WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

 

Методология обнаружения угроз нарушения информационной безопасности в открытых компьютерных сетях на основе функциональной модели естественного языка

На правах рукописи

Лебедев Илья Сергеевич

Методология обнаружения угроз нарушения информационной безопасности в открытых компьютерных сетях на основе функциональной модели естественного языка

Специальность: 05.13.19 – «Методы и системы защиты информации, информационная безопасность»

Автореферат

диссертации на соискание ученой степени

доктора технических наук

Санкт-Петербург - 2011

44,1,42,3,40,5,38,7,36,9,34,11,32,13,30,15,28,17,26,19,24,21

22,23,20,25, 18,27,16,29,14,31,12,33,10,35,8,37,6,39,4,41,2,43

Работа выполнена в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики.

Научный консультант доктор технических наук, профессор Зикратов Игорь Алексеевич
Официальные оппоненты доктор технических наук, профессор Гатчин Юрий Арменакович доктор технических наук, профессор Искандеров Юрий Марсович доктор технических наук, профессор Нырков Анатолий Павлович
Ведущая организация Санкт-Петербургский институт информатики и автоматизации РАН

Защита состоится «__» марта 2012 года в ____ час. _____ мин. на заседании диссертационного совета Д.212.227.05 при Санкт-Петербургском национальном исследовательском университете информационных технологий механики и оптики (НИУ ИТМО) по адресу: 190101, Санкт-Петербург, Кронверкский пр., д.49.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского национального исследовательского университета информационных технологий механики и оптики (НИУ ИТМО).

Автореферат разослан «__» декабря 2011 года.

Ученый секретарь диссертационного совета Д.212.227.05 кандидат технических наук, доцент ______________ Поляков В.И.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Реализация основных направлений противодействия угрозам Российской Федерации в различных сферах общественной жизни, обозначенных в «Доктрине информационной безопасности», связана с обработкой разнообразных источников информации. Обеспечение информационной безопасности (ИБ) объектов политической, социально-экономической, оборонной, культурной сфер деятельности в информационно-телекоммуникационных системах требует анализа огромного количества текстов с целью обнаружения потенциально опасных сообщений, выявления внешних и внутренних угроз хищения и модификации информации документов, сведений ограниченного распространения, соблюдения авторских прав, распространения информации экстремистского характера. Вследствие чего, возникает необходимость, с одной стороны, информационного противодействия угрозам нарушения информационной безопасности, а с другой - построение эффективных СЗИ, обрабатывающих текстовые сообщения.

Однако сложность применения методов, направленных на повышение качества защиты информации, использующих автоматический режим идентификации структуры и вычисления значения обрабатываемых естественно-языковых сообщений, заставляет производить их обработку с применением «ручных» технологий. Вместе с тем высокая степень интеграции ПЭВМ в системы защиты информации наряду с внедрением информационных технологий дает возможность для разработки и реализации в ИС относительно сложных, но более эффективных методов и алгоритмов вычисления слабоструктурированных данных.

Снижение вычислительных затрат, повышения характеристик устойчивости обработки, полноты, точности, адекватности идентифицируемых ЕЯ конструкций позволяет увеличить вероятность обнаружения угроз хищения и модификации документов, повысить показатели защищенности информации в процессе хранения и обработки, уменьшить вероятностные показатели преодоления системы защиты. Внедрение формализованной модели ЕЯ, основанной на вычислении связей между словами, позволяет применять новые технологии анализа информации с целью обнаружения и предотвращения угроз безопасности, возникающих в открытых вычислительных сетях.

Другой комплекс проблемных вопросов информационного противодействия угрозам ИБ в открытых вычислительных сетях связан с созданием систем идентификации коротких сообщений, где применение статистических методов классификации затруднено ввиду небольшого объема текста, что может создавать угрозы пропуска потенциально опасных сообщений и являться предпосылкой возникновения уязвимостей в системах мониторинга состояния ИБ. Вычисление семантической составляющей лингвистических конструкций дает возможность повысить точность распознавания текстовой информации для средств активного и пассивного мониторинга состояния ИБ в ИТКС.

Функционирование СЗИ в системах документооборота зависит от качества моделей описания лингвистических конструкций. Сложность практической реализации методов автоматической обработки естественно языковых текстов и идентификации, содержащихся в них данных, на уровне семантики, существенно затрудняет достижения показателей полноты, точности вычисления текстовой информации для методов и средств пассивного и активного противодействия угрозам информационной безопасности.

Таким образом, существует объективное противоречие между возможностями, которые предоставляют новые информационные технологии, и существующим научно-методическим и математическим обеспечением систем и комплексов информационной безопасности, реализующих алгоритмы автоматизированной обработки текста в целях выявления угроз информационной безопасности.

Следствием неразрешенности этого противоречия является объективная необходимость теоретического обобщения и развития методов математического и лингвистического обеспечения специализированных ИС, интегрируемых в комплексы средств защиты и информационного противодействия.

Таким образом, обоснование и разработка теоретических основ математического и программного обеспечения СЗИ, позволяющих автоматизировать процессы вычисления данных и фактов из текстов документов, основанные на проблемно ориентированной семантике естественно-языковых конструкций, для анализа текстовой информации с целью выявления угроз нарушения конфиденциальности, целостности, доступности является актуальной научной проблемой.

Проблемам обеспечения информационной безопасности посвящены работы таких известных ученых как: Н.Н. Безруков, П.Д. Зегжда, А.М. Ивашко, А.И. Костогрызов, В.И. Курбатов К. Лендвер, Д. Маклин, А.А. Молдовян, Н.А. Молдовян, А.А.Малюк, Е.А.Дербин, Р. Сандху, Дж. М. Кэррол, и других. Вместе с тем, несмотря на подавляющий объем текстовых источников в корпоративных и открытых сетях, в области разработки методов и систем защиты информации в настоящее время недостаточно представлены исследования, направленные на анализ угроз безопасности таких документов.

Решение сформулированной научной проблемы осуществляется на основе научных подходов информационной безопасности, предоставляемых теорией искусственного интеллекта и математической лингвистикой.

Первый подход направлен на совершенствование методов искусственного интеллекта. Теоретические основы в этой области применительно к информационным технологиям заложены в работах Кнута Д.Э., Нариньяни А.С, Попова Э.В., Поспелова Д.А и других. Семантическая сложность естественного языка, многообразие и многозначность его конструкций с одной стороны, и недостаточная гибкость представления информации на программном уровне с другой - накладывают ограничения на способы представления знаний о языке. Вследствие сказанного, такие модели, в основном, содержат упрощенные описания ЕЯ конструкций, достаточные для реализации выбранной информационной технологии, но обладающими уязвимостями, не позволяющими использовать их в СЗИ.

Второй подход связан с обоснованием требований к моделям естественного языка и направлен на подготовку и представление исходных данных в виде, удобном для их использования в задачах обработки текстовой информации. Основы описания и использования структур языка заложены в работах Н.Хомского, З.Харриса. В трудах этих и других ученых сформулированы подходы к созданию грамматик. Большое количество работ посвящено аналитическим моделям. Однако любая создаваемая модель ЕЯ профессионально ориентированной предметной области, изначально содержит некоторые ограничения, так как описывается определенной совокупностью свойств. Одновременно с этим, при повышении требований к точности резко возрастает объем учитываемых языковых факторов и затрат на получение адекватной структуры лингвистического описания. О выполнении этого условия говорится во многих работах как прикладного, так и теоретического характера Мельчука И.А. Апресяна Ю.Д., Хорошевского В.Ф., Леонтьевой Н.Н., Тузова В.А. и других.

