Необходимо искать дополнительные аргументы, подтверждающие отмеченные тенденции.
В зарубежной литературе ежегодно публикуется информация об экономических потерях, связанных с компьютерными преступлениями. Наиболее полные сведения на этот счет представлены в ежегодных выпусках "Обзор компьютерных преступлений и защиты CSI/FBI", публикуемых Институтом компьютерной безопасности (США) при участии Отдела компьютерных преступлений Федерального бюро расследований. Институт компьютерной безопасности основан в 1974 г., имеет тысячи сотрудников по всему миру, оказывает помощь по защите информации корпорациям, банкам и правительственным организациям. Сведения " Обзора ..." основаны на отчетах 643 специалистов по компьютерной безопасности из корпораций и правительственных агентств. Технология сбора данных позволяет отразить в итоговых сводках состояние "подводной" части направления. Структура экономических потерь напрямую связана с интенсивностью предстоящих работ в соответствующих областях по ИБ. С исходными данными из обзоров можно ознакомиться на сайте: www. bizcom.ru/security. Общие потери в охваченных опросом организациях аппроксимируются выражением:
П=100 exp[0.32(t-1997)] млн. долл.
По отдельным статьям (разделам) правонарушений характер роста потерь в основном сохраняется экспоненциальным (см., например, фрагменты кривых на рис.1). В первоисточнике данные за 2001 г. экстраполированы по данным за первое полугодие. Наибольший прирост правонарушений за последние годы наблюдается по статье "Вирусные эпидемии".
В настоящее время основные потери обусловлены непреднамеренными ошибками пользователей, операторов и других лиц, обслуживающих информационные системы (~65%). Однако для этой статьи потерь характерна тенденция к стабилизации. Более того, в развитых странах наметился отрицательный прирост потерь из-за непреднамеренных ошибок. Причины тому - качественное обучение по основным разделам ИБ студентов и менеджеров. В программы университетов, школ бизнеса, технических колледжей включены курсы по ИБ. В достатке имеются специальная и популярная литература по этим вопросам. По телефону можно обратиться в любую из сотен консультационных фирм и получить квалифицированную консультацию по интересующей тематике.
В России - иная ситуация. С одной стороны, утверждено и действует положение о безналичных расчетах в РФ (ут-
Б. Н. ЕПИФАНЦЕВ О. А. ПОКУСАЕВА
Сибирская государственная автомобильно-дорожная академия
Омский государственный технический университет
УДК 681.3
Автоматическое распознавание оператора, приступающего к работе с ПЭВМ, является важным фактором для обеспечения информационной безопасности систем, защиты от несанкционированного доступа к содержащейся
верждено ЦБ РФ 08.09.00 г №120-п), уравнивающее бумажную и электронную банковские технологии. Всемирной торговой организацией, членом которой собирается стать Россия, введена беспошлинная электронная торговля (05.98 г.), а Гражданским кодексом России электроно-цифровая подпись признана аналогом обычной подписи и т.д. И в тоже время остаются нерешенными основные вопросы по страхованию потерь в новой "цифровой" экономике, вызванных работой с электронными документами. Не осуществлен переход на международный стандарт 180/1ЕС15408 "Общие критерии оценки безопасности информационных технологий", утвержденный 08.06.99 г. и предназначенный для взаимного признания результатов оценки безопасности информационныхтехнологий в мировом масштабе. Стандарт не введен в число обязательных для изучения в высшей школе. Вопрос подбора и обучения специалистов по компьютерной безопасности как в государственном, так и в частном секторе не получил должного решения не решены проблемы оказания консультационных услуг. Для сибирских регионов решение затронутых вопросов весьма актуально.
В целом результаты анализа динамики работ в области ИБ позволяют сделать следующие выводы.
Настораживает быстрый рост преступлений по разделу "Вирусные эпидемии". На этот факт следует обратить пристальное внимание администраторам сетей, операторам и другим сотрудникам, участвующим в обслуживании информационных систем. В структуре потерь они могут войти в первую пятерку.
Очевидна необходимость тотального повышения квалификации кадров, связанных с эксплуатацией и разработкой информационных систем в части обеспечения их безопасной работы.
Изучение "Общих критериев..." должно быть обязательным при проведении этой работы. Проблемы, скорее всего, будет решаться каждым регионом самостоятельно. Причина тому - общее число преступлений возрастает по экспоненциальному закону (см. выше).
ЕПИФАНЦЕВ Борис Николаевич, доктор технических наук, профессор, заведующий кафедрой "Информационная безопасность" Сибирской автомобильно-дорожной академии.
СОЛОВЬЕВ Анатолий Алексеевич, кандидат физико-математических наук, профессор, заведующий кафедрой Омского танкового инженерного института. БРОДСКИЙ Михаил Ильич, студент 5 курса Омского государственного технического университета.
