автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации
Автореферат диссертации по теме "Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации"
005004795
Асмолов Тимофей Александрович
Защита информационных систем музейных библиотечных фондов на основе решений задач комбинаторной оптимизации
Специальность 05.13.19 - "Методы и системы защиты информации, информационная безопасность"
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
-8 ДЕК 2011
Москва 2011
005004795
Работа выполнена в Институте информационных наук и технологий безопасности федерального государственного бюджетного образовательного учреждения высшего профессионального образования "Российский государственный гуманитарный университет"
Научный руководитель: д.ф.-м.н., профессор
A.А. Грушо
Официальные оппоненты: д.т.н., профессор
B.Г. Никонов
к.т.н., доцент П.Д. Рабинович
Ведущая организация: Институт системного анализа
Российской Академии Наук
Защита состоится 26 декабря 2011 г. в 16 часов на заседании диссертационного совета Д 212.198.13 при ФГБОУ ВПО «Российский государственный гуманитарный университет» по адресу: г. Москва, Миусская пл., д. 6, ауд. 206.
С диссертацией можно ознакомиться в библиотеке ФГБОУ ВПО «Российский государственный гуманитарный университет»
Автореферат разослан 21 ноября 2011 г.
Ученый секретарь диссертационного совета, к.т.н. ст. науч. сотр.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Информатизация учреждений культуры, в частности, музейных и библиотечных фондов является одним из перспективных направлений применения современных информационных и коммуникационных технологий. Данная область автоматизации или информатизации связана с решением задач организации доступа к музейным ресурсам: каталогизации фондов, создания музейных баз данных, построения виртуальных выставок, обеспечения информационной безопасности фондов, возможностью распространения и дальнейшего продвижение музейной информации и т.д. На сегодняшний день российские музеи накопили большой опыт создания и эксплуатации различного рода компьютерных информационных систем.
Возможность разрушения или уничтожения информации для незащищенных компьютеров систем музейной или библиотечной автоматизации в современных условиях является реальной угрозой. Для защищенных рабочих станций подобные преднамеренные действия затруднительны, ошибки же самого пользователя не исключатся. Наиболее надежным способом уменьшения тяжести последствий разрушения и/или уничтожения информации является хорошо организованная технология ведения постоянных архивов на различных накопителях. Попытки профилактики, оперативного обнаружения деструктивных воздействий и устранения их последствий осуществляются с использованием программных и аппаратных средств. В настоящее время единственным методом, позволяющим гарантировать устойчивость программной среды, является восстановление разрушенных информационных массивов с архивных копий. При этом резервные информационные массивы, аналогично тому, как это принято в теории контроля, образуют контрольные точки.
Между тем, методы обеспечения сохранности информации музейных и библиотечных фондов (сохранности баз данных) с помощью контрольных точек не эффективны в силу больших объемов каталогизированной информации и сложности ее организации. Кроме того, при применении даже самых совершенных механизмов защиты информации в музеях и библиотеках возникают определенные вопросы, в частности, связанные с сопряжением различного про-
граммного обеспечения, где могут появиться специфические проблемы, не известные производителям каждого из интегрируемых продуктов. Исследование таких взаимодействий должно предварять любые технологические решения. И этому пока уделяется слишком мало внимания.
Таким образом, для эффективной защиты информации музейных и библиотечных информационных систем (ИС) необходим комплексный подход, реализующий процесс использования разнообразных механизмов защиты из определенного и ограниченного перечня средств.
Цель исследований: - повышение степени защищенности информационных систем музейных и библиотечных фондов путем комбинирования состава механизмов защиты с помощью имитации на вычислительной технике. Задачи исследования:
1. Анализ и классификация уязвимостей и механизмов защиты, применяемых в типовых информационных системах учреждений культуры.
2. Разработка алгоритмов синтеза механизмов защиты информационных систем, основанных на поиске вероятного маршрута реализации уязвимостей, с применением целочисленного программирования и нейромодели-рования.
3. Реализация алгоритмов синтеза механизмов защиты ИС и их экспериментальное исследование.
