Асмолов Тимофей Александрович На правах рукописи Защита информационных систем музейных

реклама
На правах рукописи
Асмолов Тимофей Александрович
Защита информационных систем музейных
и библиотечных фондов на основе решений задач
комбинаторной оптимизации
Специальность 05.13.19 - “Методы и системы защиты
информации, информационная безопасность”
АВТОРЕФЕРАТ
диссертации на соискание ученой степени
кандидата технических наук
Москва 2012
2
Работа выполнена на кафедре Компьютерной Безопасности Российского
государственного гуманитарного университета
Научный руководитель:
д.ф.-м.н., профессор А.А. Грушо
Официальные оппоненты:
Профессор кафедры математики, логики и
интеллектуальных систем в гуманитарной сфере
Института лингвистики РГГУ
д.ф.м.н., профессор О.М. Аншаков
Проректор по развитию ГОУ ВПО МГОУ
к.т.н., доцент
П.Д. Рабинович
Ведущая организация:
Институт системного анализа РАН
Защита состоится 21 мая 2012 г. в 15 часов на заседании диссертационного совета Д 212.198.13 при Российском государственном гуманитарном университете по адресу: г. Москва, Миусская пл., д. 6.
С диссертацией можно ознакомиться в библиотеке Российского
государственного гуманитарного университета.
Автореферат разослан 19 апреля 2012 г.
Ученый секретарь
диссертационного совета,
к.т.н. ст. науч. сотр.
Д.Б. Халяпин
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
3
Актуальность темы. Информатизация учреждений культуры, в частности,
музейных и библиотечных фондов является одним из перспективных направлений применения современных информационных и коммуникационных технологий. Данная область автоматизации или информатизации связана с решением задач организации доступа к музейным ресурсам: каталогизации фондов,
создания музейных баз данных, построения виртуальных выставок, обеспечения информационной безопасности фондов, возможностью распространения и
дальнейшего продвижение музейной информации и т.д. На сегодняшний день
российские музеи накопили большой опыт создания и эксплуатации различного
рода компьютерных информационных систем.
Возможность разрушения или уничтожения информации для незащищенных компьютеров систем музейной или библиотечной автоматизации в современных условиях является реальной угрозой. Для защищенных рабочих станций подобные преднамеренные действия затруднительны, ошибки же самого
пользователя не исключатся. Наиболее надежным способом уменьшения тяжести последствий разрушения и/или уничтожения информации является хорошо
организованная технология ведения постоянных архивов на различных накопителях. Попытки профилактики, оперативного обнаружения деструктивных воздействий и устранения их последствий осуществляются с использованием программных и аппаратных средств. В настоящее время единственным методом,
позволяющим гарантировать устойчивость программной среды, является восстановление разрушенных информационных массивов с архивных копий. При
этом резервные информационные массивы, аналогично тому, как это принято в
теории контроля, образуют контрольные точки.
Между тем, методы обеспечения сохранности информации музейных и
библиотечных фондов (сохранности баз данных) с помощью контрольных точек не эффективны в силу больших объемов каталогизированной информации и
сложности ее организации. Кроме того, при применении даже самых совершенных механизмов защиты информации в музеях и библиотеках возникают определенные вопросы, в частности, связанные с сопряжением различного программного обеспечения, где могут появиться специфические проблемы, не известные производителям каждого из интегрируемых продуктов. Исследование
4
таких взаимодействий должно предварять любые технологические решения. И
этому пока уделяется слишком мало внимания.
Таким образом, для эффективной защиты информации музейных и библиотечных информационных систем (ИС) необходим комплексный подход, реализующий процесс использования разнообразных механизмов защиты из
определенного и ограниченного перечня средств.
Цель исследований: - разработка программно-алгоритмического комплекса повышения степени защищенности информационных систем музейных и
библиотечных фондов путем комбинирования состава механизмов защиты с
помощью имитации на вычислительной технике.
Степень защищенности ИС в общем случае определяется тщательностью
проработки трех основных взаимосвязанных уровней:
1. Организационного, описывающего основные информационные потоки, степень их целостности, доступности и конфиденциальности, процедуры их защиты и регламенты работы с ними, а также детально
представленные в политике информационной безопасности учреждения культуры организационно-административные меры.
2. Инфраструктурного, определяющего технологии построения информационных систем, структуру компонентов информационной системы,
включая оборудование узлов, хостов, рабочих станций и телекоммуникационного оборудования, правильность их конфигурирования и
циркулирующих в ИС информационных потоков.