в них информации. По данным www.infosec.ru несанкционированный доступ со стороны сотрудников становится определяющим в структуре компьютерных преступлений. По статистике МВД за 2000г в России было зарегистрировано
ИНФОРМАТИВНОСТЬ ПРИЗНАКА "КЛАВИАТУРНЫЙ ПОЧЕРК"
В СИСТЕМАХ РАСПОЗНАВАНИЯ ПОЛЬЗОВАТЕЛЕЙ ПЭВМ_
ПРЕДЛОЖЕН СПОСОБ РАСПОЗНАВАНИЯ ПОЛЬЗОВАТЕЛЯ ПЭВМ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ. ПРИВЕДЕНЫ РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТОВ, ПОЗВОЛЯЮЩИЕ РЕКОМЕНДОВАТЬ ВНЕДРЕНИЕ РАЗРАБОТАННОЙ ПРОГРАММЫ ИДЕНТИФИКАЦИИ ЛИЦ В СИСТЕМАХ ДИСТАНЦИОННОГО ОБУЧЕНИЯ.
1375 компьютерных преступлений, 584 из них относятся к неправомерному доступу к компьютерной информации (http://security.list.ru).
Известны способы защиты от этого вида преступлений. Они основаны на идекгтификации личности по физиологическим и психологическим признакам и в течение длительного времени применяются для защиты сверхсекретных компьютерных систем. Речь идет о так называемых "биометрических технологиях", в основу которых положено распознавание пользователя по структуре лица, сетчатке глаз, форме и особенностям ладони, а также особенностям речи и подписи. В силу высокой стоимости перечисленные технологии не получили массового распространения. Область их применения - информационные системы, в которых несанкционированный доступ сопряжен со значительными финансовыми потерями. Внедрение в учебный процесс компьютерных систем учебного назначения и особенно технологий дистанционного образования актуализировали проблему идентификации пользователей ПЭВМ. Эффективность технологий "паролей" оказалась недостаточной, интересы пользователей стимулировали передачу пароля другим лицам.
В силу указанных причин обозначилась потребность в разработке простых недорогих способов защиты компьютерных систем от несанкционированного доступа, позволяющих ограничить проникновение в систему посторонних лиц, а в комбинации с другими известными способами снизить вероятности ошибочного отказа (False Rejection Rate). Один из таких способов, основанный на особенностях ввода текста (пароля) с клавиатуры, рассмотрен ниже.
Идея идентификации пользователя по клавиатурному почерку основана на измерении времени нажатия клавиш и интервалов между нажатиями при вводе парольной фразы с последующим сравнением полученной совокупности данных с хранящимся "описанием" пользователя в памяти ПЭВМ. Однако неясно, каким образом конструируется по этим данным пространство признаков, и каким образом осуществляется разделение "собственных" областей в процессе распознавания пользователей. Отсутствие данных по вероятностям ошибочных отказа и допуска является косвенным подтверждение того, что исследования по использованию признака "клавиатурный почерк" в системах по ограничению не санкционированного доступа лиц к конфиденциальной информации находятся в начальной стадии.
Информация, которую можно получить при вводе парольной фразы с клавиатуры, характеризуются интервалами времени между нажатием очередной и отпускании предыдущей клавиши, а так же длительности нажатия клавиш. На рис. 1 приведено изображение подобного рода информации при вводе с клавиатуры в ПЭВМ слово "Родина".
Из приведенного рисунка видно, что интервалы т2 тп, различны и отражают особенности клавиатурного почерка пользователя. Тогда формальное описание пользователя можно представить вектором значений нормированных интервалов времени между нажатиями клавиш. Нормирование производится по длине соответствующего слова или пароля в целом.
На стадии обучения (построения эталонного описания субъекта) пользователю предлагается набрать определенную фразу (пароль) п - раз. При вводе фразы система фиксирует интервалы времени между нажатием очередной и отпусканием предыдущей клавиши т, и общее время набора фразы Т.
Рис.2 поясняет обозначения используемых ниже символик. В дальнейшем будем использовать нормированные величины Тц/Tj гдетц - интервал времени между нажатием 1-й и 1+1-й клавишей в J-м наборе, ¡=1...т, ]=1... п. Плотности распределения вероятностей Р(тц/Т;) находятся классическим способом - через построение гистограммы и их аппроксимаций с применением критерия X2 - Пирсона. Постро-
ением совокупности плотностей вероятностей Рк(ти /Т^ для допущенных к определенной информации пользователей (ке 1; V) завершается процесс обучения машины.
На стадии распознавания по параметрам парольной фразы т/Т, тг/Т,.. .тш/Т вычисляются.вероятности гипотез
НК:
P(Ht/al) = (Pt(al)/V)/Yi(PK{al)/V)t
P(HV/а,) = (/>„(а,)/v)/£(/>,&,)/v>,
которые используются в качестве априорных вероятностей при расчете вероятностей гипотез по признаку а = т2/Т:
В общем виде
Р{Нк /а,) = Р{Нк /а, ,)*Pt (а,)£(/>(Яж /,_)*РКа,
При 1=т вероятности гипотез Р(Я,/а,.) сопоставляются между собой. Максимальная вероятность указывают на номер пользователя, который вводил пароль.