Методы исследований. Для решения поставленных задач в работе использовались методы нейроинформатики, линейной алгебры, теории графов,
комбинаторной оптимизации.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:
1. Обоснован и применен ряд алгоритмов синтеза механизмов защиты на основе решения задач о "ранце", о наименьших покрытиях (разбиении) и задач о назначениях.
2. Разработан метод поиска кратчайшего пути реализации уязвимостей в ней-росетевом базисе с применением сетей Кохонена.
3. Получен ряд аналитических соотношений, позволяющих обосновать условия и способы применения разработанных алгоритмов в рамках системы информационной безопасности учреждений культуры. Практическая ценность результатов исследований заключается в следующем:
1. Произведена оценка эффективности алгоритмов синтеза средств защиты на основе поиска кратчайшего пути по методам ближайшего соседа и Дейкст-ры.
2. Численным моделированием установлено, что разработанные алгоритмы синтеза оптимального состава механизмов защиты на основе определения наиболее вероятного маршрута реализаций уязвимостей представляются эффективными в информационных системах музеев и библиотек с "брешами" в системах защиты, выражающимися в наличии наиболее вероятного пути реализаций уязвимости.
3. Представлены исходные коды разработанных алгоритмов синтеза механизмов защиты в синтаксисе языков С++, MATLAB и Pascal.
Положения, выносимые на защиту.
1. Классификация уязвимостей и механизмов защиты, применяемых в типовых информационных системах учреждений культуры.
2. Алгоритм решения задачи синтеза механизмов защиты путем решения задач о "ранце" и задачи о назначениях.
3. Модель поиска наиболее вероятного маршрута распространения уязвимости на основе динамической сети Хопфилда и самоорганизующейся карты Кохонена.
Внедрение результатов исследований. Результаты диссертации использованы:
1) в ГУ К «Политехнический музей» использованы в виде рекомендаций и программного комплекса средств информационной защиты в Политехнической Библиотеке Государственного учреждения культуры "Политехнический музей";
2) в ООО "Полигид" при организации автоматизированной информационной системы "Архивариус"
Результаты внедрения подтверждены двумя актами:
1) ГУК "Политехнический музей"
2) ООО "Полигид"
Апробация работы. Основные результаты и положения диссертационного исследования докладывались на конференции: «Новые технологии в музейном деле» (14.11.2007, Москва МГТУ имени Н.Э. Баумана), на круглом столе «Как защититься от инсайдеров» (14.02.2008 CNews Conference, Москва), симпозиуме «Тенденции развития робототехники и мехатроники» (4-6.11.2008 Институт проблем механики РАН), также было получено свидетельство о государственной регистрации программы для ЭВМ № 2008610830 18.02.2008 (правообладатели Асмолов Т.А., Асмолова Е.А.).
Публикации. По теме диссертационной работы опубликовано 5 печатных работ, из них 3 в изданиях рекомендованных ВАК России.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка и двух приложений. Объем основного текста работы - 185 страниц машинописного текста, содержит 50 рисунков и 9 таблиц. Список литературных источников включает 83 наименования.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении кратко обоснована актуальность темы диссертационного исследования, определены цель, задачи и методы исследования, показана научная новизна и практическая значимость полученных в диссертационной работе результатов.
В первой главе проведен краткий анализ состояния информационных систем учреждений культуры РФ. Структуры различных информационных систем (от локальных рабочих станций до глобальных систем коллективного пользования) рассмотрены как совокупность организационно-технические средств, обработки и передачи данных, системного и прикладного программного обеспечения, информации на различных носителях, персонала и пользователей системы. Установлено, что для решения проблем информационной безопасности
необходимо сочетание законодательных, организационных, технических и стандартизационных мероприятий. Приведены результаты анализа уязвимостей и механизмов защиты, применяемых в различных ИС учреждений культуры РФ. Рассмотрены характеристики производительности, надежности, эффективности различных механизмов защиты. Осуществлен анализ руководящих документов и стандартов, в которых описываются требования к системам защиты и способы классификации ИС по обеспечиваемому уровню защиты. Приведена классификация удаленных атак, реализующих уязвимости ИС.
