Научная статья на тему 'Анализ эффективности средств защиты информации методом динамического программирования'

Анализ эффективности средств защиты информации методом динамического программирования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
56
10
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хохоля А.С., Золотарев В.В.

Рассмотрены наиболее важные моменты, необходимые для реализации проекта. Поставлены цель и задачи работы, сформулированы проблемы, актуальность и область применения результатов работы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE ANALYSIS OF DYNAMIC PROGRAMMING INFORMATION SECURITY EFFICIENCY

The research states the most important points for the project execution. Also the goals and assignments, cognitive factors, topicality and application cases are pointed out.

Текст научной работы на тему «Анализ эффективности средств защиты информации методом динамического программирования»

Решетневск.ие чтения

слова, не несущие никакой смысловой нагрузки. Также удаляются знаки препинания.

3. Одним из методов обхода фильтров, применяемых рассылщиками нежелательной электронной корреспонденции - замена букв в словах похожими по начертанию символами. Так, например, русская буква «о» может быть заменена латинской «о» или нулем. Также слова заведомо могу писаться с грамматическими ошибками. На данном этапе необходимо исправить как можно больше таких замен и ошибок.

4. На последнем этапе предварительной обработки каждое слово в тексте приводится к своей словообразовательной единице. Например, прилагательное «рекламный» будет приведено к существительному «реклама». Данная операция позволяет значительно сократить количество детекторов, так как для всей

группы однокоренных слов будет всего один детектор, а не на каждую форму слова отдельный детектор.

На основании предложенной идеи разрабатывается программное средство для автоматического обнаружения нежелательной электронной корреспонденции. Целью разработки программы является проверка эффективности обнаружения нежелательной электронной корреспонденции, а также сравнение данного метода с распространенными механизмами фильтрации.

Библиографическая ссылка

1. Искусственные иммунные системы и их применение / под ред. Д. Дасгупты ; пер. с англ. под ред. А. А. Романюхи. М. : Физматлит, 2006.

T. S. Heirkhabarov, V. G. Ghukov Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

THE APPLICATION OF ARTIFICIAL IMMUNE SYSTEMS FOR SOLVING SPAM DETECTION PROBLEM.

The application of artificial immune system for unsolicited E-mail filtering is discussed. The description of the main procedures included into the system is carried out.

© Хеирхабаров Т. С., Жуков В. Г., 2010

УДК 004.056

А. С. Хохоля, В. В. Золотарев

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

АНАЛИЗ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ МЕТОДОМ ДИНАМИЧЕСКОГО ПРОГРАММИРОВАНИЯ

Рассмотрены наиболее важные моменты, необходимые для реализации проекта. Поставлены цель и задачи работы, сформулированы проблемы, актуальность и область применения результатов работы.

В настоящее время многие информационные системы развиваются стихийно по мере роста потребностей организации, что приводит к неэффективному использованию системы, появлению уязвимых мест и, как следствие, экономическим потерям и не рациональному использованию средств.

Целью работы является разработка методики и алгоритмов построения математических моделей информационных систем и анализа их. Это позволит повысить эффективность работы информационной системы; обнаружить уязвимые места в информационной системе; устранить уязвимости в информационной системе; повысить эффективность расходования средств.

В ходе выполнения работы необходимо выполнить следующие задачи:

1) выбрать факторы, воздействующие на информационную систему, и свойства, показывающие состояние информационной системы;

2) собрать информацию и сделать анализ структур систем;

3) выявить скрытые закономерности в моделях;

4) прогнозировать состояние информационной системы, основываясь на поведении модели системы.

Результаты данной работы найдут широкое применение при анализе существующих информационных систем. С помощью данной методики можно будет оценить эффективность и уязвимость информационной системы по различным факторам, в том числе не рассмотренным в работе.

Для объективной оценки информационной системы необходимо задать факторы, влияющие на систему, с помощью которых можно оценить ее состояние. Факторы делятся на количественные и качественные [1]. Также критично правильно описать интересующие для изучения свойства системы, такие как, например, время работы отдельных элементов или экономические затраты.

Методы и средства защиты информации

Для каждого заданного свойства системы определяется структурная схема реализации данного свойства. Такая схема может представлять собой взвешенный граф производства, показывать, из каких элементов и связей, реализующих данное свойство, состоит система. Производится учет влияния заданных факторов на элементы структуры системы.

Собранная информация хранится в виде массивов данных, что облегчит ее обработку. Анализ представляет собой поиск оптимальных вариантов выполнения задачи типа: минимизация влияния на элементы системы человеческого фактора при минимуме затраченного времени на работу системы. Для поиска оптимальных решений можно ввести соотношения между свойствами или факторами и свойствами. Так, определив стоимость работы системы в течение часа, вместе с вероятностью и стоимостью задержки из-за влияния человеческого фактора на систему, можно найти наиболее экономически выгодный вариант управления системой.

С ростом данных о системе будет расти трудоем -кость анализа. Так как большинство взаимодействий свойств системы являются линейными (при увеличении времени работы увеличивается стоимость выпол-

нения работы), то можно использовать динамическое программирование, когда оптимальное решение определяется принятием оптимального выбора на каждом шаге. Такой подход значительно сократит трудоемкость анализа.

С помощью разрабатываемой методики оценивается текущее состояние системы с точки зрения ее эффективности. Учет факторов, влияющих на элементы системы, позволяет принять во внимание безопасность функционирования элементов системы. По оценке влияния факторов на информационную систему и взаимосвязей между ними становится возможным построить максимально эффективную и минимально уязвимую систему.

Библиографическая ссылка

1. Жуков В. Г., Золотарев В. В., Паротькин Н. Ю. и др. Применение факторного анализа и эволюционного алгоритма оптимизации для решения задачи управления информационными рисками систем электронного документооборота // Системы управления и информационные технологии. Воронеж : Научная книга, 2009. № 3(37). С. 41-50.

A. S. Khokholya, V. V. Zolotarev Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

THE ANALYSIS OF DYNAMIC PROGRAMMING INFORMATION SECURITY EFFICIENCY

The research states the most important points for the project execution. Also the goals and assignments, cognitive factors, topicality and application cases are pointed out.

© Хохоля А. С., Золотарев В. В., 2010

УДК 004.318

С. А. Чекмарев, Ф. А. Лукин, В. X Ханов

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

РАЗРАБОТКА МОДЕЛИ БОРТОВОГО КОМПЬЮТЕРА НА БАЗЕ ОТКРЫТЫХ 1Р-БЛОКОВ*

Представлена модель прототипа бортового компьютера. Описаны процессы компиляции проекта, формирования файла конфигурации. Показаны тестирование работоспособности интерфейсов бортового компьютера, связь его с другими устройствами.

Для построения бортовых систем управления наиболее эффективна концепция «система на кристалле», внедрение которой является одним из приоритетных направлений развития отечественной электроники. Одной из особенностей данной концепции является возможность использования готовых аппаратных решений, которые заложены в описаниях базовых блоков (1Р-блоков) [1]. Таким образом, можно проектировать

функционально-сложные, надежные, современные решения с низким энергопотреблением и габаритами.

Развитие данных подходов к проектированию обусловлено наличием открытых IP-ядер, доступных для свободного использования проектировщиком. Так, например, для реализации проекта бортового компьютера управления (БКУ) была использована библиотека GRLIB, разработанная фирмой «Gaisler Research».

*Работа выполнена в рамках реализации ФЦП Научные и научно-педагогические кадры инновационной России на 2009-2013 годы, ГК П1032 от 27 мая 2010 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.