Интеллектуальные средства обеспечения информационной безопасности автоматизированных систем в условиях неопределенности

Оценка интеллектуального подхода как использования в экспертных системах неполных и не вполне достоверных исходных данных, реализованных в системах недостоверного управления и вероятностных рассуждений. Обзор вероятностных рассуждений по методу Байеса.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 23.03.2018
Размер файла 14,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Интеллектуальные средства обеспечения информационной безопасности автоматизированных систем в условиях неопределенности

Андрианов Владимир Игоревич,

кандидат технических наук, доцент Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича,

Андронов Алексей Викторович,

аспирант Санкт-Петербургского государственного университета информационных технологий, механики и оптики.

По сравнению с экспертными системами более удобным для решения большинства задач защиты информации является интеллектуальный подход. Данный подход допускает использование в экспертных системах неполных и не вполне достоверных исходных данных, реализованный в системах недостоверного управления и вероятностных рассуждений [1]. Подобные системы позволяют оперировать с противоречивыми данными, полученными от разных экспертов, обрабатывать качественную информацию и числовые значения. Наиболее известным подходом к организации систем вероятностных рассуждений являются байесовские интеллектуальные технологии и факторы уверенности [2].

База знаний, представленная в виде правил If (Условие) - Then (Следствие), дополняется значениями условной вероятности наступления события H (гипотеза) при условии, что произошли события E, перечисленные в части If (Условие) правила: If E is true Then H is true {withprobability p}.

Вероятностные рассуждения по методу Байеса дают достоверные оценки ожидаемых событий, однако нуждаются в статистических сведениях в объеме, достаточном для расчетов значений условных вероятностей событий, фигурирующих в правилах базы знаний [4].

Как альтернативу рассуждениям по методу Байеса при отсутствии статистических данных, необходимых для расчетов значений условных вероятностей, успешно применяют факторы уверенности. Фактор уверенности {cf} рассматривают как значение экспертной оценки, например, в диапазоне [-1, 1]. Максимальное значение фактора уверенности, равное +1, соответствует истине (true), а минимальное, равное -1, - ложному сообщению (false). Формируется шкала соответствия качественных понятий числовым значениям степени достоверности, согласно которой и производится оценка каждого из правил базы знаний [5]: If E is true Then H is true {cf}.

И рассуждения Байеса и метод факторов уверенности обладают общим недостатком, связанным с необходимостью привлечения специалистов высокой квалификации, способных достоверно определить качество значительного числа правил базы знаний экспертной системы, оперирующих с большим объемом разнородной и качественной информации.

Теория нечеткой логики связана с именем Лотфи Заде [8], который расширил возможности формальной математической логики для описания и обработки терминов естественного языка. Нечеткая логика оперирует качественными понятиями, описанными лингвистическими переменными, и позволяет применять аппарат математической логики для обработки высказываний, истинность которых представляется бесконечным множеством значений в диапазоне [0, 1]. Причем соответствие значений лингвистической переменной конкретному значению истинности задается нечетким множеством пар {x, ?x}, некоторой функции принадлежности [6, 7]. Известно большое число публикаций, связанных с использованием нечеткой логики и систем на ее основе для решения задач обеспечения информационной безопасности автоматизированных систем [4, 8].

Достоинство систем нечеткой логики заключается в том, что база знаний (например, уязвимостей автоматизированной системы), сформированная из множества правил If (Условие) - Then (Следствие), сохраняя строгость процесса рассуждений (логического вывода), дает возможность описывать предметную область с применением качественных понятий и адаптировать базу знаний, путем изменения, в процессе обучения параметров функций принадлежности. Однако подобное обучение является трудоемким процессом, автоматизировать который можно, представив базу знаний в виде топологии нейронной сети [4]. Нейронная сеть позволяет применять достаточно простые алгоритмы обучения для автоматического внесения корректив в информационное поле нейронной сети.

Нейронные сети являются базой для организации интеллектуальных систем защиты информации. Известны многочисленные применения нейронных сетей в системах защиты информации автоматизированных систем [3, 4]. интеллектуальный достоверный вероятностный байес

В существующих экспертных системах используют нейронную сеть для фильтрации поступающих сообщений с целью снижения числа характерных для экспертной системы ложных срабатываний. Однако, если нейронная сеть (после соответствующего обучения) стала идентифицировать новые атаки, то базу знаний экспертной системы также следует обновить. Иначе новые атаки будут игнорироваться экспертной системой, прежние правила которой не способны распознавать новую угрозу.

Если система защиты информации организована на базе нейронной сети, то она способна обрабатывать трафик и анализировать, на наличие злоупотреблений, поступающую информацию. Любые случаи, которые идентифицируются как попытки несанкционированного доступа, перенаправляются к администратору безопасности или автоматически обрабатываются системой защиты информации автоматизированной системы. Этот подход более оперативен, по сравнению с предыдущим подходом, т. к. существует единственный уровень обработки, и система защиты информации обладает свойством адаптивности.