Проведенный анализ позволяет выделить следующие направления в моделировании синтеза системы защиты информации учреждений культуры (рис.1):
1. Определение информационных и технических ресурсов, а также объектов ИС, подлежащих защите;
2. Выявление возможно полного множества потенциальных угроз каналов утечки информации;
3. Проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз и каналов утечки;
4. Определение требований к системе защиты информации;
5. Составление полного (всевозможного) перечня средств защиты информации и их характеристик;
6. Моделирование организации использования выбранных мер, Внедрение способов и средств защиты.
7. Осуществление контроля информационной безопасности и управление системой защиты.
Пункты 1-5 не подлежат рассмотрению в рамках проводимых исследований. Большое количество уязвимостей и разнородность диагностической информации о поведении типовых ИС в процессе их функционирования и противодействия различным угрозам, выводят на передний план проблему поиска моделей, способных к распознаванию и автоматическому принятию решений в реальном масштабе времени. Иначе, рассмотрению подлежат пункты 6,7 направлений синтеза эффективной системы защиты.
Принятие решения об эффективности системы защиты информации может быть основано на результатах решения задач целочисленной и комбинаторной
оптимизации, с использованием поиска кратчайшего пути реализации уязвимости в пространстве попарных вероятностных связей между событиями, описывающими атаку. Варианты принятая решений зависят от характера исходных данных (экспертная информация, статистические данные и т.д.).
Рис.1 Этапы создания систем защиты информации
Таким образом, в общей постановке задача моделирования синтеза системы защиты, решаемая автоматизированной системой защиты информации выглядит следующим образом:
Дано:
1. Множество V = {v, | ;'=/.....«} событий связанных с уязвимостями, сами
уязвимости сюда входят. Далее для простоты и события, и уязвимости называем уязвимостями.
2. Множество Р = {ри \ ij=\,...,n, ;'#} связей между уязвимостями, где ри -вероятность наступления >уязвимости при условии реализации i-й уязвимости. Множество Р может быть получено эмпирически (набрана достоверная статистика) или методом обобщения экспертных оценок из различных источников.
На множестве V строится ориентированный граф в. В графе есть ребро тогда и только тогда, когда * 0.
3. Множество £)={41 5 = механизмов защиты, где (У-общее количество механизмов защиты информационной системы;
4. Каждому элементу V, множества уязвимостей, в результате статистических исследований либо экспертных оценок, сопоставлен ущерб — с„ где /=1,...Д характеризующий степень убытка владельца информационной системы, в случае реализации ;'-й уязвимости.
5. Каждый механизм защиты 4 обладает некоторой эффективностью gj, где ]= \,...,М на множестве уязвимостей V и стоимостью р'1-,]= 1,..., М (затратами на его использование в классе информационных систем).
6. Каждому элементу множества £> механизмов защиты поставлено в соответствие подмножество покрываемых элементов множества уязвимостей V.
Требуется:
1. Синтезировать алгоритм, формирующий перечень элементов из множества Б механизмов защиты (в зависимости от начальной уязвимости), при котором, сумма вероятностей реализаций непокрываемых уязвимостей, являющихся вершинами графа й минимальна. Критерием защищенности информационной системы, в данном случае, является наличие подмножества £>'с£>, полностью покрывающего вершины графа О, принадлежащие маршруту (или нескольким маршрутам) реализации уязвимостей.
2. Синтезировать алгоритм, позволяющий определить подмножество элементов из множества О механизмов защиты, при котором реализуется одно из следующих условий: минимум непокрытого ущерба, при заданной стоимости Р' (ограничениях на стоимость) механизмов защиты; минимум затрат на реализацию механизмов защиты, при заданном непокрытом ущербе С.
Проведенный анализ был положен в основу моделирования механизмов защиты изложенных ниже.
Во второй главе разработаны алгоритмы синтеза механизмов защиты ИС, на основе решений задач целочисленного программирования. Информационная система и средства ее защиты представлены в виде двух множеств: множества уязвимостей и множества механизмов защиты. Каждый элемент множества
уязвимостей обладает ценой ущерба в случае его нанесения. Каждый элемент множества механизмов защиты обладает стоимостью и эффективностью относительно некоторого подмножества покрываемых уязвимостей. В рамках рассматриваемого подхода защита информационной системы обеспечивается определением подмножества механизмов защиты, оптимальных в смысле синтезированных критериев целочисленной нейросетевой оптимизации.
