В данной
главе описана технология и некоторые
результаты применения системно-когнитивного анализа для выявления знаний о последствиях
ошибок в конфигурировании системы безопасности по отчету Microsoft Baseline Security
Analyzer (MBSA) и использования этих знаний для прогнозирования последствий.
Проблема обеспечения информационной безопасности является системной и далеко выходит за рамки чисто технической
или инженерной проблемы. В частности вся серьезность возможных последствий ошибок
в обеспечении информационной безопасности часто
не вполне осознается не только системным администратором, но и руководством
фирмы. Одной из причин этого, по-видимому, является то, что примеры, приводящиеся
в специальной литературе, редко бывают убедительными, т.к. чаще всего описанные
в них фирмы мало напоминают нашу конкретную небольшую фирму. В тоже время для обоснованного
принятия решения о целевом финансировании
работ по обеспечению информационной безопасности руководителю любой фирмы необходима
информация как о стоимости этих работ, так и о возможных финансовых и иных последствиях
отказа от их проведения.
Однако проблема состоит
в том, что получить подобную информацию в настоящее время весьма затруднительно,
т.к. на Российском рынке программного
обеспечения отсутствуют доступные небольшим фирмам
и понятные рядовому системному администратору и его руководителю методики оценки
последствий ошибок в конфигурировании системы безопасности их компьютеров.
К методу решения поставленной проблемы предъявляются определенные требования, в частности метод должен:
– обеспечивать решение сформулированной проблемы на основе
информации системного администратора об ошибках конфигурации
системы безопасности компьютеров и фактических последствиях этого в данной
конкретной фирме;
– быть недорогим в приобретении и использовании, т.е. для
этого должно быть достаточно недорогого лицензионного программного обеспечения и
системного администратора, причем курс его дополнительного обучения должен быть
несложным, т.е. не предъявлять к нему каких-то сверхжестких нереалистичных требований;
– быть адаптивным, т.е. оперативно учитывать изменения
во всех компонентах моделируемой системы.
Для определенности ограничимся рассмотрением системы безопасности
операционной системы MS Windows.
Одним из стандартных средств централизованной проверки компьютеров под управлением MS
Windows, которое традиционно применяется для выявления типичных ошибок конфигурации
системы безопасности и создания отдельного отчета по результатам проверки каждого
компьютера под управлением операционной системы MS Windows, является Microsoft
Baseline Security Analyzer (MBSA).[1]
Однако, данное средство не
содержит какого-либо аппарата прогнозирования возможных последствий фактически имеющейся
конфигурации системы безопасности.
Поэтому целью данной работы является решение поставленной
проблемы путем разработки адаптивной методики прогнозирования возможных финансовых и
иных последствий ошибок в настройках системы безопасности.
Для достижения
поставленной цели выбран метод автоматизированного
системно-когнитивного анализа (АСК-анализ). Этот выбор был обусловлен тем, что данный
метод является непараметрическим, позволяет корректно и сопоставимо обрабатывать
тысячи градаций факторов и будущих состояний объекта управления при неполных (фрагментированных),
зашумленных данных различной природы, т.е. измеряемых в различных единицах измерения.
Для метода АСК-анализа разработаны и методика численных расчетов, и соответствующий
программный инструментарий, а также технология и методика их применения. Они прошли
успешную апробацию при решении ряда задач в различных предметных областях [3-273].
Наличие инструментария АСК-анализа (базовая система "Эйдос") [7] позволяет
не только осуществить синтез семантической информационной модели (СИМ), но и периодически
проводить адаптацию и синтез ее новых версий, обеспечивая тем самым отслеживание
динамики предметной области и сохраняя высокую адекватность модели в изменяющихся
условиях. Важной особенностью АСК-анализа является возможность единообразной числовой
обработки разнотипных по смыслу и единицам измерения числовых и нечисловых данных.
Это обеспечивается тем, что нечисловым величинам тем же методом, что и числовым,
приписываются сопоставимые в пространстве и времени, а также между собой, количественные
значения, позволяющие обрабатывать их как числовые: на первых двух этапах АСК-анализа
числовые величины сводятся к интервальным оценкам, как и информация об объектах
нечисловой природы (фактах, событиях) (этот этап реализуется и в методах интервальной
статистики); на третьем этапе АСК-анализа всем этим величинам по единой методике,
основанной на системном обобщении семантической теории информации А.Харкевича, сопоставляются
количественные величины (имеющие смысл количества информации в признаке о принадлежности
объекта к классу), с которыми в дальнейшем и производятся все операции моделирования
(этот этап является уникальным для АСК-анализа).
В работе [7] приведен
перечень этапов системно-когнитивного анализа, которые необходимо выполнить, чтобы
осуществить синтез модели объекта управления, решить с ее применением задачи прогнозирования
и поддержки принятия решений, а также провести исследование объекта моделирования
путем исследования его модели. Учитывая эти этапы СК-анализа выполним декомпозицию
цели работы в последовательность задач, решение которых обеспечит ее поэтапное
достижение:
1. Когнитивная структуризация
предметной области и формальная постановка задачи, проектирование структуры и состава
исходных данных.
2. Формализация предметной
области.
2.1. Получение исходных
данных запланированного состава в той форме, в которой они накапливаются в поставляющей
их организации (обычно в форме базы данных какого-либо стандарта или Excel-формы).
2.2. Разработка стандартной
Excel-формы для представления исходных данных.
2.3. Преобразование
исходных данных из исходных баз данных в стандартную электронную Excel-форму.
2.4. Контроль достоверности
исходных данных и исправление ошибок.
2.5. Использование стандартного
программного интерфейса системы «Эйдос» для преобразования исходных данных из стандартной
Excel-формы в базы данных системы "Эйдос" (импорт данных).
3. Синтез семантической
информационной модели (СИМ), т.е. решение задачи
1: "Многокритериальная типизация различных вариантов финансовых и иных
последствий ошибок в настройках
системы безопасности операционной системы".
4. Измерение адекватности
СИМ.
5. Повышение эффективности
СИМ.
6. Решение с помощью
СИМ задач прогнозирования и поддержки принятия решений, а также исследования предметной
области.
6.1. Задача 2: "Разработка методики прогнозирования
влияния ошибок в настройках системы безопасности операционной системы на вид проблемы
с безопасностью, а также способ, трудоемкость и стоимость ее устранения".