3. Уровня приложений, определяемого выбранными программными
средствами ИС, базами данных и прочим программного обеспечения,
степенью проработки схем аутентификации и авторизации пользователей, правильностью конфигурирования приложений программного
обеспечения и встроенных средств защиты с точки зрения соответствия требованиям политики информационной безопасности учреждения.
Практика демонстрирует обратную последовательность в процессе организации безопасности информационных систем, т.к. зачастую существующие
5
системы, построенные в "средние века" сети Интернет, не предусматривали ни
расходов для обеспечения защищенности систем, ни, тем более, применения
специализированных средств обеспечения информационной безопасности,
включающие интегрированные средства противостояния неправомерным действиям нарушителей.
Задачи исследования:
1.
Анализ и классификация уязвимостей и механизмов защиты, применяемых в типовых информационных системах учреждений культуры.
2.
Разработка алгоритмов синтеза механизмов защиты информационных систем, основанных на поиске вероятного маршрута реализации уязвимостей, с применением целочисленного программирования и нейромоделирования.
3.
Реализация алгоритмов синтеза механизмов защиты ИС и их экспериментальное исследование.
Уязвимость - это любое свойство информационной системы, использова-
ние которого нарушителем может привести к реализации угрозы.
Методы исследований. Для решения поставленных задач в работе использовались методы и алгоритмы дискретного программирования, математического моделирования, теории графов, комбинаторной оптимизации и аппарат
искусственных нейронных сетей.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:
1.
Обоснован и применен ряд алгоритмов синтеза механизмов защиты на
основе решения задач о "ранце", о наименьших покрытиях (разбиении) и
задач о назначениях, ранее не применявшихся в учреждениях культуры.
2.
Применен метод поиска кратчайшего пути реализации уязвимостей в
нейросетевом базисе с применением сетей Кохонена.
6
3.
Впервые получен ряд аналитических соотношений, позволяющих обосновать условия и способы применения разработанных алгоритмов в рамках системы информационной безопасности учреждений культуры.
Практическая ценность результатов исследований заключается в следующем:
1. Произведена оценка эффективности алгоритмов синтеза средств защиты на
основе поиска кратчайшего пути по методам ближайшего соседа и
Дейкстры.
2. Численным моделированием установлено, что разработанные алгоритмы
синтеза оптимального состава механизмов защиты на основе определения
наиболее вероятного маршрута реализаций уязвимостей представляются
эффективными в информационных системах музеев и библиотек с "брешами" в системах защиты, выражающимися в наличии наиболее вероятного
пути реализаций уязвимости.
Положения, выносимые на защиту.
1. Классификация уязвимостей и механизмов защиты, применяемых в типовых информационных системах учреждений культуры.
2. Алгоритм решения задачи синтеза механизмов защиты путем решения
задач о "ранце" и задачи о назначениях.
3. Модель поиска наиболее вероятного маршрута распространения уязвимости на основе динамической сети Хопфилда и самоорганизующейся карты Кохонена.
Внедрение результатов исследований.
Результаты диссертации использованы:
1) в ГУК «Политехнический музей» использованы в виде рекомендаций и
программного комплекса средств информационной защиты в Политехнической Библиотеке Государственного учреждения культуры "Политехнический музей";
7
2) в ООО "Полигид" при организации автоматизированной информационной системы "Архивариус".
Результаты внедрения подтверждены двумя актами:
1)
ГУК "Политехнический музей";
2)
ООО "Полигид".
Апробация работы. Основные результаты и положения диссертационного
исследования докладывались на конференции: «Новые технологии в музейном
деле» (14.11.2007, Москва МГТУ имени Н.Э. Баумана), на круглом столе «Как
защититься от инсайдеров» (14.02.2008 CNews Conference, Москва), симпозиуме «Тенденции развития робототехники и мехатроники» (4-6.11.2008 Институт
проблем механики РАН), также было получено свидетельство о государственной регистрации программы для ЭВМ № 2008610830 18.02.2008 (правообладатели Асмолов Т.А., Асмолова Е.А.).
Публикации. По теме диссертационной работы опубликовано 5 печатных
работ, из них 3 в изданиях рекомендованных ВАК России.
Структура и объем работы. Диссертация состоит из введения, четырех
глав, заключения, библиографического списка и двух приложений. Объем основного текста работы - 185 страниц машинописного текста, содержит 50 рисунков и 9 таблиц. Список литературных источников включает 83 наименования.
8
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении кратко обоснована актуальность темы диссертационного исследования, определены цель, задачи и методы исследования, показана научная
новизна и практическая значимость полученных в диссертационной работе результатов.