Решение задачи синтеза механизмов защиты путем решения задачи о "ранце" представлено в следующем виде: задан определенный объем ресурсов, расходуемых в ходе задействования средств защиты информационной системы. Требуется найти такой состав средств защиты, который не превысит задействованный объем ресурсов информационной системы, при этом суммарная полезность состава должна быть максимизирована. Представлена общая схема многомерного метода ветвей и границ Джеффриона - Марстена для последовательного использования конечного множества вариантов решений задачи защиты ИС и замены полного перебора сокращенным - направленным перебором.
Средства защиты так распределяются по уязвимостям, чтобы каждое средство использовалось, преимущественно, для одной уязвимости, каждая уязвимость полностью покрывалась, преимущественно, одним средством защиты, и суммарная эффективность назначенных и распределенных средств защиты информационной системы была максимизирована. Решения задачи защиты ИС представлены в нейросетевом базисе.
Наличие временных ограничений по скорости принятия решений на задействование тех или иных средств защиты входит в противоречие с размерностью задачи о назначениях. Одним из математических аппаратов, позволяющим разработать высокоскоростной алгоритм является аппарат динамических нейронных сетей.
В ходе исследований рассмотрена сеть бинарных нейронов, представляющая собой матрицу размерностью пхп, где п - число средств защиты или групп уязвимостей. Каждой целочисленной переменной хч поставлен в соответствие выходной сигнал //'-го нейрона щ, стоящего в ;-й строке и j-u столбце матрицы сети.
На рис.2 схематично представлена матрица сети в состоянии покоя, где в виде заштрихованных квадратов изображены нейроны с единичными выходными сигналами. Совокупность возбужденных нейронов интерпретируется как план назначений средств защиты ИС. В соответствии с условиями задачи, интерпретируются ограничения и целевая функция задачи в виде:
¿„л = IV/ей,
н
(1)
группы уязвимостей
1 2
5
Рис.2. План назначений - матрица нейронной сети Хопфилда в состоянии покоя
1,У/61,п, (2)
м
±±и1, = п, (3)
7-1 Ы
Ф(и) = X Ё "Л г>< тах' ^
у-1 ¡=1
где щ - значения выхода нейронной сети Хопфилда;
гр - значения матрицы производительности элементы которой, /), представляют собой эффективность средства защиты с номером./" относительно уязвимости (группы уязвимостей) с номером /.
Энергетическая функция Е°(и), минимизация которой обеспечивает выполнение ограничений (1)-(3) и решение задачи (4) строится в виде
£»=£$.(")+ £3>("). (5)
где последнее слагаемое обеспечивает оптимизацию функции стоимости и с точностью до константы Р>0 и однозначно определяется:
У-1 ы
а первое слагаемое обеспечивает выполнение ограничений и может быть построено как:
= + + , (7)
I ;=1 ¡=1 V« '-1 )
где А, В и С - положительные константы. Первое слагаемое принимает минимальное и равное нулю значение лишь в том случае, если каждая строка матрицы {щ} содержит не более одной единицы, второе слагаемое принимает минимальное нулевое значение, если каждый столбец данной матрицы содержит не более одной единицы, наконец, третье слагаемое принимает минимальное нулевое значение, если во всей матрице {«,,} содержится ровно п единиц. Построенная функция £•?,(") достигает своего минимума во всех состояниях, удовлетворяющих совокупности ограничений (1)-(3) и представляющих собой план назначений.
Упрощенная структура сети для моделирования синтеза механизмов защиты путем решения задачи о назначениях представлена в виде (рис.3).
