Другие журналы

научное издание МГТУ им. Н.Э. Баумана

НАУКА и ОБРАЗОВАНИЕ

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл № ФС 77 - 48211.  ISSN 1994-0408

Оценка информационных рисков в автоматизированных системах с помощью нейро-нечёткой модели

# 11, ноябрь 2013
DOI: 10.7463/1113.0645489
Файл статьи: Buldakova_P.pdf (439.74Кб)
авторы: профессор, д.т.н. Булдакова Т. И., Миков Д. А.

УДК 004.056.53

Россия, МГТУ им. Н.Э. Баумана

buldakova@bmstu.ru

mikovda@yandex.ru

 

Введение

Общепринятым подходом к оценке работоспособности автоматизированных систем (АС) является моделирование, основанное на создании и исследовании моделей, описывающих функционирование этих систем. Применение подобных моделей позволяет проанализировать и оптимизировать процессы сбора, хранения и обработки информации, а также выбрать технологии защиты данных [1-3]. Математическая модель системы, отражая физическую суть ее процессов функционирования, позволяет адекватно оценить различные характеристики АС. Однако классические методы моделирования требуют подачи на вход модели чётких числовых значений.

Процесс анализа защищенности автоматизированных систем отличается тем, что при оценке информационных рисков в качестве исходных данных часто используются нечёткие значения в виде экспертных оценок. Это обусловливает необходимость применения нечётких моделей, основное преимущество которых связано с возможностью использования для их разработки значительно меньших объёмов информации о моделируемой системе, по сравнению с традиционными математическими моделями. При этом информация может носить приближённый, нечёткий характер, что является эффективным для такого сложного и неоднозначного процесса как оценка рисков в автоматизированных системах [4-6].

Целью данной работы является создание модели, позволяющей оценивать информационные риски в условиях неполных и неоднозначных данных об их составляющих и свойствах.

 

1 Выбор типа модели

Для разработки нечеткой модели, пригодной для оценки информационных рисков, необходимо проанализировать возможности существующих моделей, основанных на теории нечётких множеств.

Под нечётким множеством A, определённым на X, понимается совокупность , где X – область значений, а μA(x) – функция принадлежности, характеризующая степень принадлежности элемента x нечёткому множеству A. При этом выделяют три случая:

1)     μA(x) = 1 - полная принадлежность элемента x к нечёткому множеству А, т.е. ;

2)     μA(x) = 0 - отсутствие принадлежности элемента x к нечёткому множеству А, т.е. ;

3)      0 < μA(x) < 1 - частичная принадлежность элемента x к нечёткому множеству А.

Как правило, нечёткие модели разрабатываются для систем нечёткого управления, поэтому типичная структура состоит из 3 блоков [7, 8]:

1) блок фаззификации (занимается вычислением степени принадлежности чётких входных параметров модели входным нечётким множествам);

2) блок вывода (основным элементом является база правил – набор логических правил, которые задают причинно-следственные отношения между входными и выходными величинами);

3) блок дефаззификации (вычисление чёткого выходного значения на основе результирующей функции принадлежности, которая рассчитывается механизмом вывода в блоке вывода).

Различные типы нечетких моделей отличаются способом реализации указанных блоков.

В настоящее время наиболее часто используемым типом нечёткой модели является модель Мамдани [9]. В рамках метода Мамдани моделируемая система рассматривается как «чёрный ящик», характеризующийся недостаточностью информации о происходящих внутри него физических явлениях. Модель выполняет такое отображение входов (вектор X) в выход Y, которое обеспечивает как можно более точную аппроксимацию реальной системы (например, в смысле средней абсолютной погрешности). Указанное отображение предполагает существование некоторой геометрической поверхности (поверхности отображения) в пространстве, задаваемом декартовым произведением X×Y. Модель Мамдани представляет собой множество правил:

ЕСЛИ (x есть A) ТО (y есть B),

где A, B – нечёткие множества. Каждое правило задаёт в указанном пространстве некоторую нечёткую точку. На основе множества нечётких точек формируется нечёткий график, механизм интерполяции между точками в котором зависит от используемого аппарата нечёткой логики.

Были разработаны и другие типы нечётких моделей, среди которых наиболее важными являются модели Такаги-Сугено-Канга (TSK-модели). От моделей Мамдани модели Такаги-Сугено-Канга отличаются формой правил [10, 11]. В случае TSK-модели правила имеют вид:

ЕСЛИ (x есть A) ТО (y = f(x)),

где вместо нечёткого множества заключение каждого правила содержит функцию f(x), которая может быть нелинейной, хотя обычно используются линейные функции вида y = ax + b.