В первой главе обоснована актуальность разработки механизмов управления средствами защиты информационных систем учреждений культуры РФ.
В первом параграфе проведен анализ состояния использующихся на сегодняшний день ИС. Структуры различных информационных систем (от локальных рабочих станций до глобальных систем коллективного пользования) рассмотрены как совокупность организационно-технических средств, обработки и
передачи данных, системного и прикладного программного обеспечения, информации на различных носителях, персонала и пользователей системы. Установлено, что для решения проблем информационной безопасности необходимо
сочетание законодательных, организационных, технических и стандартизационных мероприятий. Приведены результаты анализа уязвимостей и механизмов
защиты, применяемых в различных ИС учреждений культуры РФ. Рассмотрены
характеристики производительности, надежности, эффективности различных
механизмов защиты. Осуществлен анализ руководящих документов и стандартов, в которых описываются требования к системам защиты и способы классификации ИС по обеспечиваемому уровню защиты. Приведена классификация
удаленных атак, реализующих уязвимости ИС.
Проведенный анализ позволяет выделить следующие направления в моделировании синтеза системы защиты информации учреждений культуры:
1. Определение информационных и технических ресурсов, а также объектов ИС, подлежащих защите;
2. Выявление возможно полного множества потенциальных угроз
нарушения информационной безопасности;
3. Проведение оценки уязвимости и рисков информации (ресурсов ИС)
при имеющемся множестве угроз нарушения информационной безопасности;
4. Определение требований к системе защиты информации;
9
5. Составление полного (всевозможного) перечня средств защиты информации и их характеристик;
6. Моделирование организации использования выбранных мер, внедрение способов и средств защиты.
7. Осуществление контроля информационной безопасности и управление системой защиты.
Во втором параграфе рассмотрены типовые ИС учреждений культуры и
проведен анализ методов их защиты.
Единых требований к системе защиты информации учреждений культуры
на сегодняшний день нет, они определяются руководством каждого конкретного учреждения. В процессе формирования требований к системе защиты информации (далее СЗИ) целесообразно выполнить следующие действия:
1. Определить, какие меры безопасности предполагается использовать.
2. Рассчитать стоимость доступных программных и технических мер защиты.
3. Выяснить, насколько эффективны доступные меры защиты.
4. Определить, насколько уязвимы подсистемы СЗИ.
5. По возможности провести анализ риска (прогнозирование возможных
последствий, которые могут вызвать выявленные угрозы нарушения информационной безопасности).
Совокупность требований к системам защиты информации представлена
на рисунке 1. В общем случае целесообразно выделить следующие группы требований к системам защиты информации:
- общие требования
- организационные требования
- конкретные требования к подсистемам защиты, техническому и программному обеспечению, документированию, способам, методам и средствам
защиты.
10
Рис. 1 Совокупность требований к СЗИ
Большое количество уязвимостей и разнородность диагностической информации о поведении типовых ИС в процессе их функционирования и противодействия различным угрозам выводят на передний план проблему поиска моделей, способных к распознаванию и автоматическому принятию решений в
реальном времени. В данной работе, с учетом всех перечисленных выше
направлений моделирования СЗИ (рис.2), внимание будет сосредоточено на
направлениях 6,7 из приведенного выше перечня. В алгоритмическом смысле
для решения задачи построения СЗИ предлагается использовать обработку
многомерных данных в нейросетевом базисе.
Третий параграф работы посвящен анализу и классификации систем защиты информации в рассмотренной сфере приложений. На основании проведенного анализа показано, что принятие решения об эффективности системы защиты информации может быть основано на результатах решения задач целочисленной и комбинаторной оптимизации, с использованием поиска кратчайшего пути реализации уязвимости в пространстве попарных вероятностных
11
связей между событиями, описывающими атаку. Варианты принятия решений
зависят от характера исходных данных (экспертная информация, статистические данные и т.д.).
Выявление возможно полного множества потенциальных угроз
нарушения информационной безопасности
Рис.2 Этапы создания систем защиты информации
Выбранные принципы синтеза СЗИ позволяют дать четкую формализацию
задачи, которая приводится в четвертом параграфе. В общей постановке задача
моделирования синтеза системы защиты, решаемая автоматизированной системой защиты информации, выглядит так:
Дано:
1. Множество V = {vi | i=1,…, N} событий, связанных с уязвимостями,
включая сами уязвимости. N – общее количество уязвимостей информационной системы. Далее для простоты любое vi из множества V называем уязвимостями.