6.2. Задача 3: "Разработка методики поддержки
принятия решений о выборе таких настроек системы безопасности операционной
системы, которые по опыту фактически минимизируют проблемы безопасности".
6.3. Задача 4: «Исследование предметной области»
7. Разработка принципов
оценки экономической эффективности разработанных технологий при их применении в
торговой фирме.
8. Исследование ограничений
разработанной технологии и перспектив ее развития.
Кратко рассмотрим решение этих задач.
1. Когнитивная структуризация
предметной области это 1-й этап формальной постановки задачи, на котором решается,
какие параметры будут рассматриваться в качестве причин, а какие – следствий. На
этом этапе было решено рассматривать
в качестве следствий,
т.е. классов:
1. Вид проблемы с безопасностью.
2. Способ устранения
проблемы.
3. Трудоемкость устранения
проблемы.
4. Стоимость устранения
проблемы.
в качестве причин
(факторов): – настройки конфигурации системы
безопасности операционной системы:
1. Трудозатраты на устранение
проблемы (Чел/часов).
2. Стоимость устранения проблемы
(Руб.).
3. Система автоматического обновления.
4. Кол-во неустановленных обновл.безопасности
MS Windows.
5. Кол-во неустановленных обновл.безопасности
MS Office.
6. Количество слабых либо пустых
паролей.
7. Количество паролей с неограниченным
сроком действия.
8. Наличие более двух учетных
записей администратора.
9. Включена учетная запись гость.
10. Минимальная длина пароля.
11. Максимальный срок действия
пароля.
12. Пароль должен отвечать требованиям
сложности.
13. Пороговое значение блокировки.
14. Разрешить доступ к FDD только
локальным пользователям.
15. Разрешить доступ к CD только
локальным пользователям.
16. Тип файловой системы.
На этапе формализации
предметной области (постановки задачи), исходя из результатов когнитивной структуризации,
было осуществлено проектирование структуры и состава исходных данных.
2.1. Исходные данные
запланированного состава были получены
в той форме, в которой они накапливаются в поставляющей их организации. В нашем
случае этой организацией выступила фирма, название которой мы не приводим в связи
с конфиденциальностью предоставленной ей информации. В полученной базе данных представлены
данные по настройкам системы безопасности компьютеров фирмы, полученные с применением
Microsoft Baseline Security Analyzer (MBSA), дополненные информацией об их фактических
последствиях за календарный год, всего 323 записи по различным внутренним IP-адресам.
Этого достаточно для целей данной работы, за что авторы благодарны руководству данной
фирмы.
2.2. Была разработана
стандартная Excel-форма для представления исходных данных (таблица 30), в которой
и были получены данные:
Таблица 30 – Исходные данные (фрагмент)
2.3. Исходные данные
из Excel-формы, представленной в таблице 30, были преобразованы средствами Excel
в стандартную для программного интерфейса _152 системы "Эйдос" электронную
Excel-форму, которая отличается от приведенной в таблице 30 отсутствием горизонтальной
шапки и обратным порядком строк.
2.4. На этапе контроля достоверности исходных данных ошибок
обнаружено не было.
2.5. Затем Excel-форма,
приведенная на таблице 30 с применением sCalc из пакета OpenOffice была записана
в стандарте DBF MS DOS-кириллица с именем Inp_data.dbf. Информация ее шапки была
представлена в виде отдельного текстового файла стандарта MS DOS с именем: Inp_name.txt.
Для этого шапка была скопирована из Excel в MS Word, затем таблица преобразована
в текст с концом абзаца после каждого заголовка столбца, текст был выровнен по левому
краю и 1-е буквы сделаны большими, как в предложениях.
Все это сделано в соответствии
с требованиями стандартного интерфейса системы «Эйдос» (последней DOS-версии
12.5) с внешними базами данных: режим _152. Экранная форма меню вызова данного программного
интерфейса приведена на рисунке 43, help режима приведен на рисунке 44, экранные
формы самого программного интерфейса _152 приведены на рисунках 45 и 46.
Рисунок 43. Экранная форма вызова режима _152
системы «Эйдос».
Рисунок 44. Требования стандартного интерфейса
системы «Эйдос» с внешними базами данных: режим _152
Рисунок 45. Первая экранная форма режима _152
системы «Эйдос»
Рисунок 46. Вторая экранная форма режима _152
системы «Эйдос».
В результате работы
данного программного интерфейса автоматически получаются исходный справочник
классов распознавания, справочник признаков, а также обучающая выборка, представляющая
собой закодированные в соответствии с этими справочниками строки из таблицы 30 (таблица
31 – таблица 34):
Таблица 31 – Справочник классов
(интервальные значения классификационных шкал)
KOD |
NAME |
1 |
ВИД ПРОБЛЕМЫ-Критический
сбой в аппаратной части |
2 |
ВИД ПРОБЛЕМЫ-Критический
сбой в работе ОС |
3 |
ВИД ПРОБЛЕМЫ-Критический
сбой в работе ПО |
4 |
ВИД ПРОБЛЕМЫ-Несанкционированный
доступ и утечка данных |
5 |
ВИД ПРОБЛЕМЫ-Потеря
данных |
6 |
ВИД ПРОБЛЕМЫ-Проблемы
отсутствуют |
7 |
ВИД ПРОБЛЕМЫ-Сбой
в аппаратной части |
8 |
ВИД ПРОБЛЕМЫ-Сбой
в работе ОС |
9 |
ВИД ПРОБЛЕМЫ-Сбой
в работе прикладного ПО |
10 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Восстановление аппаратной части |
11 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Восстановление данных |
12 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Восстановление, настройка ПО |
13 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Замена аппаратной части |
14 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Перестановка ОС |
15 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Переустановка ОС |
16 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Переустановка и настройка ПО |
17 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Повышение защищенности |
18 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Проблемы отсутствуют |
19 |
СПОСОБ УСТРАНЕНИЯ
ПРОБЛЕМЫ-Устранение сбоев |
20 |
ТРУДОЗАТРАТЫ
НА УСТРАНЕНИЕ ПРОБЛЕМЫ (ЧЕЛ/ЧАСОВ): {2.00, 3.00} |
21 |
ТРУДОЗАТРАТЫ
НА УСТРАНЕНИЕ ПРОБЛЕМЫ (ЧЕЛ/ЧАСОВ): {3.00, 4.00} |
22 |
ТРУДОЗАТРАТЫ
НА УСТРАНЕНИЕ ПРОБЛЕМЫ (ЧЕЛ/ЧАСОВ): {4.00, 5.00} |
23 |
СТОИМОСТЬ УСТРАНЕНИЯ
ПРОБЛЕМЫ (РУБ.): {2000.00, 3000.00} |
24 |
СТОИМОСТЬ УСТРАНЕНИЯ
ПРОБЛЕМЫ (РУБ.): {3000.00, 4000.00} |
25 |
СТОИМОСТЬ УСТРАНЕНИЯ
