Разработка интеллектуальной системы предотвращения утечки защищаемой информации с использованием технологий баз знаний
Эффективность контроля и предотвращения утечки информации конфиденциального характера, циркулирующей при взаимодействии с информационными сетями общего пользования посредством разработки интеллектуальной системы идентификации конфиденциальной информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 20.05.2017 |
Размер файла | 238,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Филиал Военной академии связи
РАЗРАБОТКА ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИЙ БАЗ ЗНАНИЙ
Птицын Андрей Александрович
Краснодар, Россия
В статье рассматривается задача повышения эффективности контроля и предотвращения утечки информации конфиденциального характера циркулирующей как внутри организации, так и при взаимодействии с информационными сетями общего пользования посредством разработки интеллектуальной системы прагматической идентификации конфиденциальной информации. Основной целью разработки данной системы является своевременное выявление, предотвращение и локализация (минимизация) угроз, связанных с нарушением установленного порядка обработки, хранения и передачи сведений конфиденциального характера. Представлен подход к организации базы знаний интеллектуальной системы прагматической идентификации информации конфиденциального характера, использующей две модели представления знаний. Определена предметная область, на решение задач, которой ориентирована интеллектуальная система. Описана онтологическая модель представления знаний, использованная для формального представления понятий предметной области в базе знаний. Выбран показатель точности (соответствия) передачи смысла лексемы смыслу понятия предметной области. Описан показатель уверенности каждого правила из базы правил, который характеризует меру правдоподобия того или иного заключения при выполнении правила. Приводится общая структура базы правил, условия выполнения каждого правила логического вывода. Так же предлагается для ускорения работы интеллектуальной системы применить параллельный поиск правил в базе знаний. В заключении описан алгоритм параллельного поиска
Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА, ОНТОЛОГИЧЕСКАЯ МОДЕЛЬ, КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ, БАЗА ЗНАНИЙ, ЛОГИЧЕСКИЙ ВЫВОД
Интеграция информационных ресурсов, содержащих сведения конфиденциального характера, в единое информационное пространство неизбежно ведет к увеличению угроз безопасности информации и к усложнению систем защиты информации. Согласно [1,2], угрозами безопасности информационных и телекоммуникационных средств и систем является нарушение установленного порядка обработки, хранения и передачи информации конфиденциального характера. В результате утечки данной информации наносится значительный ущерб не только собственнику информации, но и государству в целом.
В связи с этим всё более актуальной становится задача разработки интеллектуальных систем (ИС) защиты информации, предназначенных для контроля и предотвращения утечки защищаемой информации.
Для повышения эффективности контроля и предотвращения утечки информации конфиденциального характера за пределы организации предлагается разработка ИС прагматической идентификации конфиденциальной информации. Цель разработки такой системы:
применение ИС для содержательного анализа циркулирующей информации как внутри организации, так и при взаимодействии с информационными сетями общего пользования на предмет конфиденциальности; конфиденциальный информация утечка контроль
повышение эффективности мониторинга информации, передаваемой за пределы защищаемой информационной системы, за счет применения лингвистических технологий глубокого анализа текста.
Под прагматической идентификацией информации будем понимать идентификацию конфиденциальной информации в реальном контексте на основе собственной базы знаний (БЗ), содержащей актуальные знания о предметной области (ПрО).
Важнейшим элементом ИС является формализация сведений конфиденциального характера организации и представление их в БЗ. Таким образом, предметной областью БЗ ИС является Перечень сведений конфиденциального характера, утвержденный Указом Президента Российской Федерации от 06.03.1997 г. № 188[3].
В ИС были использованы две модели [4,5]:
онтологическая модель представления знаний, используется для формального представления понятий предметной области (ПрО);
продукционная модель правил логического вывода.
Формальное представление понятий предметной области
Онтологическая модель ПрО представляется в виде сетевой структуры, в которой семантика каждого понятия определяется через его отношения с другими понятиями (структурированный словарь ПрО). Формально записанные знания в онтологической модели составляют семантическую основу БЗ для компьютерного анализа информации.
Под формальной моделью онтологии понимается упорядоченная тройка вида [4]:
где
-- множество концептов (понятий) ПрО, которую представляет онтология ;
-- множество отношений между концептами (понятиями) ПрО, представленное множеством антецедентов продукционных правил БЗ;
-- конечное множество функций интерпретации (аксиоматизации), представленное продукциями БЗ.
Перечень сведений конфиденциального характера, содержит семантические признаки конфиденциальной информации. Семантические признаки представляют собой описания групп понятий ПрО. Полное количество разделов указанного Перечня составляют полную совокупность ПрО. Каждая статья раздела описывает группу понятий.
Каждое понятие ПрО представляется в словаре БЗ в виде совокупности лексем , синонимичных понятию. Лексема , наиболее полно передающая смысл понятия, является именем этого понятия. Каждая лексемапредставляется совокупностью словоформ, составляющих словоизменительную парадигму лексем и имеющих разные грамматические значения.
Формализация словарных понятий Перечня сведений конфиденциального характера осуществляется специалистом по информационной безопасности с привлечением экспертов из отделов и служб организации.
Продукционная модель правил логического вывода
Образец правила имеет вид:
где
индекс -- номер понятия, ;
-- количество понятий, описывающих ;
-- информация конфиденциального характера, ;
-- номер пункта Перечня;
-- количество пунктов Перечня.
Антецедент правила определяет отношение между понятиями Имя этого отношения выражается консеквентном.
Каждая лексема в дереве понятий передаёт смысл этого понятия с различным показателем точности (соответствия) передачи смысла лексемы смыслу понятия, где , при-- лексема абсолютно точно передаёт смысл понятия.