2. Множество P = {pij | i,j=1,…,N, i≠j} связей между уязвимостями, где pij вероятность наступления j-уязвимости при условии реализации i-й уязвимости.
12
Множество P может быть получено эмпирически (набрана достоверная статистика) или методом обобщения экспертных оценок из различных источников.
На множестве V строится ориентированный граф G. В графе есть ребро (vi , v j )
тогда и только тогда, когда pij  0 .
3. Множество D={ds | s = 1,…,U} механизмов защиты, где U – общее количество механизмов защиты информационной системы.
4. Каждому элементу vi множества уязвимостей, в результате статистических исследований либо экспертных оценок, сопоставлен ущерб — ci, где
i=1,..., N, характеризующий степень убытка владельца информационной системы, в случае реализации i-й уязвимости.
5. Каждый механизм защиты dj обладает некоторой эффективностью gj, где
j= 1,…, M на множестве уязвимостей V и стоимостью p'j, j= 1,…, M (затратами
на его использование в классе информационных систем). Если заданный механизм защиты обладает различными эффективностями относительно различных
уязвимостей, то можно говорить об ограниченном количестве уязвимостей, покрываемых заданным механизмом защиты: g j   c ji , где j = 1,…,M, а V j –
iV j
множество уязвимостей, покрываемых j-м механизмом защиты информационной системы. Иными словами, cji - показатель эффективности назначения j-го
механизма защиты на i-ю уязвимость.
6. Каждому элементу множества D механизмов защиты поставлено в соответствие подмножество покрываемых элементов множества уязвимостей V.
Требуется:
1. Синтезировать алгоритм, формирующий перечень элементов из множества D механизмов защиты (в зависимости от начальной уязвимости), при котором сумма вероятностей реализаций непокрываемых уязвимостей, являющихся
вершинами графа G минимальна. Критерием защищенности информационной
системы, в данном случае, является наличие подмножества D'  D , полностью
покрывающего вершины графа G, принадлежащие маршруту (или нескольким
маршрутам) реализации уязвимостей.
2. Синтезировать алгоритм, позволяющий определить подмножество элементов из множества D механизмов защиты, при котором реализуется одно из
13
следующих условий: минимум непокрытого ущерба, при заданной стоимости
P' (ограничениях на стоимость) механизмов защиты; минимум затрат на реализацию механизмов защиты при заданном непокрытом ущербе C.
Проведенный анализ был положен в основу моделирования механизмов
защиты изложенных ниже.
Во второй главе описаны алгоритмы синтеза механизмов защиты ИС, на
основе решения задач целочисленного программирования. В первых двух параграфах происходит постановка задачи и проводится обзор методов решения
дискретных задач оптимизации. Информационная система и средства ее защиты представлены в виде двух множеств: множества уязвимостей и множества
механизмов защиты. Каждый элемент множества уязвимостей обладает ценой
ущерба в случае его нанесения. Каждый элемент множества механизмов защиты обладает стоимостью и эффективностью относительно некоторого подмножества покрываемых уязвимостей. В рамках рассматриваемого подхода защита
информационной системы обеспечивается определением подмножества механизмов защиты, оптимальных в смысле синтезированных критериев целочисленной нейросетевой оптимизации.
В третьем параграфе представлено решение задачи синтеза механизмов
защиты путем решения задачи о "ранце" в следующем виде: задан определенный объем ресурсов, расходуемых в ходе задействования средств защиты информационной системы. Требуется найти такой состав средств защиты, который не превысит задействованный объем ресурсов информационной системы,
при этом суммарная полезность состава должна быть максимизирована. Представлена общая схема многомерного метода ветвей и границ Джеффриона Марстена для последовательного использования конечного множества вариантов решений задачи защиты ИС и замены полного перебора сокращенным –
направленным перебором.
Средства защиты так распределяются по уязвимостям, чтобы каждое средство использовалось, преимущественно, для одной уязвимости, каждая уязвимость полностью покрывалась, преимущественно, одним средством защиты, и
суммарная эффективность назначенных и распределенных средств защиты информационной системы была максимизирована. Решения задачи защиты ИС
14
представлены в нейросетевом базисе. Рассмотрение такого подхода приведено
в четвертом параграфе.
В пятом параграфе рассмотрен способ синтеза механизмов защиты путем
решения задачи о наименьшем покрытии (разбиении). Наличие временных
ограничений по скорости принятия решений на задействование тех или иных
средств защиты входит в противоречие с размерностью задачи о назначениях.
Одним из математических аппаратов, позволяющим разработать высокоскоростной алгоритм является аппарат динамических нейронных сетей.