ПРОБЛЕМЫ (РУБ.): {4000.00, 5000.00} |
Таблица 32 – Справочник наименований факторов
(описательных шкал)
KOD |
NAME |
1 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ |
2 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS WINDOWS |
3 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS OFFICE |
4 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ |
5 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ |
6 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ
АДМИНИСТРАТОРА |
7 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ |
8 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ |
9 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ |
10 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ
СЛОЖНОСТИ |
11 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ |
12 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ |
13 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ |
14 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ |
Таблица 33 – Справочник наименований
интервальных значений
факторов (градаций описательных шкал)
KOD |
NAME |
1 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ-Включено |
2 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ-Отключено |
3 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS WINDOWS: {1.00, 55.67} |
4 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS WINDOWS: {55.67, 110.34} |
5 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS WINDOWS: {110.34, 165.01} |
6 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS OFFICE: {1.00, 38.00} |
7 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS OFFICE: {38.00, 75.00} |
8 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS OFFICE: {75.00, 112.00} |
9 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ: {1.00, 1.67} |
10 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ: {1.67, 2.34} |
11 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ: {2.34, 3.01} |
12 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ: {1.00, 1.67} |
13 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ: {1.67, 2.34} |
14 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ: {2.34, 3.01} |
15 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ
АДМИНИСТРАТОРА-Да |
16 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ
АДМИНИСТРАТОРА-Нет |
17 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ-Да |
18 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ-Нет |
19 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {4.00,
5.33} |
20 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {5.33,
6.66} |
21 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {6.66,
7.99} |
22 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ:
{5.00, 36.33} |
23 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ:
{36.33, 67.66} |
24 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ:
{67.66, 98.99} |
25 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ
СЛОЖНОСТИ-Включено |
26 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ
СЛОЖНОСТИ-Отключено |
27 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ:
{3.00, 3.67} |
28 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ:
{3.67, 4.34} |
29 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ:
{4.34, 5.01} |
30 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Да |
31 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
32 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Да |
33 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
34 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ-FAT |
35 |
ТИП
ФАЙЛОВОЙ СИСТЕМЫ-NTFS |
Таблица 34 – АНКЕТА обучающей выборки N° 1
02-05-10 18:28:27 г.Краснодар
==============================================================================
| Код | Наименования классов распознавания |
==============================================================================
| 6 | ВИД
ПРОБЛЕМЫ-Проблемы отсутствуют |
| 18 | СПОСОБ
УСТРАНЕНИЯ ПРОБЛЕМЫ-Проблемы отсутствуют |
==============================================================================
| К о д ы
п е р в и ч н ы х п р и з н а к о
в |
==============================================================================
| 1 3 15 17 26 30 32 35 |
==============================================================================
Универсальная
когнитивная аналитическая система НПП *ЭЙДОС*
Таким образом, данным
программным интерфейсом полностью автоматизируется этап СК-анализа,
называемый "Формализация предметной области".
3. В результате синтеза семантической информационной модели решена
задача 1: "Многокритериальная типизация
различных вариантов финансовых и иных последствий ошибок в настройках системы безопасности
операционной системы". Решение этой задачи осуществлялось в ряд этапов:
Этап-1. Расчет матрицы сопряженности (матрицы абсолютных частот),
связывающей частоты фактов совместного наблюдения в исходной выборке интервальных значений
классов и факторов. Всего этих фактов исследовано 9010, что и составляет объем выборки. По своей форме матрица абсолютных
частот является базой данных, т.к. в ней
содержится способа содержательной смысловой интерпретации данных.
Этап-2. На основе базы данных абсолютных частот рассчитываются
информационные базы условных и безусловных процентных распределений или частостей,
которые при увеличении объема исходной выборки стремятся к предельным значениям:
вероятностям. Имея это в виду и несколько упрощая, считается допустимым, как это
принято в литературе, называть их условными и безусловными вероятностями. По своей
форме матрицы условных и безусловных вероятностей является информационными базами, т.к.
в них содержится способ содержательной смысловой интерпретации данных, т.е. уже
по сути информации [127].
Этап-3. На основе информационной базы условных и безусловных вероятностей
рассчитывается база знаний. Есть все основания
так называть ее, т.к. в ней не только
содержится результат содержательной смысловой интерпретации данных, но и оценка
их полезности для достижения целевых состояний объекта управления и избегания
нежелательных (нецелевых), т.е. по сути знания,
которые можно непосредственно использовать для управления моделируемым объектом
[127] (таблица 35).
