Использование технологии экспертных систем для безопасности в информационных системах

Применение технологии экспертных систем для контроля правильности работы программных средств и баз данных. Особенности процесса наблюдения и сбора информации в вычислительной среде. Способы защиты информации. Составление схемы управления безопасностью.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 20.05.2017
Размер файла 46,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ ЭКСПЕРТНЫХ СИСТЕМ ДЛЯ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Кучер Виктор Алексеевич, к.т.н.

Магомадов Aлексей Cайпудинович, д.т.н.

Чигликова Надежда Дмитриевна, к.т.н

Дьяченко Роман Александрович, д.т.н

Кубанский государственный технологический университет, Краснодар, Россия

Статья посвящена применению технологии экспертных систем в целях контроля правильности работы программных средств и баз данных. Отмечается, что главными вопросами управления безопасностью в критических информационных системах является процесс наблюдения и сбора информации в вычислительной среде. Результаты наблюдения должны оцениваться и обрабатываться экспертом по безопасности, а затем фиксироваться в базе знаний экспертных систем. Один из возможных вариантов управления безопасностью распределенной вычислительной сети - создание машины безопасности. Она позволит обеспечить: минимальное время реакции системы на внешние возмущения; достоверность аудита, защищенного S-интерфейсом и независимость процесса принятия решения от состояния контролируемых элементов информационных систем. После того, как агент полностью выработал свой ресурс, он уничтожается и заменяется новым. Такой механизм старения обеспечивает защиту агента от изучения и от внешних атак

Ключевые слова: КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ, БАЗЫ ДАННЫХ, ЭКСПЕРТНАЯ СИСТЕМА, ПРОГРАММНЫЕ АГЕНТЫ, МАШИНА БЕЗОПАСНОСТИ

Известно, что одна из наиболее сложных проблем в информатизации современного общества является необходимость обеспечения безопасности применения информационных технологий (ИТ), программных средств (ПС) и баз данных (БД) для обработки конфиденциальной информации, циркулирующей в информационных системах (ИС) критических объектов. Отметим также, что к таким объектам относятся атомные станции, военные объекты, экологически опасные производства, объекты транспорта, связи и др.

Среди различных способов защиты информации в таких ИС выделяется система с контролем правильности работы ПС и БД с учетом ограничений, накладываемых на приложения технологией, а также с учетом организации вычислительного процесса.

Следует отметить, что в настоящее время одним из перспективных направлений обеспечения безопасности критических ИС и контроля правильности работы ПС, БД является применение технологии экспертных систем (ЭС).

Из публикаций [1-3] известно, что значительная часть ИС имеет сетевую распределенную иерархическую структуру. Ее вычислительная среда задается набором состояний, переходы между которыми определяются изменениями потребления существующих в ней информационных ресурсов. При этом в каждый фиксированный момент времени состояние вычислительной среды ИС характеризуется множеством активных процессов, связями между ними и потребляемой информацией этими процессами. Если ИС детерминирована (имеют место повторяющиеся процессы), то становится возможным применение технологии ЭС в задачах обеспечения безопасности информации.

Основным вопросом при решении этих задач является разработка рациональной схемы управления процессами, обеспечивающими эту безопасность. Под управлением безопасностью будем понимать процесс целенаправленного воздействия на ИС, в результате которого ИС должна выполнять поставленную перед ней цель в условиях противодействия внутреннего и внешнего злоумышленника. Задача управления безопасностью ИС может быть задана четверкой: <Х, I, Мпр, Су> ,

где Х - управляющее воздействие на ИС; I -информация состояния элементов ИС; Мпр - механизм принятия решения, реализующий алгоритм управления для достижения заданной цели управления Су. Элементы Х, I, Мпр зависят от объекта управления и, конечно же, они определяются при наличии модели объекта.

Первостепенными вопросами управления безопасностью в критических ИС являются процесс наблюдения и сбора информации за вычислительной средой. К ним же относятся контроль выполнения процессов на рабочих станциях, средствах телекоммуникации, подключенных программных и аппаратных средств защиты. Результаты наблюдения должны оцениваться и обрабатываться экспертом по безопасности, а затем фиксироваться в базе знаний ЭС.