В ходе исследований рассмотрена сеть бинарных нейронов, матрицу размерностью nn, где n – число средств защиты или групп уязвимостей. Каждой
целочисленной переменной xij поставлен в соответствие выходной сигнал ij-го
нейрона uij, стоящего в i-й строке и j-м столбце матрицы сети.
Рис.3. План назначений - матрица нейронной сети Хопфилда в состоянии покоя
На рис.3 схематично представлена матрица сети в состоянии покоя, где в
виде заштрихованных квадратов изображены нейроны с единичными выходными сигналами. Совокупность возбужденных нейронов интерпретируется как
план назначений средств защиты ИС. В соответствии с условиями задачи, интерпретируются ограничения и целевая функция задачи в виде:
n
u
j 1
ji
 1, i 1, n ,
(1)
15
n
u
 1, j 1, n ,
ji
(2)
i 1
n
n
 u
 n,
(3)
r ji  max ,
(4)
ji
j 1 i 1
(u ) 
n
n
u
ji
j 1 i 1
где uji – значения выхода нейронной сети Хопфилда;
rji – значения матрицы производительности, элементы которой rji представляют
собой эффективность средства защиты с номером j относительно уязвимости
(группы уязвимостей) с номером i.
Энергетическая функция E°(u), минимизация которой обеспечивает выполнение ограничений (1)–(3) и решение задачи (4) строится в виде
0
0
0
E (u)  E (u)  E (u) ,
(5)
где последнее слагаемое обеспечивает оптимизацию функции стоимости и с
точностью до константы F>0 и однозначно определяется:
n
n
E (u )   F  u ji r ji ,
0

(6)
j 1 i 1
а первое слагаемое обеспечивает выполнение ограничений и может быть построено как:
2
A n n n
B n n n
C n n

0
(
u
)



u ji u j
u ji u i
E


u ji  n  ,


2 j 1 i 1  i
2 i 1 j 1   j
2  j 1 i 1

(7)
где А, В и С — положительные константы. Первое слагаемое принимает минимальное и равное нулю значение лишь в том случае, если каждая строка матрицы {uij} содержит не более одной единицы, второе слагаемое принимает минимальное нулевое значение, если каждый столбец данной матрицы содержит не
более одной единицы, наконец, третье слагаемое принимает минимальное нулевое значение, если во всей матрице {uij} содержится ровно n единиц. Построенная функция E0 (u) достигает своего минимума во всех состояниях, удовлетворяющих совокупности ограничений (1)-(3) и представляющих собой план
назначений.
16
Искомая нейронная сеть содержит матрицу из nn нейронов, на каждый из
которых подается внешнее смещение, равное соответствующей производительности Iji =-rji, а выходной сигнал любого нейрона uji, с коэффициентом -А подается на входы всех нейронов одноименных с ним строки и столбца.
В третьей главе описаны разработанные автором алгоритмы решения задачи синтеза механизмов защиты ИС на основе поиска кратчайшего пути реализации уязвимости в пространстве попарных вероятностных связей между ними.
В первых трех параграфах информационная система и средства ее защиты
представлены в виде сетевых взаимодействующих конструкций. Изучение сети
взаимодействующих уязвимостей основано на использовании аппарата теории
графов и нейроинформатики.
В основе предлагаемых в третьем параграфе алгоритмов лежит гипотеза о
том, что реализация уязвимости будет осуществлена в соответствии с наиболее
вероятной стратегией. К примеру, в пространстве комбинаций всевозможных
уязвимостей путь реализации одной уязвимости может соответствовать кратчайшему пути по методу ближайшего соседа, где дуги графа переходов соответствуют вероятностям pij . Ориентированный граф уязвимостей G может
иметь несколько источников и стоков (рис.4). Источником называется вершина,
в которую не входит ни одно ребро, а стоком – вершина, из которой не выходит
ни одно ребро.
Рис. 4. Фрагмент графа уязвимостей
17
Множество уязвимостей V = {vi | i=1,…,n}, где n – общее количество уязвимостей информационной системы.
Множество связей P = {pij | i,j=1,…,n, i≠j} между уязвимостями, где pij вероятность наступления j-й уязвимости при условии реализации i-й уязвимости. Множество P получено эмпирически или методом экспертных оценок.
Множество уязвимостей и множество связей представлены в виде ориентированного атрибутивного графа уязвимостей G = (V,P), где вершины - V ={vi |
i=1,…,n}, где n – общее количество уязвимостей информационной системы, а
семейство пар pij =(vi, vj), vi, vj ∈ V - дуги графа. Имена вершин графа есть виды уязвимостей информационной системы.