Поскольку в модели Такаги-Сугено-Канга получаемое заключение имеет более сложное математическое представление и обладает меньшей обозримостью, чем заключение в модели Мамдани, то для оценки информационных рисков в большей степени подходит модель Мамдани, так как в данном процессе обозримость общей картины состояния рисков важнее, чем точность значения.

Однако, в случае с информационными рисками модель Мамдани должна строиться на основе знаний эксперта, которые часто являются неполными, неточными, слабо поддающимися формулированию и могут даже содержать в себе противоречия. Кроме того, эти знания субъективны, то есть мнения отдельных людей о функционировании одной и той же АС могут различаться. В результате модель Мамдани, построенная по неполным и субъективным экспертным данным, может оказаться неадекватной.

Повысить адекватность модели можно за счет использования объективной информации, к которой относятся результаты измерения значений входов и выходов системы. Способностью извлечения знаний из зарегистрированных данных типа «вход – выход» и аппроксимации исходных зависимостей обладают нейронные сети [10, 12, 13]. Поэтому при оценке информационных рисков предлагается дополнить возможности нечётких моделей за счет использования преимуществ нейросетевых методов.

Тогда нейро-нечёткая сеть будет представлять собой особую эквивалентную форму нечёткой модели. Настройка данной сети может быть произведена на основе обучающей выборки, содержащей значения измерений входных и выходного параметров моделируемой системы, с использованием метода обратного распространения ошибки или других методов, применяемых для нейронных сетей. По сравнению с обычными нечёткими моделями, нейро-нечёткие сети (ННС) обладают следующими преимуществами:

1) обеспечивают возможность оптимизации (настройки) параметров нечётких моделей на основе данных о значениях входов и выходов реальных систем;

2) позволяют корректировать недостаточно точные нечёткие модели, формируемые экспертами;

3) дают возможность расширения формируемых экспертами нечётких моделей на те области пространства входов, экспертные знания о которых отсутствуют.

Методика преобразования нечёткой модели в нейро-нечёткую сеть является достаточно сложной и зависит от типа модели [7, 10, 14, 15].

Поэтому далее рассмотрим процесс преобразования различных элементов нечёткой модели Мамдани в элементы нейронной сети и алгоритмы вычисления производных, применяемые в градиентных методах обучения [12, 13, 15].

 

2 Преобразование нечёткой модели в нейро-нечёткую сеть

ННС моделирует работу трех блоков: блока фаззификации, блока вывода с базой правил и блока дефаззификации. Рассмотрим особенности реализации указанных блоков в ННС.

В процессе обучения сети выполняется настройка параметров функции принадлежности, с учётом этого необходимо определить производные выходных значений блока фаззификации. Для моделирования функций принадлежности рекомендуется использовать только непрерывно дифференцируемые GRB-функции (гауссова радиальная базисная функция).

Выходное значение GRB-функции со многими входами является близким к 1, только если входной вектор x расположен вблизи от центра функции, задаваемого при помощи вектора c. Данная функция эффективно выполняет оценку сложных условий в нечётких правилах вида:

ЕСЛИ (x1 близок к c1) И ... И (xp близок к cp) ТО (y близок к y0).

Возможна также замена кусочно-линейных функций принадлежности на GRB-функции (сохраняя равенство площадей заменяемых функций) и построение нейро-нечётких сетей исключительно на основе GRB-функций.

Вычисление производных  и  , где μ – функция принадлежности, c– центр GRB-функции, δ – величина охвата ветвей GRB-функции, в этом случае является простым.

Различные исследования показали, что обучение нейро-нечётких сетей с кусочно-линейными функциями принадлежности является столь же эффективным, как и в случае сетей с непрерывно дифференцируемыми функциями принадлежности [7, 8, 14, 15]. Единственным условием, ограничивающим возможность применения определённой функции принадлежности в нейро-нечёткой сети, является возможность вычисления производной этой функции и конечное значение производной.

Выходными значениями блока фаззификации являются степени принадлежности входных значений xiнечётким множествам Aijсо своей лингвистической областью определения. Указанные выходные значения одновременно представляют собой степени выполнения подусловий, содержащихся в части ЕСЛИ (...) нечётких правил вида:

ЕСЛИ (x1 = A11) И (x2 = A21) И ... И (xp = Ap1)

ИЛИ (x1 = A12) И (x2 = A22) И ... И (xp = Ap2)

ИЛИ ... ТО (y = B1).