Таблица 35 – База знаний о силе и направлении влияния значений
факторов на переход моделируемого объекта в состояния,
соответствующие классам (Бит × 100)
KOD |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
1 |
|
|
|
|
|
23 |
-26 |
|
-30 |
-26 |
|
-38 |
|
|
|
|
|
23 |
-105 |
-55 |
-107 |
-115 |
-55 |
-107 |
-115 |
2 |
33 |
28 |
28 |
28 |
31 |
-30 |
17 |
29 |
17 |
17 |
31 |
19 |
33 |
28 |
28 |
28 |
28 |
-30 |
26 |
22 |
25 |
25 |
22 |
25 |
25 |
3 |
|
|
-34 |
-40 |
|
9 |
-1 |
-6 |
5 |
-1 |
|
3 |
|
|
|
-34 |
-40 |
9 |
-3 |
-3 |
-18 |
-33 |
-3 |
-18 |
-33 |
4 |
|
48 |
36 |
57 |
19 |
-41 |
40 |
34 |
10 |
40 |
19 |
13 |
|
|
55 |
36 |
57 |
-41 |
31 |
19 |
32 |
33 |
19 |
32 |
33 |
5 |
116 |
97 |
70 |
|
129 |
|
|
4 |
|
|
129 |
|
116 |
147 |
84 |
70 |
|
|
1 |
-5 |
45 |
73 |
-5 |
45 |
73 |
6 |
-9 |
-49 |
-9 |
-14 |
-32 |
7 |
10 |
-5 |
-32 |
10 |
-32 |
-30 |
-9 |
21 |
-78 |
-9 |
-14 |
7 |
-8 |
-16 |
-5 |
-8 |
-16 |
-5 |
-8 |
7 |
37 |
45 |
12 |
33 |
15 |
-34 |
1 |
16 |
50 |
1 |
15 |
49 |
37 |
|
51 |
12 |
33 |
-34 |
21 |
36 |
11 |
12 |
36 |
11 |
12 |
8 |
|
119 |
77 |
|
|
-54 |
|
|
|
|
|
|
|
|
126 |
77 |
|
-54 |
|
|
41 |
69 |
|
41 |
69 |
9 |
|
-18 |
31 |
|
34 |
-12 |
20 |
0 |
17 |
20 |
34 |
19 |
|
|
-11 |
31 |
|
-12 |
-3 |
6 |
16 |
23 |
6 |
16 |
23 |
10 |
|
36 |
9 |
15 |
|
-9 |
19 |
25 |
-11 |
19 |
|
-8 |
|
86 |
23 |
9 |
15 |
-9 |
22 |
5 |
14 |
12 |
5 |
14 |
12 |
11 |
90 |
15 |
20 |
50 |
32 |
-26 |
18 |
33 |
-11 |
18 |
32 |
-9 |
90 |
|
22 |
20 |
50 |
-26 |
31 |
20 |
24 |
21 |
20 |
24 |
21 |
12 |
|
-35 |
-20 |
0 |
|
6 |
4 |
-2 |
0 |
4 |
|
3 |
|
|
-28 |
-20 |
0 |
6 |
-5 |
-4 |
-7 |
-14 |
-4 |
-7 |
-14 |
13 |
|
41 |
23 |
29 |
12 |
-5 |
-2 |
4 |
-52 |
-2 |
12 |
-50 |
|
65 |
37 |
23 |
29 |
-5 |
1 |
-16 |
16 |
21 |
-16 |
16 |
21 |
14 |
61 |
-14 |
15 |
21 |
39 |
1 |
|
-16 |
-26 |
|
39 |
-23 |
61 |
|
-7 |
15 |
21 |
1 |
-19 |
-14 |
-1 |
18 |
-14 |
-1 |
18 |
15 |
53 |
-22 |
-7 |
13 |
66 |
-11 |
73 |
12 |
23 |
73 |
66 |
25 |
53 |
|
-15 |
-7 |
13 |
-11 |
9 |
19 |
-0 |
-16 |
19 |
-0 |
-16 |
16 |
-21 |
3 |
-0 |
-6 |
-44 |
2 |
-58 |
-3 |
-5 |
-58 |
-44 |
-6 |
-21 |
9 |
2 |
-0 |
-6 |
2 |
-2 |
-5 |
-1 |
1 |
-5 |
-1 |
1 |
17 |
30 |
19 |
0 |
11 |
8 |
-6 |
29 |
17 |
-0 |
29 |
8 |
2 |
30 |
26 |
18 |
0 |
11 |
-6 |
14 |
8 |
6 |
1 |
8 |
6 |
1 |
18 |
|
-62 |
-5 |
-27 |
-9 |
8 |
|
-43 |
3 |
|
-9 |
-0 |
|
|
-55 |
-5 |
-27 |
8 |
-32 |
-13 |
-13 |
-6 |
-13 |
-13 |
-6 |
19 |
|
|
9 |
|
|
-10 |
|
13 |
39 |
|
|
42 |
|
|
|
9 |
|
-10 |
10 |
25 |
8 |
1 |
25 |
8 |
1 |
20 |
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
|
|
|
28 |
|
|
|
|
|
|
|
21 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
22 |
|
|
-91 |
|
|
19 |
|
-87 |
-5 |
|
|
-12 |
|
|
|
-91 |
|
19 |
-55 |
-25 |
-57 |
-64 |
-25 |
-57 |
-64 |
23 |
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
|
|
|
28 |
|
|
|
|
|
|
|
24 |
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
|
|
|
28 |
|
|
|
|
|
|
|
25 |
|
|
-38 |
-18 |
0 |
17 |
|
-90 |
-18 |
|
0 |
-26 |
|
|
|
-38 |
-18 |
17 |
-58 |
-35 |
-39 |
-32 |
-35 |
-39 |
-32 |
26 |
25 |
21 |
11 |
5 |
2 |
-11 |
24 |
18 |
9 |
24 |
2 |
11 |
25 |
20 |
21 |
11 |
5 |
-11 |
15 |
13 |
11 |
9 |
13 |
11 |
9 |
27 |
|
-47 |
-18 |
-12 |
6 |
12 |
|
-85 |
-3 |
|
6 |
-9 |
|
|
-40 |
-18 |
-12 |
12 |
-52 |
-23 |
-26 |
-15 |
-23 |
-26 |
-15 |
28 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
29 |
|
44 |
2 |
|
|
-3 |
|
41 |
|
|
|
|
|
|
51 |
2 |
|
-3 |
38 |
-3 |
21 |
-6 |
-3 |
21 |
-6 |
30 |
33 |
-7 |
-7 |
13 |
10 |
-7 |
31 |
19 |
13 |
31 |
10 |
16 |
33 |
|
0 |
-7 |
13 |
-7 |
16 |
16 |
4 |
-16 |
16 |
4 |
-16 |
31 |
|
6 |
5 |
-30 |
-12 |
8 |
|
-47 |
-21 |
|
-12 |
-27 |
|
41 |
-2 |
5 |
-30 |
8 |
-35 |
-29 |
-9 |
12 |
-29 |
-9 |
12 |
32 |
34 |
-6 |
-6 |
14 |
11 |
-7 |
33 |
20 |
11 |
33 |
11 |
14 |
34 |
|
1 |
-6 |
14 |
-7 |
17 |
15 |
5 |
-14 |
15 |
5 |
-14 |
В этой матрице столбцы соответствуют классам распознавания,
строки – градациям факторов, а в клетках на их пересечении приведено количество
знаний в битах × 100, которое содержится в определенной градации фактора
о том, что этот случай относится к определенному классу.