В нашем случае показателем точности (соответствия) является семантическое расстояние между лексическими единицами-количественная оценка близости понятий по смыслу.
Анализ документов конфиденциального характера показал, что класс лексических единиц можно интерпретировать, как - мерное пространство, в котором каждое из значений лексем можно задать в виде точки или вектора. Для пары лексем расстояние определяется через число совпадающих или различающихся семантических признаков в их значениях.
Показатель точности задаётся экспертно.
Показатель уверенности правила (3) характеризует меру правдоподобия того или иного заключения при выполнении этого правила. Значение показателя уверенности описывается в виде нормированной суммы:
При выполнении правила, содержащего более трёх понятий, показатель уверенности вычисляется рекурсивно, .
Конъюнкцию понятий правила (3) можно представить в виде бинарной строки (рис.1):
Рис. 1 Бинарная строка конъюнкции понятий
При понятие не входит в описание пункта Перечня , при входит.
Базу правил ИС можно представить в форме бинарной матрицыразмером(рис.2). Каждый пункт перечня описывается одним или более числом правил.
Рис. 2 Бинарная матрица правил
где
-- понятие из базы понятий, ;
-- количество понятий;
-- пункты Перечня, ;
-- номер пункта перечня;
-- общее количество Пунктов перечня;
-- номер правила для -го пункта Перечня.
Результат поиска понятий в предложении анализируемого текста можно представить в виде бинарной строки (рис. 3):
Рис. 3 Бинарная строка результата поиска
При понятие не найдено в предложении, а при найдено.
Выполнение одного правила осуществляется путём вычисления выражения:
При поиске во всей БЗ выражение имеет вид:
где
-- бинарная матрица правил БЗ.
Так как текст документа представляется больше чем одним предложением, то выполнение каждого правила в БЗ осуществляется путём вычисления значения выражения столбца :
где
-- результат поиска понятий в каждом предложении анализируемого текста, представленный матрицей, составленной из бинарных строк .
При -- признак -го пункта Перечня в -ом предложении найден, при -- не найден.
Значение показателя уверенности , полученное согласно формуле (3), сравнивается с порогом уверенности заключения правил , так же заданным экспертно. Показатель уверенности принимает значение в диапазоне .
Заключение правила может принимать одно из двух значений 0 или 1, которое формируется следующим образом:
где
-- порог уверенности заключения правила.
При правило выполнено успешно и мы получаем формальное доказательство наличия информации конфиденциального характера соответствующей пункту Перечня , при правило не выполнено.
Порог уверенности заключения правила задаётсяэкспертно в диапазоне .Каждому правилу порог уверенности задаётся разный в зависимости от часто используемых понятий в документах конфиденциального характера.
В представленном способе организации БЗ большое значение имеет количество операций, которое нужно выполнить для проверки одного правила в БП, так как ИС будет функционировать в режиме приближённом к масштабу реального времени.
Природа задачи позволяет использовать параллельный поиск правил в БП. Алгоритм поиск в БП можно представить в виде следующих шагов:
Исходные данные:
--бинарная строка предложения;
--бинарная матрица правил;
-- количество потоков.
Шаг 1:
выполняется операция вычисления количества строк бинарной матрицы, которые должен обработать каждый поток, где - количество колонок бинарной матрицы;
Шаг 2:
распараллеливание потоков в зависимости от архитектуры ЭВМ и выполнение одного правила путём вычисления выражения ;
Шаг 3:
при --признак -го пункта Перечня в -ом предложении найден, при -- не найден, и цикл продолжает поиск правил в БП;
Блок-схема алгоритм параллельного поиска правил в БП представлен на (рис 4):
Рис. 4 Алгоритм распараллеливания поиска правил в БП
Выводы
Таким образом, предлагаемая к разработке ИС прагматической идентификации информации конфиденциального характера позволит повысить эффективность контроля и предотвращения утечки защищаемой информации посредством экспертной формализации словарных понятий разделов Перечня сведений конфиденциального характера организации и представления их в БЗ ИС.
Список литературы
1. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № Пр-1895. М.: 2000.
2. Указ Президента РФ № 351 от 17.03.2008 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена». М.: 2008.
3. Указ Президента РФ от 06.03.1997 № 188 (с изм. и доп., вступившими в силу с 23.09.2005) «Об утверждении перечня сведений конфиденциального характера» // НПП ГАРАНТ.2014.
4. Башмаков А.И., Башмаков И.А. Интеллектуальные информационные технологии: Учебное пособие. Москва: Изд-во МГТУ им. Н.Э. Баумана, 2006. 304 с.
5. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем. Санкт-Петербург: Изд-во Питер, 2001. 384 с.
Размещено на Allbest.ru
...Подобные документы
Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.
дипломная работа [1,8 M], добавлен 14.03.2013Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.
реферат [1,0 M], добавлен 07.07.2012Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.
курсовая работа [36,1 K], добавлен 13.06.2012Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.
курсовая работа [1,4 M], добавлен 02.10.2013Анализ защищаемой информации, циркулирующей в кабинете руководителя госпредприятия. Выявление возможных каналов утечки информации в кабинете руководителя госпредприятия. Разработка модели инженерно-технической защиты кабинета руководителя госпредприятия.
дипломная работа [1,4 M], добавлен 30.06.2012Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.
курсовая работа [753,4 K], добавлен 29.11.2011Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.
курсовая работа [66,4 K], добавлен 22.02.2011Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Аналитический обзор публикаций по защите информации от утечки за счет ПЭМИН для Торгово-промышленной палаты Оренбургской области. Совокупность всех средств и систем обработки информации. Структура информационной системы Торгово-промышленной палаты.
курсовая работа [922,4 K], добавлен 21.01.2016Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011