ISSN 1991-3087
Рейтинг@Mail.ru Rambler's Top100
Яндекс.Метрика

НА ГЛАВНУЮ

Интеллектуальные средства обеспечения информационной безопасности автоматизированных систем в условиях неопределенности

 

Андрианов Владимир Игоревич,

кандидат технических наук, доцент Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича,

Андронов Алексей Викторович,

аспирант Санкт-Петербургского государственного университета информационных технологий, механики и оптики.

 

По сравнению с экспертными системами более удобным для решения большинства задач защиты информации является интеллектуальный подход. Данный подход допускает использование в экспертных системах неполных и не вполне достоверных исходных данных, реализованный в системах недостоверного управления и вероятностных рассуждений [1]. Подобные системы позволяют оперировать с противоречивыми данными, полученными от разных экспертов, обрабатывать качественную информацию и числовые значения. Наиболее известным подходом к организации систем вероятностных рассуждений являются байесовские интеллектуальные технологии и факторы уверенности [2].

База знаний, представленная в виде правил If (Условие)Then (Следствие), дополняется значениями условной вероятности наступления события H (гипотеза) при условии, что произошли события E, перечисленные в части If (Условие) правила: If E is true            Then H is true {with probability p}.

Вероятностные рассуждения по методу Байеса дают достоверные оценки ожидаемых событий, однако нуждаются в статистических сведениях в объеме, достаточном для расчетов значений условных вероятностей событий, фигурирующих в правилах базы знаний [4].

Как альтернативу рассуждениям по методу Байеса при отсутствии статистических данных, необходимых для расчетов значений условных вероятностей, успешно применяют факторы уверенности. Фактор уверенности {cf} рассматривают как значение экспертной оценки, например, в диапазоне [-1, 1]. Максимальное значение фактора уверенности, равное +1, соответствует истине (true), а минимальное, равное –1, - ложному сообщению (false). Формируется шкала соответствия качественных понятий числовым значениям степени достоверности, согласно которой и производится оценка каждого из правил базы знаний [5]: If E is true Then H is true {cf}.

И рассуждения Байеса и метод факторов уверенности обладают общим недостатком, связанным с необходимостью привлечения специалистов высокой квалификации, способных достоверно определить качество значительного числа правил базы знаний экспертной системы, оперирующих с большим объемом разнородной и качественной информации.

Теория нечеткой логики связана с именем Лотфи Заде [8], который расширил возможности формальной математической логики для описания и обработки терминов естественного языка. Нечеткая логика оперирует качественными понятиями, описанными лингвистическими переменными, и позволяет применять аппарат математической логики для обработки высказываний, истинность которых представляется бесконечным множеством значений в диапазоне [0, 1]. Причем соответствие значений лингвистической переменной конкретному значению истинности задается нечетким множеством пар {x, mx}, некоторой функции принадлежности [6, 7]. Известно большое число публикаций, связанных с использованием нечеткой логики и систем на ее основе для решения задач обеспечения информационной безопасности автоматизированных систем [4, 8].

Достоинство систем нечеткой логики заключается в том, что база знаний (например, уязвимостей автоматизированной системы), сформированная из множества правил If (Условие)Then (Следствие), сохраняя строгость процесса рассуждений (логического вывода), дает возможность описывать предметную область с применением качественных понятий и адаптировать базу знаний, путем изменения, в процессе обучения параметров функций принадлежности. Однако подобное обучение является трудоемким процессом, автоматизировать который можно, представив базу знаний в виде топологии нейронной сети [4]. Нейронная сеть позволяет применять достаточно простые алгоритмы обучения для автоматического внесения корректив в информационное поле нейронной сети.

Нейронные сети являются базой для организации интеллектуальных систем защиты информации. Известны многочисленные применения нейронных сетей в системах защиты информации автоматизированных систем [3, 4].

В существующих экспертных системах используют нейронную сеть для фильтрации поступающих сообщений с целью снижения числа характерных для экспертной системы ложных срабатываний. Однако, если нейронная сеть (после соответствующего обучения) стала идентифицировать новые атаки, то базу знаний экспертной системы также следует обновить. Иначе новые атаки будут игнорироваться экспертной системой, прежние правила которой не способны распознавать новую угрозу.

Если система защиты информации организована на базе нейронной сети, то она способна обрабатывать трафик и анализировать, на наличие злоупотреблений, поступающую информацию. Любые случаи, которые идентифицируются как попытки несанкционированного доступа, перенаправляются к администратору безопасности или автоматически обрабатываются системой защиты информации автоматизированной системы. Этот подход более оперативен, по сравнению с предыдущим подходом, т. к. существует единственный уровень обработки, и система защиты информации обладает свойством адаптивности.

Основным недостатком нейронной сети считают «непрозрачность» формирования результатов анализа [4]. Однако использование гибридных нейро-экспертных или нейро-нечетких систем позволяет явным образом отразить в структуре нейронной сети систему правил If (Условие)Then (Следствие), которые автоматически корректируются в процессе обучения нейронной сети.

Свойство адаптивности нейронной сети позволяет решать не только задачи идентификации угроз и сопоставления поведения пользователей с имеющимися в системе шаблонами, но и автоматически формировать новые правила при изменении поля угроз, а также реализовать систему защиты информации автоматизированной системы в целом [2].

 

Литература

 

1. Суханов А.В., Суханов В.А. Оценки защищенности информационных систем по методологии Общих Критериев.// Журнал научных публикаций аспирантов и докторантов, 2008, № 5, С. 150-157.

2. Суханов А.В. Организация средств защиты на основе аналогии с биосистемами // Журнал научных публикаций аспирантов и докторантов, 2008, № 6. С. 114-119.

3. Tan K. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. on Neural Networks, 1995. V.1. P. 476-481.

4. Суханов А.В. Автоматизированные средства анализа защищенности информационных систем. // Журнал научных публикаций аспирантов и докторантов, 2008, № 5. С. 137-141.

5. Durkin J. Expert Systems Design and Development. - NJ.: Prentice Hall, Englewood Cliffs. 1994.

6. Zadeh L. A., Kacprzyk J. Fuzzy Logic for the Management of Uncertainty. – NY: John Wiley. 1992.

7. Li H., Gupta M. Fuzzy Logic and Intelligent Systems. – Boston: Kluwer Academic Publishers. 1995.

8. Zadeh L. Fuzzy sets // Information and Control.1965, № 8(3). P. 338 -353.

 

Поступила в редакцию 20.08.2010 г.

2006-2019 © Журнал научных публикаций аспирантов и докторантов.
Все материалы, размещенные на данном сайте, охраняются авторским правом. При использовании материалов сайта активная ссылка на первоисточник обязательна.