Главная страница

ФККПІ_2020_122_КозаченкоАМ. Методи та засоби управління інформаційною безпекою в умовах невизначеності впливу дестабілізуючих факторів


Скачать 1.67 Mb.
НазваниеМетоди та засоби управління інформаційною безпекою в умовах невизначеності впливу дестабілізуючих факторів
Дата13.12.2021
Размер1.67 Mb.
Формат файлаpdf
Имя файлаФККПІ_2020_122_КозаченкоАМ.pdf
ТипДиплом
#301455
страница5 из 8
1   2   3   4   5   6   7   8
2.3. Узагальнена модель управління телекомунікаційними мережами
Критерії оптимізації ключових параметрів функціонування мережі і поточного управління мережею є неоднозначними і суперечливими. Урахування цих суперечностей і пошук компромісних рішень можливий при використовуванні статистичних методів, узгодження достовірності і детального аналізу початкових даних з урахуванням фізичного сенсу вирішуваних задач. При оптимізації параметрів і структури телекомунікаційних мереж до складу цільової функції входить велика кількість основних і додаткових параметрів, від яких залежить якість сервісу QoS. Тому при розробці загальних підходів до організації системи контролю комп’ютерної мережі як складної інформаційної системи (ІС) необхідно враховувати наступні особливості таких систем

32, 33

1. Процес створення ІС – це багатоплановий процес, що складається з декількох взаємопов’язаних етапів. Після вибору структури системи, який супроводжується математичним моделюванням, виготовляється апаратура, що входить до складу системи.
Відбувається поступове нарощування апаратних засобів аж до створення апаратурних комплексів, що виконують задані функції ІС. Ця особливість ІС вимагає, щоб випробування на надійність також були безперервним і тривалим процесом.
2. Апаратні засоби ІС складаються з різних комплектуючих елементів. За своїм призначенням апаратура підрозділяється на засоби обчислювальної техніки, передачі, відтворення і зберігання інформації, відображення інформації, джерела живлення і т.д.
3. На надійність ІС роблять вплив різноманітні чинники. Ця особливість вимагає проведення випробувань, що дозволяють виявити їх вплив в різних режимах використання системи.
4. На всіх наступних етапах створення ІС враховуються результати перевірок та іспитів апаратури, елементи якої створені на попередніх етапах. За результатами цих іспитів уводяться корективи до початкового проекту. Отже,

50 процес створення ІС є процесом зі зворотним зв’язком та корекцією отриманих результатів за даними випробувань на проміжних етапах.
5. Кожна велика система вимагає розробки своєї методики випробувань, що відображає її особливості. контроль надійності елементів, що входять до складу великої системи, слід розглядати як попередній етап контролю надійності всієї системи.
Методи аналізу та керування мережами за своєю суттю є різновидом методів ідентифікації, тобто поточного оцінювання параметрів та стану складних систем

31 – 33

. Аналіз методів ідентифікації об’єктів керування і способів оцінювання їх поточного стану обумовлений тісним взаємозв’язком завдань
ідентифікації та діагностики, оскільки ідентифікація є складовою частиною діагностики. При цьому потрібно відмітити, що методи розв’язання цих завдань у значній мірі залежать від класу, до якого можна віднести об’єкт ідентифікації
(діагностики). Зокрема, для розподілених систем із затримками сигнальної та керуючої інформації, до яких можна віднести комп’ютерні та телекомунікаційні мережі, доцільно застосовувати методи ретроспективної та структурної
ідентифікації

34 – 36

. Інформаційною основою методів ідентифікації є робота

37

Абстрактні системи управління (системи управління загального призначення) описані у цілому ряді робіт, які носять фундаментальний характер

39 – 41

. На нашу думку, найбільш придатною для застосування у телекомунікаційних системах є спеціалізована система управління, яка носить назву "мережа управління телекомунікаціями" (Telecommunication Management
Network – TMN). В даний час концепція управління TMN є одним з основних стандартів при побудові систем управління телекомунікаційними мережами є [31,
32]. Мережа управління телекомунікаціями TMN представляє собою спеціальну
інфраструктуру, що забезпечує управління шляхом організації взаємодії з компонентами різних телекомунікаційних мереж за допомогою мережі передачі

51 даних на основі єдиних інтерфейсів і протоколів обміну інформацією. Детальний опис цієї системи даний у роботі

