5.

11. Ivanov A. I., Lozhnikov P. S., Serikova Yu. I.. Reducing the Size of a Sample Sufficient for Learning Due to the Symmetrization of Correlation Relationships Between Biometric Data // Cybernetics and Systems Analysis. 2016 Vol. 52, no. 3. Р. 379-385.

УДК 004.056

РЕАЛИЗАЦИЯ МОДЕЛИ АНАЛИЗА ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ НЕЙРОННОЙ СЕТИ

Е. В. Трапезников

Омский государственный технический университет, г. Омск, Россия

DOI: 10.25206/2310-9793-2017-5-4-105-111

Аннотация - В работе представлен анализ систем оценки защищённости информации в информационной системе. Рассмотрены различные варианты построения систем оценки. Представлена разрабатываемая модель оценки защищённости на основе нейронной сети. Приведена реализация разрабатываемой модели в виде алгоритма работы и блок-схемы. По результатам работы определено, что модель позволяет проводить анализ оценки защищённости автоматизированной системы в изменяющихся условиях без потери качества и правильности принятия решения.

Ключевые слова: нейронная сеть, порог активации нейрона, функция безопасности.

I. Введение

Современные информационные системы предполагают достаточно большой набор различных компонентов, модулей, подпрограмм и т.д. Каждая из составляющих системы обрабатывает, или передает какую-либо информацию. При изучении вопроса оценки защищённости информационной системы важно в полной мере оценить все составляющие системы для предотвращения потери информации.

В настоящий момент существуют различные разработки как отечественных, так и зарубежных программных решений, призванных повысить уровень защищённости информационной системы. Совокупность всех средств является основой при анализе защиты информации. Существующие решения используют в своей основе различные подходы. Это могут быть как системы принятия решений, генетические алгоритмы, нейронные сети, теория искусственных иммунных систем, байесовская сеть. Вопрос важности объектов компьютерной системы для безопасности данной системы рассматривается авторами [1]. Объекты, из которых состоят системы, играют разные роли в компьютерных системах и имеют разный уровень важности для безопасности системы. Авторы [1] в своей работе при разработке эффективных методов защиты оценивают важность объектов системы. Большая часть работы [1] была сосредоточена на понимании и оценке важности системных объектов с точки зрения безопасности. В ней авторами создана сеть зависимостей безопасности от модели доступа, чтобы количественно оценить важность системных объектов безопасности в целом по всей системе. Оценивается важность объектов в отношении безопасности по показателям центральности и предлагается модель обнаружения вредоносных программ, а также составляющие системы, чтобы продемонстрировать их практичность. Данная система позволяет существенно повысить процент обнаружения вредоносных программ, и при этом ошибка при обнаружении достаточно мала.

Современную обработку информации тяжело представить без сетевого взаимодействия как внутри организации, так и за ее пределами. Передача информации может осуществляться как между филиалами организации, так и в сторонние организации.

В работах [2, 11, 12] затрагивается проблема обнаружения атак, происходящих через сеть. Наличие сети представляет серьезные проблемы безопасности. Быстрое увеличение числа атак на сеть сделало проблемы безопасности наиболее актуальной задачей. Текущие решения защиты для сетевой безопасности - это в основном статические методы, которые используются для сбора, анализа и извлечения доказательств после атак. Этот подход включает обнаружение вирусов, брандмауэр и т.д. Авторы говорят, что многие методы обнаружения, анализа образцов вирусов или сигнатур вторжения основаны на традиционных методах, таких как статистический анализ, анализ характеристик, нейронная сеть и т.д. Сетевые брандмауэры - это еще один способ защиты от атаки. Их недостаток, как подчеркивают авторы, в отсутствии самообучаемости, они могут только предот-

вращать известные сетевые вторжения. В реальной сетевой среде угроза вторжения возрастает, а число классов атаки увеличивается. В результате эти модели приводят к медленному времени реакции, чтобы отрегулировать ответ, когда сталкивается с увеличением числа новых сетевых атак.

Авторы [2] предлагают использовать теорию искусственных иммунных систем. Искусственные иммунные сети возникли в 1990 г. как новая ветка развития исследований искусственного интеллекта (рис. 1). В последнее время появилось большое количество моделей, использующих данные сети в своей основе либо в качестве ключевых узлов.

