Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Глава первая.docx
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
2.39 Mб
Скачать

2.4. Принципы автоформализации профессиональных знаний эксперта-аналитика

Из предыдущего изложения следует, что в задачах оценки со­стояния и прогнозирования уровня безопасности информации стратегия поиска решения, а также большинство этапов интерпре­тации результатов должны строиться в основном на неформаль­ных знаниях эксперта и применяемых им интуитивных методах. В связи с этим в исследовательских процедурах такого уровня слож­ности рассматриваемые неформальные алгоритмы будут сущест­венно различаться не только от одной задачи к другой, но и в рам­ках одной задачи у разных экспертов-аналитиков.

Таким образом, единственным реальным способом создания моделей исследуемой ситуации на основе формализации алгорит­мов аналитической деятельности в этих условиях может быть только автоформализация знаний эксперта, т. е. возникает про­блема разработки технологии формализации экспертом своих профессиональных знаний.

В ряде работ Г.Р. Громова (см., например, [40]) предлагается форма автоформализации знаний, основанная на проведении вы­числительного эксперимента с моделями, описывающими конкрет­ные объекты предметной области и построенными самими экспер­тами. Результатом автоформализации в этом случае являются как те новые сведения, которые эксперт получил в ходе эксперимента, так и сами модели, отражающие его глубинные представления о структуре исследуемого объекта и присущих ему качественных и количественных зависимостях.

Последовательность и взаимосвязь этапов автоформализации знаний при таком подходе к проблеме показаны на структурной схеме, приведенной на рис. 2.2.

Если распространить этот подход на задачу анализа процессов защиты информации и оценки уровня безопасности информации, то ее постановку можно формализовать в виде четверки:

Z=0, Яп, К, U>, (2.1)

где Я0 - исходное состояние защищаемой системы, определяемое имеющимися в наличии данными;

Яп - прогнозируемое состояние системы, соответствующее ее потенциальным возможностям противостоять угрозам безопасно­сти информации;

К- знания о системе (элементарные и сложные модели, взаи­мосвязь между ними, ограничения на отдельные параметры и т.п.);

U - функция полезности системы, соразмеряющая эффектив­ность функционирования и затраты на его обеспечение.

Таким образом, исследование проблемы обеспечения безопас­ности информации можно рассматривать как формальную систему, представляемую выражением (2.1). Функциональная структура процесса принятия решения, отвечающая этому представлению, имеет вид, приведенный на рис. 2.3.

Дадим формализованное описание процесса принятия реше­ния, опирающееся на приведенную функциональную структуру.

Установим, что принятие решений сводится к определению эф­фективных точек в пространстве состояний системы обеспечения

Рис. 2.2. Последовательность этапов автоформализации знаний

Постановка задачи: построение базовых моделей; 1 выбор методов решения и анализа результатов; • оценка достоверности входной информации ■ определение необходимой точности решения.

Определение стратегии вычислительного эксперимента

Моделирование

н

Эксперт

Формирование интегрирован­ной базы данных

Управление процессом автоформализации

База моделей

Конкретизация параметров

База данных

Имитационное моделирование

База знаний

Генерация моделей

Интегрированная база данных

Рис. 2.3. Функциональная структура процесса принятия решения

безопасности информации, соответствующих ее потенциальным возможностям, на базе вычислительного эксперимента с имитаци­онной моделью. Таким образом, выходом процесса является набор параметров системы при максимизации ее функции полезности. Процесс принятия решения включает этапы конкретизации пара­метров и имитационного моделирования.

Конкретизация параметров представляет собой формирование их исходных значений. Основой конкретизации являются знания К, неявно задающие ориентированный граф без циклов G=<X, Г(Х)>, где Х- множество вершин G, а Г(Х) <Х *Х. Среди вершин X выде­ляются множества объективных Р и функциональных F вершин (F п Р=0 и F и Р-Х). Объективные вершины Р соответствуют мно­жеству априорно заданных и вычисляемых параметров, а функ­циональные F- способам расчета одних параметров через другие. Конкретизация параметров заключается в поиске пути на графе G от определяемого параметра к априорно заданным параметрам и проведении расчетов по полученной схеме. Каждая функциональ­

ная вершина f е F определяет макропроцедурный механизм, реа­лизуемый через ряд процедур с заданными приоритетами их при­менения.

