Содержание к диссертации
Введение
Глава 1. Интеллектуальные информационные системы в задачах обеспечения безопасности хозяйствующих субъектов . 10
1.1. Интеллектуальные информационные, системы, в экономических и финансовых задачах: 10
1.1.1. Анализ подходов к организации интеллектуальных систем: 10'
1.1.2. Интеллектуальные системы для решения задач финансовой и экономической сферы 24
1.2; Обеспечение информационной безопасности в экономических информационных системах 27
1.2.1. Использование нейросетевых средств для целей информационной безопасности. 27
1.2;2* Интеллектуальные системы в решении задач информационной безопасности 30:
Выводы по главе 1 32
Глава 2. Методика оптимизации затрат на системы информационной безопасности для финансовой и экономической сферы 35
2.1. Разработка методики обеспечения; оптимального соотношения «затраты-защищенность» для ИТ-систем 36
2:1.1. Модель адаптивной СИБ для интеллектуальных информационных систем . 37
2.1.2. Механизмы реализации модели адаптивной СИБ. 41
2:1.3. Методика минимизации соотношения «затраты-
защищенность» для интеллектуальных СИБ 57
2.2. Разработка комплекса показателей для; инвестиционного анализа СИБ 60
2.2.1. Оценки достоверности активации механизмов защиты систем информационной безопасности 62
2.2.2. Оценки предотвращенного ущерба информационным процессам и ресурсам системы 64
2.2.3. Интегральные показатели информационной защищенности системы 67
2.2.4. Нечеткие оценки защищенности системы ИТ 69
2.3. Методика проведения инвестиционного анализа системы информационной безопасности 71
Выводы по главе 2 75
Глава 3. Инструментальные средства оценки информационной защищенности систем ИТ 79
3.1. Работа с программой «Эксперт» 79
3.2. Методика применения программы «Эксперт» для анализа эффективности СИБ 88
Выводы по главе 3 93
Заключение
- Интеллектуальные системы для решения задач финансовой и экономической сферы
- Интеллектуальные системы в решении задач информационной безопасности
- Модель адаптивной СИБ для интеллектуальных информационных систем
- Методика применения программы «Эксперт» для анализа эффективности СИБ
Введение к работе
Актуальность темы
Информационные технологии (ИТ) в настоящее время являются необходимым атрибутом повышения эффективности; бизнес-процессов; в частности, позволяют хозяйствующим субъектам (ХС) снизить издержки производства, повысить достоверность экономического анализа, правильно > выбирать стратегию и тактику проведения критичных для данного бизнеса операций. Однако информационные процессы (ИП) и ресурсы (ИР) данного ХС представляют определенный коммерческий интерес для конкурирующих субъектов на рынке и подлежат защите с помощью системы информационной безопасности (СИБ);
Оптимизация инвестиционного портфеля в условиях рыночной экономики является одной из основных задач, стоящих перед ХС. Решению этой задачи, как правило, сопутствует проблема оценки эффективности инвестиционных проектов. Инвестируя в СИБ хозяйствующий субъект, как правило, не ожидает ответных денежных поступлений. Однако инвестиции в СИБ[1]:
снижают ущерб ХС от нарушения информационной безопасности (ИБ);
требуют от ХС дополнительных затрат;
целесообразны, если затраты на СИБ не: превышает величину возможного ущерба от несанкционированного доступа (НСД) к ИП и-ИР.
В этой связи задача инвестиционного анализа СИБ представляется актуальной и связана с обоснованием экономической эффективности СИБ исходя из затрат на создание подобных систем, и потенциального ущерба в случае реализации угроз ИБ.
Цель диссертационной работы
Целью диссертационной работы является разработка
системы показателей, используемых для оптимизации затрат на СИБ и
основанных на экспертных оценках достоверности и частоты атак на
информационную систему ХС, ожидаемого ущерба от реализации угроз ИБ;
модели адаптивной СИБ для систем ИТ;
методики обеспечения оптимального соотношения «затраты-защищенность» для информационных экономических систем;
инструментальных средств для поддержки инвестиционного анализа системы информационной безопасности.