Режим системы наблюдения и контроля разделяется на два этапа: первый - накопление информации для обучения и сам процесс обучения базы знаний, второй - работа системы на базе полученных знаний, и оценка правильности работы вычислительных процессов.

Наблюдения и сбор информации о состоянии объектов ИС осуществляется программными агентами, встраиваемыми в интерфейсы операционных систем, средств телекоммуникаций и другого оборудования. По результатам работы агентов формируется аудит, который анализируется и обрабатывается ЭС. ЭС по аудиту устанавливает соответствие поведенческой модели системы допустимой модели, заявленной в политике безопасности по требованиям безопасности ИС. Все случаи несоответствия предъявляются эксперту для принятия решения. При этом, если пропущенное решение оказалось правильным, то ЭС может дообучаться, а ее база знаний корректироваться.

В публикациях по безопасности ИТ [4,5] выделяют две концептуальные схемы управления информационными системами:

1) Используются агенты наделенными элементами интеллекта, выполняющие некоторые функции ЭС, связанные с первоначальным анализом и логическим выводом по данным аудита.

2) Используются последовательные агенты, выполняющие только фиксацию и передачу событий о состоянии вычислительной среды для принятия решения.

Первая схема содержит существенный недостаток с учетом фактора информационной безопасности. В этом случае механизм принятия решения Мпр находится в одной среде с контролируемыми ПС и БД. Он может быть подвержен нападению со стороны злоумышленника как извне ИС, так и изнутри системы через программное обеспечение. В результате такого нападения управляющие воздействия Х будут неадекватными состоянию ИС.

Вторая схема значительно безопаснее, так как механизм принятия решения Мпр изолирован от ПС. Однако при такой схеме актуальным становится вопрос достоверности аудита, поступающего от агента.

И в первом и во втором случае недостатки агентов могут быть значительно уменьшены. Необходимо организовать передачу информации между агентами отдельной выделенной машиной через Security интерфейс (S-интерфейс). Такую машину можно назвать машиной безопасности (МБ).

Схема управления безопасностью, описанная выше для распределенной вычислительной сети, показана на рисунке 1. МБ будет присутствовать в каждой локальной вычислительной сети (ЛВС). Она имеет выход во внешние сети, что значительно повышает скорость обмена аудитом от каждого элемента ЛВС.

Реализация МБ на практике позволяет обеспечить:

1. Минимальное время реакции системы на внешние возмущения.

2. Достоверность аудита, защищенного S-интерфейсом.

3. Независимость процесса принятия решения от состояния контролируемых элементов ИС.

Сигналы обработки аудита с каждой МБ поступают на МБ администратора безопасности (рабочее место эксперта), который по результатам изучения аудита может дообучить базу знаний ЭС, заменить скомпрометированного агента на одном из контролируемых устройств.

Разумеется, в описанной схеме должны быть предусмотрены мероприятия для защиты самого агента: защита кода агента, распределение его по диску рабочей станции, контроль целостности резидентной части агента, запрещение всех процедур обмена информацией с кодом агента и аудитом и др.

Размещено на http://www.allbest.ru/

Рисунок 1 - Схема организации управления безопасностью в распределенной вычислительной среде

Должен вестись также учет всех сеансов работы агентов и истории их старения. Агент стареет быстрее при фактах несанкционированного доступа (НСД) к ресурсам технологического процесса. Каждое событие НСД или событие, требующее внимания эксперта для его уточнения и квалификации, имеют свои оценки. Эти события накапливаются.

После того, как агент полностью выработал свой ресурс, он уничтожается и заменяется новым. Такой механизм старения обеспечивает защиту агента от изучения и от внешних атак. Чем больше накопленный уровень нештатных ситуаций на станции, тем больше вероятность того, что агент будет подвержен злонамеренному воздействию и тем быстрее он должен быть заменен.

В течение определенного интервала времени в результате работы описанной ЭС может быть накоплено достаточное количество инцидентов, которые должны быть использованы экспертом для дообучения базы знаний ЭС. Таким образом, это дает возможность в случае возникновения внештатных ситуаций добиться приемлемого для практического использования времени реакции системы.