Имитационное моделирование осуществляется на основе ис­ходного состояния системы Я0, целевой функции полезности U и моделей элементов Q е К. В результате моделирования строится решение я„, соответствующее потенциальным возможностям сис­темы. Формирование Ял осуществляется на основе построения де­рева вывода, каждая новая вершина (R, j) которого порождается применением к предыдущему состоянию (Rnj) некоторого преоб­разования, определяемого моделью Оу е Q.

Генерация моделей является ключевой в реализации процесса автоформализации знаний. С ее помощью эксперт формализует свои представления о структуре исследуемого объекта и взаимо­связях отдельных элементов в виде системы динамических моде­лей К, позволяющей ему в дальнейшем проводить с ее помощью вычислительный эксперимент (имитационное моделирование).

Наиболее сложными проблемами в реализации описываемых процедур, связанными со спецификой задач оценки состояния и прогнозирования уровня обеспечения безопасности информации, являются проблемы формирования базы данных и базы моделей.

При формировании базы данных необходимо учитывать, что вся работа по исследованию состояний безопасности информации априори опирается на систему неполных и неточных исходных данных. Во-первых, достоверность их в сильной степени зависит от точности и надежности источника информации и методики ее по­лучения. Во многих случаях достоверность "окрашивается" интуи­тивным представлением эксперта об объекте и его субъективным отношением к источнику. Во-вторых, не исключена возможность проведения потенциальными злоумышленниками целенаправлен­ной дезинформации с задачей усложнения адекватной оценки их конкретных намерений при проведении тех или иных мероприятий по осуществлению несанкционированного доступа к защищаемой информации.

Перечисленные моменты вынуждают осуществлять разработку методов, которые позволяли бы корректировать в зависимости от поступающих новых сведений достоверность исходных данных, используемых для прогнозных оценок уровня безопасности ин­формации, а также оценивать степень достоверности получаемых на основе этих данных прогнозов.

В постановочном плане проблема учета недоопределенностей в системах математического моделирования неоднократно рассмат­ривалась в различных работах, посвященных построению моделей тех или иных систем. Однако предлагаемые в них подходы требу­ют для получения необходимых практических результатов предва­рительного решения фундаментальной проблемы создания аппа­рата функций от недоопределенных переменных и аппарата мно­гозначных логик. В то же время продвижение в этой области воз­можно и при использовании для оценки достоверности некоторых эвристических методов и приемов, опирающихся на известную теорему Байеса. Такой подход представляется даже более целе­сообразным и перспективным с точки зрения построения практиче­ских человеко-машинных систем анализа и прогнозирования. При этом следует иметь в виду принципиальную невозможность полу­чения в полном объеме всей объективной информации, необходи­мой для успешного применения тех или иных математических мо­делей. Поэтому в такие модели неминуемо вносятся субъективные допущения и догадки их создателей, а эксперт должен иметь воз­можность конструировать собственные модели, создавая базы мо­делей и проигрывая на них воображаемые ситуации в интерактив­ном режиме.

Сложность формирования базы моделей для оценки состояния и прогнозирования уровня безопасности информации заключается в структуризации и формализации самого этого понятия. В терми­нах системного анализа оптимальный уровень безопасности ин­формации может быть отождествлен с глобально не улучшаемым эффективным вариантом построения системы защиты информа­ции, нацеленным на максимальное удовлетворение потребностей защиты при естественных бюджетных ограничениях, накладывае­мых на ресурсы. Точки в многомерном пространстве состояний системы, отвечающие критерию эффективности при такой поста­новке проблемы, можно формально выявить, решая задачу макси­мизации функции полезности системы защиты информации, кото­рая определяется на множестве частных функций полезности от­дельных ее подсистем. При этом формирование математических моделей отдельных подсистем обычно не представляет большого труда (эти вопросы подробно изложены в многочисленных работах по проблемам систем защиты информации, в том числе, в уже не­однократно упоминавшейся нами книге В.А. Герасименко [3]), тогда как установление связи между функциями полезности отдельных подсистем и системы в целом оказывается задачей не формаль­ной. Речь здесь может идти лишь о некоторых гипотезах, на основе которых удается построить формальную модель такой связи. Одна из них приводит к функции полезности типа энтропии физической системы, которая применительно к данному классу задач будет рассмотрена в постановочном плане в следующем параграфе дан­ного учебного пособия.