СИСТЕМНЫЙ АНАЛИЗ, УПРАВЛЕНИЕ И ОБРАБОТКА ИНФОРМАЦИИ
УДК 004.7
УПРАВЛЕНИЕ СИСТЕМОЙ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТЬЮ НА ОСНОВЕ АЛГОРИТМОВ ФУНКЦИОНИРОВАНИЯ ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ
М.А. Коцыняк, М.А. Карпов, О.С. Лаута, В.Е. Дементьев
Рассматривается подход к управлению системой безопасности посредством метода прогнозирования, реализуемого искусственной нейронной сетью. Тем самым обоснованы основные тенденции перспективного развития структуры систем защиты инфотелекоммуникационных систем специального назначения. Даны рекомендации по возможности использования прогностической функции искусственной нейронной сети.
Ключевые слова: искусственная нейронная сеть, информационно-телекоммуникационная сеть, система обеспечения, управление.
Для управления системой обеспечения безопасности информационно-телекоммуникационной сети (ИТКС) необходимо применять высокоэффективные методы мониторинга и контроля состояния сети непосредственно в режиме реального времени. Основой этих методов должны быть данные от инструментов анализа и прогнозирования состояния рубежей контроля и всей системы в целом [1].
Наиболее подходящим инструментом для прогнозирования являются искусственные нейронные сети (ИНС). Нейронная сеть представляет собой высокопараллельную динамическую систему с топологией направленного графа, которая может получать выходную информацию посредством реакции её состояния на входные воздействия. ИНС по своей сути являются формальным аппаратом описания ключевого алгоритма решения задачи прогнозирования состояния системы обеспечения безопасности ИТКС по характерным временным сечениям [2]. Благодаря своей обучаемости ИНС способны принимать решения, соответствующие динамичной смене состояний, что характерно для таких сложных систем, как система обеспечения безопасности ИТКС. В данном контексте нецелесообразно использовать прогностические методы, основанные на статистических данных. Отличи-
тельной характеристикой ИНС является то, что в них используются как запрограммированные последовательности работы, так и способности выполнять анализ потоковой информации, выявлять закономерности, обучаться, адаптироваться, осуществлять поддержку принятия решений
[3].
Основная часть. Рассмотрим формулировку постановочной части и главные принципы проведения вычислений при решении такого рода задач. Система обеспечения безопасности ИТКС состоит из совокупности узлов контроля и управляющей подсистемы, при том, что необходимо обеспечение связности не только от узла до управляющей подсистемы, но и между самими узлами контроля. Допустим, что для группы независимых узлов системы обеспечения безопасности ИТКС (с известным расстоянием до управляющей подсистемы и между ними) требуется найти оптимальный маршрут связности. Узлы обозначим буквенными значениями А, В, С, И, Е, а расстояния между ними йАВ, йвс, &АС, то есть упорядоченное по заданному правилу множество состоящее из п узлов. В матрице размера пХп строки соответствуют узлам контроля, а столбцы номерам узлов заданной последовательности. Таким образом, для пяти узлов контроля системы обеспечения безопасности ИТКС А, В, С, И, Е последовательность обхода будет задана матрицей (2), где А (узел управляющей подсистемы) подключается первым, узел С (произвольный узел контроля рубежа защиты) - вторым, узел Е - третьим и т.д. Длина маршрута связности узлов соответствует выражению
&АС + &СЕ + &ЕВ + &ВБ + &БА. (1)
Допускаем, что все узлы в системе равновесны:
1 2 3 4 5 (2)
А 1 0 0 0 0
В 0 0 0 1 0
С 0 1 0 0 0
И 0 0 0 0 1
Е 0 0 1 0 0
В каждой строчке и в каждом столбце матрицы (2) есть только одно единственное значение 1, потому что это соответствует каждому отдельному моменту подключения узла (событию связности), то есть в отдельно взятый временной отсчёт узел подключается один раз. Таким образом матрица (2), которая описывает состояние искусственной нейронной сети, состоящей из п2нейронов, задаёт задачу, в которой из п!/2 маршрутов
2п
необходимо выбрать один оптимальный. Состояние отдельного нейрона ИНС описывается двойным индексом, который соответствует узлу и порядковому номеру очерёдности его подключения в системе. Например, Мху = 1 показывает, что узел х был ]-м по порядку узлом маршрута.