экспертный контроль безопасность информационный

Литература

1. Андрианов В.В., Овчаров А.С., Пучков В.Г. «Возможности применения технологии экспертных систем в приложениях безопасности» //Специальная техника средств связи. Серия системы, сети и технические средства конфиденциальной связи». Пенза: ПНИЭИ, 1997, С. 17-21.

2. Гук М. Аппаратные средства локальных сетей. Энциклопедия. СПб., 2002 С. 457-469.

3. Брайдо В.Л. Вычислительные системы, сети и телекоммуникации. СПБ., 2002, С. 625-644.

4. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПБ., 2002, С. 583-630.

5. Ухлинов Л.П. Управление безопасностью информации в автоматизированных системах. М., 1996, С. 29-39.

Размещено на Allbest.ru

...

Подобные документы

  • Сущность экспертных систем и их научно-познавательная деятельность. Структура, функции и классификация ЭС. Механизм вывода и система объяснений. Интегрированные информационные системы управления предприятием. Применение экспертных систем в логистике.

    курсовая работа [317,3 K], добавлен 13.10.2013

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.

    курсовая работа [127,1 K], добавлен 01.12.2010

  • Изучение характеристик, классификации, функций и основных элементов экспертных систем. Исследование их структуры и отличительных особенностей от другого программного обеспечения. Описания методов проектирования и области применения экспертных систем.

    реферат [38,1 K], добавлен 18.09.2013

  • Применение информационных технологий в управлении проектами (инновациями), определение их эффективности. Методические принципы защиты информации. Виды и особенности интеллектуальных информационных систем. Организация электронного документооборота.

    курс лекций [1,1 M], добавлен 29.04.2012

  • Способы повышения эффективности работы с информацией в частной фирме, использование корпоративных информационных систем. Составление сметы на приобретение технических и программных средств. Преимущества использования табличного процессора MS Excel.

    контрольная работа [489,8 K], добавлен 20.05.2014

  • Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.

    курсовая работа [46,4 K], добавлен 16.09.2011

  • Сущность и этапы развития информационных технологий, их функции и составляющие. Характеристика информационных технологий управления и экспертных систем. Использование компьютерных и мультимедийных технологий, телекоммуникаций в обучении специалистов.

    курсовая работа [48,6 K], добавлен 03.03.2013

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Права граждан на защиту конфиденциальной информации и интеллектуальной собственности. Комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора и хранения информации. Массивы документов в информационных системах.

    презентация [57,3 K], добавлен 24.06.2017

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Понятие экономической информации, ее классификаторы. Системы классификации и кодирования информации. Документация и технологии её формирования. Применение технологий Workflow, их функции. Виды носителей информации, современные технологии ее хранения.

    курсовая работа [2,0 M], добавлен 27.09.2013

  • Основные этапы при создании экспертных систем: идентификация, концептуализация, формализация, выполнение, отладка и тестирование, опытная эксплуатация и внедрение. Соответствия между этапами проекта RAD и стадиями технологии быстрого прототипирования.

    лекция [38,8 K], добавлен 07.11.2013

  • Понятие и особенности экспертных систем, способных накапливать, обрабатывать знания из некоторой предметной области, на их основе выводить новые знания и решать на основе этих знаний практические задачи. История и устройство юридических экспертных систем.

    реферат [58,4 K], добавлен 17.03.2015

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Понятие CASE-средств как программных средств, которые поддерживают процессы создания и сопровождения информационных систем (ИС). Особенности IDEF-технологии разработки ИС. Описание нотации IDEF0. Разработка функциональных моделей бизнес-процесса.

    презентация [399,8 K], добавлен 07.04.2013

  • Формы представляемой информации. Основные типы используемой модели данных. Уровни информационных процессов. Поиск информации и поиск данных. Сетевое хранилище данных. Проблемы разработки и сопровождения хранилищ данных. Технологии обработки данных.

    лекция [15,5 K], добавлен 19.08.2013

  • Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.

    курс лекций [295,6 K], добавлен 11.11.2014

  • Использование информационных технологий управления, поддержки и принятия решений, экспертных систем и обработки данных. Автоматизация бухгалтерии на примере ООО "Уралконфи": универсальная бухгалтерская программа "1С: Бухгалтерия" и ее основные функции.

    курсовая работа [1,9 M], добавлен 26.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.