Аналитические модели, описываемые в работах, являются узкоспециализированными и сложны с точки зрения адаптации под конкретные виды задач обработки текстовой информации открытых компьютерных сетей при противодействии угрозам нарушения информационной безопасности.

Содержание сформулированной проблемы определяет выбор в качестве объекта исследования системы мониторинга состояния информационной безопасности, обрабатывающие предметно ориентированные ЕЯ тексты и сообщения, а в качестве предмета исследования – методы и средства обнаружения и противодействия угрозам нарушения информационной безопасности, основанные на обработке и анализе текстов документов.

Исходя из сущности решаемой в диссертации научной проблемы, теоретическая цель исследования заключается в разработке, развитии аналитических методов, применяемых в системах мониторинга СЗИ, для обработки и вычисления информации ЕЯ текстов с целью обнаружения и противодействия угрозам нарушения информационной безопасности, отличающихся от известных использованием функциональности семантико-грамматических связей между словами, позволяющих осуществлять более качественный анализ конструкций естественного языка.

Прагматической целью работы является повышение показателей защищенности ресурсов ИТКС за счет увеличения качественных характеристик идентифицируемых ЕЯ конструкций при автоматизации процессов вычисления информации текстов предметной области в комплексах пассивного и активного информационного противодействия угрозам нарушения информационной безопасности.

Для достижения указанных целей в диссертации решаются следующие основные научные и технические задачи, вытекающие из декомпозиции научной проблемы:

систематизация и анализ возможности применения в СЗИ современных подходов к вычислению естественно-языковой информации текстов документов;

определение основных характеристик текстовой информации, обрабатываемой СЗИ, позволяющих производить оценку показателей защищенности, выявление достоинств и недостатков;

повышение вероятности обнаружения угроз нарушения конфиденциальности, целостности за счет совершенствования методов представления структур естественно-языковых конструкций и правил их обработки, которые могут быть использованы различными системами мониторинга информационной безопасности с минимальными затратами на адаптацию;

построение и обоснование информационного состава прикладных баз данных и баз знаний средств обеспечения информационной безопасности, содержащих описания структур конструкций, основывающихся на связях между словами, для вычисления объектов содержания коротких сообщений;

разработка предложений по применению в системах и средствах мониторинга безопасности предлагаемых решений автоматической обработки текстовой информации.

На защиту выносятся следующие основные результаты:

Методика определения характеристик для СЗИ информационно-технических объектов, обрабатывающих текстовую информацию, основанная на модели обеспечения ИБ текстовых потоков ИТКС.

Система моделей, методов, методик для обнаружения и предотвращения угроз нарушения информационной безопасности при анализе текстов открытых источников компьютерных сетей, основанная на применении модели естественного языка.

Комплекс методов, определяющий состав морфологического уровня обработки ЕЯ сообщений СЗИ, позволяющих повысить устойчивость алгоритмов функциональных компонент анализа текстовой информации.

Концепция построения методов и моделей мониторинга потоков текстовой информации ИТКС, основанная на идентификации структур текстовой информации.

Комплекс методик и моделей активного аудита текстовых источников открытых компьютерных сетей, содержащих угрозы нарушения ИБ, основанный на построении специализированных объектов естественно-языковых конструкций.

Научную новизну диссертации составляют:

1.Методика определения характеристик для СЗИ информационно-технических объектов, обрабатывающих текстовую информацию, основанная на модели обеспечения ИБ потоков ИТКС отличается от известных, базирующихся на аналитических подходах, использованием вероятностных оценок информационного воздействия текстовых сообщений ресурсов открытых вычислительных сетей, что позволяет определить необходимые качественные показатели для систем мониторинга состояния ИБ и СЗИ ресурсов.

2. Система моделей, методов, методик для обнаружения и предотвращения угроз нарушения информационной безопасности при анализе текстов открытых источников компьютерных сетей, основанная на применении модели естественного языка, отличается от известных, базирующихся на аналитических подходах, использованием в описаниях словоформ масштабируемых предикатов связей, аргументы которых содержат информацию о морфологических характеристиках и семантико-грамматических типах присоединяемых слов, что позволяет увеличить вероятность обнаружения конфиденциальной информации системами анализа контента за счет унификации описания, упрощения структуры ЕЯ базы данных без существенных потерь показателей полноты и точности при вычислении объектов текстовой информации.

3. Комплекс методов, определяющий состав морфологического уровня обработки ЕЯ сообщений СЗИ, позволяющих повысить устойчивость алгоритмов функциональных компонент анализа текстовой информации, отличается от известных, использующих аналитические подходы, вычислением информации на основе семантико-грамматических и морфологических характеристик, содержащихся в предикатах описаний словоформ для анализа возможностей соединения слов, что позволяет повысить точность распознавания данных с целью уменьшения вероятности преодоления защиты.

4. Концепция построения методов и моделей мониторинга потоков текстовой информации ИТКС, основанная на идентификации структур текстовой информации, отличается от известных, базирующихся на алгоритмах вычисления связей между словами, использованием системы приоритетов, реализующей последовательность перебора формализованных описаний синтаксической информации словоформ, обусловленную стилистическими особенностями текстов предметной области, что позволяет увеличить вероятность обнаружения угроз при осуществлении мониторинга сообщений открытых источников текстовой информации вычислительных сетей, избегая лавинообразного роста вычислительной сложности при построении структур без существенного снижения устойчивости обработки.

5. Комплекс методик и моделей активного аудита текстовых источников открытых компьютерных сетей, содержащих угрозы нарушения ИБ, основанный на построении специализированных объектов естественно-языковых конструкций, отличается от известных, базирующихся на статистических подходах, использованием фреймовых структур, что позволяет уменьшить количество примеров для достижения заданного показателя качества функции обучения, увеличив вероятность обнаружения требуемой информации для систем мониторинга состояния ИБ.

Достоверность результатов работы подтверждается:

корректным использованием фундаментальных положений теории искусственного интеллекта, баз данных и математической лингвистики;

научной обоснованностью приводимых выкладок и математических преобразований;

использованием методик, проверенных экспериментами и внедренными в действующие образцы автоматизированных систем управления;

непротиворечивостью полученных результатов известным решениям;

результатами экспертной оценки специалистов в данной предметной области при внедрении результатов работы в опытные образцы систем, разрабатываемые научно-исследовательскими организациями и предприятиями промышленности.

Практическую ценность результатов диссертационной работы составляют предложенные модели, методы и алгоритмы для средств информационного противодействия угрозам нарушения информационной безопасности, которые позволяют повысить устойчивость обработки профессионально-ориентированного текста до 90%, при этом уменьшить вычислительную сложность алгоритмов создания структуры предложения исключив экспоненциальный рост анализа взаимодействия связей.

Теоретическая значимость. Совокупность моделей, технологий, методик, определяет новый методический аппарат, имеющий существенное значение для развития методов, алгоритмов и программных средств обеспечения информационной безопасности в политической, социально-экономической, оборонной и других сферах деятельности.