Отметим, что в настоящее время общепринятыми терминами
являются: «База данных» и «База знаний», а термин «Информационные базы» считается
«незагостированным», т.е. неофициальным, или даже ошибочным, когда под ним, по сути,
понимаются базы данных. Предлагается придать термину «Информационные базы» полноценный
статус в качестве официального термина, т.к. вполне понятно и обоснованно как его
содержание соотносится с содержанием терминов «База данных» и «База знаний»:
– Базы данных (БД) – информация, записанная на носителях
(или находящаяся в каналах связи) на определенном языке (системе кодирования), безотносительно
к ее смыслу.
– Информационная база (ИБ) – это БД вместе с тезаурусом,
т.е. способом их смысловой интерпретации.
– База знаний (БЗ) – это ИБ вместе с информацией
о том, насколько какая информация полезна для достижения различных целей.
4. Измерение адекватности СИМ осуществляется
последовательным выполнением режимов _21 (копирование обучающей выборки в распознаваемую),
_41 (пакетное распознавание) и _62 (измерение адекватности СИМ) системы «Эйдос».
Пункты 3 и 4 удобно выполнить также с помощью
режима _25 системы "Эйдос", который последовательно выполняет все вышеперечисленные
операции, т.е. сначала выполняет синтез семантической информационной модели (СИМ),
а затем копирует обучающую выборку в распознаваемую выборку), проводит пакетное
распознавание и проверку ее адекватности, которая оказалась неплохой: более 71%
(таблица 36).
Таблица 36 – Выходная форма по результатам измерения
адекватности исходной модели (фрагмент)
5. В системе "Эйдос"
реализовано несколько различных методов повышения адекватности модели:
– исключение из модели
статистически малопредставленных классов и факторов (артефактов);
– исключение незначимых
факторов, т.е. факторов имеющих низкую селективную силу или дифференцирующую способность;
– ремонт (взвешивание)
данных, что обеспечивает не только классическую, но и структурную репрезентативность
исследуемой выборки по отношению к генеральной совокупности;
– итерационное разделение
классов на типичную и нетипичную части (дивизивная, т.е. разделяющая, в отличие
от агломеративной, древовидная кластеризация);
– генерация сочетанных
признаков, дополнение справочников классов и признаков и перекодирование исходной
выборки.
Проверка адекватности
модели, проведенная в режиме _25 после ее синтеза, показала, что имеет смысл повысить адекватность модели. Для этой цели
был применен метод повышения адекватности модели, путем итерационного разделение классов на типичную
и нетипичную части (дивизивная, т.е. разделяющая, в отличие от агломеративной, древовидная
кластеризация). В результате было получено следующее дерево классов (таблица 37):
Таблица 37 – Дерево разделения классов на типичные
и нетипичные (дивизивная кластеризация) (фрагмент)
№ итерации: 0
1 2 3
4 5
6
Достоверность
модели (%) 71.006 94.025 98.907 99.737
99.856 99.952 100.000
Код: Наименование:
25. СТОИМОСТЬ
УСТРАНЕНИЯ П ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {4000. │ 25├─┤ 25├─┤ 25├─┤ 25├─┤ 25├─┤ 25├─┤ 25│
00,
5000.00} └───┬┘
└───┬┘ └───┬┘
└───┬┘ └───┬┘
└────┘ └────┘
91. СТОИМОСТЬ
УСТРАНЕНИЯ П │ │ │ │ │
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {4000. │ │ │ │ └──┤ 91├─┤ 91│
00,
5000.00} it={5} │ │ │ │ └────┘
└────┘
83. СТОИМОСТЬ
УСТРАНЕНИЯ П │ │ │ │
┌────┐ ┌────┐
┌────┐
РОБЛЕМЫ (РУБ.): {4000. │ │ │ └──┤ 83├─┤ 83├─┤ 83│
00,
5000.00} it={4} │ │ │ └────┘
└────┘ └────┘
71. СТОИМОСТЬ
УСТРАНЕНИЯ П │ │ │
┌────┐ ┌────┐
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {4000. │ │ └──┤ 71├─┤ 71├─┤ 71├─┤ 71│
00,
5000.00} it={3} │ │ └────┘
└────┘ └────┘
└────┘
56. СТОИМОСТЬ
УСТРАНЕНИЯ П │ │
┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐
РОБЛЕМЫ
(РУБ.): {4000. │ └──┤ 56├─┤ 56├─┤ 56├─┤ 56├─┤ 56│
00,
5000.00} it={2} │ └────┘
└────┘ └────┘
└────┘ └────┘
44. СТОИМОСТЬ
УСТРАНЕНИЯ П │ ┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {4000. └──┤ 44├─┤ 44├─┤ 44├─┤ 44├─┤ 44├─┤ 44│
00,
5000.00} it={1} └────┘
└────┘ └────┘
└────┘ └────┘
└────┘
24. СТОИМОСТЬ
УСТРАНЕНИЯ П ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {3000. │ 24├─┤ 24├─┤ 24├─┤ 24├─┤ 24├─┤ 24├─┤ 24│
00,
4000.00} └───┬┘
└───┬┘ └───┬┘
