Научная статья на тему 'Подход к защите информации в АСУ оператора связи на основе миварных баз данных и правил'

Подход к защите информации в АСУ оператора связи на основе миварных баз данных и правил Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
234
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Варламов О. О., Амарян М. Р., Лысаковский В. А., Адамова Л. Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Подход к защите информации в АСУ оператора связи на основе миварных баз данных и правил»

- -1 £-4-II;I [• (3)

-1 £ I1 - 4 42 ,

где I - длина хромосомы в битах; X - размер популяции; Х; (0) - число нулей в у-ом локусе хромосомного набора популяции. При Ов — 1 имеем максимальное разнообразие генотипов популяции, при — 0 все генотипы совпадают между собой. Таким образом, в предложенном алгоритме обучения нейронных сетей помимо решения задачи оптимизации эволюционный поиск осуществляет также регулировку значения конечных решений, что, предположительно, позволит увеличить скорость и качество обучения нейронных сетей.

Библиографический список

1. Круглов В.В., Борисов В.В. Искусственные нейронные сети. Теория и практика. М.: Горячая линия - Телеком, 2001.

2.Жиглявкий А.А. Математическая теория глобального случайного поиска. Л.: Изд-во ЛГУ, 1985.

О.О. Варламов, М.Р. Амарян, В.А. Лысаковский, Л.Е. Адамова

Россия, г. Москва, ОАО «ЦЕНТРТЕЛЕКОМ»

ПОДХОД К ЗАЩИТЕ ИНФОРМАЦИИ В АСУ ОПЕРАТОРА СВЯЗИ НА ОСНОВЕ МИВАРНЫХ БАЗ ДАННЫХ И ПРАВИЛ

В докладе предложен подход к обеспечению информационной безопасности распределенных информационных систем и сетей регионального оператора связи на основе миварных баз данных и правил.

Все компании связи работают с конфиденциальной информацией. Защита данных в компаниях электросвязи должна обеспечиваться как при передаче конфиденциальных данных, так и при их обработке и хранении в автоматизированной системе управления связи (АСУС). Многие вопросы защиты информации уже решены и находят свое повсеместное применение в различных АСУС, например в ОАО "ЦентрТелеком". Однако, внедрение новых современных информационных технологий порождает новые проблемы в области защиты данных, одновременно предлагая и новые возможности по повышению надежности и эффективности обеспечения безопасности информации в различных АСУС. С одной стороны, новые технологии обобщают, обрабатывают и делают более доступными конфиденциальные данные, делая их менее защищенными. Но с другой стороны, параллельно развиваются и разрабатываются новые методы защиты информации, которые обеспечивают надежную защиту данных. Для различных автоматизированных систем сбора и обработки информации (АССОИ), к классу которых могут быть отнесены и АСУС, разрабатываются соответствующие концепции представления (накопления) информации в виде некоторым образом организованных баз данных. Например, представляется возможным использовать подход, основанный на использовании миварного эволюционного динамического многомерного объектно -системного дискретного пространства унифицированного представления данных и правил [1].

К особенностям защиты информации и ограничений целостности миварных моделей можно отнести то, что миварные структуры представления данных позволяют характеризовать (описывать, моделировать), а, следовательно, и защищать информацию и накладывать ограничения целостности на любые отдельные мива-ры, любые совокупности миваров, любые множества миваров и на отношения ми-варов. Наиболее ценная информация физически может храниться на отдельных

специально защищенных серверах (хранилищах), а в основной базе данных будут храниться только ссылки на эти ресурсы, доступные по специальным каналам и процедурам. Если в традиционных базах данных защита информации может осуществляться только одновременно ко всем строкам и столбцам (атрибутам) таблицы, то, как видно из анализа формул, в миварных базах данных и правил представляется возможным, при необходимости, защищать: отдельные поля (клетки таблицы), отдельные столбцы или отдельные строки таблиц хранения данных, а также любые их совокупности. Таким образом, ограничения целостности в миварной модели данных позволяют реализовать "адресные" ограничения целостности.

Вывод. Возможности по защите информации в АСУ регионального оператора связи на основе применения миварных баз данных и правил значительно расширяются по сравнению с другими базами данных.

Библиографический список

1. Варламов О.О. Эволюционные базы данных и знаний для адаптивного синтеза интеллектуальных систем. Миварное информационное пространство. М.: Радио и связь, 2002. 288 с.

О.О. Варламов, М.Р. Амарян, В.А. Лысаковский, Л.Е. Адамова

Россия, г. Москва, ОАО «ЦЕНТРТЕЛЕКОМ»

ОБ ОДНОМ ПОДХОДЕ К СОЗДАНИЮ РЕВИЗОРОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОТДЕЛЬНЫХ КОМПЬЮТЕРАХ

В докладе рассмотрена проблема создания ревизоров обеспечения безопасности информации (ОБИ) на отдельных компьютерах.

Одной из задач обеспечения безопасности информации является контроль работы пользователей на ПЭВМ. Известно, что на некоторых компьютерах, в зависимости от категории, разрешена обработка конфиденциальной информации, но некоторые пользователи обрабатывают такую информацию на не категорирован-ных компьютерах. В настоящее время для контроля ОБИ используют специальное программное обеспечение, которое предоставляет возможность поиска в заданные интервалы времени ключевых слов на магнитных носителях информации (ГМД или диски компьютера). Недостатком данного способа контроля является то, что представляется возможным проводить его только периодически. Однако грамотный пользователь знает о том, что существуют специальные программы гарантированного стирания информации типа WIPEINFO. Следовательно, если информацию обработать на компьютере, а затем уничтожить ее, то никаких следов нарушения не остается. Выявить такие нарушения можно только в момент их производства, что достаточно сложно. Предлагается разработать специальное программное средство "ревизор ОБИ", который по типу антивирусных ревизоров постоянно находился бы в памяти и вел контроль обрабатываемой информации на ПЭВМ. В случае выявления фактов нарушения ревизор ОБИ зафиксирует их. Естественно, такое средство должно быть защищено от взлома, а работать без него на ПЭВМ необходимо запретить. Для такого ревизора необходимо выделить на диске специальную область памяти, в которую в закрытом виде будет записываться "журнал контроля за работой ПЭВМ". Ревизор может либо регулярно фиксировать фрагменты обрабатываемых данных, либо перехватывать информацию по заранее заданным ключевым словам, вводимым пользователем с клавиатуры. Сотрудник ОБИ будет совершать регулярные обходы всех пользователей, считывать информацию "ревизоров ОБИ", расшифровывать ее и проводить анализ, выявляя факты нарушения режима ОБИ. В перспективе, представляется возможность создать сетевую версию такого продукта. Итак, пользователь знает о том, что на

i Надоели баннеры? Вы всегда можете отключить рекламу.