Задачи исследования
Решаемой в диссертации проблеме свойственен комплексный характер,
т. к. задача оптимизации затрат на СИБ непосредственно связана с
разработкой модели адаптивной системы ИБ, использованием
интеллектуальных механизмов ИТ-систем, интерактивных
инструментальных средств для анализа целесообразности расширения перечня используемых механизмов защиты (МЗ), методики проведения инвестиционного анализа.
Основным объектом исследований является процесс оптимизации инвестиционного портфеля систем; информационной безопасности для ИТ-систем хозяйствующих субъектов. Предметом исследования являются модели адаптивной СИБ, методики оптимизации затрат на СИБ, а также инструментальные средства для поддержки инвестиционного анализа системы информационной безопасности.
Комплексный подход определил перечень необходимых исследований и состав задач, решаемых в диссертационной работе:
Разработка модели адаптивной СИБ для интеллектуальных информационных систем.
Выбор и разработка механизмов реализации модели адаптивной информационной системы безопасности.
Разработка методики минимизации соотношения «затраты-защищенность» для интеллектуальных СИБ.
Разработка комплекса показателей для инвестиционного анализа системы информационной безопасности, учитывающих достоверность (ДА) и частоту (ЧАУ) активации угроз в информационной системе ХС, относительного потенциального ущерба (ОПУ) от реализации угроз.
Разработка методики проведения инвестиционного анализа СИБ для экономических информационных систем.
Разработка инструментального программного комплекса и методика применения инструментальных средств для инвестиционного анализа системы информационной безопасности.
Методы исследований
Методы исследования, примененные в диссертации, включают в себя методы экономической теории, теории информационной безопасности систем ИТ, теории «мягких» вычислений: нейронных сетей (НС), нечетких множеств, генетических алгоритмов, а также линейной алгебры, графов, моделирование работы ИТ-систем для экономических и финансовых приложений.
Научная новизна исследований
В результате исследований получены следующие новые научные результаты: Г. Разработана методика проведения инвестиционного анализа СИБ для
экономических информационных систем. 2. Разработана модель адаптивной системы информационной безопасности
на основе интеллектуальных механизмов НС, нечеткого логического
вывода, эволюционных методов. ЗІ Разработана методика применения: инструментальных средств для
инвестиционного анализа системы информационной.
Практическая значимость
Практическая значимость полученных результатов состоит в следующем: 1. Разработаны комплекс показателей для инвестиционного анализа
системы информационной безопасности, учитывающий достоверность и
частоту активации угроз, относительного потенциального ущерба от
реализации угроз в информационной системе ХС.
2. Разработаны интерактивные, инструментальные средства для
и инвестиционного анализа системы информационной безопасности,
г/
использующие комплекс предложенных показателей эффективности
активации механизмов защиты в СИБ.
Достоверность основных положений диссертационной работы подтверждается аналитическими исследованиями, результатами моделирования, а также внедрением результатов в ряде организаций;
Основные положения, выносимые на защиту;
1. Методика проведения инвестиционного анализа СИБ для экономических
^) информационных систем, отличающийся использованием
интеллектуальных механизмов и эволюционных процессов для
минимизации соотношения «затраты-защищенность» для
интеллектуальных СИБ.
Комплекс показателей для' оценки эффективности? системы информационной безопасности, отличающийся учетом достоверности и частоты активации угроз; относительного потенциального ущерба от реализации угроз в информационной системе.
Модель адаптивной системы информационной безопасности, отличающаяся использованием иерархии адаптивных нейро-нечетких средств защиты информации и комплекса показателей; учитывающих распределение механизмов защиты в многоуровневой СИБ.
4: Интерактивные инструментальные средствадля инвестиционного анализа системы і информационной безопасности, отличающиеся использованием комплекса предложенных показателей эффективности активации механизмов защиты в СИБ,.
5. Методика применения инструментальных средств для инвестиционного
9 анализа системы информационной безопасности, базирующаяся на модели адаптивной СИБ и методике инвестиционного анализа СПБ.
Апробация работы
Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 4 международных конференциях и семинарах.
Публикации. Результаты работы, полученные в диссертации, нашли отражение в 6 научных работах по теме диссертации, в том числе 2 статьях в центральной печати, подана заявка на патент РФ.
Внедрение. Результаты диссертационной работы внедрены в ФГУП НИИ «Вектор», а также в учебный процесс СПбГУЭиФ для подготовки студентов общеэкономического факультета по дисциплине «Информатика».