32

Взаємозв'язок інфраструктури TMN з телекомунікаційною мережею показаний на рис. 2.1
Інформаційна мережа
Мережа передачі
данных
TMN
Операційна
система
Операційна
система
Операційна
система
до інших
TMN
Система
передачі
Система
передачі
Система
комутації
Абонент А
Система
комутації
Абонент Б
Робоча
станція
TMN
Рис. 2.1 Взаємозв'язок інфраструктури TMN з інформаційною мережею
Організаційна структура TMN створюється для реалізації задач управління, експлуатації і технічного обслуговування різнорідного телекомунікаційного обладнання, оперативного контролю і адміністрування мережних пристроїв, а також узгодженої взаємодії між різними типами систем управління в цілях надання послуг зв'язку із заданою якістю.
До сфери управління TMN входять практично всі існуючі в даний час види мереж і систем зв'язку, а також типи телекомунікаційного обладнання. Об'єктами управління TMNє телекомунікаційні ресурси, що фізично надають собою реальне обладнання зв'язку, на яке можливе здійснення цілеспрямованої управляючої дії.
Фізично компоненти керованої мережі електрозв'язку (обладнання систем

52 комутації, систем передачі і т.д., визначувані як мережні елементи), можуть бути як зосередженими (централізованими), так і розподіленими.
Реалізація прикладних процесів управління здійснюється операційними системами шляхом обміну управляючою інформацією з мережними елементами.
При цьому операційні системи забезпечують обробку даних, що поступають від мережних елементів, підтримують інформаційну модель мережі електрозв'язку, забезпечують роботу прикладних програмних засобів управління. Крім того, операційні системи забезпечують підтримку терміналів користувача у вигляді їх робочих станцій. Таким чином, TMN здійснює моніторинг всієї мережі електрозв'язку, виробляє управляючі рішення, виходячи з реальних мережних умов і супутньої інформації.
Модель управління безпекою телекомунікаційної мережі будується в рамках єдиної моделі управління телекомунікаційною мережею TMN, що включає в себе п'ять рівнів:

рівень мережних елементів;

рівень управління мережними елементами;

рівень управління мережею;

рівень управління сервісами;

рівень управління бізнес-процесами.
Міжнародна організація по стандартизації (ISO) розділила завдання управління на п'ять функціональних груп :

управління несправностями,

управління конфігураціями,

управління продуктивністю,

управління безпекою,

облік використання ресурсів.
Як видно з наведеної класифікації, управління безпекою нерозривно пов’язане з іншими завданнями управління, зокрема, з управлінням

53 несправностями та продуктивністю інформаційної системи. Комплексне рішення цих завдань є проблемою оптимального управління.
Управління конфігурацією реалізується у процесі моніторингу мережних елементів (їх типів, місцезнаходження, ідентифікації параметрів та стану і т.п.), включення елементів в роботу, їх конфігурування і виходу з робочого стану, встановлення і змін фізичних з'єднань між елементами.
Управління розрахунками – це контроль степеню використання мережних ресурсів і підтримання функції автоматичного нарахування оплати (білінгу).
Управління безпекою необхідне для захисту мережі від несанкціонованого доступу. Воно може включати обмеження доступу за допомогою паролів, видачу сигналів тривоги при спробах несанкціонованого доступу, відключення небажаних користувачів або, навіть, криптографічний захист інформації.
Відповідно до сучасних стандартів систем управління мережами і концепціями розвитку самих мереж викликає необхідність подальших досліджень
і розробок питань по наступних напрямах.
1. Визначення стану системи в режимі її функціонування.
Особливістю контролю телекомунікаційної мережі у режимі реального функціонування є наявність в ній сигнальної інформації у момент перевірки, що практично виключає використання стимулюючих сигналів для визначення її стану

64

. Визначення параметрів та стану телекомунікаційної мережі може бути здійснена такими шляхами:

визначенням матричного оператора динамічних характеристик контрольованого вузла чи елементу телекомунікаційної мережі;

оцінкою стану об'єкту по збуреннях, що діють, внутрішніх шумів та завад і місць їх локалізації;

з побудовою та налаштуванням еталонних моделей об'єкту.
Перший підхід відомий як ідентифікація об'єкту

34 – 41

. Потрібно оцінити необхідні умови для його вживання та розробити відповідні методи для застосування у даній предметній області.