Рис.1. Методы исследований

Искусственные иммунные системы успешно применяются для решения следующих задач [3]:

1) оптимизации;

2) классификации;

3) сжатия информации;

4) кластеризации;

5) поиска аномалий;

6) машинного обучения;

7) обработки неструктурированных данных и извлечения информации;

8) компьютерной безопасности;

9) адаптивного контроля.

При анализе защищенности необходимо учитывать все составляющие информационной системы. Один из способов проведения такого анализа - использование байесовской сети. Байесовская сеть — графовая вероятностная модель, представляющая собой множество переменных и их вероятностных зависимостей по Байесу.

Использование байесовской сети при анализе защищённости информации достаточно обширно раскрывается в работах различных авторов [4, 5, 6, 7]. Согласно [4], анализ начинается с построения иерархии составляющих информационной системы предприятия. Затем, согласно определению байесовской сети, модель безопасности строится путем преобразования иерархии в байесовскую сеть со структурой и распределением вероятностей. В своих выводах авторы говорят об успешности применения такой модели при оценке безопасности информации.

II. Постановка задачи

Анализ обзора информационных источников показал, что задача анализа защищенности информации достаточно широко обсуждается. В настоящее время наиболее эффективной является разработка модели оценки защищённости информации на основе нейронной сети. В основе нейронной сети лежит способность к обучению. Благодаря этому она способна решать задачи, в которых закономерности развития ситуации, а также зависимости между входными и выходными параметрами заранее неизвестны.

Нейронная сеть может адаптироваться к изменяющимся характеристикам среды. Использование параллельности при обработке информации позволяет нейронной сети обладать таким свойством, как быстродействие. Однако существующие модели не в полной мере позволяют анализировать различные информационные системы, с разным набором параметров, исходя из этого нейронная сеть была выбрана как основа для разработки новой модели.

III. Теория

В общем виде алгоритм модели анализа защищённости информации в информационной системе на основе нейронной сети представлен на рис. 2. Анализ защиты информации начинается с классификации информаци-

онной системы, в которой происходит обработка данных. Классификация осуществляется на основе руководящих документов, законов и постановлений. На основе выбранного класса автоматизированной системы в дальнейшем будут происходить все операции [8].

Рис. 2. Обобщённый алгоритм модели

Класс автоматизированной системы определяет необходимый и достаточный набор защитных мер для системы, который также определяется на основе правовых актов, в частности с помощью руководящего документа ФСТЭК. Данный этап позволит подготовить список возможных угроз, который будет обеспечивать набор дестабилизирующих факторов.

К примеру, наличие программного обеспечения с высокими привилегиями позволяет осуществиться угрозе «УБИ.007: Угроза воздействия на программы с высокими привилегиями». Согласно банку данных угроз безопасности информации ФСТЭК, воздействие данной повышает угрозы возможности повышения нарушителем своих привилегий в дискредитированной системе (получения привилегии дискредитированных программ) путём использования ошибок в программах и выполнения произвольного кода с их привилегиями. Данная угроза обусловлена слабостями механизма проверки входных данных и команд, а также мер по разграничению доступа.

После формирования необходимого набора данных строится модель, где входными параметрами могут выступать действия пользователей, наличие или отсутствие необходимых мер защиты согласно классу автоматизированной системы и т.д. Следующий, промежуточный слой, состоит из набора дестабилизирующих факторов, которые определяются в зависимости от класса автоматизированной системы. Выходной слой - итоговые решения. Каждому дестабилизирующему фактору определяется весовой коэффициент.

Составленное представление используется для запуска и обучения нейронной сети. Способность нейронной сети к обучению позволяет с увеличением количества ее запусков повышать качество принимаемого решения. При каждом новом запуске веса могут измениться для определения более правильного решения.

IV. Результаты экспериментов Для реализации модели, было разработано программное обеспечение [9,10], блок-схема которого приведена на рис. 3. При разработке был использован язык программирования C# Sharp и среда разработки Microsoft Visual Studio 2015.

Обработка полученных результатов

Определение параметров для нейронной сети

Рис. 3. Блок-схема программного обеспечения

Функционально программное обеспечение состоит из следующих этапов:

1) Первый этап формирует набор дестабилизирующих факторов либо осуществляется выбор из представленного списка, на основе класса автоматизированной системы.

2) Каждый дестабилизирующий фактор определяется весовым коэффициентом.

3) Следующим этапом идет построение логических функций и списка принимаемых решений. Логические функции строятся на основе дестабилизирующих факторов. Для каждой функции задается порог активации нейрона входного слоя.