└───┬┘ └───┬┘
└───┬┘ └────┘
93. СТОИМОСТЬ
УСТРАНЕНИЯ П │ │ │ │ │ │
┌────┐
РОБЛЕМЫ
(РУБ.): {3000. │ │ │ │ │ └──┤ 93│
00,
4000.00} it={6} │ │ │ │ │ └────┘
90. СТОИМОСТЬ
УСТРАНЕНИЯ П │ │ │ │ │
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {3000. │ │ │ │ └──┤ 90├─┤ 90│
00,
4000.00} it={5} │ │ │ │ └────┘
└────┘
82. СТОИМОСТЬ
УСТРАНЕНИЯ П │ │ │ │
┌────┐ ┌────┐
┌────┐
РОБЛЕМЫ
(РУБ.): {3000. │ │ │ └──┤ 82├─┤ 82├─┤ 82│
00,
4000.00} it={4} │ │ │ └────┘
└────┘ └────┘
70. СТОИМОСТЬ УСТРАНЕНИЯ П │ │ │
┌────┐ ┌────┐
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {3000. │ │ └──┤ 70├─┤ 70├─┤ 70├─┤ 70│
00,
4000.00} it={3} │ │ └────┘
└────┘ └────┘
└────┘
55. СТОИМОСТЬ
УСТРАНЕНИЯ П │ │
┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐
РОБЛЕМЫ
(РУБ.): {3000. │ └──┤ 55├─┤ 55├─┤ 55├─┤ 55├─┤ 55│
00,
4000.00} it={2} │ └────┘
└────┘ └────┘
└────┘ └────┘
43. СТОИМОСТЬ
УСТРАНЕНИЯ П │ ┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {3000. └──┤ 43├─┤ 43├─┤ 43├─┤ 43├─┤ 43├─┤ 43│
00,
4000.00} it={1} └────┘
└────┘ └────┘
└────┘ └────┘
└────┘
23. СТОИМОСТЬ
УСТРАНЕНИЯ П ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {2000. │ 23├─┤ 23├─┤ 23├─┤ 23├─┤ 23├─┤ 23├─┤ 23│
00,
3000.00} └───┬┘
└────┘ └────┘
└────┘ └────┘
└────┘ └────┘
42. СТОИМОСТЬ
УСТРАНЕНИЯ П │ ┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {2000. └──┤ 42├─┤ 42├─┤ 42├─┤ 42├─┤ 42├─┤ 42│
00,
3000.00} it={1} └───┬┘
└───┬┘ └────┘
└────┘ └────┘
└────┘
75. СТОИМОСТЬ
УСТРАНЕНИЯ П │ │
┌────┐ ┌────┐
┌────┐ ┌────┐
РОБЛЕМЫ
(РУБ.): {2000. │ └──┤ 75├─┤ 75├─┤ 75├─┤ 75│
00,
3000.00} it={1,3} │ └────┘
└────┘ └────┘
└────┘
61. СТОИМОСТЬ
УСТРАНЕНИЯ П │ ┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐
РОБЛЕМЫ
(РУБ.): {2000. └──┤ 61├─┤ 61├─┤ 61├─┤ 61├─┤ 61│
00,
3000.00} it={1,2} └────┘
└────┘ └────┘
└────┘ └────┘
22. ТРУДОЗАТРАТЫ
НА УСТРАН ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ 22├─┤ 22├─┤ 22├─┤ 22├─┤ 22├─┤ 22├─┤ 22│
ОВ): {4.00, 5.00} └───┬┘
└───┬┘ └───┬┘
└───┬┘ └───┬┘
└────┘ └────┘
89. ТРУДОЗАТРАТЫ
НА УСТРАН │ │ │ │ │
┌────┐ ┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ │ │ │ └──┤ 89├─┤ 89│
ОВ):
{4.00, 5.00} it= │ │ │ │ └────┘
└────┘
81. ТРУДОЗАТРАТЫ
НА УСТРАН │ │ │ │
┌────┐ ┌────┐
┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ │ │ └──┤ 81├─┤ 81├─┤ 81│
ОВ):
{4.00, 5.00} it= │ │ │ └────┘
└────┘ └────┘
69. ТРУДОЗАТРАТЫ
НА УСТРАН │ │ │
┌────┐ ┌────┐
┌────┐ ┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ │ └──┤ 69├─┤ 69├─┤ 69├─┤ 69│
ОВ):
{4.00, 5.00} it= │ │ └────┘
└────┘ └────┘
└────┘
54. ТРУДОЗАТРАТЫ
НА УСТРАН │ │
┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ └──┤ 54├─┤ 54├─┤ 54├─┤ 54├─┤ 54│
ОВ):
{4.00, 5.00} it= │ └────┘
└────┘ └────┘
└────┘ └────┘
41. ТРУДОЗАТРАТЫ
НА УСТРАН │ ┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС └──┤ 41├─┤ 41├─┤ 41├─┤ 41├─┤ 41├─┤ 41│
ОВ):
{4.00, 5.00} it= └────┘
└────┘ └────┘
└────┘ └────┘
└────┘
21. ТРУДОЗАТРАТЫ
НА УСТРАН ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
┌────┐ ┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ 21├─┤ 21├─┤ 21├─┤ 21├─┤ 21├─┤ 21├─┤ 21│
ОВ):
{3.00, 4.00} └───┬┘
└───┬┘ └───┬┘
└───┬┘ └───┬┘
└───┬┘ └────┘
92. ТРУДОЗАТРАТЫ
НА УСТРАН │ │ │ │ │ │
┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ │ │ │ │ └──┤ 92│
ОВ):
{3.00, 4.00} it= │ │ │ │ │ └────┘
88. ТРУДОЗАТРАТЫ
НА УСТРАН │ │ │ │ │
┌────┐ ┌────┐
ЕНИЕ ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ │ │ │ └──┤ 88├─┤ 88│
ОВ):
{3.00, 4.00} it= │ │ │ │ └────┘
└────┘
80. ТРУДОЗАТРАТЫ
НА УСТРАН │ │ │ │
┌────┐ ┌────┐
┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ │ │ └──┤ 80├─┤ 80├─┤ 80│
ОВ):
{3.00, 4.00} it= │ │ │ └────┘
└────┘ └────┘
68. ТРУДОЗАТРАТЫ
НА УСТРАН │ │ │
┌────┐ ┌────┐
┌────┐ ┌────┐
ЕНИЕ
ПРОБЛЕМЫ (ЧЕЛ/ЧАС │ │ └──┤ 68├─┤ 68├─┤ 68├─┤ 68│
ОВ):
{3.00, 4.00} it= │ │ └────┘
└────┘ └────┘
└────┘
***
По результатам кластеризации
можно сделать вывод о том, что различные классы обладают различной степенью вариабельности
обусловливающих их факторов, т.е. одни классы являются жестко детерминированными,
тогда как другие вызываются различными сочетаниями действующих факторов, что затрудняет
и делает менее достоверной их прогнозирование и осуществление.