Искомая нейронная сеть содержит матрицу из пхп нейронов, на каждый из которых подается внешнее смещение, равное соответствующей производительности 1Р =-г> а выходной сигнал любого нейрона щ, с коэффициентом -А подается на входы всех нейронов одноименных с ним строки и столбца. На рис.3 изображены связи и смещение только одного нейрона
группы уязвимостей -Гц
10 о СК О
3
| 2 о о с> о
0
1 Ь9 9«
Л) • 1 ' 1
& п о о о^ о
1 2 ... I ... п
Рис.3а. Взаимосвязь параметров нейронной сети, обеспечивающих достижение энергетического минимума
В третьей главе разработаны алгоритмы решения задачи синтеза механизмов защиты ИС на основе поиска кратчайшего пути реализации уязвимости в пространстве попарных вероятностных связей между ними. Информационная система и средства ее защиты представлены в виде сетевых взаимодействующих конструкций. Изучение сети взаимодействующих уязвимостей основано на использовании аппарата теории графов и нейроинформатики.
В основе разрабатываемых алгоритмов лежит гипотеза о том, что реализация уязвимости будет осуществлена в соответствии с наиболее вероятной стратегией. К примеру, в пространстве комбинаций всевозможных уязвимостей путь реализации одной уязвимости может соответствовать кратчайшему пути по методу ближайшего соседа, где дуги графа переходов соответствуют вероятностям рц. Пример фрагмента такого графа, приходится на рисунке 4.
Множество уязвимостей V = {V/1 М,...,«}, где п - общее количество уязвимостей информационной системы.
Множество связей Р = {р0\ у=1 ,—Л между уязвимостями, где ри -вероятность наступления у'-й уязвимости при условии реализации г'-й уязвимости. Множество Р получено эмпирически или методом экспертных оценок. Множество уязвимостей и множество связей представлены в виде ориентированного атрибутивного графа уязвимостей в = (У,Р), где вершины - V | ¿=1,...,«}, где п - общее количество уязвимостей информационной системы, а семейство пар рц =(*/, V,), V,, дуги графа. Имена вершин графа есть виды
уязвимостей информационной системы;
Множество механизмов защиты £»={41 л = 1 ,...,Ц}, где V - общее количество механизмов защиты информационной системы;
Каждому элементу множества Б механизмов защиты поставлено в соответствие подмножество покрываемых элементов множества уязвимостей V, при этом эффективность механизмов защиты не известна.
Требуется:
1. При заданной реализации начальной уязвимости определить уязвимости в вершинах графа С, реализация которых наиболее вероятна.
2. При заданной начальной уязвимости оценить вероятность реализации уязвимости находящейся в заданной вершине (стоке) графа.
3. Определить методику и критерий отбора механизмов защиты в соответствии с рассчитанными вероятностями реализаций уязвимостей.
4. Синтезировать алгоритм, формирующий перечень элементов из множества В механизмов защиты (в зависимости от начальной уязвимости), при котором сумма вероятностей реализаций покрываемых уязвимостей, являющихся вершинами графа й, максимальна. Критерием защищенности информационной системы, в данном случае, является наличие подмножества £>' механизмов защиты мощности и\ полностью покрывающего вершины графа С, принадлежащие маршруту (или нескольким маршрутам) реализации уязвимостей.
Подразумевается, что первые три задачи решаются в ходе разработки алгоритма (задача 4). Так как существует множество способов найти наиболее вероятный маршрут реализации уязвимости, то речь далее будет идти о разработке класса алгоритмов, основанных на моделировании развития угроз в информационной системе.
Зная вершины наиболее вероятного маршрута распространения угрозы, задействуются механизмы защиты информационной системы, покрывающие именно вычисленные виды уязвимостей. Гипотеза о наиболее вероятном маршруте реализации уязвимости обоснована только в предположении о наиболее вероятном выборе следования на каждом узле графа информационной системы. Вероятности реализации уязвимости по менее вероятным маршрутам учитываются в ходе следующих итераций определения механизмов защиты. По прошествии заданного числа итераций алгоритма, используя методы поиска и сорта-
ровки определяется результат сложения множеств механизмов защиты, требующихся для покрытия наиболее вероятных уязвимостей на каждой итерации алгоритма.
Рис. 4. Фрагмент графа уязвимостей
Алгоритм синтеза средств защиты информационной системы в одной итерации содержит 4 этапа (рис.5).
