Научная статья на тему 'Применение экспертных систем для решения задач информационной безопасности'

Применение экспертных систем для решения задач информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
183
79
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / ЭКСПЕРТНЫЕ СИСТЕМЫ / EXPERT SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Болтунов А.И., Кротов Л.Н.

В современном мире информационные технологии используются практически во всех сферах жизни общества, поэтому вопрос обеспечения информационной безопасности становится особенно актуальным. Существуют различные методы решения задач информационной безопасности, одним из которых является использование экспертных систем. В данной статье описываются различные подходы к использованию подобных систем, а также рассматриваются их сильные и слабые стороны.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EXPERT SYSTEMS APPLICATION FOR SOLVING THE INFORMATION SECURITY PROBLEMS

Information technologies are used in almost all areas of society in the modern world, therefore information security becomes particulary relevant. There are various methods for solving the information security problems, one of which is the use of expert systems. This article describes the different approaches to the expert systems application and considers their advantages and disadvantages.

Текст научной работы на тему «Применение экспертных систем для решения задач информационной безопасности»

References

1. Shehovcov A.A., Karpova N.P. Additivnye tehnologii kak sposob realizacii koncepcii berezhlivogo proizvodstva // Nauchno-metodicheskij jelektronnyj zhurnal koncept. - 2015. - tom 13. - p. 141-145. [in Russian]

2. Shestakova E.A., Shajhutdinova E.F., Janbaev R.M., Janbaev F.M. Tehnologii selektivnogo spekanija dlja aviastroenija // Polzunovskij al'manah. - 2014. - #1. - p. 21-24. [in Russian]

3. Kulish A.M. Ispol'zovanie additivnyh tehnologij dlja poluchenija detalej mashinostroenija // Molodezhnyj nauchno-tehnicheskij vestnik. 2015. - #5. - p.1. [in Russian]

4. Kazmirchuk K., Dovbysh V. Additivnye tehnologii v rossijskoj promyshlennosti [Jelektronnyj resurs] - 2012. -Rezhim dostupa: http://konstruktor.net/podrobnee-det/additivnye-texnologii-v-rossijskoj-promyshlennosti.html. [in Russian]

5. Kuznecov P.A., Vasil'eva O.V., Telenkov A.I., Savin V.I., Bobyr' V.V. Additivnye tehnologii na baze metallicheskih poroshkovyh materialov dlja rossijskoj promyshlennosti // Novosti materialovedenija. Nauka i tehnika. - 2015. - #2. - p.4-10. [in Russian]

6. Nerush S.V., Evgenov A.G. Issledovanie melkodispersnogo metallicheskogo poroshka zharoprochnogo splava marki JeP648-VI primenitel'no k lazernoj LMD-naplavke, a takzhe ocenka kachestva naplavki poroshkovogo materiala na nikelevoj osnove na rabochie lopatki TVD // Trudy VIAM. - 2015. - #3. - p.1. [in Russian]

7. Volosova M. A., Okun'kova A.A. Puti optimizacii processa selektivnogo lazernogo plavlenija pri pomoshhi vybora strategii obrabotki lazernym luchom // Izvestija samarskogo nauchnogo centra rossijskoj akademii nauk. - 2012. - #14. -p.587-591. [in Russian]

8. Dmitrenko A.A. Additivnye tehnologii kak novyj jetap razvitija proizvodstva detalej mashin. Stat'ja iz sbornika trudov konferencii "Sovremennye materialy, tehnika i tehnologija". - 2014. - p.164-167. [in Russian]

9. Smurov I.Ju., Konov S.G., Kotoban D.V. O vnedrenii additivnyh tehnologij i proizvodstva v otechestvennuju promyshlennost' // Novosti materialovedenija. Nauka i tehnika. - 2015. - #2. - p.11-22. [in Russian]

10. Baeva L.S., Marinin A.A. Sovremennye tehnologii additivnogo izgotovlenija ob#ektov // Vestnik MGTU. - 2014. -#1. - p.7-12. [in Russian]

11. Chumakov D.M. Perspektivy ispol'zovanija additivnyh tehnologij pri sozdanii aviacionnoj i raketno-kosmicheskoj tehniki // Jelektronnyj zhurnal «Trudy MAI». - 2014. - #76. - p.1-22. [in Russian]

12. Ljubimov V.V, Permjakov D.G. Tehnologija izgotovlenija tehnologicheskoj osnastki s primeneniem prototipirovannyh opravok // Izvestija tul'skogo gosudarstvennogo universiteta. Tehnicheskie nauki. - 2013. - #7-2. -p.272-285. [in Russian]

13. Agapovichev A.V, Baljakin A.V, Smelov V.G. Razrabotka metodiki lit'ja slozhnyh detalej ajerokosmicheskogo profilja s ispol'zovaniem additivnyh tehnologij // Vestnik samarskogo gosudarstvennogo ajero-kosmicheskogo universiteta im. Akademika S.P. Koroljova. - 2014. - #5-2 (47). - p. 166-172. [in Russian]

DOI: 10.18454/IRJ.2016.51.182 Болтунов А.И.1, Кротов Л.Н.2

1ORCID: 0000-0002-2776-2465, Аспирант, 2доктор физико-математических наук, доцент, Пермский национальный исследовательский политехнический университет ПРИМЕНЕНИЕ ЭКСПЕРТНЫХ СИСТЕМ ДЛЯ РЕШЕНИЯ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация

В современном мире информационные технологии используются практически во всех сферах жизни общества, поэтому вопрос обеспечения информационной безопасности становится особенно актуальным. Существуют различные методы решения задач информационной безопасности, одним из которых является использование экспертных систем. В данной статье описываются различные подходы к использованию подобных систем, а также рассматриваются их сильные и слабые стороны.