Реализация результатов. Диссертация является обобщением результатов исследований, проводившихся автором в течение последних 10 лет в ходе плановых НИР и ОКР, выполняемых по плану научной работы ВВС, по заказу ВНК ВВС, Управления РТВ ВВС, научно-исследовательских институтов и предприятий оборонной промышленности. Результаты исследования внедрены в изделия 37И6, 37И6-М, использованы в НИОКР, проводившихся предприятиями промышленности (акты о реализации ОАО Всероссийский НИИ радиотехники, ОАО НИИ точной механики), в Федеральных целевых НИР.

Исследование выполнено по ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технического комплекса России на 2007-2013 годы» в рамках государственного контракта № 07.524.12.4009 на выполнение опытно-конструкторских работ.

Апробация работы. Результаты диссертационной работы докладывались и обсуждались на Международных и Всероссийских симпозиумах, военно-научных, научно-технических конференциях проводимых в научно-исследовательских организациях и высших учебных заведениях Министерства обороны и других Федеральных министерств и ведомств с 1998 по 2009 годы

Публикации. По результатам исследований, представленных в диссертации, опубликовано более 50 печатных работ (из них 10 научных работ в рецензируемых научных изданиях, рекомендованных для докторских диссертаций), в том числе 2 монографии, оформлено 6 отчетов о НИР.

Структура и объем работы. Диссертационная работа содержит введение, 5 разделов, заключение, список литературы. Объем работы составляет 243 страницы.

СОДЕРЖАНИЕ

Во введении приводятся краткие сведения о работе в целом с указанием актуальности, новизны, научной и практической значимости, степени публикации и внедрения результатов исследования, раскрывается композиционное построение диссертации.

В первой главе анализируются проблемы обеспечения информационной безопасности объектов политической, социально-экономической, оборонной, культурной сфер деятельности в открытых вычислительных сетях. Лавинообразный рост количества источников, обуславливает необходимость анализа огромного количества текстов для выявления внешних и внутренних угроз хищения и модификации документов, циркулирующих в автоматизированных системах управления. Интеграция открытых вычислительных сетей обуславливает необходимость решения задач классификации текстовой информации для разграничения доступа и противодействия распространению конфиденциальных сведений, нарушению авторских прав.

Использование сервисов, представляемых рядовым пользователям с объективным отсутствием возможности осуществления должной глубины процессов идентификации и аутентификации в ИТКС и открытых сетей типа Интернет обуславливает определенные особенности, связанные с защитой информации и защитой от информации, с возможностью информационного воздействия не только на технические элементы ИТКС, но и на пользователя или коллектив пользователей производя вмешательство в механизмы управления, ресурсы, структуры.

Исходя из характера угроз ИБ ИТКС, особое внимание уделено уровням формальных моделей анализа естественно-языковых текстов, используемых в программно-аппаратных комплексах информационных и экспертных систем, осуществляющих мониторинг открытых компьютерных сетей типа Интернет. Анализируется возможность и целесообразность их применения в механизмах защиты для решения задач противодействия угрозам информационной безопасности.

Раскрываются подходы использования интеллектуальных средств анализа для защиты информации, основанных на автоматической обработке ЕЯ, включающих в себя методы математической лингвистики и искусственного интеллекта. Выделяются показатели устойчивости, полноты, точности, выпадения, анализируется их влияние на СЗИ.

В разделе показано, что существующие математические модели естественного языка не в полной мере удовлетворяют возросшие потребности обработки текстовой информации в системах мониторинга ИБ на существующем этапе развития современных информационных технологий:

С учетом вышеизложенного, решаемая в диссертации научная проблема состоит в обосновании и разработке научно-методического аппарата мониторинга текстовой информации (),предназначенного для автоматического вычисления информации () текстов предметной области с минимальной потерей полноты, точности и адекватности () при обработке в комплексах вычислительных средств СЗИ, базирующегося на использовании:

множества моделей , свойства которых и имеют функциональную зависимость от свойств Q представления информации в модели ЕЯ и требуемых свойств D представления данных в ИС.

и методов () обеспечивающих отражение текстовой информации T в элементы данных O с помощью функции F.

Математически указанная проблема формулируется следующим образом:

Найти , , такие, что , при .

Сравнительная легкость доступа к различным ресурсам ИТКС обуславливает необходимость идентификации возможных направлений информационного воздействия и атак. Определим модель ИТКС в виде кортежа:

M=<Ot,Op,Ti,To> (1)

Ot – множество информационно-технических объектов(ИТО),

Op – множество информационно-психологических объектов(ИПО),

Ti – входные информационные потоки текстовой информации

To – выходные информационные потоки текстовой информации.

Каждый ИТО характеризуется системой защиты Zo,имеющей свои характеристики Tzo, а также характеристиками целевой аудитории Io и характеристиками предоставляемых сервисов So:

Ot =< Tzo, Io, So > (2)

Анализ этих составляющих может являться отправной точкой для определения уязвимостей и обоснования требований к составу и построению СЗИ. Рассмотрим упрощенную структуру анализа воздействия входного информационного потока текстовой информации на ИПО (рисунок 1).

Рис. 1. Информационные потоки ИТКС

Разобьем событие ознакомления с содержание на отдельные составляющие.

p1 – вероятность того, что пользователь будет работать с ресурсом, содержащим потенциально опасное информационное сообщение.

p2 - вероятность обнаружения (чтения) сообщения.

p3 - вероятность оказания воздействия содержания сообщения на конечного пользователя.

Тогда вероятность того, что сообщение повлияет на пользователя, будет состоять из последовательности отдельных событий:

po=p1p2p3 (3)

В общем случае для одного потока текстовой информации выражение можно записать следующим образом:

(4)

Оценивая возможности по ознакомлению с ресурсами, следует отметить, что среднестатистический пользователь сети Интернет регулярно посещает около полутора десятков ресурсов. В нашем случае будем считать, что каждый из m ресурсов представляет параллельный входной информационный поток текстовой информации.

(5)

Для упрощения, считая равновероятным событие возможного влияния на пользователя потенциально опасного сообщения на m разных ресурсах, получаем соотношение:

(6)

На рисунке 2 приведен график для po=0.01 (сообщение комментария) и po=0.2 (сообщение центральной новости).

Цель использования ресурса для осуществления информационного воздействия со стороны злоумышленника определяет следующее соотношение.

lim p01, т.е lim p1 p2 p31

Поэтому атаки и информационные воздействия на раскрученный ресурс, имеющий огромную целевую аудиторию, имеют больший резонанс и потенциально позволяют повысить возможные негативные последствия. Более широко известный ресурс, имеющий большую аудиторию и высокую частоту посещаемости, несет больше потенциальных угроз ИБ. Данная оценка дает возможность определить частоту модерации, количество накапливаемых сообщений, параметры и качественные характеристики обнаружения угроз систем мониторинга состояния ИБ.

 Вероятность ознакомления с сообщением Таким образом, становится-19

Рис. 2. Вероятность ознакомления с сообщением

Таким образом, становится возможным определение характеристик для СЗИ информационно-технических объектов, обрабатывающих текстовую информацию, основанное на модели обеспечения ИБ текстовых потоков ИТКС, что составляет основу первого результата.