Для решения задачи оптимальной маршрутизации сформулируем функцию вычислительной энергии для системы обеспечения безопасности ИТКС:
Е = -^Ъп^-ЪЩ + ЪЩ,, (3)
где Е — вычислительная энергия системы; $11 — вес показателя от выхода нейрона ) на вход нейрона У; У%— выход нейрона ); 1% — внешний вход нейрона ); Т% — порог нейрона
Тем самым в (3) определено, что состояние системы с самым наименьшим уровнем энергии соответствует оптимальному маршруту. В таком случае, найдём изменение энергии системы, которое вызвано изменением состояния нейрона:
)+Yj •
SE = |> (ти Yi) + ' — ( 15Yf, (4)
'Hj
где SYj — изменения показателя на выходе -го нейрона.
Каждому дискретному состоянию системы соответствует определённая величина вычислительной энергии системы, тем более, что устойчивое состояние характеризуется меньшими затратами энергии, чем неустойчивое. Развитие системы во времени - это смена состояний в поиске оптимума, другими словами, сведению энергозатрат к минимуму и фиксация в данной точке. Система должна удовлетворять следующим требованиям:
состояния системы должны соответствовать матрице (2);
решение задачи минимизации вычислительной энергии системы должно сводится к оптимальной маршрутизации связности элементов.
Этим требованиям отвечает функция энергии вида
E=—ilHY'>Y*j+ilH Y'%Y'j+i(HY'i—n) +
x i i6j i x k6x \ x i '
+ dXkYxi {Yk,j+1 + Yk,j-l)- (5)
При этом Yxj = 0, 1. В функции (5) первые три члена выражения показывают соответствие матрице (2), четвёртый член выражения соответствует минимизации вычислительной энергии системы. A, B,C,D — положительные множители. Первый член равен нулю, при том условии, что каждая строка х содержит не более одной единицы. Второй член равен нулю, если каждый столбец содержит не более одной единицы. Третий член равен нулю, если в матрице имеется n единиц. Без учёта четвёртого члена функция энергии имеет минимумы (E = 0) во всех состояниях, представленных матрицей (2). Все другие состояния характеризуются более высокими показателями энергии (E > 0). Оптимальные маршруты характеризует четвёртый член выражения (5). Индексы ), четвёртого члена, берутся по mod n, показывая, что узел находится по соседству с узлом (n — 1) и также первым узлом, т.е. Ykn+j = Ykj. Длинна маршрута, таким образом равняется четвёртому члену. Приравнивая коэффициенты при квадратичных и ли-
нейных членах в общей формуле энергии (1), а также раскрывая скобки в выражении (5) можем определить порядок внешних взаимодействий и матрицу связности узлов системы
$xi,kj = А+хк{1 - Sij) - BSijil - Sxk) -С- Ddxk(Sjii+1 + sjii_1), (6) где Sij = 1, если i = j, в противном случае, если i Ф j, тогда Sij = 0.
Кроме того, каждый нейрон имеет свой смещающий вес Ixi = Сп.
Таким образом, в выражении (6) первый член задаёт связность нейронов в каждой строке матрицы, второй - внутри каждого столбца, третий и четвёртый внешнюю связность. Но и в (5) и в (6) первые три члена отвечают за общие ограничения для любой частной задачи маршрутизации и приводят систему к конечному состоянию матрицы (2). Оставшийся четвёртый член управляет тем, какое из п]'/п возможных финальных состояний системы соответствует оптимальному маршруту. Выходные напряжения нейронов сети (состояния) приближаются к двоичным значениям по мере перехода в состояние устойчивого равновесия с минимальным показателем энергии. Связность нейронов i и j характеризуется весом (¡^j, который имеет положительное значение, при возбуждающем соединении и отрицательное значение, при тормозящем соединении.
Реализация такого устойчивого равновесия сложной системы, функционирующей под воздействием множества внутренних и сторонних факторов [4], возможна с использованием алгоритмов работы искусственной нейронной сети по модели Хэмминга (рис. 1). В отличие от ИНС Хоп-филда и Элмона ИНС Хэмминга имеет наименьшие энергетические затраты на вычисления и на объёмы затраты памяти, а также способна минимизировать энергозатраты и стабилизироваться в глобальном минимуме. Также одним из важных преимуществ данной сети является то, что её ёмкость не зависит от размерности входного сигнала и равна числу рабочего слоя [4]. Необходимо отметить, что все модели прогнозирования на основе алгоритмов ИНС Хэмминга проверяются на соответствующую адекватность решаемой задачи:
1) на независимость (т.е. отсутствие автокорреляции);
2) на случайность;
3) на нормальность распределения.
