Научная статья на тему 'Особенности оптимизации средств защиты информации в вычислительных сетях'

Особенности оптимизации средств защиты информации в вычислительных сетях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
62
22
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Харламов А.В.

Предложен подход к разработке моделей оптимизации систем защиты информации, основанный на использования теории графов и вероятностей. Приведены результаты экспериментальной проверки эффективности моделей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Особенности оптимизации средств защиты информации в вычислительных сетях»

46

ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

ОСОБЕННОСТИ ОПТИМИЗАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

© Харламов А.В.*

Институт управления и права, г. Тула

Предложен подход к разработке моделей оптимизации систем защиты информации, основанный на использования теории графов и вероятностей. Приведены результаты экспериментальной проверки эффективности моделей.

В современных условиях информационный ресурс стал одним из основных факторов, влияющих на эффективность функционирования большинства общественных, коммерческих, промышленных и государственных структур и образований. В этих условиях проблема обеспечения требуемого уровня защищенности информации встает особенно остро.

Пусть в вычислительной сети, известного назначения и конфигурации, определены возможные цели нарушителя и составлен полный перечень возможных угроз информации и средств их нейтрализации (средств защиты). Средства защиты, нейтрализующие конкретную угрозу, составляют рубеж защиты. В этом случае процесс реализации нарушителем каждой из своих целей может быть представлен в виде направленного графа, вершины которого представляют собой состояния системы, соответствующие попытке реализации нарушителем некоторой угрозы информации. Дуги графа соответствуют направлениям переходов между состояниями. Каждая дуга характеризуется значением вероятности перехода между соответствующими состояниями системы.

В соответствие с целями системы защиты в вычислительной сети, задача, определения оптимального состава комплекса средств защиты может решаться по критериям: минимума вероятности достижения нарушителем всех целей; минимума среднего уровня потерь системы от реализации нарушителем всех целей; максимума вероятности успешного противодействия системой защиты реализации всех целей нарушителя. По первому и второму критерию задачу целесообразно решать в случае, когда основной целью системы защиты является максимально возможное снижение уровня реализации несанкционированного доступа к информации (преобладание программных и аппаратных средств защиты). По третьему критерию - когда основная задача системы защиты состоит в максимально возможном уровне успешного распознавания факта проникновения или действий нарушителя в сети с целью принятия дальнейших мер противодействия ему (целесообразно использование данного критерия при преобладании средств физиче-

* Студент, кандидат технических наук.

ской зашиты). Кроме того, данная задача в ряде случаев может решаться по критерию минимума интегрального показателя «стоимость - риск», выражающего совокупные затраты на организацию защиты.

Данные задачи относятся к задачам оптимизации состава комплексов технических средств. Для их решения могут быть использованы методы динамического программирования.

Для проверки работоспособности моделей был проведен вычислительный эксперимент. В качестве защищаемой рассматривалась система, состоящая из сервера и рабочей станции, которые соединены между собой каналом связи.

В случае незначительной удаленности вычислительных комплексов друг от друга передача информации в системе осуществляется посредством кабельного соединения. В противном случае - с использованием радиоканала передачи данных.

Анализ принципов функционирования защищаемой системы, перечня решаемых задач, особенностей хранения, обработки и передачи информации позволил выделить четыре возможные цели нарушителя. На основе накопленных статистических данных по деятельности нарушителей, анализа возможных путей реализации ими выделенных целей, составлен перечень возможных угроз информации в рассматриваемой системе. Данный перечень отличается достаточно большой обширностью и разнообразием входящих в него угроз. Наибольшую опасность, с точки зрения наносимого ущерба, носят угрозы связанные с нарушением процесса функционирования системы (блокирования информации, нарушения ее целостности), что требует акцентирования большего внимания на их нейтрализацию.

На основе анализа имеющихся статистических данных, характеристик выделенных угроз информации построены графы состояний защищаемой системы при реализации нарушителем каждой из своих целей. Их анализ показал, что существует достаточно большое количество путей реализации нарушителем каждой из целей, что делает практически невозможным решение задачи, определения состава комплекса средств защиты информации, без использования средств вычислительной техники.

Анализ способов реализации выделенных угроз позволил составить перечень средств и методов защиты информации, потенциально пригодных для включения в комплекс средств защиты. В качестве характеристик средств защиты, на основании которых осуществлялся их выбор, использовались стоимость средства и вероятность успешного функционирования по нейтрализации соответствующей угрозы информации.

Задача, оптимизации состава комплекса средств защиты информации, решалась методом встречного решения функциональных уравнений динамического программирования. Решение задачи осуществлялось для различных значений ограничения на стоимость системы защиты.