Для повышения качества обработки документов на естественном языке в системах мониторинга текстовой информации необходимо, решить вопрос о формализации семантической составляющей естественного языка, выделить основные конструкции, выявить методы построения моделей информационных систем.

В первом разделе диссертации на основе анализа проблемных вопросов, объективно существующих при создании комплексов средств противодействия угрозам нарушения информационной безопасности в открытых компьютерных сетях, осуществлена постановка научной проблемы и определены основные направления исследований.

Вторая глава посвящена системе моделей, методов, методик для обнаружения и предотвращения угроз нарушения информационной безопасности при контент анализе текстов открытых источников компьютерных сетей.

Пусть t – текущее время в соответствующих единицах измерения;

N – количество требующих анализа на содержание потенциально опасного информационного воздействия сообщений в момент времени t.

Тогда имеет место соотношение N = n(t), где n(t) - функция, показывающая число требующих анализа (модерации) сообщений.

Появление информации на ресурсе сети Интернет о конкретном резонансном событии общественной, политической, экономической жизни вызывает всплеск количества высказываний и комментариев. Число комментариев n определяется моделью поведения злоумышленника, которая может описываться различными распределениями. Пусть, например, величина количества требующих анализа сообщений в единицу времени t задается соотношением:

-1 (7)

где – интенсивность поступления сообщений в единицу времени;

Тогда вероятность информационного воздействия на ИПО, в течение времени до модерации, когда сообщения остаются на ресурсе:

(8)

Появление информации на ресурсе сети Интернет о конкретном резонансном событии общественной, политической, экономической жизни вызывает всплеск количества сообщений и комментариев, что злоумышленник может использовать для своих атак.

Лавинообразный рост сообщений обуславливает необходимость использования автоматического анализа при мониторинге состояния ИБ ресурсов. Современные системы, обеспечивающие информационную безопасность, в основном, осуществляют обнаружение по специальным идентификаторам (например, «секретно», «ДСП» и др.). Однако такой подход направлен на предотвращение случайных угроз, вызванных ошибками пользователей. Для снижения вероятности преодоления защиты ИТКС, увеличения показателей полноты и точности обнаружения информации в открытых вычислительных сетях необходимо учитывать состав и контент документов.

Функциональные компоненты СЗИ Z0 и систем мониторинга состояния ИБ ИТКС определяют кортеж Z0 =< Tzo, Uzo >, где:

Tzo – характеристики системы защиты информации;

Uzo - уязвимости функциональных характеристик СМПО.

Применительно к обработки СЗИ текстовой информации злоумышленник может воспользоваться не только уязвимостями, возникающими в результате работы СЗИ (частота модерации портала, лавинообразный рост комментариев события), но и особенностями алгоритмов (например, непредусмотренными возможностями по анализу специфических конструкций, несоблюдение грамматических и орфографических правил и т.д ).

Описание структур представления текста очень сильно зависит от особенностей предметно ориентированной области использования, которые заключаются в употреблении аббревиатур, специализированных сокращений, что влияет на организацию хранения информации и заставляет учитывать стилистические характеристики текстов. Универсализация описаний естественно-языковых конструкций является одним из проблемных вопросов для автоматической обработки документов, влияющих на вероятность обнаружения угроз нарушения конфиденциальности и качественных показателей идентификации содержащихся в них информации.

Исходя из этих и других проблемных вопросов, для метода противодействия угрозам нарушения информационной безопасности при анализе текстов открытых источников компьютерных сетей была разработана адаптированная модель естественного языка (рисунок 4). Аналогично известных моделей (например модели Тузова) в ней выделяются уровень морфологии, уровень синтаксиса и уровень семантики. Однако семантический и синтаксический уровни отделены друг от друга, что позволяет создавать масштабируемые предикаты, аргументы которых содержат информацию о морфологических характеристиках и семантико-грамматических типах, вычисляемых на основе анализа присоединяемых слов предметной области. Синтаксический уровень содержит информацию о связях между словами, а семантический - определяет правила анализа, синтеза и обработки полученных конструкций.

M=<W,Si,Ks> (9)

W- множество словоформ

Si-множество синтаксических шаблонов

Ks-множество классов

Предложение текста можно рассмотреть как последовательность морфологических идентификаторов, которые необходимо выстроить в соответствии с системой внешних приоритетов (правил) и системой связей, прописанных в словарной базе данных. Таким образом, каждая словоформа, которой ставится в соответствие идентификационное множество, оказывается под воздействием двух систем управления.

 Зависимость вероятности информационного воздействия при равномерно-24 Зависимость вероятности информационного воздействия при равномерно-25Рис. 3. Зависимость вероятности информационного воздействия при равномерно распределенной величине от вероятности содержания потенциально опасных сообщений p=0.02 и p=0.2

 Адаптированная модель языка Для снижения вероятности ошибки первого-26

Рис.4. Адаптированная модель языка

Для снижения вероятности ошибки первого рода при обнаружении угрозы хищения идентификационное множество может добавляться классами k1…kn для устранения неоднозначности семантической составляющей конструкции. Первая система – внешняя, задает порядок устранения неоднозначностей морфологических идентификаторов и формируется правилами управления. Вторая система определяется возможными связями конкретной формы слова. Информация о правилах содержится в предикатах синтаксической базы данных. При связывании слов предложения альтернативы каждого слова вступают во взаимодействие с соседними альтернативами.

Для применения модели в СЗИ для контент-анализа сообщения необходимо изначально настроить идентификационное множество k1…kn, в синтаксической базе данных, либо считать все словоформы однозначно трактуемыми с позиции тематики идентифицируемого текста.

Использование такого подхода обладает преимуществами, заключающимися в упрощении описаний информационных предикатов по словоформе, унификации предикатов отдельных частей речи, универсальности системы приоритетов синтаксиса, которая может применяться для других языков, например английского. Унификация предикатов позволяет без существенных затрат пополнять профессионально ориентированную словарную базу данных предметной области адаптированную под задачи мониторинга безопасности текстовой информации. Учитывая, что только при анализе текстов технической документации СМПО было выделено более 3000 специфических понятий, этот фактор является не маловажным. Сменяемый семантический уровень системы позволяет подставлять базы данных предметной области, что дает возможность производить более жесткий анализ структур в прикладных задачах.

Использование открытых вычислительных сетей в различных сферах культурной, социально-экономической, политической деятельности обуславливает необходимость анализа коротких сообщений с целью противодействия угрозам нарушения информационной безопасности. Оставляемые пользователями сообщения имеют специфические характеристики корректности структур ЕЯ конструкций, что затрудняет их автоматический анализ.

Исходя из этого, в рамках метода противодействия угрозам нарушения ИБ предлагается универсальный подход к построению структур естественного языка на уровне синтаксических связей. Обработка информации может основываться на вычислении трех видов элементов: объектов, характеристик и действий. В том или ином контексте их можно идентифицировать в областях программирования, проектирования информационных и других систем аналитики и анализа информации. Обработка текстовой информации в системах мониторинга безопасности также может быть основана на вычислении подобных элементов. Поэтому модель можно описать следующим образом:

M=<W,H> (10)

где W - множество словоформ

H – характеристики

H={O|D|C}

О - объект

D - действие

С={Co,Cd} характеристики

На рисунке 5 показана универсальная структура представления естественного языка на примере русского, состоящая из объектов, действий, характеристик и слов, осуществляющих управление сборкой конструкции.