Блок базы правил определяет результирующую степень выполнения всего сложного условия (антецедента правила) на основе степеней выполнения подусловий, находящихся в части ЕСЛИ (...) правил, а также на основе типов используемых в этой части логических операторов (И, ИЛИ). В свою очередь, указанная степень активизирует функцию принадлежности Bl, находящуюся в заключении (консеквенте) правил.

Обычно используется метод вывода типа MAX - MIN. Для выполнения операций И, ИЛИ могут использоваться t-нормы и s-нормы либо другие операторы. Каждое правило выполняет активизацию одного из выходных нечётких множеств Bl. Поскольку одно и то же нечёткое множество Blможет активизироваться несколькими правилами, то для получения окончательной формы активизированной функции принадлежности mBl (y) выходного нечёткого множества Blнеобходимо выполнить композицию их заключений, для чего, как правило, используется оператор MAX.

Сеть, соответствующая базе правил, содержит нейроны, которые выполняют логические операции. Вычисление производных выходных значений по входным (для этих нейронов) значениям обычно не составляет труда, за исключением случая операторов MAX или MIN, присутствующих в сети независимо либо в составе других операторов.

MAX-нейрон даёт отклик на изменение  входа xiв виде изменения  выхода, только если:

.

Изменения других входов не приводят к формированию отклика. Поэтому значение производной по указанному выше входу равно 1, а по всем остальным параметрам равно 0. Аналогично, для MIN-нейрона производные вычисляются по формуле:

Если несколько входов имеют одинаковые значения, которые при этом являются максимальными (минимальными), то значения производных по каждому из этих параметров будут равны 1.

Входными параметрами блока дефаззификации являются степени активизации μBl (y) нечётких множеств Blна выходе модели. Структура нейронной сети, соответствующей данному блоку, зависит от выбранного метода дефаззификации и степени сложности этого метода. Простейшим, очень эффективным и часто используемым методом дефаззификации является метод одноточечных множеств.

Одноточечные множества используются в качестве замены выходных множеств, и их расположение совпадает с пиками функции принадлежности либо с их центрами тяжести yBl. В этом случае значение на выходе модели вычисляется по следующей формуле:

.

Производные в такой сети вычисляются просто. В случае если в знаменателе формулы суммарная степень принадлежности элементов yBlвсегда равна 1, то m = 1, тогда оператор деления l m можно отбросить.

Для исследования значимости отдельных правил модели необходимо использовать коэффициенты доверия ui, принимающие значения в интервале [0, 1], вводя их в те ветви сети, где происходит преобразование выходов правил. Если в результате обучения сети на основе входных и выходных данных о системе значения некоторых коэффициентов оказываются близкими к нулю, то соответствующие данным коэффициентам правила не являются существенными, и их можно исключить. Описанная процедура позволяет выполнить настройку реляционных моделей [10].

 

3 Применение нейро-нечёткой сети для оценки информационных рисков

Чтобы использовать нейро-нечёткую сеть для оценки рисков информационной безопасности, необходимо определить, какие данные следует подавать на вход системы. Из определения риска информационной безопасности следует, что величина риска R есть функция от потенциально возможного ущерба (стоимости информации, ресурса или актива) A, угрозы информационной безопасности T и уязвимости информационной системы V:

R = f (A, T, V).

Таким образом, входными факторами будут служить экспертные оценки трех нечётких переменных («угроза», «ущерб», «уязвимость»), описанных лингвистическими терм-множествами {очень низкий, низкий, средний, высокий, очень высокий} (табл. 1).

 

Таблица 1 - Уровни шкалы при оценке угроз, ущерба и уязвимостей

Уровни шкалы

Угрозы

Ущерб

Уязвимости

Очень низкий

Событие практически никогда не происходит

Незначительные потери материальных средств и ресурсов, которые быстро восполняются, или незначительное влияние на репутацию

Уязвимость, которой можно пренебречь

Низкий

Событие случается редко

Более заметные потери материальных активов, более существенное влияние на репутацию или ущемление интересов

Незначительная уязвимость, которую легко устранить

Средний

Событие вполне возможно при определённом стечении обстоятельств

Достаточные потери материальных активов или ресурсов или достаточный урон репутации и интересам

Умеренная уязвимость

Высокий

Скорее всего, событие произойдёт при организации атаки

Значительный урон репутации и интересам, что может представлять угрозу для продолжения деятельности

Серьёзная уязвимость, ликвидация которой возможна, но связана со значительными затратами

Очень высокий

Событие, вероятнее всего, произойдёт при организации атаки

Разрушительные последствия и невозможность ведения деятельности

Критическая уязвимость, которая ставит под сомнение возможность её устранения

 

Помимо экспертных оценок, дополнительно следует использовать и данные системы обнаружения вторжений, антивирусов, межсетевых экранов о потенциально опасной активности, общем уровне сетевой активности и нагрузки на тот или иной участок автоматизированной системы.