4) На этапе задания решений также выбирается из списка фактор, после задается порог активации нейрона выходного слоя.

5) Последним этапом служит запуск нейронной сети и ее обучение.

6) Обученную нейронную сеть предполагается использовать для следующих запусков при новом анализе безопасности информационной системы.

V. Обсуждение результатов

Результат нахождения решения с помощью нейронной сети, позволяет проанализировать, насколько успешно построена модель. После запуска модели и анализа списка событий выстроилась последовательность нейронов. В процессе поиска решения нейрон с наибольшим порогом возбуждения является определяющим для принятия решения.

После запуска нескольких тестовых выборок установлено, что чем больше выбор будет в процессе обучения, тем точнее будет принимаемых решения. Следует отметить, что при увеличении числа дестабилизирующих факторов необходимо дополнительно проводить обучение нейронной сети на основе весовых коэффициентов новых факторов. Увеличение числа дестабилизирующих факторов позволяет расширить возможности нейронной сети по анализу безопасности различных информационных систем, при этом стоит определять необходимый набор факторов для каждой конкретной системы.

VI. Выводы и заключение

Искусственный интеллект позволяет решать сложные и объёмные задачи в короткие сроки, что позволяет существенно повысить производительность и скорость выполнения. Нейронные сети обладают существенными преимуществами, которые позволили выстроить модель анализа защищённости информации в информационной системе. Представленная модель использует необходимый набор данных для быстрого и полного выполнения задачи анализа и оценки заданной автоматизированной системы. В случае изменения входных параметров нейронная сеть перестраивается и также успешно находит решение.

Реализация модели в виде программного комплекса позволяет производить анализ информационной системы предприятия в короткие сроки. Благодаря накоплению результатов различных запусков нейронной сети, последующие итерации дают более правильное решение.

Источник финансирования. Благодарности

Работа выполнена при финансовой поддержке проекта «Молодой ученый»

Список литературы

14. Mao W. [et al.]. Security importance assessment for system objects and malware detection // Computers & Security. 2017. № 68. Р. 47-68.

15. Yang J. [et al.]. A Novel Network Security Evaluation System Based on Immune Principie // The First International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007). Р. 484-489. DOI 10.1109/ISDPE.2007.55.

16. Чернышев Ю. О., Венцов Н. Н., Григорьев Г. В. Искусственные иммунные системы: обзор и современное состояние // Программные продукты и системы. 2014. № 4. С. 136-142. DOI: 10.15827/0236-235X.108.136-142.

17. Cai Z. Q. [et al.]. Information security evaluation of system based on Bayesian network // 2015 IEEE International Conference on Industrial Engineering and Engineering Management (IEEM). Р. 315-319. DOI 10.1109/IEEM.2015.7385659.

18. Миков Д. А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности // Вопросы кибербезопасности. 2014. № 4 (7). С. 49-54.

19. Терновой О. С. Методика и средства раннего выявления и противодействия угрозам нарушения информационной безопасности в результате ddos атак // Известия АлтГУ. 2013. № 1 (77). С. 123-125.

20. Карпычев В. Ю., Сычев В. М. Применение байесовых сетей в задачах анализа внутренних угроз информационной безопасности // Вестник ВИ МВД России. 2015. № 1. С. 244-254.

21. Данилова О. Т., Трапезников Е. В. Разработка модели, анализирующей функцию безопасности в системе информационной защиты, на основе нейронной сети // Информационное противодействие угрозам терроризма. 2015. № 24. С. 24-29.

22. Трапезников Е. В. Алгоритм модели оценки защищенности информационной системы на основе нейронной сети // Известия Тульского государственного университета. Технические науки. 2017. № 2. С. 312318.

23. Трапезников Е. В., Данилова О. Т. Программа для ЭВМ «Анализ защиты информации в информационной системе на основе нейронной сети»: свидетельство о регистрации от 12.04.2017. М.: ФИПС, 2017. № 2017614312.

24. Губарева О. Ю. Оценка рисков информационной безопасности в телекоммуникационных сетях // Вестник ВУиТ. 2013. № 2 (21). С. 76-81.

25. Дагаев А. Ф., Самойлов А. Н., Борисова Е. А. Обеспечение информационной безопасности в вычислительной сети предприятия // Научный журнал КубГАУ. 2008. № 38. С. 7-13.

i Надоели баннеры? Вы всегда можете отключить рекламу.