интеллектуальный информационный поиск: Semantic Explorer, TextAnalyst, Oracle Intermedia Text.
автоматическое рубрицирование текстов: Фильтр СМИ, Hummingbird EIP, IBM Intelligent Miner for Text, ExcaliburRetriewalWare.
Как правило, данные функции в том или ином виде входят в состав поисковоаналитических систем потенциального злоумышленника. Таким образом, можно сформулировать следующие задачи в области повышения семантической защищенности текстовых документов:
разработка методов противодействия автоматическому реферированию текстов и интеллектуальному машинному переводу;
разработка методов противодействия автоматической классификации текстов;
разработка методов противодействия поиску необходимой информации путем конструирования интеллектуальных запросов.
Существует метод повышения семантической защищенности информационных ресурсов с использованием автоматической генерации текстовых документов альтернативного смысла (ложных объектов)Ошибка! Источник ссылки не найден.. В основе методики генерации ложных объектов лежит построение специальных таблиц замены, указывающих на то, какими словами и словосочетаниями могут быть заменены ключевые информационные признаки без потери целостности семантической структуры текста. Полученные документы, обладая идентичной структурой, внедряются в автоматизированные системы наравне с актуальными текстами. Ложные объекты внедряются с целью увеличения времени поиска релевантной информации злоумышленником и подрыва доверия аналитиков потенциального противника к используемым системам автоматизированной обработки текстов. Для этого ложные объекты должны обладать синтаксической и семантической структурой аналогичной структуре защищаемых документов. Кроме этого, необходимо предусмотреть внутреннюю индексацию текстов, различающую актуальные и ложные документы и позволяющую обеспечить легитимным пользователям высокопроизводительную работу с информационными ресурсами.
Д.В. Сереченко
Россия, г. Москва, МИФИ
ИСПОЛЬЗОВАНИЕ МАТЕМАТИЧЕСКИХ МЕТОДОВ ОПТИМИЗАЦИИ ДЛЯ ПОСТРОЕНИЯ БЕЗОПАСНЫХ МАРШРУТИЗИРУЕМЫХ СЕТЕЙ НА БАЗЕ СЕТЕЙ ОБЩЕГО ПОЛЬЗОВАНИЯ
С развитие сетей общего доступа возникают новые проблемы информационной безопасности. Причем, одинаково остро проявляются все три аспекта защиты информации - сохранение её конфиденциальности, целостности и доступности в открытых сетях. Атаки на информационные ресурсы в сетях общего доступа происходят практически каждые день. От некоторых их типов, как, например, распределенной атаки отказа в обслуживании, традиционные методы защиты малоэффективны. Необходимо искать принципиально новые подходы борьбы с подобного рода информационными угрозами. Традиционные методы защиты в сетях общего пользования предполагают установку различного рода препятствий на пути потенциального нарушителя: всевозможных фильтров, систем аутентификации и авторизации, шифрования траффика. Наличие препятствий, как правило, предполагает попытки нарушителя их преодолеть. Однако, если построить систему безопасности так, чтобы злоумышленник при наличии физического соединения в
принципе не мог получить доступ к защищаемой информации, то все попытки взлома системы установленной защиты потеряют смысл. Если построить маршрутизацию пакетов в сетях общего доступа с учетом требований по безопасности так, чтобы защищаемые данные не попадали в уязвимые участки сети, то невозможной станет сама атака на них. Точно так же, если пакеты злоумышленника в результате реализованной политики «безопасной маршрутизации», не будут в принципе попадать к атакуемой системе, атака станет невозможна.
Необходимость защищать данные, обрабатываемые в сетях общего пользования, очевидна и не вызывает сомнений. Традиционная защита (установка дополнительных систем авторизации, фильтров, межсетевых экранов) требует вложения дополнительных средств в аппаратные и программные части системы безопасности. В случае, если будет разработана и реализована политика «безопасной маршрутизации», т.е. маршрутизации с учетом требований информационной безопасности, не потребуется вложение дополнительных средств. Защитить информацию можно будет используя стандартные маршрутизирующие устройства, настроив на них политику маршрутизации в соответствии с требованиями по безопасности. По сути дела, чтобы решить эту задачу, необходимо разработать алгоритм построения политики маршрутизации трафика в сетях общего назначения с учетом требований по информационной безопасности, оптимизирующий информационный обмен через открытые сети общего доступа по уровню безопасности для заданных информационных угроз. Общий подход к решению данной задачи состоит из следующих этапов: прежде всего, необходимо выделить информационные угрозы, от которых будет защищать система безопасности и определить граничные значения параметров. Далее, выделить периметр безопасности и проранжировать угрозы по уровню значимости. После этого, имея данные о пропускной способности каналов и требуемых уровнях безопасности по каждой угрозе, задача состоит в том, чтобы, используя математические методы, оптимизировать потоки трафика по уровню безопасности и утилизации имеющихся каналов в соответствии с заданной политикой безопасности. Для этой цели можно использовать алгоритмы оптимизации задач на сетях и ориентированных графах. Так, например, если построить транспортную сеть, отражающую потоки информации в реальной сети и преобразовать уровни проранжированных угроз в коэффициенты на дугах этой транспортной сети, то, воспользовавшись алгоритмом оптимизации потока Форда-Фалкерсона, мы получим оптимальные в описанном контексте коэффициенты уровней угроз при сбалансированных с учетом требований по информационной безопасности потоках трафика.
С. В. Запечников
Россия, г. Москва, МИФИ
РАЗРАБОТКА АЛГОРИТМИЧЕСКИХ МЕТОДОВ ВОССТАНОВЛЕНИЯ
ИНФОРМАЦИИ НА ОСНОВЕ МОДЕЛИ ПОРОГОВЫХ ВЫЧИСЛЕНИЙ
Одной из актуальных проблем защиты информации в распределённой вычислительной среде является разработка методов восстановления информации в условиях угрозы разрушения части распределённой системы обработки данных (РСОД). Должны быть предусмотрены способы обеспечения доступа к информации даже в таких сложных условиях, когда происходит физическое или логическое прерывание доступа к части узлов распределённой системы. Такие события могут иметь место как в случае возникновения нештатных ситуаций, связанных с разрушением части системы, обрывом каналов связи, диверсионными акциями, так и в