Структура и объем работы
Диссертация состоит из введения, 3 глав и заключения. Основное содержание изложено на 96 страницах, включая 22 рисунка и графика, 4 таблицы. Список литературы на 13 стр. содержит 130 наименований. Общий объем диссертации 133 стр.
Интеллектуальные системы для решения задач финансовой и экономической сферы
Развивающаяся инфраструктура современного г рынка позволяет создавать продукты информационных технологий, использующих нейронные сети, нечеткую логику, методы экспертного оценивания, которые дают возможность эффективно решать.трудно формализуемые и нечеткие задачи, находить взаимосвязь между множеством неявных факторов, применять логические рассуждения при превалировании качественных оценок над количественными, выявлять полезную информацию из сильно зашумленных или искаженных источников разноплановых данных.
Такими источниками информации о состоянии финансовых рынков являются: котировки ценных бумаг, экономические индикаторы, торговые сессии на биржах и других,торговых площадках, бизнес и политические новости от многочисленных информационных агентств, таких как Reuters и Dow Jones Tolerate, аналитические обзоры и комментарии специалистов, справочники, сведения об отечественных и зарубежных участниках рынка. Актуальна задача адекватного представления для последующей обработки вышеперечисленной разноплановой и, прежде всего, качественной информации.
При решении задач оперативного финансового анализа и - планирования опираются на ряд базовых принципов [31]: изменения цен (движения рынка) учитывают взаимодополняющие факторы - экономические; политические, психологические; цены изменяются направленно; процессы носят циклический характер.
Термином движения рынка объединяют 3 вида информации: цена (как действительная цена, так и значения индексов), объем (общее количество заключенных контрактов за определенный промежуток времени) и открытый интерес (количество позиций, не закрытых на конец торгового дня). Ценовая динамика рынка представляет собой серию флуктуации наподобие последовательно идущих волн, образующие циклы из подъемов и падений. Направление динамики этих подъемов и падений образует тенденцию рынка. Тенденция - направление, в котором движется і рынок. Часто используется метод прогнозирования цен с помощью рассмотрения графиков движений рынка за предыдущие периоды времени.
При инструментальном подходе к анализу рынка понятие тенденций или тренда является основным. Технический анализ призван прогнозировать динамику цен и обосновывать выбор оптимальной структуры инвестиционного портфеля. Инструментарий технического анализа призван измерить тенденцию, чтобы в дальнейшем следовать ей [ЗІ]I
В качестве объектов инструментального анализа» можно выделить классы экономических объектов, не имеющих строго определенных границ и характеристики которых определены на качественных шкалах. В подобных случаях элемент может принадлежать или не принадлежать к классу, но, кроме того, возможными являются также и і промежуточные градации принадлежности. Переменная в такой (нечеткой) логике принимает не 2 как в обычной булевой алгебре значения: И - истина и Л - ложь, но и промежуточные значения [32 - 34].. Алгебраическая система, основанная на непрерывных переменных, была предложена в [35], а формальное описание - в [36];
Для интеллектуального анализа в условиях значительной неопределенности; и невысокой, достоверности данных часто- используют регуляризи-рующий байесовский подход и реализующие его байесовские интеллектуальные технологии на основе вероятностных характеристик исследуемых процессов [31, 37, 38].
Активно развивается направление интеллектуальных систем на? основе теории нечетких множеств [35, 36], нашедшее свое отражение практически; во всех сферах управленческой\ деятельности, принятия? решений, анализа рынка, риска фондовых инвестиций [3] и пр;
Фактор нечеткости присутствует в нейросетевых [4, 19, 32-34], экспертных [5; 39] и многочисленных гибридных интеллектуальных системах [3 — 7, 13,14,40]:
Основатель направления нечеткой логики Л: Заде продолжает теоретическую проработку смежных областей знаний, в частности, в. области вероятностных рассуждений [41]. Предлагается в области анализа принимаемых решений использовать суждения с нечеткими. вероятностями (вероятностные рассуждения, базирующиеся на восприятии) для привнесения естественных языков в теорию вероятности и сферы ее применения. В работе [42] для прогнозирования статей финансовой деятельности банка, формирующих наибольшие потоки денежных средств и представляющих сложность для оценки эвристическими методами, применяют комплексное прогнозирование, основанное на совместном использовании идей исчисления предикатов и теории нечетких множеств.