Для поиска наиболее вероятного пути реализации уязвимостей использовались быстрый приближенный алгоритм ближайшего соседа, алгоритм Дейк-стры и алгоритм на основе использования самоорганизующейся карты Кохоне-на.
Топология самоорганизующейся карты Кохонена состоит из нейронов входного слоя, выполняющих распределительную функцию, и вычислительного слоя, нейроны которого располагаются на плоскости - слой Кохонена. Цель функционирования сети выполнить топологическое упорядочивание входных сигналов, т.е. "соседним" входным образам соответствуют соседние нейронные элементы вычислительного слоя. Для решения этой задачи вводят область притяжения нейрона-победителя, таким образом, что все нейроны, попадающие в эту область изменяют свои весовые коэффициенты и как бы "притягиваются" к нейрону-победителю. Область притяжения можно задать в с помощью
функции притяжения где (- время, к - номер нейрона победителя и р -
номера текущего нейрона.
Нейронная сеть Кохонена позволяет обеспечить выполнение условия, которому должен удовлетворять наиболее вероятный маршрут уязвимости: близкие уязвимости в пространстве должны быть отображены на близкие уязвимости в одномерном маршруте. При практическом применении нейросетевых алгоритмов к решению задач оптимизации, значение имеет не столько близость решения к глобальному оптимуму, сколько эффективность его получения. В этом смысле сеть Кохонена эффективнее имитации отжига или сети Хопфилда.
Одно из ограничений конкурирующего слоя состоит в невозможности использовать часть нейронов слоя Кохонена. Это проявляется в том, что нейроны, имеющие начальные весовые вектора, значительно удаленные от векторов входа, никогда не выигрывают конкуренции, независимо от того, как долго продолжается обучение.
Удаление из графа С информационной системы узлов с соответствующими дугами, принадлежащих маршруту реализации уязвимости, определенному на 1>й итерации
Формирование фа фа в уязвимостей информационной системы
1 .Решение эадачи о нахождении наиболее вероятного маршрута реапи»ацщш»ви-1 мости в графе в информационной системы |
т
2.0пределение подмножества (ОД", где Л - номер итерации, механизмов защиты, полностью покрывающего вершины графа (5, принадлежащие маршруту (или нескольким маршрутам) реализации уязвимостей
З.Сложение /т-го множества механизмов защиты с (Л-1)-м и сортировка элементов результирующего множества в соответствии с внешними стоимостными показателями
>
У
Рис. 5. Итерационный алгоритм синтеза средств защиты информационной системы
В случае отображения множества входных векторов на одномерный кольцевой маршрут появляется возможность использования в слое Кохонена (состоящий из некоторого количества параллельно действующих линейных элементов, имеющих одинаковое число входов и получающих на свои входы один и тот же вектор входных сигналов) большего числа Ып нейронов, чем число N1 уязвимостей в задаче, т.е.использования "ложных" нейронов. Номера вершин графа уязвимости в маршруте считать по порядку отклика нейронов, веса которых совпадают с входными координатами. На рис.6 порядок следования вершин: 5-3-4-2-1-5... или в обратной последовательности.
Расположение уязвимостей на плоскости
|у„ 4-1,...,$ О
Настраиваемые веса
Слой. Кохонена
Неучитываемые выходы южных нейронов
Выходы НС, веса которъа. учитываются как х3 х4 XI х5 л координаты пункта посещения в маршруте
Рис. 6. Схема селекции выходов сети Кохонена для формирования маршрута уязвимости. Пять вершин графа уязвимости, восемь нейронов в слое Кохонена, из которых три "ложные"
Особенность алгоритма использующего "ложные нейроны" заключается в обеспечении такой начальной плотности распределения весовых коэффициентов сети, которая соответствует максимальной плотности распределения входных векторов.
Алгоритм решения задачи поиска наиболее вероятного маршрута состоит из 11 шагов:
1. Определение порога совпадения (пороговое значение евклидова расстояния И* £)_/',у=1,...М) входных координат с вектором весовых коэффициентов нейронной сети.