Множество механизмов защиты D={ds | s = 1,…,U}, где U – общее количество механизмов защиты информационной системы.
Каждому элементу множества D механизмов защиты поставлено в соответствие подмножество покрываемых элементов множества уязвимостей V, при
этом эффективность механизмов защиты неизвестна.
Требуется:
1. При заданной реализации начальной уязвимости определить уязвимости
в вершинах графа G, реализация которых наиболее вероятна.
2. При заданной начальной уязвимости оценить вероятность реализации
уязвимости находящейся в заданной вершине (стоке) графа.
3. Определить методику и критерий отбора механизмов защиты в соответствии с рассчитанными вероятностями реализаций уязвимостей.
4. Синтезировать алгоритм, формирующий перечень элементов из множества D механизмов защиты (в зависимости от начальной уязвимости), при котором сумма вероятностей реализаций покрываемых уязвимостей, являющихся
вершинами графа G, максимальна. Критерием защищенности информационной
системы, в данном случае, является наличие подмножества D' механизмов защиты мощности U', полностью покрывающего вершины графа G, принадлежащие маршруту (или нескольким маршрутам) реализации уязвимостей.
18
Подразумевается, что первые три задачи решаются в ходе разработки алгоритма (задача 4). Так как существует множество способов найти наиболее вероятный маршрут реализации уязвимости, то речь далее будет идти о разработке
класса алгоритмов, основанных на моделировании развития угроз в информационной системе.
Зная вершины наиболее вероятного маршрута распространения угрозы,
задействуются механизмы защиты информационной системы, покрывающие
именно вычисленные виды уязвимостей.
Гипотеза о наиболее вероятном
маршруте реализации уязвимости обоснована только в предположении о
наиболее вероятном выборе следования на каждом узле графа информационной
системы. Вероятности реализации уязвимости по менее вероятным маршрутам
учитываются в ходе следующих итераций определения механизмов защиты. По
прошествии заданного числа итераций алгоритма, используя методы поиска и
сортировки определяется результат сложения множеств механизмов защиты,
требующихся для покрытия наиболее вероятных уязвимостей на каждой итерации алгоритма.
Алгоритм синтеза средств защиты информационной системы в одной итерации содержит 5 этапов (рис.5).
Рис. 5. Итерационный алгоритм синтеза средств защиты информационной системы
19
Для поиска наиболее вероятного пути реализации уязвимостей использовались быстрый приближенный алгоритм ближайшего соседа, алгоритм
Дейкстры и алгоритм на основе использования самоорганизующейся карты Кохонена.
Топология самоорганизующейся карты Кохонена состоит из нейронов
входного слоя, выполняющих распределительную функцию, и вычислительного слоя, нейроны которого располагаются на плоскости - слой Кохонена. Цель
функционирования сети - выполнить топологическое упорядочивание входных
сигналов, т.е. "соседним" входным образам соответствуют соседние нейронные
элементы вычислительного слоя. Для решения этой задачи вводят область
притяжения нейрона-победителя, таким образом, что все нейроны, попадающие в эту область, изменяют свои весовые коэффициенты и как бы "притягиваются" к нейрону-победителю. Область притяжения можно задать в с помощью функции притяжения h(t,k,p), где t - время, k - номер нейрона победителя
и p - номера текущего нейрона.
Нейронная сеть Кохонена позволяет обеспечить выполнение условия, которому должен удовлетворять наиболее вероятный маршрут уязвимости: близкие уязвимости в пространстве должны быть отображены на близкие уязвимости в одномерном маршруте. При практическом применении нейросетевых алгоритмов к решению задач оптимизации, значение имеет не столько близость
решения к глобальному оптимуму, сколько эффективность его получения. В
этом смысле сеть Кохонена эффективнее имитации отжига или сети Хопфилда.
Одно из ограничений конкурирующего слоя состоит в невозможности использовать часть нейронов слоя Кохонена. Это проявляется в том, что нейроны,
имеющие начальные весовые вектора, значительно удаленные от векторов входа, никогда не выигрывают конкуренции, независимо от того, как долго продолжается обучение.
В случае отображения множества входных векторов на одномерный кольцевой маршрут появляется возможность использования в слое Кохонена (состоящий из некоторого количества параллельно действующих линейных элементов, имеющих одинаковое число входов и получающих на свои входы один
и тот же вектор входных сигналов) большего числа Nn нейронов, чем число Nt
20
уязвимостей в задаче, т.е. использования "ложных" нейронов. Номера вершин
графа уязвимости в маршруте считать по порядку отклика нейронов, веса которых совпадают с входными координатами. На рис.6 порядок следования вершин: 5-3-4-2-1-5… или в обратной последовательности.