54
Другий підхід є маловивченим, і його опрацювання представляє суто теоретичний інтерес. Щоб зрештою звести зміни в стані системи до дії внутрішніх
і зовнішніх збурень, а саме це визначається контролем, потрібно мати вичерпну
інформацію про параметри та стан системи на нескінченному інтервалі спостереження. На практиці можна отримати лише деякі асимптотичні оцінки на кінцевому інтервалі спостереження, але немає ніяких гарантій
, що за цей період характеристики системи суттєво не зміняться.
Третій підхід – використання моделі, яка б адекватно відображала властивості об'єкту, для телекомунікаційної мережі порівняно великого масштабу представляє практично нереальне завдання (за тими ж міркуваннями, що й для другого підходу).
Для визначення оператора динамічних характеристик контрольованого вузла чи елементу телекомунікаційної мережі та статистичного синтезу системи управління інформаційною безпекою необхідні апріорні дані. У найкращому випадку повної апріорної визначеності вони зводяться до задавання законів розподілу імовірностей для всіх процесів, що циркулюють у системі, що синтезується. У цьому випадку можливо використовувати байєсівський критерій, який мінімізує ризик. Це – найкращій критерій з усіх наявних.
З урахуванням шумів і завад вихідна напруга приймача завжди матиме випадковий характер. Тому результати аналізу вихідного ефекту приймача оцінюються методами теорії ймовірностей і математичної статистики.
У процесі виявлення сигналів допустимі тільки два рішення: сигнал є або сигналу немає. Всякі ухильні рішення виключаються. Розглянемо можливі сполучення подій і рішень (табл.2.2).
Таблиця 2.2

55
Для реалізації байєсівського критерію треба зарані знати апріорні ймовірності наявності та відсутності сигналу (апріорні імовірності p
pr0
та p
pr1 подій H
0
та H
1
відповідно). Коли спостерігач не в смозі оцінити апріорні
імовірності p
pr0
та p
pr1
, байєсівське рішення знайти неможливо
Знаючи апріорні ймовірності p
pr0
та p
pr1
, спостерігач застосовує байєсівське рішення; його втрати при вірному рішенні представляють собою мінімальний
(умовний) байєсівський ризик


min
,
,
0,1,
B
prj
psk
C
p
p
j k
j
k


;
(2.10) при хибному рішенні втрати зростають;


min
,
,
0,1,
;
B cur
prj
psk
B cur
B
C
p
p
j k
j
k C
C



(2.11)
Умовний байєсівський ризик – це функція штрафу за прийняття k-го рішення з апостеріорною імовірністю
psk
p
, коли насправді мала місце j-та подія з апріорною імовірністю
prj
p
Коли спостерігач застосовує байєсівський критерій, а прийняте рішення є хибним, середні втрати описуються прямою лінією, дотичною до кривої


min
B
prj
psk
C
p
p
у точці
prj
psk
p
p

. Будь-яка точка цієї лінії для
prj
psk
p
p

представляє собою середній ризик для можливих областей рішень, що відповідають апріорній імовірності p
prj
. Оскільки байєсівський підхід дає

56 мінімальний середній ризик, крива


min
,
B
prj
psk
C
p
p
j
k

повинна лежати нижче прямої для


,
B cur
prj
psk
C
p
p
j
k

Розглянемо імовірності похибок для випадку гаусівського розподілу шумів та завад:
 


2 0
1 2
1
exp
,
0,1,
0 2
2
k
k
x
a
p
x
k
a
a






 



 




(2.12)
Функції розподілу зображені на рис. 2.2.
R
0
R
1
x
0 0
x
p
0
(x)
p
1
(x)
a
1
a
0
p(x)
Рис. 2.2 Функції щільності ймовірності.
Тут прийняті такі позначення:
 
0
p x
– розподіл щільності ймовірностідля випадку відсутності сигналу;
 
1
p x
– розподіл щільності ймовірності для випадку наявності сигналу;
0
x
– пороговий рівень;
0 1
,
R R
– області розміщення сигналу.
Концепція знання апріорних імовірностей, яка є підгрунтям байєсівського підходу, потребує можливості проведення такого числа спостережень, щоб довірчі ймовірності прагнули до одиниці. Іншими словами, різниця між довірчою

57 ймовірністю та одиницею є величиною вищого порядку малості, якою можна знехтувати на інтервалі спостереження.
Взагалі можна записати ціни прийнятих рішень кожного типу у вигляді матриці плат C:
00 01 10 11
C
C
C
C


 



C
,
(2.13) де
ij
C
- ціна прийняття рішення i , коли у дійсності справедлива гіпотеза j (
,
0,1
i j

). Ціни залежать від дій, які робляться після відповідного рішення, та від наслідків цих дій. При недостатній апріорній інформації часто застосовують спрощену матрицю цін: при правильному рішенні встановлюється нульова ціна, при буд-якому хибному рішенні однакова ціна похибки, що значно більше нуля:
0 0
err
err
C
C