48

ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Из результатов решения задачи, оптимизации состава комплекса средств защиты информации, следует, что с увеличением объема ассигнований на средства защиты вероятность реализации нарушителем всех целей значительно снижается. Причем, данная зависимость носит явно выраженный экспоненциальный с отрицательным коэффициентом характер.

Из полученных результатов моделирования с учетом возможности использования одних и тех же средств защиты информации (что характерно для средств, используемых в вычислительной технике) для нейтрализации одновременно нескольких угроз информации видно, что удовлетворение требования по снижению вероятности успешной реализации нарушителем всех своих целей приводит к резкому увеличению стоимости системы защиты. При этом, начиная с некоторого момента потери от действий нарушителя, несмотря на значительное возрастание общей стоимости средств защиты информации снижается незначительно, что говорит о необходимости определения рационального объема затрат на организацию защиты информации для заданных начальных условий.

Из зависимости интегрального показателя общих затрат системы передачи и обработки информации, связанных с потерями от действий нарушителя и затратами на организацию системы защиты информации, от вероятности успешного противодействия системы защиты действиям нарушителя видно, что данная зависимость имеет явно выраженный минимум, в котором значения затрат на организацию системы защиты и потерь от действий нарушителя равны. Это говорит о том, что начиная с этой точки уровень затрат на систему защиты начинает превышать уровень потерь от действий нарушителя и, поэтому основную долю в значении интегрального показателя составляет совокупная стоимость средств защиты.

Таким образом, результаты экспериментальной проверки моделей оптимизации состава комплексов, средств защиты показали их работоспособность и практическую значимость для выработки рекомендаций и предложений по созданию новых и усовершенствованию существующих систем защиты информации в вычислительных сетях.

Список литературы:

1. Киселев В.Д., Есиков О.В., Кислицын А.С. Защита информации в системах ее передачи и обработки. - М.: Солид, 2000. - 206 с.

2. Есиков О.В., Акиншин Р.Н., Кислицын А.С. Оптимизация состава комплекса средств защиты информации в современных системах передачи и обработки информации // Радиотехника. - 2001. - № 12.

3. Есиков О.В., Акиншин Р.Н. Общий подход к определению рационального уровня затрат на организацию эффективной системы защиты в современных системах передачи и обработки информации // Электродинамика и техника СВЧ и КВТ. - 2001. - № 29.

4. Алексеев О.Г. Комплексное применение методов дискретной оптимизации. - М.: Наука, 1987. - 248 с.

6. Киселев В.Д., Есиков О.В., Кислицын А.С. Теоретические основы оптимизации информационно-вычислительного процесса и состава комплексов средств защиты информации в вычислительных сетях. - М.: Полиграф-сервис «XXI век», 2003. - 137 с.

AUTOMATIC LICENSE PLATE LOCALIZATION AND RECOGNITION USING C++ PROGRAMMING LANGUAGE AND OPENCV LIBRARY

© Khudaybergenov K.K.*, Yuldashev Q.R.*

Karakalpak State University named after Berdakh, Nukus city Nukus branch of Toshkent university of information technologies, Nukus city

Automatic License Plate Number Recognition (ALPR) system is a real time embedded system which automatically recognizes the license plate numbers of cars. This paper presents an alternative method of implementing ALPR systems using C++ programming language and the Open Computer Vision Library [3].

Keywords: License plate, Computer Vision, Pattern Recognition, C++, OpenCV.

In these days the world is deploying research in intelligent transportation systems which have a significant impact on peoples' lives. ALPR is a computer vision technology to extract the license number of vehicles from images. Typical ALPR systems are implemented using proprietary technologies and hence are expensive. In this paper we are going to show implementing such system and development of the system. One of the most important contributions of the open source community to developing such computer software Intel's researches in Computer Vision so called Open Computer Vision (OpenCV) library, which is dedicated to computer vision development and pattern recognition [1].

In Uzbekistan, especially, there are four kinds of license-plates, black characters in white plate and black characters in yellow plate with rectangular and quadratic shape. The first one is for private vehicles and second one is for public service transports and trucks. Our algorithm is only to address the first categories of number plates.

The image of the car is captured using a high resolution photographic camera. But in real situations an Infrared (IR) camera is used. We do not use IR cam-

* Assistent-teacher of Karakalpak State University named after Berdakh.

* Assistent-teacher of Nukus branch of Toshkent university of information technologies.

i Надоели баннеры? Вы всегда можете отключить рекламу.