Такая модель позволяет уменьшить вероятность пропуска необходимого сообщения. Для реализации алгоритма необходимо точно определить роль словоформы в сообщении исходя из требуемых задач мониторинга и создать систему приоритетов.

Достоинство предлагаемой модели состоит в том, что предложенные в ней подходы по вычислению структуры лексических конструкций универсальны для большинства естественных языков. В практической реализации данная модель применена в рамках задач мониторинга и создания рейтинга высказываний по событиям, обсуждаемым в сети Интернет.

Рис. 5. Универсальная структура представления естественного языка На рисунке-27Рис. 5. Универсальная структура представления естественного языка

На рисунке 6 приведена оценка показателей качества для тематического обнаружения информации текстов блогов и новостных агентств полноты R, точности P, выпадения O и F-меры при идентификации объектов текстовой информации, в зависимости от используемых уровней формализации, где H- извлеченные релевантные документы, D- общее число найденных документов, N – общее число релевантных документов в выборке.

(11)

(12)

(13)

(14)

Рис. 6. Результаты оценки показателей качества

Увеличение показателей полноты и точности в системах мониторинга определяют рост релевантности идентифицируемой информации, что снижает угрозы хищения при пересечении периметра ИС.

Таким образом, во второй главе диссертации разработана система моделей, методов, методик для обнаружения и предотвращения угроз нарушения информационной безопасности при анализе текстов открытых источников компьютерных сетей, основанная на применении модели естественного языка, что составляет основу второго результата, выносимого на защиту.

Третья глава посвящена комплексу методов, определяющих состав морфологического уровня обработки ЕЯ сообщений СЗИ, позволяющих повысить устойчивость алгоритмов функциональных компонент анализа текстовой информации.

Аналитические и морфологические языки требуют разных накладных расходов при формировании уровней обработки в СЗИ и системах мониторинга состояния ИБ ИТКС. Одним из подходов к выбору функциональных компонент внутри уровня формализации является оптимизационная задача:

(15)

где ai – коэффициент полезности (эффективности) элемента СЗИ,

bi – требования элемента СЗИ к вычислительным ресурсам

Анализ коэффициента а осуществим на основе величины ожидаемой потери при классификации словоформ алгоритмом ma

Пусть A- класс словоформ ЕЯ, влияющий на принятие решения об идентификации документа.

B- класс словоформ ЕЯ, не влияющий на принятие решения об идентификации документа.

AB – величина потери при отнесении словоформы класса A к классу B.

PA - вероятность появления словоформы класса A, которая будет отнесена к классу B.

Рассмотрим величину ожидаемой потери при классификации словоформ алгоритмом ma :

(16)

Разобьем класс A на подкласс a содержащий аббревиатуры, несклоняемые слова и идентификаторы, и подкласс s словоформ с изменяемыми формами. Каждое слово сообщения будет относиться либо к подклассу a, либо к подклассу s.

Тогда для каждого слова внутри класса A существуют два события: отнесение к подклассу a или подклассу s. Определим вероятность PA ошибки идентификации класса А, как возникающую вследствие ошибки при идентификации аббревиатуры Pa или ошибки при идентификации изменяемой формы слова Ps. Согласно теоремы сложения вероятностей несовместных событий:

PA =Pa+ Ps.

Вычислим функционал среднего риска:

(17)

Организация базы данных аббревиатур текстов предметной области обуславливает . Величина ожидаемой потери примет вид

(18)

Для аналитических языков (например, английского), учитывая незначительную сложность обработки морфологии слова, величина Ps стремится к 0, для морфологических – приближается к 1.

Такая оценка может служить для определения необходимости включения в комплексы СЗИ данного вида анализа, исходя из архитектуры построения системы, вычислительных затрат и сложности реализации.

Встречающиеся в тексте специфические конструкции (аббревиатуры, сокращения, наименования, указатели даты, времени, учетных номеров документов) понижают показатель устойчивости при вычислении структуры до 60%. Встреча подобной конструкции при анализе текста документа, может являться решающим фактором для обнаружения угрозы конфиденциальности информации. Реализация приводимого метода мониторинга использует базы данных специализированных шаблонов, позволяющей идентифицировать специфическую конструкцию

Использование алгоритмов обработки нераспознанных словоформ текстовой информации позволяет добиваться устойчивости обработки ЕЯ в СЗИ, а с другой – предоставляет возможность борьбы с примитивным кодированием.

Используемая в методе мониторинга модель морфологического анализа может быть представлена:

MA=<S,M,P> (19)

где S - множество исходных форм слов

М - множество парадигм

P - множество морфологических признаков

Формализация морфологии представлена следующим образом.

Пусть S = {Si},i=1,...,n множество исходных форм слов.

M ={ Mj}, j=1,...,k– множество парадигм, причем каждому элементу множества соответствует морфологический признак Mj Pj.

s- словоформа.

c = {cr}, r=1,...,z - множество стандартных окончаний слов

Тогда необходимо найти такие f и g, что

; (20)

где

f – функция, соответствия элементов множества S элементам множества М,

g – функция, соответствия элементов множества M элементам множества S.

Нахождение этих функций позволяет говорить о решении прямой и обратной задач морфологии. Предлагаемый метод основан на том, что любой словоформе сопоставим класс основ B и класс окончаний C, из которого состоит данная словоформа.

s {B; C } (21)

Тогда для каждого слова можно выделить морфологический класс k его парадигм Mk, такой, что словоформа данного морфологического класса (Sk) является подмножеством парадигм этого класса, выражается, суммой основ и окончаний слова данного морфологического класса.

fk: skMk= Bk+ Ck, (22)

Это означает, что частная задача нахождения функции f прямой задачи морфологии решена. Совокупность решения частных задач даст решение прямой задачи в общем виде.

Соответствие Mj Pj, позволяет получить морфологический признак по каждой словоформе.

Решение обратной задачи предполагает существование некоторой словоформы.

Пусть sk Mk (23)

Определим ее основу как разность между словоформой и ее окончанием.

{ Bk } = sk – {cr}k, k=1,...,n, r=1,...,z (24)

Сопоставим эту основу с множеством допустимых для нее исходных словоформ.

Bk Sk, k=1,...,n (25)

Используя прямую задачу, вычислим множество парадигм этих основ.

(26)

Сравним исходную словоформу с этими парадигмами.

В случае совпадения определяется исходная форма слова для данной парадигмы.

gk: Mk Sk (27)

Совокупность решения частных задач даст решение обратной задачи в общем виде.

Решение прямой и обратной задачи имеет существенное значение в задачах мониторинга безопасности текстовых документов морфологических языков. Для принятия решения о возможности предоставления доступа к документу необходимо произвести анализ его текста T на предмет обнаружения слов идентификаторов.

Полные и точные характеристики, выданные морфологическим анализатором по каждому слову, являются фундаментом для построения формализованной конструкции предложения, служащей основой анализируемых информационных объектов в системе мониторинга ИБ. Каждая часть речи обладает своим набором морфологических признаков и играет строго определенную роль в синтаксических конструкциях. Учитывая специфику предметной области, необходимо отметить, что в системах мониторинга ИБ, обрабатывающих текстовые сообщения, разные части речи несут неравные доли информационной составляющей конструкции. Частота встречаемости частей речи и связей показана на рисунках 7-8. Поэтому в СЗИ, вычисляющих контент сообщений, необходимо соответствующим образом, учитывать морфологические характеристики. Предлагаемую модель синтаксического анализа определим как:

SA=<W, M, Vвх,, Vвых> (28)

где W - множество форм слов,

М - множество морфологических характеристик,

Vвх - множество связей, образуемых со словом другими словами,

Vвых - множество связей, образуемых словом с другими словами.

