Секция «Методы и средства зашиты информации»
ры, определяющей состав множества прецедентов, которые нужно обработать для достижения удовлетворительной классификации или прогноза. Основным недостатком таких систем является произвол, который допускают системы при выборе меры близости. Кроме того, безосновательным выглядит распространение общей меры близости на выборку данных в целом.
Еще один недостаток метода связан с конструкцией прецедентов и назначения уместных весов их атрибутам, что уменьшает применимость таких систем в разных предметных областях.
В большинстве случаев методы поиска прецедентов сводятся к индукции деревьев решений или к алгоритму «ближайшего соседа», дополненному, может быть, использованием знаний о предметной области. Что касается адаптации и использования найденного решения, эта задача до сих пор остается недостаточно формализованной и сильно зависящей от предметной области.
Обе проблемы - поиск прецедентов и адаптация выбранного решения - решаются (полностью или частично) с привлечением фонового знания, иными словами, знания о предметной области. Существуют разные способы получения информации о предметной области:
- Привлечение экспертного знания. Оно может выражаться, например, в ограничениях, накладываемых на диапазоны изменений признаков объектов, или же в формулировании набора правил для разбиения базы прецедентов на классы (построение классификатора).
- Получение необходимых знаний из набора имеющихся данных методами добычи данных. Сюда относятся все методы выявления отношений в данных, в частности, кластеризация, регрессия, поиск ассоциаций. Это позволит выделить узкую группу показателей, от которых зависит интересующая исследователя характеристика, и представить обнаруженную закономерность в аналитической форме.
- Формирование знаний на основе обучающей выборки, представленной экспертом (обучение с учителем). Этот способ включает в себя оба первых.
Таким образом, в работе поставлена задача предложить подход к построению интегрированных систем, при котором минимизируются указанные ранее недостатки. Этот подход основан на привлечении дополнительных знаний о предметной области с помощью методов добычи данных - классификации и кластеризации, либо с применением методов нечеткой логики - как средства «добычи» новых знаний из уже имеющихся в базе правил.
Библиографические ссылки
1. Каменнова М. С. Корпоративные информационные системы: технологии и решения. Системы управления базами данных. № 3. 1995. С. 88-99.
2. Карпов Л. Е., Юдин В. Н. Методы добычи данных при построении локальной метрики в системах вывода по прецедентам. М. : ИСП РАН. Препринт № 18, 2006.
© Золотарев А. В., Жукова М. Н., 2011
УДК 681.322.067
В. В. Золотарев, Е. В. Лапина, А. В. Поварницына Научный руководитель - А. М. Попов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ИССЛЕДОВАНИЕ ПАРАМЕТРОВ ЗАЩИЩЕННОСТИ СИСТЕМЫ
Система исследования параметров защищенности информационной системы предназначена для оценки ее защищённости от различного рода дестабилизирующих факторов. Принцип действия системы основан на измерении возмущающих параметров и последующей оценке защищённости и устойчивости информационной системы к воздействию возмущающих параметров.
Существующие на сегодняшний день классические методы определения степени защищенности информационной системы не могут достаточно точно отразить ее состояние. В связи с этим встала необходимость разработки эффективного средства, которое устанавливало бы связь процессов обработки и накопления информации с проявлениями различного рода дестабилизирующих факторов. Средство исследования параметров защищенности системы должно определять степень устойчивости системы к воздействию дестабилизирующих факторов, а также позволять производить управляющие воздействия на защищенность системы [1].
Специфическими особенностями решения задачи создания средства исследования параметров защищенности системы являются [2]:
- неполнота и неопределенность исходной информации о составе ИС и характерных угрозах;
- многокритериальность задачи, связанная с необходимостью учета большого числа дестабилизирующих факторов;
- наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении данной задачи.
Целью работы является разработка эффективного автоматизированного средства, позволяющего выявлять устойчивость системы к проявлениям различного рода дестабилизирующих факторов и производить управляющие воздействия на параметры защищенности системы.