В результате на выходе системы будет получена оценка уровня риска информационной безопасности, которую можно описать расширенным лингвистическим терм-множеством, например,

{пренебрежимо низкий, очень низкий, низкий, ниже среднего, умеренный,
выше среднего, высокий, очень высокий, критический
}.

В этом случае шкала измерения уровня информационных рисков будет выглядеть следующим образом:

1) пренебрежимо низкий – риском можно пренебречь;

2) очень низкий – необходимо определить, существует ли необходимость в корректирующих действиях, или есть возможность принять этот риск;

3) низкий – уровень риска позволяет работать, но имеются предпосылки к нарушению нормальной работы;

4) ниже среднего – необходимо разработать и применить план корректирующих действий в течение приемлемого периода времени;

5) умеренный – уровень риска не позволяет стабильно работать, имеется настоятельная необходимость в корректирующих действиях, изменяющих режим работы в сторону уменьшения риска;

6) выше среднего – система может продолжать работу, но корректирующий план действий необходимо применить как можно быстрее;

7) высокий – уровень риска такой, что бизнес-процессы находятся в неустойчивом состоянии;

8) очень высокий – необходимо незамедлительно принять меры по уменьшению риска;

9) критический – уровень риска очень большой и является недопустимым для организации, что требует прекращения эксплуатации системы и принятия радикальных мер по уменьшению риска.

Рассмотрим пример применения нейро-нечёткой сети для оценки информационных рисков в автоматизированной системе. Для наглядности на рисунке 1 указаны три входные переменные (угрозы, ущерб, уязвимости). Выходом является риск информационной безопасности.

 

Рисунок 1 - Нейро-нечёткая сеть для оценки информационных рисков в АС

 

Блок, обозначенный на схеме как NNclass(слой L1), предназначен для решения задачи кластеризации, то есть задания функций принадлежности входных данных пяти нечётким классам. Например, функция принадлежности нечёткому классу «очень низкий» может быть обозначена красной линией (рисунок 2).

 

Рисунок 2 - Пример функции принадлежности входных данных

 

Задача блока кластеризации заключается в разделении множества входных данных (x1 – угрозы, x2 – ущерб, x3 – уязвимости) на 5 нечётких классов (очень низкий, низкий, средний, высокий, очень высокий), каждый из которых выступает в роли условия для одного из нечётких правил ЕСЛИ...ТО. Этот блок реализуется с помощью нейронной сети, имеющей 3 входа (x1, x2, x3) и 125 выходов для всех возможных вариантов сочетаний нечётких классов. Для обучения сети на вход подаются наборы входных данных и одновременно информация о том, к какому классу принадлежит каждое поданное на вход значение. На втором этапе проверяется то, насколько корректно обучена сеть.

Блоки, обозначенные как NN1, NN2, …, NNN (слой L2), реализуют заключения соответствующих нечётких правил ЕСЛИ...ТО. Например, ЕСЛИ (x1 – очень высокий, x2 – очень высокий, x3 – очень высокий), ТО (у – критический). Для этого также используются нейронные сети. Каждая сеть имеет 3 входа и 1 выход. Эти сети обучаются аналогично, но только после сети NNclass, так как имеет существенное значение то, какая сеть должна обучаться по конкретной реализации входного вектора.

Для обучения представленной структуры входные данные должны быть разделены на репрезентативные классы, на базе которых будут формироваться правила. Непосредственное обучение систем будет производиться с помощью рекуррентного метода наименьших квадратов. Структура нейрона при этом будет иметь вид, изображённый на рисунке 3.

 

Рисунок 3 - Структура нейрона

 

Здесь wi (k) – входные сигналы нейрона, а wi0 (k) – пороговое значение чувствительности нейрона. Взвешенная сумма si (k) всех входных сигналов нейрона преобразуется с помощью функции активации f, что генерирует выходной сигнал yi (k). Коррекция обучения может быть выполнена с помощью подачи реального сигнала di (k) на функцию деактивации f-1, преобразующей его в значение i (k), добавляемое затем к взвешенной сумме с помощью оператора ei (k), разницу между реальным и эталонным сигналами определяет оператор ai (k).