Рис. 6. Схема селекции выходов сети Кохонена для формирования
маршрута уязвимости. Пять вершин графа уязвимости, восемь нейронов в
слое Кохонена, из которых три "ложные"
Особенность алгоритма использующего "ложные нейроны" заключается в
обеспечении такой начальной плотности распределения весовых коэффициентов сети, которая соответствует максимальной плотности распределения входных векторов.
Алгоритм решения задачи поиска наиболее вероятного маршрута состоит
из 11 шагов:
1.
Определение порога совпадения (пороговое значение евклидова
расстояния D* Dj, j=1,…Nt) входных координат с вектором весовых коэффициентов нейронной сети.
2.
В зависимости от характера распределения входных векторов (то-
чек в пространстве уязвимостей, через которые необходимо построить кратчайший обход) определяется коэффициент числа ложных нейронов. В большинстве распределений данный коэффициент равен Nn/Nt 1,31,4, т.е. число
нейронов карты Кохонена на 3040% больше числа вершин графа уязвимости.
3.
Случайным образом инициализируются весовые коэффициенты
нейронов в слое Кохонена wх и wу.
4.
Из всей совокупности вершин выбирается случайным образом одна
вершина, координаты которой подаются на вход нейронной сети.
21
5.
Для каждого нейрона слоя Кохонена определяется евклидово рас-
стояние между точкой с координатами выбранной вершины и другой точкой с
координатами соответствующим весовыми коэффициентами:

D j  x  w xj
6.

2
 x  w yj , j  1, N ,
Определяется нейрон–победитель, который обеспечивает наимень-
шее евклидово расстояние
7.
 
2
D j,
Dk  min
j
где k – номер нейрона – победителя.
В соответствии с функцией притяжения модифицируются весовые
коэффициенты нейронной сети:
wxj t  1  wxj t   dist *  (t )x  wxj t ;
 t  1 
w yj t   dist *  (t ) y  w yj t  , j  1, N ,
w yj




dist i, j   min dist  i, j , dist  i, j  ,
где (t) - скорость обучения.
8.
Переход к шагу 3 и повторение указанной процедуры для всех вер-
шин графа уязвимости.
9.
Уменьшение
значения (t) и параметра расстояния,
повторение
процесса, начиная с шага 2.
10.
Проверка условия останова обучения нейронной сети когда пере-
стают изменятся wх и wу или Dj < D*, j=1,…Nt, когда все входные вектора (все
компоненты вектора координат уязвимостей) идентифицируются откликом того или иного нейрона, причем евклидово расстояние между его вектором весов
и входным вектором не превышает пороговую величину D*. После обучения
каждой вершине будет поставлен в соответствие хотя бы один нейрон слоя Кохонена. Перечисление всех нейронов образует замкнутый маршрут, включая
ложные нейроны, соответствующие несуществующим уязвимостям.
11.
Удаление из последовательности нейронов – откликов на входные
векторы, тех кластерных элементов, которые не соответствуют ни одной из
вершин графа G.
События, состоящие в реализации одной из уязвимостей v2, v3 или v4, являются несовместными в совокупности событиями, так как реализация vi, исключает возможность реализации vj, j≠i, i=1,…,n. События, состоящие в реали-
22
зации уязвимостей на разных этапах распространения угрозы, например, v5, и v3
являются независимыми в совокупности событиями.
Событие, заключающееся в реализации некоторого маршрута уязвимости –
последовательность элементарных событий vi, i=1,…,n, где n – число уязвимостей информационной системы, представляет собой сложное событие. Полная
вероятность каждого маршрута определяется как произведение всех вероятностей, указанных на соответствующих независимых дугах графа G уязвимости
информационной системы.
Так, например, в соответствии с фрагментом графа (рис. 4) вероятность
выделенного маршрута реализации уязвимости составляет P=0.09*0.14=0.0126.
Если необходимо вычислить вероятность события, заключающегося в
осуществлении хотя бы одного из множества маршрутов реализаций уязвимостей (ни один из которых не содержится в другом), то нужно выразить вероятность каждого маршрута и просуммировать
l
P( S1  S 2  ...  S l )   P( S i )
i 1
В соответствии с фрагментом (рис. 4) вероятность маршрута реализации
уязвимости от v1 до v5 или v6 составляет P=0.09*0.14 + 0.25*0.3<0.0876.