Интеллектуальные системы в решении задач информационной безопасности
Используются различные математические: методы и- интеллектуальный инструментарий для обнаружения и противодействия несанкционированным действиям. Интенсивные работы проводятся в нашей стране [71 -101 ] и за рубежом [102-108].
В [71 ] описан математический аппарат скрытых Марковских цепей для контроля. принадлежности потоков к исполняемому в системе ИТ процессу (программе) и выявления: несанкционированных процессов, а в [72] \ - задача идентификации вычислительных сетей по набору доступных для наблюдения параметров и отнесение исследуемой сети к одному из известных классов.
В ряде работ [79-83, 106-108] рассматривается использование интеллектуальных мультиагентных систем для целей-информационной безопасности; В частности дается обзор инструментов реализации атак, онтология предметной области, определяется структура команды агентов СЗИ, механизмы; их взаимодействия и координации.
Другая группа работ [84-86] посвящена проблеме тестирования защищенности систем ИТ и обучения систем для обнаружения вторжений на Web-сервер с использованием мультиагентных и интеллектуальных технологий. Предложены подходы к построению систем моделирования атак на; Web-сервер, основанные: на использовании онтологии сетевых атак, развитых стратегий их реализации, а также применении информационного хранилища уязвимостей и программ реализации атак.
Работы [87,88] посвящены обсуждению специфики применения HG для целей идентификации! динамических объектов исходя из математического описания многослойной НС и мониторинга информационных систем.
Специфика защиты сетей от программных атак [89, 90], направленных на нарушение доступности ресурсов, например, «программное подавление» с применением аппарата НС и генетических алгоритмов рассмотрена в [91, 92].
Причем HG используются для решения задач обнаружения признаков атак в сетевом трафике, идентификации форматов передаваемых данных, динамической идентификации участников обмена, а генетические алгоритмы - получения в сжатые сроки решения близкого к. оптимальному в задачах управления маршрутами и параметрами трафика. Ключевым аспектом является наличие нечеткости данных при идентификации атаки в условиях дефицита информации или информационного «шума».
В: [93, 94] использован математический аппарат теории нечетких множеств, в частности, нечеткие матричные инциденции для реализации активного аудита безопасности работы систем ИТ. Для оценки защищенности сетей от угроз НСД; обнаружения злоупотреблений пользователей и программных атак применены методы интеллектуального анализа,данных, работающие по принципу «анализ — прогнозирование - предупреждение», что характерно для систем адаптивной защиты от НСД.
Идентификации и аутентификации, пользователя по биометрическим, фонетическим параметрам посвящены ряд исследований [95-101], использующих вейвлет-преобразование, НС функций радиального базиса, комбинированные методы быстрой цифровой обработки сигналов и нейронных сетей
Из анализа исследований следует вывод о необходимости решения не отдельных проблем информационной безопасности систем ИТ с помощью НС, систем нечеткой логики, экспертных системна разработки комплексной адаптивной защиты на основе интеллектуальных систем.
Согласно [7] наилучшим сочетанием? свойств для достижения поставленной цели обладают нейро-нечеткие системы. Нечеткие НС сочетают достоинства неиросетевых систем и нечетких логических систем, опирающихся на априорный опыт в виде заданной системы нечетких предикатных правил [32 - 34, 109, 110]. Механизм нечеткого логического вывода позволяет использовать опыт экспертов в области информационной безопасности; овеществленный в виде системы нечетких предикатных правил, для предварительного обучения нейро-нечеткой сети. Последующее обучение НС на: поле из вестных угроз позволяют не только устранить противоречивость исходной системы нечетких предикатных правил, но и предоставляет возможность анализа самого процесса логического вывода с целью коррекции существующей или синтеза новой системы нечетких предикатных правил адаптивной системы информационной защиты.