Состав и структура синтаксической информации словоформы, используемой в СЗИ, находится в зависимости от части речи, которой она принадлежит.

На рисунке 9 приведены результаты оценки устойчивости алгоритмов анализа текстовой информации, основывающиеся на общей словарной базе данных, базе данных шаблонов и терминологической БД.

Таким образом, разработан комплекс методов, определяющий состав морфологического уровня обработки ЕЯ сообщений СЗИ, позволяющих повысить устойчивость алгоритмов функциональных компонент анализа текстовой информации, что составляет основу третьего результата, выносимого на защиту.

 Частоты использования частей речи ограниченного ЕЯ в комментариях -47

Рис. 7. Частоты использования частей речи ограниченного ЕЯ в комментариях

 Частоты использования связей частей речи ограниченного ЕЯ в-48

Рис.8. Частоты использования связей частей речи ограниченного ЕЯ в комментариях

Четвертая глава раскрывает комплекс методов, автоматизирующих создание классификаторов тематических рубрик предметной области для БД фильтрации систем контекст анализа текстовых сообщений в открытых компьютерных сетях.

 Результаты оценки показателей устойчивости Огромное количество-49

Рис. 9. Результаты оценки показателей устойчивости

Огромное количество источников сети Интернет, обуславливает необходимость поиска и анализа и на предмет обнаружения информации экстремистской направленности, конфиденциальных сведений, соблюдения авторских прав, с целью ограничения доступа, что требует увеличения скоростных и качественных характеристик систем мониторинга состояния ИБ ИТКС.

Функциональные компоненты систем мониторинга состояния ИБ ИТКС имеют характеристики Tzo системы защиты Zo, которые определяют функцию R {Ho,H1}, принимающую решение о принадлежности ЕЯ конструкции гипотезам Ho,H1. Поэтому необходим комплекс мер уменьшающих соотношения ошибок первого и второго рода по отношению к идентифицируемым текстовым конструкциям.

Анализ состава синтаксической структуры ЕЯ конструкции, позволяет влиять на вероятности ошибок первого и второго рода при мониторинге ИБ. Вычисление конструкций позволяет быстро и без использования дополнительных средств осуществлять пополнение и адаптацию создаваемых БД применительно к системам контент анализа. Автоматизация процесса построения классификатора текстовой информации предметной области мониторинга состояния ИБ ИТКС связано с использованием синтаксических структур ЕЯ конструкций. На рисунке 10 представлены связи, которые образуют другие части речи относительно предложно-падежной формы существительного. Вершины этого графа составляют глагол G, прилагательное Pril, предлог Predl, существительное S, наречие Nar. Каждая стрелка в графе определена совокупностью вопросов, которую можно задать от различных частей речи к предложно-падежной форме существительного или от нее. Первая группа - это падежные вопросы. Она практически однозначно определяется предложно-падежной формой и поддается формализации на уровне синтаксического шаблона. Вторая группа – это смысловые вопросы. Для их формализации требуется классификатор существительных, описывающих семантическую принадлежность. Для вычисления смысловых вопросов предложно-падежных форм предметной области текстов используется информация о 17 классах, что позволяет повысить статистическую точность вычисления идентификаторов до 98%.

В ограниченном формализованном семантическом языке, применяемом для мониторинга состояния ИБ ИТКС, в системах анализа контента, каждому слову ставится в соответствие формульное описание.

 Связи между частями речи относительно предложно-падежной формы-50

Рис. 10. Связи между частями речи относительно предложно-падежной формы существительного

Общий шаблон глагольной функции ограниченного ЕЯ, применяемого в СЗИ и мониторинга ИБ, можно представить в следующем виде:

G(Z1:!Им {K1}g, Z2:!Род{K2} g, Z3:!Дат{K3} g, (29)

Z4:!Вин{K4} g, Z5:!Тв{K5} g, Z6:!Пред{K6} g)

где G – идентификатор глагольной функции,

{K1}g... {K6}g – набор классов, соответствующий данной глагольной функции.

Описание существительных:

S = { K; {f1,...,fn }} (30)

где K – класс существительного,

{f1,...,fn} – характеристические признаки.

Семантико-синтаксические связи существительного также можно представить в виде предиката:

S(Z1:!Род, Z2:!Дат, Z3:!Вин, Z4:!Тв, Z5:!Пред) (31)

Описания предикатов других частей речи:

Tn: Chl (Z1:!Падеж K1n) (32)

где K1n - класс аргумента

Tn - вырабатываемый тип

Ch – идентификатор части речи

Тогда каждая словоформа W имеет в своем шаблоне определенный набор признаков ai, на основании которых оно может присоединять к себе другие слова fi.

W (aifi) (33)

Признаки ai содержат морфологические характеристики и классы претендентов на образование связи. Состав классификатора может быть сформирован исходя требуемых задач мониторинга угроз нарушения ИБ.

Виды связей несут определенную семантическую нагрузку. Они определяются способом соединения собираемых конструкций. В процессе анализа образующиеся связи могут быть только семантическими и синтаксическими.

Первоначальное получение структуры и наложение на нее семантической информации БД ограниченного ЕЯ СЗИ позволяет уменьшить вычислительную сложность и избавиться от экспоненциальной зависимости роста количества анализа связей от количества словоформ конструкций (рисунок 18). Учитывая стилистические особенности текстов предметной области мониторинга состояния ИБ наибольший приоритет можно отдать анализу возможности образования связей между двумя ближайшими словоформами.

Идентификатор связи и класс объекта позволяют определить атрибут информационного объекта.

Информация [ВЛАДЕЛЕЦ:] системы

Информация [ОБЪЕКТ:] о системе

Подход дает возможность учитывать лингвистическое окружение для точного определения объектов, а также определять тональность обсуждений и преподнесения информации источников при мониторинге состояния ИБ ресурсов ИТКС.

Таким образом, определены методы и модели мониторинга потоков текстовой информации ИТКС, основанные на анализе лингвистического окружения при поиске и идентификации информационных объектов текстовой информации с использованием связей.

Пятая глава посвящена методу снижения информационного шума при анализе текстовых сообщений в СЗИ в процессе сбора, обработки и распространения информации в открытых компьютерных сетях. Повышение качественных характеристик полноты, точности анализа текстовой информации ИТКС в системах мониторинга состояния ИБ связано с использованием ЕЯ структур. По морфологической и семантико-синтаксической информации каждой словоформы предложения, строится дерево (граф) предложения. Причем следует отметить, что одинаковые словоформы могут иметь несколько значений и, в этом случае, необходимо выбрать правильную альтернативу. Имея множество альтернатив, теоретически возможно осуществить полный перебор всех вариантов и выбрать в конце конструкцию, включающую в себя максимальное количество элементов, но, чтобы избежать экспоненциального роста сложности, используется система приоритетов. Рассмотрим упрощенный алгоритм свертки предложения, не акцентируя внимание на таких частях речи и предложения, как числительные, союзы, частицы, причастия, деепричастия, подчиненные предложения. В простом распространенном предложении могут содержаться (или не содержаться) следующие части речи: глаголы, существительные, прилагательные, наречия. На рисунке 11 показана последовательность шагов свертки предложения. Ее использование позволяет избавиться от экспоненциального характера роста количества сравнений аргументов предикатов словоформ при обработке объектов текстовой информации (рисунок 12).