С целью определения эффективности алгоритма на основе самоорганизующейся карты Кохонена результаты его работы сравнивались с результатами
работы алгоритма на основе метода ближайшего соседа. Эксперименты проводились на одних тестовых данных (табл.1).
Табл.1. Сравнение методов поиска кратчайшего пути
Длина пути реализации уязвимости
Метод поиска
Ближайший
9 элементов защиты /
30 элементов защиты /
300 элементов защиты/
время работы процес-
время работы процес-
время работы процес-
сора (мин)
сора (мин)
сора (мин)
3.2388/5.1667e-004
4.6861/5.1667e-004
17.8793/0.1211
2.7700/1.1026
4.5359/8.5274 (10 за-
15.1702/358.5274 (5
пусков модели)
запусков модели)
-
-
сосед
Карта
Кохонена
Полный
перебор
2.7700/10.2159
23
Исходными данными являлись матрицы эффективности механизмов защиты на перечне уязвимостей из различных каталогов.
В третьей главе представлены элементы программного комплекса моделирования системы информационной защиты, включающие в себя исходные коды
алгоритмов оптимизации, результаты моделирования по данным наблюдения
реализации уязвимостей, на основе различных источников. Проведено экспериментальное сравнение алгоритмов поиска наиболее вероятного пути реализации уязвимости по обработанным экспертным данным.
Основные выводы и заключение. Цель диссертационной работы по повышению степени защищенности информационных систем музейных и библиотечных фондов путем предварительно моделирования выбора механизмов защиты достигнута.
При проведении исследований получены следующие результаты.
1. Проведен анализ состояния информационной безопасности ИС учреждений
культуры, который показал, что большое количество специфических уязвимостей и разнородность диагностической информации о поведении типовых
ИС в процессе их функционирования и противодействия различным угрозам выводят на передний план проблему поиска моделей, позволяющих
обеспечивать принятие решений по рациональному выбору защиты информационных ресурсов учреждений культуры. Установлено, что для эффективной защиты информации музейных и библиотечных информационных
систем необходим комплексный подход, реализующий процесс использования разнообразных механизмов защиты из определенного и ограниченного
перечня средств.
2. Показано, что возможность определения состава средств защиты информационных систем и больших объемов информации учреждений культуры
может быть обеспечена путем решения ряда задач целочисленной оптимизации с применением обработки многомерных данных в нейросетевом базисе. В ходе исследования задача моделирования защиты информационной
системы была сведена к решению задачи о "ранце", о назначениях, о
наименьших покрытиях (разбиении).
24
3. Произведена оценка эффективности алгоритмов синтеза средств защиты на
основе поиска кратчайшего пути по методам ближайшего соседа и
Дейкстры. Разработанные алгоритмы синтеза состава механизмов защиты
на основе определения наиболее вероятного маршрута реализаций уязвимостей являются эффективными в информационных системах с "брешами" в
системах защиты. Исследование моделей поиска наиболее вероятного пути
реализации уязвимости на основе нейросетевой эмуляции карты Кохонена
показали, что введение ложных нейронов в слой Кохонена позволяет повысить возможность нахождения кратчайшего пути.
4. Реализован и апробирован синтез механизмов защиты в практике построения ИС Политехнического музея и компании «Полигид».
Основные публикации по теме диссертации:
I. Публикации в периодических изданиях, рекомендованных ВАК РФ.
1. Общие рекомендации по созданию и совершенствованию комплексной системы безопасности музеев и галерей, соответствующей стандартам политики безопасности MLA (The Museum, Libraries and Archives Council) // Вопросы защиты информации. М./ - 2007. - N 2. - С. 14-18.
2. Использование нейросетевых решений задач комбинаторной оптимизации
для формирования оптимального состава механизмов защиты информационных систем // Вопросы защиты информации. /М.: ФГУП "ВИМИ"- 2008. N 1. - С. 42-46
3. Типовые информационные системы учреждений культуры и анализ методов
их защиты //М.: Вестник РГГУ. Серия "Информатика. Защита информации 2010. - N 12 С.64-73.
II. Публикации в других изданиях.
1. Организация комплексной системы безопасности музея // Справочник руководителя учреждения культуры. - 2007. - N 6. - С. 71-77
2. «Проблема обеспечения комплексной системы защиты информации современного музея».// Сборник докладов научной конференции «Новые технологии в музейном деле» Ассоциация научно-технических музеев - 2007. – C.
44-47
Похожие документы
Скачать