 



C
(2.14)
Умовний ризик, що виникає при виборі рішення по гіпотезі
0
H
, визначається співвідношенням






0 00 0
01 1
C H x
C p H x
C p H x


,
(2.15) а при виборі рішення по гіпотезі
1
H
, виразом






1 20 0
11 1
C H x
C p H x
C p H x


(2.16)
З урахуванням виразу (2.14) вирази (2.15 – 2.16) спрощуються:








0 01 1
1 20 0
C H x
C p H x
C H x
C p H x






;
(2.17)
Умовні імовірності гіпотез
0
H
та
1
H
за умовою, що при спостереженні було отримано значення x, дорівнюють

58


   
 


   
 
0 0
1 1
;
1
,
pr
pr
p
x p
x
p H x
p x
p
x
p x
p H x
p x














(2.18) де
 
   
   
0 1
1
pr
pr
p x
p
x p x
p
x
p x



 


– повна імовірність результату x при всіх спостереженнях.
Нехай гіпотеза
0
H
обирається, коли результат спостережень (виміру величини x) лежить в області R
0
, а гіпотеза H
1
обирається, коли результат лежить в області R
1
. Якщо апріорні ймовірності гіпотез
0
H
та H
1 дорівнюють
 
pr
p
x
та
 
1
pr
p
x

відповідно, середній ризик при прийнятті рішення буде
 
 
 
 
 
 


0 1
0 1
00 0
10 0
01 1
11 1
1 2.19
pr
R
R
pr
R
R
C
p
x
C
p x dx
C
p x dx
p
x
C
p x dx
C
p x dx















 













Члени у квадратних скобках – ризики прийняття рішень по гіпотезах
0
H
та
H
1
. Вони множаться на певні вагові коефіцієнти, роль яких відіграють апріорні ймовірності гіпотез:
0
H

 
pr
p
x
; H
1

 
1
pr
p
x

Середній ризик
C
є мінімальним, якщо області
0
R
та
1
R
визначаються у відповідності з відношенням правдоподібності

43

. Для кожного спостереження обчислюється відношення правдоподібності – величина
 
 
 
 
 
0 1
0 0
0 1
1
pr
pr
p
x C
p x
x
p x
p
x
C








,
(2.20)

59 де
 
0
p x
та
 
1
p x
– розподіли щільності ймовірності для випадків відсутності та наявності сигналу відповідно. Зокрема, для гаусівського розподілу
(2.12)
 
 
2 0
1 0
1 0
1
ln
2 1
pr
pr
p
x
a
a
x
a
a
p
x
C










(2.21)
Якщо
 
 
0 1
1 0,5,
pr
pr
p
x
p
x
C
C
 


, то


0 0
1 2
x
a
a


, тобто середнє значення математичних сподівань функцій розподілу при відсутності тв. наявності сигналу. Таке рішення відоме як критерій "ідеального спостерігача", за яким мінімізується повна (сумарна) імовірність похибки.
Значення x
0
, що використовується спостерігачем, буде залежати від вартості для нього цих похибок (штрафу за похибку). Твір C
0
Q
0
називається ризиком, відповідним гіпотезі H
0
, а твір C
1
Q
1
є ризик, що відповідає гіпотезі H
1
. Середній ризик при ухваленні рішення
 
 
 


 
 
 


 
0 0
0 0
1 0
0 1
1 1
1
x
pr
pr
pr
pr
x
C x
p
x Q
p
x Q
p
x C
p x dx
p
x C
p x dx



 

 


(2.22)
Коли спостерігач приймає рішення даним методом, повний штраф, який сплачується їм за хибне рішення. при досить великій кількості спостережень n буде близький до
 
0
nC x
за умови незмінності статистичних характеристик процесу на інтервалі спостереження.
Однак для поточної мінімізації, особливо за умов нерівноважності похибок першого та другого роду, зміни статистичних характеристик шумів та завад на
інтервалі спостереження і ін. треба задіювати більш тонкі механізми управління ризиком як невід'ємною частиною загальної проблеми інформаційної безпеки.

60
Спостерігач, природно, обирає те значення , яке мінімізує його середній ризик
 
0
C x . Щоб знайти цю точку поділу, потрібно продиференціювати (2.13) по x
0
і прирівняти похідну нулю:
 
 
 
 
0 1
0 0
1 1
pr
pr
p
x C
p x
p x
p
x
C







1   2   3   4   5   6   7   8


написать администратору сайта