В результате проведения данной процедуры
степень достоверности модели повысилась (таблица 38):
Таблица 38 – Выходная форма по результатам измерения
адекватности модели, улучшенной методом дивизивной
кластеризации
Аналогичная информация
приведена в скриншотах экранных форм (рисунок 47):
Рисунок 47. Экранные формы режима _62 системы «Эйдос»
Из сопоставительного
анализа таблиц 36 и 38, а также рисунка 47 можно сделать следующие выводы:
– в результате разделения
классов на типичную и нетипичную части достоверность верной идентификации повысилась
на 29%, достоверность верной неидентификации
при этом немного понизилась, но общая (средняя) достоверность модели возросла на
13,6%;
– при прогнозировании
и принятии решений целесообразно учитывать дифференциальную достоверность идентификации
по классам, связанную со степенью их детерминированности;
– применение модели
чаще всего обеспечивает во много раз более высокую достоверность, чем случайное
угадывание или не использование модели, однако по слабодетерминированным классам
это не так и их нецелесообразно учитывать при прогнозировании и рассматривать при
анализе модели.
6. Решение с помощью
СИМ задач прогнозирования и поддержки принятия решений, а также исследования предметной
области.
6.1. Задача 2: "Разработка методики прогнозирования
влияния ошибок в настройках системы безопасности операционной системы на вид проблемы
с безопасностью, а также способ, трудоемкость и стоимость ее устранения".
В системе "Эйдос"
есть стандартный режим _42, обеспечивающий подсчет для каждого состояния системы
информационной безопасности фирмы, представленного в распознаваемой выборке, суммарного количества знаний, которое содержится
в интервальных значениях факторов, отражающих настройки системы безопасности, о
принадлежности данного состояния к каждому из классов. Затем в режиме _431 все классы
сортируются (ранжируются) в порядке убывания суммарного количества информации, содержащегося
в описании примера, о принадлежности к ним. Эта информация представляется в виде
экранных форм и файлов (рисунки 48, 49):
Рисунок 48. Пример выходной формы с результатами прогнозирования
последствий ошибок в настройках системы безопасности операционной системы
Рисунок 49. Пример выходной формы с результатами прогнозирования
последствий ошибок в настройках системы безопасности операционной системы
В качестве примеров для прогнозирования последствий ошибок
в настройках системы безопасности операционной системы использованы примеры из исходной
обучающей выборки. Птичками "Ö" в формах на рисунках 48, 49 отмечены классы соответствующие
реально наступившим последствиям.
Если в распознаваемой выборке представлено сразу несколько
примеров настроек системы безопасности операционной системы на различных компьютерах,
то может представлять интерес другая форма вывода информации о результатах прогнозирования
по ним, т.е. по степени сходства с определенным классом (рисунок 50).
В верхней части этой
формы приведены IP-адреса компьютеров, для которых возникновение этой проблема вероятно,
если судить по настройкам их системы безопасности, а в нижней – для которых это
маловероятно. Видно, что для компьютера с IP-адресом 192.168.0.106 на эту проблему
следует обратить внимание, хотя на нем она еще не зафиксирована (хотя, возможно,
уже и имела место). И наоборот, на компьютере с IP-адресом 192.168.2.52 эта проблема
уже имела место, хотя по своим настройкам он является нетипичным для компьютеров
с подобной проблемой.
Рисунок 50. Пример карточки идентификации примеров с классом:
«Несанкционированный доступ и утечка данных»
6.2. Задача 3: "Разработка методики поддержки
принятия решений о выборе таких настроек системы безопасности операционной
системы, которые по опыту фактически минимизируют проблемы безопасности".
Данная задача является
обратной по отношению к задаче прогнозирования. Если при прогнозировании по заданным
настройкам системы безопасности операционной системы определяется, какие проблемы
с информационной безопасностью ими обусловливаются, то в задаче принятия решений,
наоборот: по заданному виду проблемы или ее отсутствию определяется, какие настройки
системы безопасности способствуют возникновению этой проблемы, а какие препятствуют
этому.
Данная задача решается
во многих режимах системы "Эйдос", в частности в режиме _511, который
выдает следующие формы (таблицы 39 и 40), содержащие знания о настройках системы
безопасности операционной системы в различной степени способствующих и препятствующих
(красным) возникновению данной проблемы.
Таблица 39 – Информационный портрет класса: стоимость
устранения проблемы (руб.): {4000.00, 5000.00} (максимальная)
NUM |
KOD |
NAME |
BIT |
% |
1 |
5 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS WINDOWS: {110.34, 1 |
0,73444 |
15,82 |
2 |
8 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS OFFICE: {75.00, 112 |
0,69191 |
14,90 |
3 |
4 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS WINDOWS: {55.67, 11 |
0,33335 |
7,18 |
4 |
2 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ-Отключено |
0,24972 |
5,38 |
5 |
9 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ: {1.00, 1.67} |
0,23148 |
4,98 |
6 |
34 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ-FAT |
0,23148 |
4,98 |
7 |
13 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ: {1.67, 2.34} |
0,21342 |
4,60 |
8 |
11 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ: {2.34, 3.01} |
0,21121 |
4,55 |
9 |
14 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ: {2.34, 3.01} |
0,18162 |
3,91 |
10 |
10 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ: {1.67, 2.34} |
0,12490 |
2,69 |
11 |
31 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
0,11768 |
2,53 |
12 |
33 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
0,11768 |
2,53 |
13 |
7 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS OFFICE: {38.00, 75. |
0,11729 |
2,53 |
14 |
26 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ
СЛОЖНОСТИ-Отключено |
0,08945 |
1,93 |
15 |
19 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {4.00,
5.33} |
0,01110 |
0,24 |
16 |
16 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ
АДМИНИСТРАТОРА-Нет |
0,00961 |
0,21 |
17 |
17 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ-Да |
0,00904 |
0,19 |
18 |
35 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ-NTFS |
-0,04930 |
-1,06 |
19 |
18 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ-Нет |
-0,05783 |
-1,25 |
20 |
29 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ:
{4.34, 5.01} |
-0,06366 |
-1,37 |
21 |
6 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS OFFICE: {1.00, 38.0 |
-0,07701 |
-1,66 |
22 |
12 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ: {1.00, 1.67} |
-0,13895 |
-2,99 |
23 |
32 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Да |
-0,14448 |
-3,11 |
24 |
27 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ:
{3.00, 3.67} |
-0,14886 |
-3,21 |
25 |
15 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ
АДМИНИСТРАТОРА-Да |
-0,15535 |
-3,35 |
26 |