Перечислим основные атрибуты нейро-нечетких систем, обеспечивающие разработку СЗИ в соответствии с единой концепцией: (1) информационная защищенность элементной базы, (2) возможность классификации угроз, (3) описание соответствия «угрозы - механизмы защиты» в виде системы нечетких предикатных правил, (4) адаптивность нейро-нечетких СЗИ (системы нечетких правил), (5) «прозрачность» для анализа структуры связей нейро-нечетких СЗИ и системы нечетких правил, (6) параллелизм вычислений.
Модель адаптивной СИБ для интеллектуальных информационных систем
Адаптивность модели СИБ базируется на аналогии иерархической организации и процессов жизнеобеспечения . биосистем и систем ИТ [111,112]. Свойство адаптивности позволяет: обеспечивать близкое к оптимальному соотношение "стоимость/эффективность" системы ИТ за счет постепенного наполнения иерархии системы только необходимыми средствами для предотвращения потенциального ущерба от реализации дестабилизирующих факторов, величина которого превышает значение, допустимое для данного ХС, выявлять (в динамике) наиболее эффективные технические и программные средства, в наибольшей степени снижающие потенциальный ущерб от реализации угроз для данной экономической системы, формировать спецификацию требований на отсутствующие технические и программные средства жизнеобеспечения системы ИТ, оценивать эффективность реализации СИБ через величины относительного ущерба и интегральные показатели активности распределенных по структуре механизмов защиты.
Свойство адаптивности позволяет при ограниченных затратах на организацию СЗИ обеспечить заданный уровень безопасности систем ИТ за счет оперативной реакции на изменение поля угроз.
Экономически нецелесообразно в каждом объекте информатизации использовать всевозможные М3.! Как правило, ограничиваются минимальным комплектом, достаточным для отражения угроз информационным ресурсам системы, оговоренных в спецификации на проектирование системы ИТ.
Динамичный характер поля угроз выдвигает свойство адаптивности ИТ-систем в разряд первоочередных качеств, необходимых СЗИ. С другой стороны, не менее важным является возможность реализации в СИБ механизмов накопления и передачи опыта ИБ, который овеществляется в виде распределенных информационных полей НС системы защиты.
Опыт в адаптивных СИБ хранится и может передаваться в последующие модификации ИТ-систем в виде (1) поля известных угроз иммунных уровней защиты и (2) поля жизненного опыта рецепторных уровней СИБ. Процесс адаптации первых связан с решением задачи классификации угроз; приводящих к расширению поля известных угроз на нижних уровнях иерархии СИБ. Изменение перечня известных угроз ИБ отражается на верхних уровнях иерархии соответствующей модификацией информационного поля жизненного опыта, реализованного в виде специализированных структур нечетких НС, которые описывается системами нечетких предикатных правил.
Процесс адаптации вторых связан с обучением нечетких НС, которое видоизменяет систему нечетких предикатных правил, ставящую в соответствие известным угрозам механизмы защиты информации:.
Анализ взаимосвязанных пар «угроза-уязвимость» позволяет поставить в соответствие каждой угрозе уязвимости системы ИТ, которые назовем выявленными уязвимостями І системы. Остальные уязвимости в подлежащей защите системе обозначим термином потенциальные уязвимостями системы.
Экономически целесообразно. закрыть механизмами защиты, выявленные уязвимости системы, а изменение поля угроз, повлекшее за собой перевод некоторых потенциальных уязвимостей в разряд выявленных, сопровождать процессом адаптации информационных полей иммунных и рецепторных уровней СИБ. В процессе адаптации вначале задействуют имеющиеся в системе МЗ для нейтрализации атак на? выявленную уязвимость, а в случае неудовлетворительного результата - вводят МЗ, минимизирующий величину потенциального ущерба, и проводят обучение верхних уровней СИБ.
Вначале многоуровневая модель СИБ будет содержать минимальное количество МЗ, достаточное для защиты выявленных уязвимостей ИТ-системы, перечень которых будет пополняться при расширении поля угроз и переводе отдельных потенциальных уязвимостей в статус выявленных [118, 119].
Пусть информационное поле нижних уровней СИБ обучено на всем поле известных угроз, т. е.1 возможна идентификация каждой из известных угроз, и СЗИ находятся в режиме работы (адаптационные процессы запрещены).