Создание объектов текстовой информации для систем контент анализа СЗИ реализуется в три этапа.

Первый этап – построение структуры предложения Y, определение семантико-грамматических типов конструкций входящих в предложение.

Второй этап – вычисление идентификатора объекта I, который определяется существительным конструкции, на основе заложенной информации в функцию Н анализа Y.

Третий этап - определение атрибутов Atr и признаков Pr, основывающееся на структуре предложения Y, которая позволяет вычислить подчиненные и зависимые словоформы, семантическую составляющую образованных ими соединений.

Для вычисления объекта с помощью БД ограниченного ЕЯ СЗИ выделяются три основных вида связей.

1. Порядковая связь sp, определяющая атрибуты объекта Atr, зависит от морфологической информации предиката существительного S:

S+S Род.Пад. ; S+SТв.Пад. ; S+SВин.Пад. ; S+SДат.Пад. ; S+SПредл.Пад..

2. Морфологическая связь sm, устанавливающая признаки объекта Pr на основе идентификации взаимодействия существительного с другими частями речи:

S+Pril

3. Связь, отражающая действие объекта sf, идентифицируется глагольной функцией:

S+G

Таким образом, становится возможным построения методов и моделей мониторинга потоков текстовой информации ИТКС, основанных на идентификации информационных объектов текстовой информации, что составляет четвертый результат, выносимый на защиту.

 - Упрощенная последовательность шагов свертки предложения. Одним из-51

Рис. 11. - Упрощенная последовательность шагов свертки предложения.

Одним из проблемных вопросов является создание автоматизированных систем, осуществляющих реализацию превентивных мер анализа, где необходима автоматизация определения уровней наблюдения объектов ИТКС, подвергающихся атакам. Решение состоит в том, чтобы реализовать функцию G, выдающую результат ранжирования R с учетом вероятностных оценок приоритета выбора p и результатов обучения Q системы на предыдущих этапах.

R = G(p,Q)

Предположим, что данный ИТО подвергается обработке со стороны системы мониторинга ИБ, имеющей вероятность обнаружения потенциально опасного сообщения po.

 Зависимость количества сравнений от числа слов сообщения: 1 –-52 Рис. 12. Зависимость количества сравнений от числа слов сообщения:

1 – Семантическая модель без системы приоритетов.

2 – Семантическая модель с системой приоритетов.

3 – Синтаксическая модель.

Пусть ps - вероятность того, что злоумышленник решит оставить на ресурсе потенциально опасное сообщение.

Тогда вероятность нахождения потенциально опасного сообщения будет выглядеть следующим образом:

, (34)

где q вероятность не обнаружения системой мониторинга ИБ потенциально опасного сообщения.

Преобразуем выражение к виду:

(35)

Если подвергающийся в текущий времени момент атаке ИТО имеет n ресурсов, то вероятность того, что на них содержатся m и более потенциально опасных сообщений:

(36)

Подставляя значения в выражение, получаем:

(37)

Считая, что размещение потенциально опасных сообщений равновероятны и представляют собой простейший поток, рассмотрим вероятность содержания m=3 потенциально опасных сообщений в ИТО, включающего в себя n=10 ресурсов.

Для вероятности нахождения на ресурсе потенциально опасного сообщения распределение представлено на рисунке 13.

Для вероятности обнаружения на ресурсе потенциально опасного сообщения распределение представлено на рисунке 14.

 Вероятность содержания m=3 и более потенциально опасных сообщений в-57

Рис. 13. Вероятность содержания m=3 и более потенциально опасных сообщений в ИТО, включающего в себя n=10 ресурсов в зависимости от вероятности появления потенциально опасных сообщений, при вероятности обнаружения СЗИ 0.3,0.5,0.7

Данный подход может применяться для выявления ИТО и их ресурсов, которые должны подвергаться более пристальному вниманию при активном и пассивном мониторинге состояния ИБ. Исходя из значений вероятностей появления и обнаружения потенциально опасных сообщений становится возможным сделать вывод о необходимости применения СЗИ, обладающими определенными качественными характеристиками.

Исходя из алгоритма построения конструкции предложения, словоформа, участвующая в образовании второй части связи, является признаком или атрибутом объекта. Использование связей конструкций позволяет создать модель предметно-ориентированного объекта текстовой информации, используемого при мониторинге состояния ИБ ИТКС:

O={I,Pr,Atr,Do,Du}; (38)

где I=H(Y); - идентификатор объекта

sm Pr - признак объекта

sp Atr - атрибут объекта

sf Do,Du– действия над объектом и объекта

 Вероятность содержания m=3 потенциально опасных сообщений в ИТО,-58

Рис.14. Вероятность содержания m=3 потенциально опасных сообщений в ИТО, включающего в себя n=10 ресурсов в зависимости от вероятности обнаружения СЗИ потенциально опасных сообщений, при вероятности появления потенциально опасных сообщений 0.3,0.5,0.7

Такая модель представления информационного объекта текста позволяет использовать в системах мониторинга ИБ описанные выше алгоритмы для автоматического наполнения структур фреймов, а с другой стороны дает возможность применения проработанных классических методов (методы извлечения на основе признаков, методы сопоставления образцов и др) извлечений фактов из текстов. В результате анализа информации представленный объект может быть использован в моделях извлечения фактов и в моделях обучения.

Обозначим количество правильных извлечений системы h, количество требуемых извлечений d. Тогда

и . (39)

Пусть N количество правил извлечения, fi(k,m,y) функция качества отдельно взятого правила, зависящая от семантического класса, морфологических характеристик слов конструкции и характеристик связей, тогда функция обучения определяется согласно выражения (14).

(40)

Такой подход позволяет оценить функцию качества обучения модели извлечения фактов с использованием вычисления структуры объекта и без него, что показано на рисунке 15 на выборках m 50, 100, 150 примеров.

(41)

где h – количество правильных извлечений

n – количество извлечений найденных системой

d – количество релевантных извлечений в выборке

 Оценка функции качества обучения Согласно графику видно, что для-63 Рис. 15. Оценка функции качества обучения

Согласно графику видно, что для модели извлечения фактов в системах контент анализа при мониторинге состояния ИБ ИТКС, использующей методы сопоставления образцов применение автоматического наполнения структур фреймов, основанного на алгоритмах вычисления структур позволяет добиваться лучших результатов при меньшем числе примеров обучения.

Таким образом, разработан комплекс методик и моделей активного аудита текстовых источников открытых компьютерных сетей, содержащих угрозы нарушения ИБ, основанный на построении специализированных объектов естественно-языковых конструкций, что составляет основу пятого результата, выносимого на защиту.

В заключении сформулированы полученные результаты и приведены основные направления, где они могут быть использованы.

