Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Разработка метода идентификации угроз, нарушающих информационную безопасность ЛВС на основе нечеткой логической модели

Технические науки
17.02.2017
254
Поделиться
Библиографическое описание
Чаус, Е. А. Разработка метода идентификации угроз, нарушающих информационную безопасность ЛВС на основе нечеткой логической модели / Е. А. Чаус, Н. Я. Смирнов. — Текст : непосредственный // Молодой ученый. — 2017. — № 7 (141). — С. 105-110. — URL: https://moluch.ru/archive/141/39683/.


Основными последствиями воздействия угроз на автоматизированную систему управления является в конечном счете нарушение безопасности функционирования объекта управления. Рассмотрим эти последствия, а также перечень и сущность различных видов угрожающих воздействий, которые являются причинами дискредитации системы защиты информационно-вычислительной системы.

Построение нечеткой модели идентификации параметров качества системы управления (СУ) и, в частности, процессов поддержки информационной безопасности (ИБ) характеризуется взаимосвязью входных и выходных параметров, а также взаимозависимостью выходных параметров от входных. В основу построения метода положена нечеткая оценочная модель ЛВС. При этом тип оценочной модели не должен существенно влиять на выбор средств поддержки ИБ на заданном уровне.

Рассматриваемый метод реализуется следующими шагами.

Шаг 1. Предварительная обработка статистической информации, характеризующей реализацию функций Y ЛВС в условиях воздействия угроз Х, т. е. Y=F(X).

Шаг 2. Выбор существенного состава входных (X) и выходных (Y) параметров и их количественных значений.

Рис. 1. Обобщенная модель поддержки предпочтительного уровня ИБ ЛВС

Шаг 3. Выбор типа шкалы и представление значений X и Y в виде функций принадлежности нечетких множеств.

Шаг 4. Фаззификация входных и выходных параметров. Выбор числа, видов и параметров термов функции принадлежности.

Шаг 5. Формирование множества правил вывода базы знаний (БЗ).

Шаг 6. Выбор механизма нечеткого вывода.

Шаг 7. Выбор метода и средств дефаззификации.

Рассмотрим реализацию выше приведенных шагов.

На шаге 1 выполняется предварительная обработка статистической информации, кластеризация, оценка репрезентативности и др. Важным аспектом, определяющим качество функционирования системы поддержки заданного уровня ИБ ЛВС, является выбор наиболее существенного состава входных (X) и выходных (Y) параметров. Такой выбор на шаге 2 реализуется оценкой существенности путем применения группы методов математической статистики (рис. 2).

Рис. 2. Модель выбора существенного состава параметров

Здесь статистические данные S обрабатываются методами регрессионного (РА), корреляционного (КА) и дисперсионного (ДА) анализа, а также алгоритмом главных компонент (АГК).

По каждому из этих методов строятся соответствующие ряды ранжирования (РР) и далее по выбранному решающему правилу (РП) строится синтезированный ряд ранжирования (СРР) для входного (X) и выходного (Y) состава существенных параметров.

Реализация шага 3 выполняется одним из прямых или косвенных методов [1]. Параметры выбранных функций принадлежности термов лингвистических переменных выбираются на основе или статистических данных, или на экспертной основе и в последующем эти данные учитываются при обучении построенной нечеткой модели.

Результатами реализации шага 4 являются:

− наименование и состав лингвистических переменных (ЛП) X и Y;

− число термов ЛП;

− вид функции принадлежности;

− значения параметров функции принадлежности для выбранного состава термов параметров X и Y.

На следующем шаге осуществляется соотношение значений выходных параметров с соответствующими управляющими решениями и выделением их групп. Так, изменение состава угроз ЛВС x1,…,xN может приводить к комплексному изменению выходных параметров y1, …,yM.

Рассмотрим реализацию этого шага для трех входных угроз (x1, x2, x3) и двух выходных параметров (y1, y2). Иначе, рассмотрим нечеткую систему идентификации для трех входных ЛП и двух выходных (табл. 1).

Число термов обеих ЛП и их значение примем равным трем: М- «МАЛОЕ»; С- «СРЕДНЕЕ»; Б- «БОЛЬШОЕ».

Таблица 1

Параметры ИБ ЛВС иих значения

Вход (атака)

Значение (интервал)

Выход (решение по противодействию)

Значение (интервал)

«Преднамеренное разоблачение»: умышленный допуск к охраняемым данным субъекта, не имеющему на это право.

Вероятность попадания информации абоненту, которому она не предназначена. P≈0,87

Ограничение доступа субъекта к категорийной информации.

Вероятность доступа к охраняемой информации (в зависимости от метода ограничения доступа). P≈0,01–0,17

«Просмотр остатка данных»: исследование доступных данных, оставшихся в системе, с целью получения несанкционированного знания охраняемых данных.

Вероятность попадания информации абоненту, которому она не предназначена. P≈0,56

Удаление временных файлов из системы после окончания работы.

Вероятность прочтения удаленных файлов (за приемлемый для злоумышленника временной интервал). P≈0,03

«Аппаратно-программная ошибка»: ошибка системы, которая повлекла за собой системы данных.

Вероятность выхода из строя системы. P≈0,01

Резервирование данных системы.

Вероятность восстановление системы после сбоя. P≈0,99

«Кража»: получение доступа к охраняемым данным.

Вероятность попадания информации абоненту, которому она не предназначена. P≈0,15

Использование средств защиты от копирования и использования несанкционированных физических носителей.

Вероятность получения конечных данных (в зависимости от метода и средств защиты данных). P≈0,01–0,25

«Прослушивание (пассивное)»: обнаружение и запись данных, циркулирующих между двумя терминалами в системе связи.

Вероятность попадания информации абоненту, которому она не предназначена. P≈0,19

Использование систем защиты каналов связи.

Вероятность утечки исходной информации. P≈0,07

«Анализ трафика»: получение знания охраняемых данных путем наблюдения за изменением характеристик системы связи.

Вероятность попадания информации абоненту, которому она не предназначена, дискредитация канала связи. P≈0,3

Использование криптопротоколов.

Вероятность получения исходных данных из трафика (в зависимости от протокола и вычислительных мощностей злоумышленника). P≈0,05–0,2

«Анализ сигналов»: не прямое получение знания охраняемых данных или их изменение.

Вероятность не прохождения сигнала тревоги или генерация ложных сигналов. P≈0,76

Использование защитных экранов.

Вероятность предотвращения анализа сигналов (в зависимости от используемых средств защиты). P≈0,8–0,99

Формы ЛП термов примем в виде, представленном на рисунке 3.

Рис. 3. Функции принадлежности термов параметров X и Y

Таблица 2

Соответствие значений термов Yрешениям Р.

Y1

Y2

типрешения

P1

P2

P3

P4

P5

P6

P7

*

*

*

*

*

*

*

*

*

*

*

*

*

*

Из данной таблицы могут быть выделены однородные группы (G) решений нечеткой модели выбора.

  1. G1:P1;
  2. G2:P2 ^ P7;
  3. G3:P2 ^ P5;
  4. G4:P3 ^ P5;
  5. G5:P3 ^ P7;
  6. G6:P4 ^ P6;
  7. G7:P4 ^ P7;

На следующем (шаге 5) формируются правила вывода решений. В общем виде эти правила (Р) могут быть представлены следующим образом (табл. 3).

Таблица 3

Нечеткие правила модели

Р

Х

У

G

Х1

Х2

Х3

y1

y2

P1

G1

P2

G1

P3

G5

P4

G2

P5

G1

P6

G4

P7

G5

P8

G4

P9

G4

P10

G3

P11

G4

P12

G4

P13

G4

P14

G4

P15

G4

P16

G6

P17

G6

P18

G6

P19

G4

P20

G4

P21

G4

P22

G6

P23

G6

P24

G7

P25

G6

P26

G7

P27

G7

На шаге 5 правила вывода будут выглядеть следующим образом.

Шаг 6 реализуется одним из известных методов Мамдани, Тагаки-Сугено и др. в совокупности с нейро-нечеткой классификацией группы управляющих решений и нечеткой продукционной модели [3]. При этом модель нечеткой идентификации включает нейро-классификатор, включающий определенное число слоев и совокупность нечетких правил вывода.

Распределение функций по слоям нейро-нечеткого классификатора может быть следующим:

На первом слое выполняется расчет степени принадлежности входных параметров X={x1, …,xN}, второй слой реализует операции Т-нормы (max, min). На следующих слоях нейро-модели включается оценка элементов предыдущего слоя и выделение группы решений. Таким образом обеспечивается выбор предпочтительного решения из соответствующей группы G1, …,G7.

В итоге, алгоритм нечеткого вывода решений реализуется следующими шагами:

Шаг 1. Выбор значений существенных параметров x1, x2, x3. На выходе слоя 1 определяется степень принадлежности (истинности) входных параметров.

Шаг 2. Синтез степеней истинности входных параметров на основе операции T-нормы в слое 2.

Шаг 3. Активизация значений выходов y1, y2 для каждого из 27 правил P на основе результата синтеза значений и функции сигмоидного или треугольного вида в слоях 3 и 4.

В результате реализации шага 3 выделяются предпочтительные группы решений. После реализации полученных решений, в случае необходимости осуществляется обучение (подстройка) созданной нечеткой модели идентификации параметров и поддержки предпочтительного уровня информационной безопасности ЛВС в соответствии с выбранной политикой безопасности.

Литература:

  1. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика. — М., Горячая линия — Телеком, 2001.
  2. Ухоботов В. И. Введение в теорию нечетких подмножеств и ее применения. Челябинск: УрСЭИ АТ и СО, 2005. – 133 с.
  3. Тэрано Т. и др. Прикладные нечеткие системы М., Мир, 1993г. — 365 с.
  4. Sun C.-T. Jang J.-S. A neuro-fuzzy classifier and its applications // Iu Proc. IEEE. Int. Conference on Neural Networks, San Francisco, USA, 1993. — PP.
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Молодой учёный №7 (141) февраль 2017 г.
Скачать часть журнала с этой статьей(стр. 105-110):
Часть 1 (стр. 1-113)
Расположение в файле:
стр. 1стр. 105-110стр. 113

Молодой учёный