Основным недостатком нейронной сети считают «непрозрачность» формирования результатов анализа [4]. Однако использование гибридных нейро-экспертных или нейро-нечетких систем позволяет явным образом отразить в структуре нейронной сети систему правил If(Условие) - Then (Следствие), которые автоматически корректируются в процессе обучения нейронной сети.

Свойство адаптивности нейронной сети позволяет решать не только задачи идентификации угроз и сопоставления поведения пользователей с имеющимися в системе шаблонами, но и автоматически формировать новые правила при изменении поля угроз, а также реализовать систему защиты информации автоматизированной системы в целом [2].

Литература

1. Суханов А.В., Суханов В.А. Оценки защищенности информационных систем по методологии Общих Критериев.// Журнал научных публикаций аспирантов и докторантов, 2008, № 5, С. 150-157.

2. Суханов А.В. Организация средств защиты на основе аналогии с биосистемами // Журнал научных публикаций аспирантов и докторантов, 2008, № 6. С. 114-119.

3. Tan K. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. on Neural Networks, 1995. V.1. P. 476-481.

4. Суханов А.В. Автоматизированные средства анализа защищенности информационных систем. // Журнал научных публикаций аспирантов и докторантов, 2008, № 5. С. 137-141.

5. Durkin J. Expert Systems Design and Development. - NJ.: Prentice Hall, Englewood Cliffs. 1994.

6. Zadeh L. A., Kacprzyk J. Fuzzy Logic for the Management of Uncertainty. - NY: John Wiley. 1992.

7. Li H., Gupta M. Fuzzy Logic and Intelligent Systems. - Boston: Kluwer Academic Publishers. 1995.

8. Zadeh L. Fuzzy sets // Information and Control.1965, № 8(3). P. 338 -353.

Размещено на Allbest.ru

...

Подобные документы

  • Интеллектуальные системы и искусственный интеллект. Рассмотрение моделей рассуждений и целей их создания. Знания и их представление, логические, сетевые, фреймовые и продукционные модели. Моделирование рассуждений на основе прецедентов и ограничений.

    курсовая работа [74,0 K], добавлен 26.12.2010

  • Метод вероятностно-алгебраического моделирования. Примеры определения вероятностных характеристик функционально-сложной системы в символьном виде. Получение и добавление данных с сервера "Всемирной организации здравоохранения". Структура базы данных.

    курсовая работа [353,4 K], добавлен 22.06.2014

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Структура экспертных систем, их классификация и характеристики. Выбор среды разработки программирования. Этапы создания экспертных систем. Алгоритм формирования базы знаний с прямой цепочкой рассуждений. Особенности интерфейса модулей "Expert" и "Klient".

    курсовая работа [1,1 M], добавлен 18.08.2009

  • Информационные и автоматизированные системы управления технологическими процессами на промышленных предприятиях. Базы данных в автоматизированных системах управления. Системы планирования ресурсов предприятия, сбора и аналитической обработки данных.

    контрольная работа [486,7 K], добавлен 29.10.2013

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.

    курсовая работа [841,2 K], добавлен 13.06.2012

  • Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.

    курсовая работа [38,8 K], добавлен 17.06.2013

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Изучение характеристик, классификации, функций и основных элементов экспертных систем. Исследование их структуры и отличительных особенностей от другого программного обеспечения. Описания методов проектирования и области применения экспертных систем.

    реферат [38,1 K], добавлен 18.09.2013

  • Оценка акустической защищённости на основе "метода формантной разборчивости" с использованием инструментальных средств. Расчет значений октавного уровня соотношения "сигнал/шум" на основе исходных данных. Определение словесной разборчивости речи.

    курсовая работа [721,0 K], добавлен 28.05.2015

  • Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.

    реферат [1,1 M], добавлен 16.11.2010

  • Понятие администрирования баз данных, функции и роли администраторов. Управление целостностью данных в системах управления базами данных, буферизация, транзакция, журнализация. Управление безопасностью в системах, источники нарушения целостности данных.

    курсовая работа [164,7 K], добавлен 15.07.2012

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Виды неопределенностей в исходных данных систем и процессов защиты информации. Методы восстановления пропущенных значений в исходных данных. Моделирование методом экспертного построения функций, принадлежности оценки уровня риска информационной системы.

    дипломная работа [735,3 K], добавлен 13.07.2011

  • Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.

    дипломная работа [1,3 M], добавлен 01.07.2011

  • Техническое обеспечение, расчет информационно-измерительного канала системы автоматического управления. Методическое обеспечение: описание модели АЦП, спектральный анализ на основе преобразования Фурье. Разработка прикладного программного обеспечения.

    курсовая работа [501,2 K], добавлен 21.05.2010

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Стройпроект". Назначение экранирующих систем и требования к ним. Безопасность жизни и деятельности человека.

    дипломная работа [2,4 M], добавлен 19.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.