2. В зависимости от характера распределения входных векторов (точек в пространстве уязвимостей, через которые необходимо построить крат-
чайший обход) определяется коэффициент числа ложных нейронов. В большинстве распределений данный коэффициент равен Ш/М «1,3-И,4, т.е. число нейронов карты Кохонена на 30-г40% больше числа вершин графа уязвимости.
3. Случайным образом инициализируются весовые коэффициенты нейронов в слое Кохонена и м>у.
4. Из всей совокупности вершин выбирается случайным образом одна вершина, координаты которой подаются на вход нейронной сети.
5. Для каждого нейрона слоя Кохонена определяется евклидово расстояние между координатами выбранной вершины и соответствующими весовыми коэффициентами:
6. Определяется нейрон-победитель, который обеспечивает наименьшее евклидово расстояние = шт{оу}, где к- номер нейрона - победителя.
7. В соответствии с функцией притяжения модифицируются весовые коэффициенты нейронной сети:
их](/ + 1) = м,х; (()+* у(0{х - ([)), _
('+!) = >% (0+* г(о{у - (0} ] = I ^
где у(г) - скорость обучения.
8. Переход к шагу 3 и повторение указанной процедуры для всех вершин графа уязвимости.
9. Уменьшение значения у(1) и параметра расстояния, повторение процесса, начиная с шага 2.
10. Проверка условия останова обучения нейронной сети когда перестают изменятся м'х и или Щ < £>*,/=1,...Л'/, когда все входные вектора (все компоненты вектора координат уязвимостей) идентифицируются откликом того или иного нейрона, причем евклидово расстояние между его вектором весов и входным вектором не превышает пороговую величину й*. После обучения каждой вершине будет поставлен в соответствие хотя бы один нейрон слоя Ко-
)
хонена. Перечисление всех нейронов образует замкнутый маршрут, включая ложные нейроны, соответствующие несуществующим уязвимостям.
11. Удаление из последовательности нейронов - откликов на входные векторы, тех кластерных элементов, которые не соответствуют ни одной из вершин графа G.
События, состоящие в реализации одной из уязвимостей v2, v3 или v4, являются несовместными в совокупности событиями, так как реализация v„ исключает возможность реализации vj,jïi, i=\,...,n. События, состоящие в реализации уязвимостей на разных этапах распространения угрозы, например, v5, и v3 являются независимыми в совокупности событиями.
Событие, заключающееся в реализации некоторого маршрута уязвимости -последовательность элементарных событий v„ i=l,...,n, где п - число уязвимостей информационной системы, представляет собой сложное событие. Полная вероятность каждого маршрута определяется как произведение всех вероятностей, указанных на соответствующих независимых дугах графа G уязвимости
информационной системы.
Так, например, в соответствии с фрагментом графа (рис. 4) вероятность выделенного маршрута реализации уязвимости составляет 0.09* 0.14 = 0.0126.
Если необходимо вычислить вероятность события, заключающегося в осуществлении хотя бы одного из множества маршрутов реализаций уязвимостей (ни один из которых не содержится в другом), то нужно выразить вероятность каждого маршрута и просуммировать
P(St u S, и... и S, ) = £Р(5,) надо < или меньше или равно
В соответствии с фрагментом (рис. 4) вероятность маршрута реализации уязвимости от v, до v5 или v6 составляет 0.09* 0.14 + 0.25* 0.3<0.0876.
С целью определения эффективности алгоритма на основе самоорганизующейся карты Кохонена результаты его работы сравнивались с результатами работы алгоритма на основе методом ближайшего соседа. Эксперименты проводились на одних тестовых данных (табл.1). Исходными данными являлись матрицы эффективности механизмов защиты на перечне уязвимостей из различных каталогов.