Пусть заданным угрозам хп / = 1,//, в процессе проектирования системы по 40 ставлены в соответствие выявленные уязвимости Vj, j = 1,./. и назначены механизмы защиты zk,k = l,K. Механизмы защиты информации будем подразделять на активированные (уже используемые в СИБ), потенциальные (известные, но еще не используемые МЗ) и отсутствующие МЗ (недоступные для использования в данной системе). Без потери общности ограничим поле угроз поступлением в систему «чужих» сообщений хр, р = \,Р, где P N.
Методика применения программы «Эксперт» для анализа эффективности СИБ
Программа; используется в динамической модели, адаптивной защиты для анализа последствий реализации угрозы, приведшей к ущербу, близкому или превышающему допустимое для данного хозяйствующего субъекта значение {постактивация МЗ) либо моделирования возможных последствий атак из множества известных угроз для определения положения в многоуровневой СИБ механизмов защиты, включение которых в иерархию СЗИ; предотвратит появление ущерба, превышающего пороговый уровень, (пре-дактивацияЫЗ).
Предактивация МЗ позволяет в результате моделирования активности угроз, путем целенаправленного или эволюционного изменения экспертных оценок (исходных матриц) выявить механизмы защиты, активация которых целесообразна, если величина ОПУ превышает допустимые значения.
Постактивация МЗ является следствием расширения поля угроз за счет реализации (в результате атаки) ранее неизвестной угрозы в системе ИТ. Для проведения анализа влияния угроз из числа специфицированных (отмечены в списке Угрозы в первом окне программы) на показатели защищенности системы ИТ следует в окне программы, представленном на рис. 3.7, выбрать кнопку Далее для перехода к окну выбора угрозы, подлежащей анализу (рис. 3.8).
1. В каждом из списков: Анализируемые угрозы, Анализируемые механизмы и Анализируемые эшелоны необходимо отметить подлежащую анализу угрозу в разрезе конкретного механизм защиты и эшелона СИБ.
2. Задаются величины допустимого относительного потенциального ущерба (низкое и высокое) относительно текущего значения, используемые в качестве параметров.
3. Кнопкой Графики инициируется отображение динамики изменения рейтинговых показателей защищенности в зависимости от ЧАУ, где в качестве параметров выступает допустимая величина ОПУ.
4. Анализ динамики изменения рейтинговых показателей позволяет выбрать наиболее критичные МЗ и эшелоны СИБ для обеспечения информационной безопасности системы ИТ.
5. Для предактивации МЗ необходим анализ потенциального ущерба от возможной реализации в системе ИТ ранее не активированных угроз: С этой целью следует выполнить следующую последовательность шагов:
а. в первом окне программы в списке Угрозы с помощью кнопки Доба вить и соответствующего окна ввести в список наименование угрозы, подлежащей анализу, и отметить в соответствующем поле признак активности вновь введенной угрозы;
б. в связи с приращением измерения «угрозы» в окнах со 2 по 4 провес ти коррекцию исходных матриц путем формирования и ввода экс пертных оценок по вновь введенной угрозе по достоверности активи зации угрозы, относительному потенциальному ущербу и частоте активизации угрозы;
в. коррекция исходных матриц сопровождается проведением расчетов (кнопка Расчет), в результате которых изменения претерпевают все производные матрицы, показатели значимости, рейтинговые показа тели;
г. придать введенной угрозе на время анализа статус специфицирован ной. Далее повторить П. 1 - 4 настоящего параграфа.
6. Если, для введенной угрозы динамика рейтинговых показателей при увеличении ЧАУ недостаточно высока, то необходимо расширить пере чень активированных механизмов защиты. С этой целью следует выпол нить следующую последовательность шагов:
а. в первом окне программы в списке Механизмы отметить в соответ ствующем поле признак активности неактивного до настоящего мо мента МЗ, который по мнению экспертов должен; с максимальной достоверностью нейтрализовать угрозу, подлежащей анализу;
б. в связи с приращением измерения «МЗ» в окнах со 2 по 4 провести коррекцию исходных матриц путем формирования и ввода эксперт ных оценок по активированному механизму защиты по ДА, ОПУ и ЧАУ;
в. коррекция исходных матриц сопровождается проведением расчетов (кнопка Расчет), в результате которых формируются все производные матрицы, показатели значимости, рейтинговые показатели. Далее - П. 1—4 настоящего параграфа.