Для достижения цели работы решались следующие основные задачи:
Актуальные проблемы авиации и космонавтики. Информационные технологии
- получение знания о системе в непрерывно изменяющихся условиях ее функционирования;
- определение источников возникновения уязви-мостей, выявление дестабилизирующих факторов;
- построение математической модели системы и определение ее устойчивости к воздействию дестабилизирующих факторов;
- разработка методов и средств поддержки принятия решений по управлению параметрами, влияющими на защищенность системы.
Для решения поставленных задач использовались теория автоматизации управления [3], методы математического и объектно-ориентированного моделирования, методы решения задач в условиях неопределенности, методы адаптивного контроля параметров.
Определение степени устойчивости информационной системы к проявлению различного рода дестабилизирующих факторов выполняется в несколько этапов [4,5]:
1. Определение схемы документооборота организации, выявляя критически важные документопотоки.
2. Построение ориентированного графа, на основе схемы документооборота.
3. Выявление и определение значений дестабилизирующих факторов.
Таким образом, определены входные данные для автоматизированного средства исследования параметров защищенности системы. В качестве дестабилизирующих факторов можно выделить следующие особенности информационной системы:
- количество входящей/исходящей информации и ее категория;
- количество людей, находящихся одновременно в помещении;
- другое.
Значения показателей могут быть зафиксированы с помощью аппаратных и программных средств защиты информации, например: системы видеонаблюдения, межсетевых экранов и т. п.
Выходными данными являются значения параметров функционирования информационной системы, определенные в виде графика. По внешнему виду графика и значению критерия устойчивости, определяется устойчивость данной системы к воздействию возмущающих параметров. Изменяя входные параметры, можно производить управляющие воздействия на степень защищенность системы.
Таким образом, разработанное средство позволяет исследовать влияние дестабилизирующих факторов на систему и определять устойчивость системы к воздействию данных факторов.
Работа выполнена в рамках реализации ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы, ГК № П757 от 20.05.2010 г.
Библиографические ссылки
1. Домарев В. В. «Безопасность информационных технологий. Системный подход». К. : ООО ТИД «Диасофт», 2004.
2. Громов Ю. Ю., Драчев В. О., Сырицын Л. Н.. Структура интеллектуальной информационной системы принятия решений в условиях возникающих конфликтных ситуаций // Информационные процессы и управление. № 1. 2006.
3. Бобцов А. А., Лямин А. В., Чежин М. С. Операторный метод анализа и синтеза линейных систем управления : учеб.-метод. пособие. СПб., СПбГИТ-
МО(ТУ), 2001.
4. Петренко С. А., Симонов С. В. Управление информационными рисками. М. : ДМК Пресс, 2004.
5. Ильин К. Вопросы информационной безопасности при электронном документообороте // Защита информации. Инсайд. 2006. № 4.
© Золотарев В. В., Лапина Е. В., Поварницына А. В., Попов А. М., 2011
УДК 004.056.55
В. Ю. Золотухин Научный руководитель - Т. А. Чалкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
РАЗРАБОТКА МЕТОДИКИ ВЫБОРА ЭЛЕМЕНТОВ КЛЮЧЕВОЙ ИНФОРМАЦИИ ДЛЯ АЛГОРИТМА КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ГОСТ 28147-89
Рассматривается методика выбора ключа и таблицы замен для алгоритма ГОСТ 28147-89. Разработанная методика позволит выбиратьэлементы ключевой информации, обеспечивающие заданный уровень крип-тостойкости шифрования по алгоритму ГОСТ 28147-89. Методика находит свое применение при защите несекретных сведений ограниченного доступа криптографическими методами и средствами защиты.
В традиционных системах шифрования, переводящих открытое сообщение в зашифрованное с помощью секретного ключа, большую роль играет аппарат булевых функций [1]. Результат зашифрования открытого текста длины п бит задается композицией наборов булевых функций. Алгебраические свойства булевых функций, записанных в базисе И, ИЛИ, НЕ
или в виде полиномов Жегалкина, теоретически позволяют исключить операцию композиции и представить итоговое зашифрование в виде совокупности п булевых формул. Очевидно, что для обеспечения стойкости шифра формулы, описывающие итоговое шифрование, должны быть сложными [1].