Для ясности понимания физики процесса рассмотрим алгоритм действия нейросети двухслойной структуры Хэмминга (рис. 1) более подробно. Нейроны первого слоя включают в себя п синапсов, которые имеют связность с входами сети это, так называемый, «фиктивный нуль-слой». Нейроны второго слоя имеют отрицательную обратную связность синапсов. Единственный синапс с положительной обратной связью от каждого нейрона соединён с его же аксоном. Роль входящего слоя заключается в том, что сеть использует на первом этапе показатели его весовых коэффициентов и в дальнейшем алгоритм исключает обращение к нему [5]:
k
$ik = Xil2, i = 0 ... (п-1), C = 0 ... (/ - 1(7)
Тк = П/2> к = 0.(т — 1). (8)
Значения (7) и (8) присваиваются весовым коэффициентам первого слоя сети и порогу активационной функции на стадии инициализации. В выражении (7) х5 — )-й элемент образца. Весовые коэффициенты тормозящих синапсов принимаются со значениями некоторой величины 0 < е < 1/т. Синапс нейрона, связанный с его же аксоном имеет вес, равный +1. На входы сети подается вектор X = {х%\ ¿ = 0 ... (п — 1)}, исходя из значения которого рассчитываются состояния нейронов первого слоя (верхний индекс в скобках означает номер слоя):
^п—1
Щ)х% + Тр * = 0...(т — 1). (9)
%=0
Затем, аксоны второго слоя инициализируются значениями (9), которые мы получили на входе ИНС:
У(2) = У]("), * = 0 ... (т — 1). (10)
Происходит определение значений новых состояний нейронов второго слоя:
т—1
к1(р + 1)=У](р)-е — у52)(р), кФ*, * = 0 ... (т — 1), (11)
5 = 0
определение значений новых состояний аксонов второго слоя:
у(2)(р + 1)=р [к(2\р + 1)\, * = 0 ... (т — 1), (12)
где р — активационная функция, которая определяет пороговые значения.
Величина порога F должна иметь достаточно большое значение, для того чтобы аргумент (каким бы большим не был) не приводил к насыщению. После этого происходит проверка, изменились ли выходы нейронов второго слоя за последнюю итерацию.
Таким образом, если иметь прогностические данные об изменении состояния датчиков-анализаторов системы обеспечения безопасности, то можно управлять системой в зависимости от типа воздействия, локализо-вывать уязвимости, перенаправлять потоки трафика реального времени, прогнозировать поведение системы безопасности, предотвратить потери данных [6]. ИНС Хэмминга вполне справится с подобного рода задачей, если провести обучение сети, на вход подавать данные анализа состояния датчиков системы обеспечения безопасности ИТКС. Исходными данными для обучения прогнозированию сети будут являться эталонные значения состояния датчиков рубежей обеспечения безопасности в виде отклика на деструктивное воздействие: программно-вирусная активность; избыточность входного трафика, характерная для БОБ-атаки, нарушение прав разграничения доступа на объекте информатизации ИТКС; не декларируемые режимы работы сетевого оборудования и т.д. [7].
Обратная связь
Вход 1 слой 2 слой Выход
Рис. 1. Функциональная схема искусственной нейронной
сети Хэмминга
Блок-схема алгоритма, реализующего прогностическую функцию и запускающего протоколы управления сложной сетью, представлена на рис. 2.
Заключение. На основе данных от анализаторов состояния системы (датчиков) происходит положительное обратное воздействие - активация протоколов управления конфигурацией сети, изменение структуры, резервная маршрутизация критичных для системы потоков информации.
Рис. 2. Алгоритм функционирования системы защиты на основе ИНС
8
Перезапрос на обучение нейросети происходит в случае ошибки (неудачного решения). Через систему обратной связи осуществляются переобучение и формирование нового эталонного образа, что позволяет наиболее корректно сформулировать решение на выходе ИНС, сделать прогнозирование наиболее точным.