Табл.1. Сравнение методов поиска кратчайшего пути
Метод поиска Длина пути реализации уязвимости
9 элементов защиты / время работы процессора (мин) 30 элементов защиты / время работы процессора (мин) 300 элементов защиты/ время работы процессора (мин)
Ближайший сосед 3.2388/5.16 67е-004 4.6861/5.16 67е-004 17.8793/0.12 11
Карта Кохо-нена 2.7700/1.10 26 4.5359/8.52 74 (10 запусков модели) 15.1702/358. 5274 (5 запусков модели)
Полный перебор 2.7700/10.2 159
В главе представлены элементы программного комплекса моделирования системы информационной защиты, включающие в себя исходные коды алгоритмов оптимизации, результаты моделирования по данным наблюдения реализации уязвимостей, на основе различных источников. Проведено экспериментальное сравнение алгоритмов поиска наиболее вероятного пути реализации уязвимости по обработанным экспертным данным.
Основные выводы и заключение. Цель диссертационной работы по повышению степени защищенности информационных систем музейных и библиотечных фондов путем предварительно моделирования выбора механизмов защиты достигнута.
При проведении исследований получены следующие результаты. 1. Проведен анализ состояния информационной безопасности ИС учреждений культуры, который показал, что большое количество специфических уязвимостей и разнородность диагностической информации о поведении типовых ИС в процессе их функционирования и противодействия различным угрозам выводят на передний план проблему поиска моделей, позволяющих обеспечивать принятие решений по рациональному выбору защиты инфор-
мационных ресурсов учреждений культуры. Установлено, что для эффективной защиты информации музейных и библиотечных информационных систем необходим комплексный подход, реализующий процесс использования разнообразных механизмов защиты из определенного и ограниченного перечня средств.
2. Показано, что возможность определения состава средств защиты информационных систем и больших объемов информации учреждений культуры может быть обеспечена путем решения ряда задач целочисленной оптимизации с применением обработки многомерных данных в нейросетевом базисе. В ходе исследования задача моделирования защиты информационной системы была сведена к решению задачи о "ранце", о назначениях, о наименьших покрытиях (разбиении).
3. Произведена оценка эффективности алгоритмов синтеза средств защиты на основе поиска кратчайшего пути по методам ближайшего соседа и Дейкст-ры. Разработанные алгоритмы синтеза состава механизмов защиты на основе определения наиболее вероятного маршрута реализаций уязвимостей являются эффективными в информационных системах с "брешами" в системах защиты. Исследование моделей поиска наиболее вероятного пути реализации уязвимости на основе нейросетевой эмуляции карты Кохонена показали, что введение ложных нейронов в слой Кохонена позволяет повысить возможность нахождения кратчайшего пути.
4. Реализован и апробирован синтез механизмов защиты в практике построения ИС Политехнического музея и компании «Полигид».
Основные публикации по теме диссертации:
I. Публикации в периодических изданиях, рекомендованных ВАК РФ.
1. Общие рекомендации по созданию и совершенствованию комплексной системы безопасности музеев и галерей, соответствующей стандартам политики безопасности MLA (The Museum, Libraries and Archives Council) // Вопросы защиты информации. M./ - 2007. - N 2. -С. 14-18.
2. Использование нейросетевых решений задач комбинаторной оптимизации для формирования оптимального состава механизмов защиты информационных систем // Вопросы защиты информации. /М.: ФГУП "ВИМИ"- 2008. - N 1. - С. 42-46
3. Типовые информационные системы учреждений культуры и анализ методов их защиты /М.: Вестник РГГУ. Серия "Информатика. Защита информации - 2010. - N 12 С.64-73.
II. Публикации в других изданиях.
1. Организация комплексной системы безопасности музея // Справочник руководителя учреждения культуры. - 2007. - N 6. - С. 71-77
2. «Проблема обеспечения комплексной системы защиты информации современного музея».// Сборник докладов научной конференции «Новые технологии в музейном деле» Ассоциация научно-технических музеев - 2007. - С. 44-47
Подписано в печать: 19.11.2011 Объем: 1,0 усл.п.л. Тираж: 100 экз. Заказ № 564 Отпечатано в типографии «Реглет» 119526, г. Москва, Страстной бульвар, д. 6,стр. 1 (495) 978-43-34; www.reglet.ru
-
Похожие работы
- Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации
- Организация библиотечного здания как раздел библиотековедения
- Функции библиотеки историко-краеведческого музея
- Корпорация как форма профессионального сотрудничества библиотек
- Мемориальная деятельность библиотеки
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность