Запропоновано схему побудови когнітивної моделі, що дозволяє уніфікувати підходи до управління комплексною безпекою різних систем.

Анотація наукової статті з математики, автор наукової роботи - Ажмухамедов Іскандармаратовіч


The scheme of cognitive model construction is proposed that allows unifying the approaches to the integrated risk management in various systems.


Область наук:
  • Математика
  • Рік видавництва: 2010
    Журнал: Управління великими системами: збірник праць

    Наукова стаття на тему 'Аналіз і управління комплексною безпекою на основі когнітивного моделювання'

    Текст наукової роботи на тему «Аналіз і управління комплексною безпекою на основі когнітивного моделювання»

    ?УДК 004.056 ББК 05.25.05

    АНАЛІЗ І УПРАВЛІННЯ КОМПЛЕКСНОГО БЕЗПЕКОЮ НА ОСНОВІ КОГНІТИВНОГО МОДЕЛЮВАННЯ

    Ажмухамедов І. М.1

    (ФГОУАстраханскій державний технічний університет, Астрахань)

    Запропоновано схему побудови когнітивної моделі, що дозволяє уніфікувати підходи до управління комплексною безпекою різних систем.

    Ключові слова: нечітка когнітивна модель, рівень безпеки, Нечитка ранжування, ваги Фішберна.

    1. Введення

    У сучасному понятійно-категоріальному апараті під безпекою розуміється стан і тенденції розвитку захищеності життєво важливих елементів системи від зовнішніх і внутрішніх негативних факторів.

    Будь-які неконтрольовані зовнішні або внутрішні процеси потенційно можуть привести до виникнення загроз. Реалізація цих загрози в свою чергу негативно впливає на стан безпеки системи, що викликає різні деструктивні процеси. Порушується нормальне функціонування системи, що знаходить своє відображення в значеннях різних критеріїв і показників, які використовуються для оцінки безпеки.

    Дослідженню в цій області присвячений ряд робіт, в яких пропонуються різні підходи.

    1 ІскандарМаратовіч Ажмухамедов, кандидат технічних наук, доцент (Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.).

    Так, наприклад, в [6] викладено системний підхід до побудови комплексного захисту інформаційної системи підприємства і описана методика побудови такої системи з застосуванням вітчизняних технічних та криптографічних засобів захисту. В роботі [4] розглянуті принципи і методи аудиту інформаційної безпеки (ІБ) на основі процесорного підходу, наведені деякі методи оцінювання ІБ.

    Найбільш яскраве вираження системний підхід до вирішення завдань безпеки знайшов в роботах В. В. Домарева. Ним запропонована тривимірна модель, що включає в себе основні етапи, напрямки та методи забезпечення безпеки різних систем [2]. Підкреслено, що специфічними особливостями завдання створення систем захисту є:

    - неповнота і невизначеність вихідної інформації про склад і характер загроз;

    - Багатокритеріальність завдання, пов'язана з необхідністю врахування великої кількості приватних показників;

    - наявність як кількісних, так і якісних показників, які необхідно враховувати при вирішенні задач розробки і впровадження систем захисту;

    - неможливість застосування класичних методів оптимізації.

    Тому розробка моделі, що дозволяє уніфікувати підходи до управління комплексною безпекою системи, є вельми актуальним завданням.

    Безпека - поняття комплексне і не може розглядатися як проста сума складових її частин. Ці частини взаємозв'язані і взаємозалежні. Крім того, кожна частина критично значима. Отже, будь-які методи, що передбачають осреднение (нехай і неявне) при оцінці комплексної безпеки, неприйнятні.

    Комплексна оцінка рівня безпеки (Коубі) не може бути більшою за мінімальну оцінки, отриманої для різних аспектів системи.

    Безпека не існує сама по собі, у відриві від людини. Вона забезпечується для людини і їм же оцінюється. Тому, поняття безпеки має не тільки об'єктивну,

    але і суб'єктивну сторону, оскільки оцінка її рівня проводиться в кінцевому підсумку людиною. При цьому оцінка рівня безпеки завжди відносна. Спроби безпосередньо приписати цій оцінці чисельне значення в більшості випадків безперспективні в плані подальшої інтерпретації результатів.

    Це дуже важливий аспект, який призводить до слабкої формализованности завдання оцінки рівня безпеки та до необхідності оперування лінгвістичними змінними (основними структурними одиницями в мові людей) і, як наслідок, до застосування апарату нечіткої логіки [3].

    Для вирішення широкого кола завдань, пов'язаних з моделюванням погано формалізованих процесів, їх прогнозуванням і підтримкою прийняття рішень, часто використовуються нечіткі когнітивні моделі. Незаперечними їх достоїнствами в порівнянні з іншими методами є можливість формалізації чисельно невимірних факторів, використання неповної, нечіткої та навіть суперечливої ​​інформації [5].

    2. Когнітивна модель управління рівнем комплексної безпеки

    Рівень комплексної безпеки - це інтегральна оцінка, заснована на наборі показників і критеріїв, що характеризує стан системи в плані захищеності критичних для неї елементів.

    При побудові нечіткої когнітивної моделі (НКМ) об'єкт дослідження зазвичай представляють у вигляді знакового орієнтованого графа. В якості такої моделі при оцінці комплексної безпеки системи (KBS) може бути прийнятий кортеж:

    (1) KBS = <G, L, E >.

    Тут G - орієнтований граф, що має одну кореневу вершину і не містить петель і горизонтальних ребер в межах одного рівня ієрархії:

    (2) G = <{F}; (Ду}>,

    де {F} - безліч вершин графа (факторів або концептів в

    термінології НКМ); ^ У} - безліч дуг, що з'єднують ^ ую і 7-у вершини (безліч причинно-наслідкових зв'язків між концептами); Е0 = К - коренева вершина, що відповідає рівню комплексної безпеки в цілому (інтегральним критерієм безпеки - цільовим концепту); Ь - набір якісних оцінок рівнів кожного фактора в ієрархії:

    Ь = {Низький, Нижче середнього, Середній, Вище середнього, Висо-

    кий}; Е - система відносин переваги одних чинників іншим за ступенем їх впливу на заданий елемент наступного рівня ієрархії:

    (3) Е = {Е (е) | е Е (>; «)},

    де і - фактори одного рівня ієрархії; >- відношення переваги; ~ - відношення байдужості. Така система може бути отримана, наприклад, викладеним в [1] модифікованим методом несуворого ранжирування, що дозволяє визначити узагальнені на випадок переваги / байдужості факторів по відношенню один до одного ваги Фішберна для кожної дуги Dij (ваги зв'язків).

    Ваги Фішберна відображають той факт, що системі спадної переваги N альтернатив найкращим чином відповідає система знижуються за правилом арифметичної прогресії ваг.

    Тому ці ваги є раціональні дроби, в знаменнику яких стоїть сума N перших членів натурального ряду (арифметичної прогресії з кроком 1), а в чисельнику - убутні на одиницю елементи натурального ряду, від N до 1 (наприклад, 3/6, 2 / 6, 1/6). Таким чином, перевага по Фішберн виражається в убуванні на одиницю чисельника раціональної дробу вагового коефіцієнта слабшої альтернативи.

    Приклад накладення системи відносин переваги типу

    (3) Е = {и1 > і 2; і 2 > і3 ~ і4; і4 ~ і 5} на фрагмент графа зображений на рис. 1.

    Зв'язок між будь-якими двома вершинами (концептами) при необхідності можна також представити у вигляді нечіткої когнітивної моделі більш низького рівня. При цьому на верхній

    рівень передаватиметься максимальне значення зв'язку, виявлене в ході аналізу НКМ нижнього рівня. Такий ієрархічний спосіб дозволяє спростити побудову НКМ для систем високого ступеня складності.

    Мал. 1. Приклад системи відносин переваги на одному з рівнів ієрархії

    Стан системи з точки зору безпеки можна охарактеризувати матрицею B, рядки якої складаються з елементів (Ki, Fi, Vi, Ti, Si), де Ki - показник рівня безпеки по i-му критерію; Fi - тенденція зміни i-го критерію (зростає (+1), убуває (-1), нейтральний (О)); Vi - швидкість зміни i-го критерію (наприклад: низька, нижче середнього, середня, вища за середню, висока); Ti - характерне для i-го критерію час, яке, зокрема, дозволяє правильно інтерпретувати значення параметра Vi; S - ступінь критичності негативних наслідків при реалізації ризиків, що погіршують значення i-го критерію.

    В цьому випадку поточне значення Ki в довільний момент часу t може бути знайдено за формулою:

    k (t) = K (t = о) + F * vm.

    Показники ж мірою критичності негативних наслідків Si фактично представляють собою ваги, з якими приватні критерії безпеки Kt впливають на комплексний показник безпеки системи в цілому.

    Матрицю виду B будемо називати надалі матрицею безпеки (МБ).

    Критерії можна згрупувати за відповідними напрямами забезпечення безпеки, наприклад: економіч-

    ські, екологічні, соціальні, технічні тощо.

    Таким чином, кожен кортеж (К, V, Т, Si) характери-

    зует стан безпеки по ^ му критерію.

    Часткові матриці, що складаються з рядків, що представляють певний напрям забезпечення безпеки, описують стан у відповідній області.

    Показники рівня безпеки До тісно пов'язані з наслідками від можливої ​​реалізації наявних в системі загроз, заходами запобігання таких наслідків і заходами, спрямованими на локалізацію та усунення наслідків, якщо такі все ж виникають.

    Слід особливо відзначити, що загрози можна розділити на первинні і вторинні. Первинні загрози існують незалежно від стану системи і мають апріорно задану безумовну ймовірність появи. Імовірність появи вторинних загроз є умовною і залежить від внутрішнього стану системи і стану зовнішнього середовища.

    Зокрема, деякі стану системи можуть спровокувати виникнення загроз, поява яких в інших умовах було б неможливим.

    Введемо наступні позначення: і {і і, ( ',] = 1, 2, ...) сукупність первинних і вторинних загроз, що виникають з вірогідністю Рі {і Рі {, відповідно і впливають пкт і пкт на елемент (до, т) матриці безпеки В,

    (К = 1, 2, 3, ...; т = 1, 2, 3, 4, 5).

    Вплив кожної з первинних або вторинних загроз можна

    описати відповідними матрицями впливу (МВ) Ni і Ni, які мають вигляд N = {ПГУ}.

    Кортеж ^ = {Ni; Рі1} назвемо ризиком реалізації i-ой первинної загрози.

    Даний кортеж відображає появу з ймовірністю Рі {негативних факторів, які змінюють стан системи через відповідні матриці впливу Ni.

    Ймовірності виникнення первинних загроз PU {від нас

    не залежать. Однак сукупність превентивних заходів захисту дозволяє послабити вплив первинних загроз на ступінь безпеки системи.

    Цей факт може бути описаний за допомогою матриць превентивних заходів (МПМ) Zj = {zik} (i = 1, .. ,, n; k = 1, ..., 5). Тут j змінюється від l до M, де M- загальна кількість превентивних заходів.

    Елементи матриці Zi назвемо демпфірувальними коефіцієнтами.

    Тоді під залишковим впливом будемо мати на увазі матрицю N (назвемо її матрицею залишкового впливу - МОВ) елементи якої знаходяться з виразу:

    nmn = nmn ® max zkmn

    k = 1 ... M

    де zkmn - елемент (m, n) матриці превентивних заходів Zk. Символом «®» позначена певним чином визначена для двох матриць операція. У разі числових значень елементів матриць це може бути, наприклад, операція звичайного поелементного множення або додавання. У разі лінгвістичних значень дана операція визначається за допомогою принципу розширення звичайних (чітких) математичних функцій на нечіткі числа, запропонованого Л. Заде [3].

    Під залишковим ризиком будемо розуміти кортеж

    R = {Ni; PU}

    Якщо все ж, незважаючи на превентивні заходи захисту, реалізація певної множини первинних загроз призвела до виникнення наслідків, то необхідно вжити заходів для їх локалізації та усунення.

    Перш за все необхідно оцінити відхилення поточного стану системи B від безпечного стану BS.

    Введемо поняття різниці між двома матрицями, визначивши результат застосування операції «#» аналогічно тому, як

    це було зроблено для операції «®»: в разі числових значень елементів матриць - це операція поелементного віднімання, в разі лінгвістичних значень - операція визначає-

    ll

    ся за допомогою принципу розширення Л. Заде.

    Тоді матрицю й = В8 # В назвемо матрицею втрат безпеки (МПБ) на даному етапі.

    Елементи МПБ є вхідними даними для блоку ліквідації наслідків (БЛП).

    Реалізація заходів цього блоку може бути формалізована за допомогою матриці ліквідації наслідків (МЛП) Ь = {/ у}, де i = 1, ..., п; 7 = 1, ..., 5.

    Результат застосування БЛП може бути записаний у такий спосіб:

    й = й ® ь = {ДЧ}

    Матрицю й назвемо матрицею залишкових втрат безпеки (МОПБ).

    Якщо й ^ В5, то подібний стан системи може ініціювати появу вторинних загроз з вірогідністю Рі { .

    Таким чином, крім первинних загроз в залежності від поточного стану системи і її оточення можливе виникнення вторинних загроз, ймовірність появи яких рав-

    наРіг.

    Кортеж Я1 = {Ni; Рі {} назвемо ризиком реалізації ^ ой

    вторинної загрози.

    Зауважимо, що ймовірності появи вторинних загроз не є безумовними, як для первинних загроз. Вони залежать від поточного стану системи. З первинними погрозами ми починаємо боротися ще до їх настання, т. Е. Фактично намагаємося звести до мінімуму їх наслідки, не маючи можливості вплинути на сам факт їх появи. У випадку зі вторинними загрозами ми повинні намагатися взагалі не допустити їх, т. Е. Повинні боротися з зухвалими їх причинами. Це принципова відмінність в блоках заходів, вплив яких формалізовано безліччю матриць 2 і матрицею Ь.

    На підставі вищевикладеного загальну схему аналізу та управління комплексною безпекою на основі нечіткого

    когнітивного моделювання можна представити в наступному вигляді:

    1. Збір інформації про об'єкт захисту, вибір критеріїв, що характеризують стан різних сторін забезпечення безпеки, визначення їх прийнятного рівня (можливо у вигляді інтервальних оцінок або лінгвістичних термів).

    2. Побудова когнітивної моделі у вигляді знакового орієнтованого графа з накладеною системою відносин переваги типу (3).

    3. Обчислення ваг Фішберна на підставі модифікованого методу нестрого ранжирування.

    4. Аналіз рівня забезпечення безпеки системи (УБС).

    5. Якщо УБС не перебуває у прийнятному діапазоні значень, то виробляються зміни в складі концептів, які беруть участь в побудові когнітивної моделі, в складі зв'язків між концептами, змінюються їх ваги за допомогою введення захисних заходів, впливу яких відображаються МПМ і МЛП. Дані зміни відповідають різним стратегіям управління безпекою: зменшення ризиків, ухилення від ризиків, прийняття ризиків [7].

    Таким чином, процес забезпечення безпеки системи має на увазі рішення двох взаємозалежних завдань: прямий (аналіз стану системи) і оберненої задачі управління (вплив на систему). При вирішенні першого завдання потрібно визначити значення критеріїв безпеки До і інтегрального критерію К при заданих значеннях всіх впливають на них концептів. Якщо отримані значення виходять за межі діапазону прийнятності, то при вирішенні оберненої задачі необхідно підібрати такі керуючі впливи 2 і Ь, які забезпечать повернення цільових критеріїв в безпечний діапазон.

    Якщо існує не єдиний набір необхідних управляючих впливів, то на цьому етапі може виникнути завдання оптимізації, що складається в знаходженні такої комбінації Д і Ь, яка забезпечує максимальний вплив на негативні фактори при заданих або мінімальних витратах на реалізацію способів і засобів захисту.

    3. Висновки

    Схема побудови когнітивної моделі дозволяє уніфікувати підходи до управління комплексною безпекою і приступити до розробки відповідних обчислювальних процедур і модулів, які можуть бути в подальшому використані при побудові систем підтримки прийняття рішень.

    література

    1. АЖМУХАМЕДОВ І. М. Моделювання на основі експертних суджень процесу оцінки інформаційної безпеки // Вісник АГТУ. - 2009. - №2. - С. 101-109.

    2. Домар В. В. Безпека інформаційних технологій. Системний підхід. - Київ: Вид-во «Диасофт», 2004. -992 с.

    3. заде Л. Поняття лінгвістичної змінної і його застосування до прийняття наближених рішень - М .: Світ, 1976. - 165 с.

    4. КУРИЛО А. П., зефір С. Л., ГОЛОВАНОВ В. Б. Аудит інформаційної безпеки. - М .: Видавнича група «БДЦ-прес», 2006. - 304 с.

    5. МАКСИМОВ В. І., КОРНОУШЕНКО Е. К. Аналітичні основи застосування когнітивного підходу при вирішенні слабоструктурованих задач // Праці ІПУ РАН. - тисяча дев'ятсот дев'яносто дев'ять.

    - Т. 2. - С. 95-109.

    6. САДЕРДІНОВ А. А., трайн В. А., Федул А. А. Інформаційна безпека підприємства: Навчальний посібник. 2-е изд. - М .: Видавничо-торгова корпорація «Дашков К °», 2005. - 336 с.

    7. кришталю Е. Ю., МАКАРЕНКО Д. І. Когнітивні технології в теорії і практиці стратегічного управління (на прикладі оборонно-промислового комплексу) // Проблеми теорії і практики управління. - 2007. - №4. -С.25-33.

    COGNITIVE-MODELING-BASED INTEGRATED SECURITY ANALYSIS AND MANAGEMENT

    Iskandar Azmuhamedov, Astrakhan State Technical University, Astrakhan, Cand.Sc., assistant professor (Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.).

    Abstract: The scheme of cognitive model construction is proposed that allows unifying the approaches to the integrated risk management in various systems.

    Keywords: fuzzy cognitive model, security level, poor ranking, Fishburn weights.

    Стаття представлена ​​до публікації членом редакційної колегії Д. А. Новіковим


    Ключові слова: Нечітка КОГНІТИВНА МОДЕЛЬ / РІВЕНЬ БЕЗПЕКИ / Схожі сторінки ранжування / ВАГИ Фішберн / FUZZY COGNITIVE MODEL / SECURITY LEVEL / POOR RANKING / FISHBURN WEIGHTS

    Завантажити оригінал статті:

    Завантажити