30 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Да |
-0,15535 |
-3,35 |
27 |
25 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ
СЛОЖНОСТИ-Включено |
-0,31834 |
-6,86 |
28 |
3 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS WINDOWS: {1.00, 55. |
-0,33108 |
-7,13 |
29 |
22 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ:
{5.00, 36.33} |
-0,63915 |
-13,76 |
30 |
1 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ-Включено |
-1,14679 |
-24,69 |
Таблица 40 – Информационный портрет класса:
вид проблемы-проблемы отсутствуют
NUM |
KOD |
NAME |
BIT |
% |
1 |
20 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {5.33,
6.66} |
0,27719 |
5,97 |
2 |
23 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ:
{36.33, 67.66} |
0,27719 |
5,97 |
3 |
24 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ:
{67.66, 98.99} |
0,27719 |
5,97 |
4 |
1 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ-Включено |
0,23382 |
5,04 |
5 |
22 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ:
{5.00, 36.33} |
0,18720 |
4,03 |
6 |
25 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ
СЛОЖНОСТИ-Включено |
0,16777 |
3,61 |
7 |
27 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ:
{3.00, 3.67} |
0,12257 |
2,64 |
8 |
3 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS WINDOWS: {1.00, 55. |
0,09169 |
1,97 |
9 |
18 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ-Нет |
0,08344 |
1,80 |
10 |
31 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
0,07726 |
1,66 |
11 |
33 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
0,07726 |
1,66 |
12 |
6 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS OFFICE: {1.00, 38.0 |
0,07416 |
1,60 |
13 |
12 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ: {1.00, 1.67} |
0,05519 |
1,19 |
14 |
35 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ-NTFS |
0,02760 |
0,59 |
15 |
16 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ
АДМИНИСТРАТОРА-Нет |
0,02455 |
0,53 |
16 |
14 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ: {2.34, 3.01} |
0,00659 |
0,14 |
17 |
29 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ:
{4.34, 5.01} |
-0,03192 |
-0,69 |
18 |
13 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ
СРОКОМ ДЕЙСТВИЯ: {1.67, 2.34} |
-0,05459 |
-1,18 |
19 |
17 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ-Да |
-0,06410 |
-1,38 |
20 |
30 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Да |
-0,06565 |
-1,41 |
21 |
32 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО
ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Да |
-0,06758 |
-1,46 |
22 |
10 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ: {1.67, 2.34} |
-0,08989 |
-1,94 |
23 |
19 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {4.00,
5.33} |
-0,10387 |
-2,24 |
24 |
15 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ
АДМИНИСТРАТОРА-Да |
-0,10964 |
-2,36 |
25 |
26 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ
СЛОЖНОСТИ-Отключено |
-0,11253 |
-2,42 |
26 |
9 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ: {1.00, 1.67} |
-0,11942 |
-2,57 |
27 |
11 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ
ПАРОЛЕЙ: {2.34, 3.01} |
-0,25724 |
-5,54 |
28 |
2 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ-Отключено |
-0,29830 |
-6,42 |
29 |
7 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS OFFICE: {38.00, 75. |
-0,34314 |
-7,39 |
30 |
34 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ-FAT |
-0,39002 |
-8,40 |
31 |
4 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ
MS WINDOWS: {55.67, 11 |
-0,41485 |
-8,93 |
Необходимо отметить,
что задача выявления фактически имеющихся зависимостей, и задача содержательного
объяснения причин существования именно обнаруженных зависимостей, а не каких-либо
других, т.е. задача содержательной интерпретации обнаруженных зависимостей, – это совершенно
разные задачи. По мнению авторов, задача интерпретации должна решаться специалистами
в моделируемой предметной области, однако сама возможность применения обнаруженных
зависимостей в практике прогнозирования и принятия решений не связано с наличием
или отсутствием такой содержательной интерпретации или со степенью ее адекватности.
6.3. Задача 4: «Исследование предметной области»
решается применением режимов системы «Эйдос», предназначенных для этих целей, которые
приведены в работе [7]. Подробные примеры применения этих режимов приведены в работе
[2-273]. Классификация исследовательских задач, которые могут
решаться с применением системы «Эйдос», приведена в работе [7]. Здесь же отметим лишь, что задачи проблемы, связанные
с информационной безопасностью (как впрочем, и другие) обычно возникают не по одной,
а сразу несколько, т.к. одни и те же погрешности системы защиты приводят не к одной,
а ко многим проблемам. Это наглядно видно из семантической сети классов, построенной
на основе матрицы сходства обобщенных образов классов по их системам детерминации
(рисунок 51).
Рисунок 51. Семантическая сеть классов
7. Основной принцип
оценки экономической эффективности разработанной методики (при условии ее применения
в деятельности реальной фирмы) состоит в том, что данная методика позволяет создать
научно обоснованный образ желательных настроек
системы безопасности (как и образ нежелательных), за счет чего минимизируются
затраты на устранение проблем, связанных с нарушением информационной безопасность
компьютеров, а значит рентабельность и прибыль компании повысится. Экономическая
эффективность применения данной методики может оцениваться как разница между прибылью,
полученной в условиях ее применения и прибылью без нее, причем прибыль, полученная
в условиях применения методики учитывает и затраты на ее приобретение и применение.
8. При планировании
данного исследования авторы ставили цель лишь оценить возможность применения технологии
АСК-анализа для прогнозирования последствий ошибочного
конфигурирования системы безопасности MS
Windows. Данное исследование показало, что это возможно и перспективно. Представленный
в работе вариант исследования имеет ряд ограничений и недостатков, в преодолении
которых и состоит перспектива его развития. В частности можно было бы увеличить
объем исследуемой выборки за счет увеличения количества компьютеров и периода времени,
за который исследуется деятельность фирмы. Кроме того известно, что Microsoft Baseline
Security Analyzer (MBSA) является лишь базовым средством обеспечения информационной
безопасности MS Windows, позволяющим выявлять лишь наиболее явные ошибки в застройках
системы безопасности, и, следовательно, перспективным является развитие предлагаемой
методики с использованием и специальных профессиональных средств.
Выводы.
В работе описана технология и некоторые результаты применения
системно-когнитивного анализа для выявления знаний о последствиях ошибок в конфигурировании
системы безопасности по отчету Microsoft Baseline Security Analyzer (MBSA) и использования
этих знаний для прогнозирования последствий. На основе подобного анализа могут
быть выработаны научно обоснованные рекомендации по настройке системы
безопасности.