ОСНОВНЫЕ НАУЧНЫЕ И ПРАКТИЧЕСКИЕ РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ

При проведении научного исследования были получены следующие основные результаты:

1. Классификация задач противодействия угрозам нарушения информационной безопасности в открытых компьютерных сетях позволяет систематизировать совокупность характеристик текстов предметной области для моделей представления естественного языка, используемых при отражении информации в базы данных и знаний с требуемыми показателями качества.

2. Подход к выбору характеристик для СЗИ, обрабатывающих текстовую информацию, аналитических моделей представления естественного языка, обеспечивающий требуемые показатели качества (адекватности, полноты, точности) представления и отражения текстовой информации в базы данных комплексов информационного противодействия. Показано, что степень детализации свойств вычисляемой естественно-языковой информации зависит от структуры представления предметной области в базе данных ИС.

3. Методика построения уровней СЗИ, вычисляющих текстовую информацию, основанная на применении модели естественного языка, базирующейся на синтаксической роли отдельных частей речи, позволяющей вычислять конструкции с целью:

анализа требуемых характеристик и затрат на реализацию системы защиты информации;

снижения вычислительных затрат за счет получения структуры информационного объекта и последующего ее наполнения информации из базы данных предметной области.

Использование обобщенной модели дает возможность избежать экспоненциального роста количества переборов вариантов связей от количества словоформ, участвующих в конструкции.

4. Модель морфологического анализа и подход к ее оценке в СЗИ, использующая информацию описателей, позволяющая идентифицировать морфологические характеристики специальных словоформ предметной области (аббревиатур, сокращений, наименований, указателей даты, времени, учетных номеров документов), отсутствующих в словарной базе данных. При этом, использование баз данных позволяет увеличивать устойчивость алгоритмов обработки текстов документов.

5. Метод вычисления структуры предложения для систем мониторинга ИБ, использующий систему приоритетов, базирующуюся на формализованном описании семантико-грамматической информации по словоформе, позволяющий отражать информацию в базы данных и знаний профессионально ориентированной предметной области. Применение семантико-грамматических типов позволяет вычислять вопросительные связи между словами конструкции, что может быть использовано при организации структур данных.

6. Метод создания классификатора для обработки и оценки потенциальной угрозы анализируемой текстовой информации. Использование идентификаторов вопросительных связей, свойств и атрибутов конструкций для совершенствования средств защиты обеспечения информационной безопасности объектов социальной, политической, экономической, оборонной и других сфер деятельности позволяет обеспечить создание баз данных идентификаторов, для организации специализированной обработки текстов предметной области.

7. Приведенные методы вычисления естественно-языковых структур позволяют использовать классические модели извлечения фактов. Создаваемые структуры могут в автоматическом режиме быть отражены в фреймы для классификаторов СЗИ при решении задач извлечения и обучения. При этом возможно применение математического аппарата классических моделей извлечения фактов.

8. Метод построения структуры объектов, позволяющий вычислять и использовать лингвистическое окружение при поиске и идентификации текстовой информации в задачах мониторинга ИБ.

9. Согласование между собой по целям, входным и выходным данным моделей представления ЕЯ и методов решения задач, обуславливает наличие следующих свойств специализированных ИС СЗИ:

возможность обработки текстовой информации с учетом ее различных типов;

возможность модульной и многомодельной реализации предметно-ориентированных ИС в зависимости от их класса;

возможность разработки структурированного программного обеспечения, реализующего предлагаемые методы в составе СМО комплексов вычислительных средств систем защиты информации.

10. Интеграцию предлагаемых методов в средства информационного противодействия угрозам нарушения информационной безопасности в открытых компьютерных сетях, СМО целесообразно осуществлять комплексно, на основе технологий и методов создания математического обеспечения специализированных ИС.

Использование в ИС разработанных методов позволяет повысить степень точности информации в задачах поиска в среднем с 70% до 90%. Это достигается за счет использования разработанной модели представления ЕЯ и методов, основанных на идентификации и анализе связей конструкций.

Главным итогом диссертационной работы явилось создание методов, компьютерных технологий СЗИ и систем мониторинга состояния ИБ ИТКС для сбора, хранения и обработки информации, обеспечивающих обнаружение угроз информационной безопасности, реализуемых потоками текстовой информации. Результаты исследований могут быть использованы для расширения возможности и повышения эффективности систем, осуществляющих поиск, анализ различных источников информации в интересах силовых структур.

СПИСОК ПУБЛИКАЦИЙ

Статьи, изданные в научных журналах, рекомендованных ВАК:

1. Лебедев И.С. Способ формализации связей в конструкциях текста при создании естественно-языковых интерфейсов.// Информационно-управляющие системы, 2007, №3. C. 23 - 28

2. Лебедев И.С. Построение семантически связанных информационных объектов текста. Прикладная информатика, 2007, №5(11),с. 54-61

3. Лебедев И.С., Сухопаров Е.А. Идентификация объектов для систем обработки текста. //Вестник компьютерных и информационных технологий 2008, №8. C. 48-59

4. Кан Д.А., Лебедев И.С. Способ формализации связей в тексте при обработке естественно-языковых конструкций. //Вестник СПбГУ. Серия 10, 2008, №2. C. 56-62

5. Лебедев И.С. Вычисление семантической составляющей текстовой информации в экономических информационных системах. Прикладная информатика, 2008, № 5(17) с.81-91

6. Лебедев И.С. Метод формализации структур естественного языка. // Системы управления и информационные технологии, 2009, №1.1(35) C. 182-186

7. Лебедев И.С. Формализация конструкций естественного языка.// Вопросы современной науки и практики. Университет им. В.И.Вернадского, 2009, №1(15) C. 171 - 175

8. Кан Д.А., Лебедев И.С., Сухопаров Е.А. Идентификация объектов текста в информационных системах.// Программные продукты и системы, 2009, №2(86) C. 163-168

9. Лебедев И.С. Построение шаблонов кода по текстам спецификаций.// Информационно-управляющие системы 2009, №5. C. 39-43

10. Лебедев И.С., Борисов Ю.Б. Анализ текстовых сообщений в системах мониторинга информационной безопасности. // Информационно-управляющие системы 2011, №2. C. 37-43

Монографии:

11.Лебедев И.С. Компьютерные структуры представления естественного языка. – СПб, ОАО «НИИ ТМ», 2008, - 110 с, ISBN 978-5-902283-03-4.

12. Лебедев И.С., Зикратов И.А. Мониторинг информационных угроз в сети Интернет-Гамбург, LAMBERT Academic Publishing, 2011, - 219 с, ISBN 978-3-8454-2588-7.

Статьи, изданные в других научных журналах и изданиях:

13. Кривцов А.Н., Кондратьев А.Н., Лебедев И.С. Анализаторы текстов формальной модели русского языка для компьютеров. //Научный сборник факультета ПМ-ПУ СПбГУ. -СПб.: НИИ Химии СПбГУ, 1998. С.140-148.

14. Кривцов А.Н., Лебедев И.С. Синтаксические анализаторы текстов.// Материалы международной конференции по Современным технологиям обучения. -СПб.: СПбЭТУ, 1998. C.112-127

15.Кривцов А.Н., Лебедев И.С. Текстовые анализаторы в обучающих и контролирующих системах.// Материалы международной конференции по Современным технологиям обучения. -СПб.: СПбЭТУ 1997, C.47-49



 




<
 
2013 www.disus.ru - «Бесплатная научная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.