Процесс обучения и функционирования ННС представлен на рисунке 4.

 

Рисунок 4 - Основные этапы функционирования нейро-нечёткой сети

 

Рассмотренная ННС обладает способностью к обучению, то есть уточнению оценки риска по результатам сравнения с результатами анализа инцидентов безопасности за прошедший период. Помимо этого, ННС оказывается приспособленной для проведения непрерывного анализа рисков и итерационного выполнения этапа анализа.

 

Заключение

Представленный прототип нейро-нечёткой сети позволяет не только решать задачи по управлению информационными рисками, но и существенно расширить возможности методов моделирования. Он позволяет снять ограничения на число учитываемых входных переменных и адекватно использовать качественные и количественные оценки входных параметров, полученные от экспертов в области информационной безопасности.

Применение ННС позволяет решить проблему заведомой неполноты информации о составляющих риска и их неоднозначных свойств. При применении ННС отсутствует необходимость создания детальной модели автоматизированной системы для осуществления анализа информационных рисков. Система позволяет агрегировать данные из различных источников и хорошо приспособлена для итерационного непрерывного анализа рисков информационной безопасности.

 

Список литературы

1. Булдакова Т.И., Миков Д.А. Метод повышения адекватности оценок информационных рисков // Вестник МГТУ. Сер. Приборостроение. Спец. вып. № 5 : Информатика и системы управления. 2012. C. 261-271.

2. Булдакова Т.И., Джалолов А.Ш. Анализ информационных процессов и выбор технологий обработки и защиты данных в ситуационных центрах // Научно-техническая информация. Сер. 1. 2012. № 6. С. 16-22.

3. Buldakova T.I., Dzalolov A.Sh. Analysis of Data Processes and Choices of Data-processing and Security Technologies in Situation Centers // Scientific and Technical Information Processing. 2012. Vol. 39, no 2. P. 127-132. DOI: 10.3103/S0147688212020116

4. Мельников В.В. Безопасность информации в автоматизированных системах. М.: Финансы и статистика, 2003. 368 с.

5. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. М.: ИД «ФОРУМ»: ИНФРА-М, 2008. 416 с.

6. Балашов П.А., Кислов Р.И., Безгузиков В.П. Оценка рисков информационной безопасности на основе нечёткой логики // Безопасность компьютерных систем. Конфидент: Информационно-методический журнал. 2003. № 6. С. 60-65.

7. Ярушкина Н.Г. Основы теории нечетких и гибридных систем. М.: Финансы и статистика, 2004. 320 с.

8. Пупков К. А., Егупов Н. Д., Гаврилов А. И. и др. Методы робастного, нейро-нечеткого и адаптивного управления / Под ред. Н.Г. Егупова. М.: Изд-во МГТУ им. Н.Э. Баумана, 2001. 744 с.

9. Mamdani E.H., Assilian S. An Experiment in Linguistic Synthesis with Fuzzy Logic Controller // Int. J. Man-Machine Studies. 1975. Vol. 7, no. 1. P.1-13.

10. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М: Горячаялиния-Телеком, 2008. 452 с

11. Takagi T., Sugeno M. Fuzzy identification of systems and its applications to modeling and control // IEEE Transactions on Systems, Man and Cybernetics. 1985. Vol. SMC-15, no 1. P. 116-132. DOI: 10.1109/TSMC.1985.6313399

12. Хайкин С. Нейронные сети: полный курс: пер. с англ. М.: Издательский дом «Вильямс», 2006. 1104 с.

13. Булдакова Т.И. Нейросетевая защита ресурсов автоматизированных систем от несанкционированного доступа // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 5. DOI: 10.7463/0513.0566210

14. Нестерук Ф.Г., Осовецкий Л.Г., Нестерук Г.Ф., Воскресенский С.И. К моделированию адаптивной системы информационной безопасности // Перспективные информационные технологии и интеллектуальные системы. 2004. № 4. С. 25-31.

15. Борисов В.В., Круглов В.В., Федулов А.С. Нечеткие модели и сети. М.: Горячаялиния-Телеком, 2007. 284 с.

Поделиться:
 
ПОИСК
 
elibrary crossref ulrichsweb neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)
  RSS
© 2003-2017 «Наука и образование»
Перепечатка материалов журнала без согласования с редакцией запрещена
 Тел.: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)