►э
ГК
ti
*2
Рис. 1. Временный процесс набора слова "Родина" на клавиатуре ПЭВМ.
Гц Т3, Т1 т.:
|
* Т" » « Т:! Т2 т.:
фраia • lupa'ib ИВвДЯИ Ml риз
Фрала • парсшъ нндонз 2-Й pai
Т|. Tmn
Тп
Optna • пароль вклена п-Н pai
Рис.2. Пояснение принципе формирования "эталонного" описания пользователя.
1 2 Э 4 £ В 7 в .0 Ю 12 1Э 14 15 16 17 16 19 20 21 22 23 24 25 2в 27 2в
Номер признака а
12345678 9 1011 121Э14151617 16 19 20 21 72 23 24 25 2в 27 38 2С
Номер признака а
Рис.3. Фрагменты изменений вероятностей гипотез в процессе распознавания пользователя по парольной фразе.
Для оценки информативности исследованного признака "клавиатурный почерк" в рамках рассмотренного алгоритма распознавания пользователей было привлечено двад-
цать человек. В качестве парольной фразы использовалось высказывание Сенеки: " Любят родину не за то, что она велика, а за то, что своя". В ста экспериментах по идентификации пользователей 96 из них опознаны правильно. Фрагменты изменения вероятностей гипотез после анализа очередного признака а приведены на рис. 3.
Часть кривых, Имеющих малые /а ), на рис. 3 не
показана. Из изображений кривых на рисунке следует, что достаточно 12 признаков для завершения процесса распознавания пользователя ПЭВМ.
Повысить вероятность распознавания оператора, работающего на ПЭВМ, используя признак "клавиатурный почерк", можно многими способами. Результаты исследований в этом направлении в настоящее время уточняются и по завершению этапа анализа будут представлены для ознакомления научной общественности.
Полученный результат (96%) дает основание рекомендовать использовать разработанную программу распознавания в системах дистанционного образования. Проблема "инкогнито обучающегося" - одна из главных недостатков технологий обучения на расстоянии. И снимается она при незначительных финансовых затратах.
ЕПИФАНЦЕВ Борис Николаевич, доктор технических наук, профессор, заведующий кафедрой "Информационная безопасность" Сибирской автомобильно-дорожной академии.
ПОКУСАЕВА Ольга Алексеевна, инженер, кафедры "Информационная безопасность", СибАДИ.
В.И.ПОТАПОВ И. В. ПОТАПОВ
Омский государственный технический университет
УДК621.3
МАТЕМАТИЧЕСКИЕ МОДЕЛИ И РАСЧЕТ
ФУНКЦИОНАЛЬНОЙ НАДЕЖНОСТИ АДАПТИВНЫХ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ ДВУХ ТИПОВ __
РАССМАТРИВАЮТСЯ МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДВУХ ТИПОВ АДАПТИВНЫХ К ОТКАЗАМ И СБОЯМ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ И ПРИВОДЯТСЯ ВЫРАЖЕНИЯ ДЛЯ РАСЧЕТА ВЕРОЯТНОСТИ БЕЗОТКАЗНОЙ РАБОТЫ СЕТЕЙ В ПРЕДЛОЖЕНИИ ПУАССОНОВСКОГО ПОТОКА ОТКАЗОВ И СБОЕВ.
В работах [1,2] даны основные понятия и определения, относящиеся к структуре сетей искусственных нейронов, используемых для обработки цифровой информации, и изложен метод синтеза оптимизированных логически стабильных искусственных нейронных сетей (ИНС), адаптивных к отказам нейронов. При этом полагалось, что основу таких сетей составляют искусственные нейроны (ИН) с пресинаптическим взаимодействием [3). В развитие указанных работ в [4] изложен в общем виде метод построения вероятностной модели функционирования избыточной адаптивной искусственной нейронной сети и метод расчета функциональной надежности адаптивных ИНС произвольной конфигурации без ограничений на принцип адаптации в предложении пуассоновского процесса возникновения отказов в сети с параметром X и постоянства интенсивности восстановления ц функциональных свойств сети в любом состоянии адаптации.
В дальнейшем без дополнительных пояснений будут использоваться понятия и обозначения, приведенные в
указанных выше работах, и по мере необходимости вводиться новые понятия и обозначения.
При рассмотрении математических моделей описываемых ниже адаптивных искусственных нейронных сетей с целью упрощения будем пренебрегать конечной надежностью устройства контроля состояния сети и устройства адаптации, полагая, что их интенсивность отказов не менее чем на порядок ниже интенсивности отказов на выходе (выходах) ИНС. Будем также считать, что время контроля и адаптации по сравнению с временем функционирования ИНС пренебрежимо малы, а адаптация начинается сразу же после появления отказа или сбоя на выходе сети или производится регулярно по мере решения задачи, например путем перестройки порогов ИН в диапазоне логической стабильности сети. При этом полагаем, что одновременное появление на выходах ИНС двух и более отказов или сбоев исключено. Очередной отказ или сбой может появиться на выходе сети только после ее адаптации к предыдущему отказу.