Задача управления, прогнозирования поведения системы разнородной структуры и управления её конфигурацией является достаточно сложной и актуальной в контексте противодействия технических систем защиты информационного ресурса и систем несанкционированного доступа [8]. Описанный алгоритм ИНС Хэмминга позволяет строить краткосрочную модель прогноза воздействия, может быть применим в системах обеспечения безопасности информационных объектов, обрабатывающих большие объёмы потоковых данных.
Список литературы
1. Модели интеллектуальных воздействий / О.С. Лаута, А.П. Нече-пуренко, И.Р. Муртазин, А.И. Суетин // Информационная безопасность регионов России. 2017. С. 144-145.
2. Функциональная модель комплекса информационного воздействия на беспроводные сети передачи данных / И.Р. Муртазин, М.А. Коцы-няк, А.В. Мамай, О.С. Лаута // Актуальные проблемы защиты и безопасности Труды XXII Всероссийской научно-практической конференции РАРАН. Санкт-Петербург, 2019. С. 188-189.
3. Гудков М.А., Муртазин И.Р., Гагарин Ю.А., Крибель А.М., Соловьёв Д.В. Применение методов захвата и анализа пакетов, передаваемых по информационно-телекоммуникационным сетям, для аудита сетевой безопасности сетей // Современные информационные технологии. Теория и практика Материалы IV Всероссийской научно-практической конференции. Череповец: Череповецкий государственный университет, 2018. С. 158162.
4. Архитектура сети подвижной радиосвязи на основе эталонной модели взаимодействия открытых систем / И.Р. Муртазин, М.А. Коцыняк, А.В. Бесков, О.С. Лаута, А.В. Мамай // Радиолокация, навигация, связь: сборник трудов XXV Международной научно-технической конференции в 6 т. Воронежский государственный университет, АО "Концерн "Созвездие". Воронеж: Издательский Дом ВГУ, 2019. С. 173-182.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008.
6. Берзин Е.А. Оптимальное распределение ресурсов и элементы синтеза систем. М.: Советское радио, 1974. 303 с.
7. Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. М.: РадиоСофт, 2011. 229 с.
9
Коцыняк Михаил Антонович, д-р техн. наук, профессор, [email protected], Россия, Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С.М. Буденного,
Карпов Михаил Андреевич, адъюнкт, karpuh.djan@,mail.ru, Россия, Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С. М. Буденного,
Лаута Олег Сергеевич, канд. техн. наук, преподаватель, [email protected], Россия, Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С. М. Буденного, кандидат технических наук,
Дементьев Владислав Евгеньевич, д-р техн. наук, доцент, заместитель начальника кафедры, [email protected], Россия, Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С.М. Буденного
CONTROL OF THE INFO-TELECOMMUNICATION NETWORK SECURITY SYSTEM BY MEANS OF AN ARTIFICIAL NEURAL NETWORK ALGORITHM
M.A. Kotcyniak, M.A Karpov, O.S. Lauta, V.E. Dementiev
Abstract: the article considers the approach to the control of the security system through a projection method implemented by an artificial neural network. Thus, we prove major trends in long-term development of the structure of the systems designed to protect information and telecommunication special-purpose systems. We provide guidelines for possible uses of a prognostic function of artificial neural networks.
Key words: artificial neural network, information and telecommunications network, software system, management.
Kotcyniak Michail Antonovich, doctor of technical sciences, professor, MichailAntKotc@yandex. ru, Russia, Sankt-Petersburg, Military Telecommunications Academy named after Marshal of the Soviet Union S.M. Bydyonny,
Karpov Michail Andreevich, postgraduate, katekob198 7@,mail. ru, Russia, Sankt-Petersburg, Military Telecommunications Academy named after Marshal of the Soviet Union S.M. Bydyonny,
Lauta Oleg Sergeevich, candidate of technical sciences, lecturer, pashasev-er@,mail.ru, Russia, Sankt-Petersburg, Military Telecommunications Academy named after Marshal of the Soviet Union S.M. Bydyonny,
Dementiev Vladislav Evgenievich, doctor of technical sciences, docent, deputy head of the department, MichailAntKotc@yandex. ru, Russia, Sankt-Petersburg, Military Telecommunications Academy named after Marshal of the Soviet Union S.M. Bydyonny