Ключевые слова: информационная безопасность, экспертные системы.

Boltunov A.I.1, Krotov L.N.2

1 ORCID: 0000-0002-2776-2465, Postgraduate student, 2PhD in Physics and Mathematics, Associate professor,

Perm National Research Polytechnic University EXPERT SYSTEMS APPLICATION FOR SOLVING THE INFORMATION SECURITY PROBLEMS

Abstract

Information technologies are used in almost all areas of society in the modern world, therefore information security becomes particulary relevant. There are various methods for solving the information security problems, one of which is the use of expert systems. This article describes the different approaches to the expert systems application and considers their advantages and disadvantages.

Keywords: information security, expert systems.

Возможность использования экспертных систем для решения задач защиты информации стала интересовать с пециалистов по информационной безопасности в связи с бурным развитием информационных технологий, а, следовательно, и появлением новых видов угроз. Уже сейчас экспертные системы применяются для решения некоторых задач информационной безопасности:

- оценка рисков и составление модели угроз [1];

- антивирусное программное обеспечение;

- аудит информационной безопасности предприятия [2];

Несмотря на все многообразие решаемых задач, можно выделить два основных подхода к созданию экспертных систем:

- создание экспертных систем, использующих эвристические правила;

- создание самообучающихся экспертных систем;

Экспертные системы на основе эвристических правил.

В данном подходе используется один из популярных методов представления знаний - правила в форме IF <условие> THEN <action>. Одним из применений такого подходя является создание антивирусного программного обеспечения и систем обнаружения вторжений. Возможны следующие варианты эвристического анализа:

• Анализируется программный код файла и сравнивается с сигнатурами,

хранящимися в базе антивирусного ПО. Эти сигнатуры характеризуют не какой-либо конкретный вид вредоносного ПО, а некоторую совокупность вирусов, исходя из предположения о том, что новые вирусы имеют сходство с уже существующим вредоносным ПО;

• Анализируются действия, совершаемые рассматриваемым процессом во время работы, и сравниваются с правилами, сохраненными в базе антивирусного ПО. В этом случае появляется возможность обнаружить вредоносное ПО, сигнатуры для которого еще не были добавлены в базу, если оно нацелено на выполнение тех же действий, что и ранее встречавшиеся вирусы.

Примерами антивирусного ПО, использующего эвристический анализ, могут послужить ESET Threat Sense[3] Kaspersky[4], Dr.Web Katana[5].

Кроме того, эвристические механизмы могут также использоваться с целью автоматизации аудита информационной безопасности. К примеру, система контроля защищенности и соответствия стандартам MaxPatrol, разработанная компанией Positive Technologies, использует эвристический анализ для выявления уязвимостей в сетевых службах и приложениях, давая оценку защищенности сети со стороны злоумышленника [6].

Данный подход к созданию экспертных систем обеспечивает простоту программирования и представления данных, так как знания, использующиеся в разрабатываемых системах, могут быть представлены в сравнительно простой форме эвристического правила. Кроме того, системы на основе эвристических правил могут быть разработаны без использования специальных средств (таких, как среда программирования CLIPS, язык логического программирования PROLOG). К недостаткам подобных систем можно отнести необходимость постоянного обновления баз знаний и полиномиальное возрастание числа ложных срабатываний создающихся систем при чрезмерной чувствительности эвристического анализатора.

Семантические сети

Другой подход, применимый для решения задач информационной безопасности - использование семантических сетей. С точки зрения математики данная структура представляет собой помеченный ориентированный граф, узлы которого представляют объекты, а дуги - связи между этими объектами.

Подобный способ представления знаний может быть использован для описания многих предметных областей, в том числе и относящихся к сфере информационной безопасности. Пример использования семантических сетей для представления знаний в области защиты информации представлен в работе [7]. В данной работе представлено построение модели данных о различных уязвимостях на основе онтологического подхода, которая затем может быть использована для моделирования сетевых атак.

Рассмотрим достоинства и недостатки семантических сетей как способа представления знаний в экспертных системах. К достоинствам можно отнести следующие моменты:

- с помощью выбора соответствующих связей между объектами в семантической сети, становится возможной описание сколь угодно сложной предметной области.

- представленная графически, система знаний является более наглядной;

Но данный подход также имеет и некоторые недостатки:

- сетевая модель не содержит ясного представления о структуре предметной области;

- подобные модели являются пассивными структурами, а потому требуют специальный аппарат формального вывода для обработки[8];

- при осуществлении поиска узлов возникает комбинаторный взрыв, особенно если ответ на запрос является отрицательным[9].

Комбинирование подходов.

Каждый из описанных выше подходов обладает собственными преимуществами и недостатками. Тем не менее, представляется возможным комбинирование этих подходов с целью упорядочения эвристических правил и ускорения классификации атаки или вредоносного программного обеспечения.

В данной модели предполагается следующая структура: в узлах графа, представляющего семантическую сеть, находятся эвристические правила, позволяющие отнести атаку либо вредоносное программное обеспечение к тому или иному типу/классу. Дуги же в этой модели будут представлять отношения, показывающие связь между различными правилами. Сами правила должны располагаться на нескольких уровнях, причем каждый последующий уровень должен определять более узкий класс угроз (рис. 1).

Рис. 1 - Представление модели данных в виде графа

Таким образом, построив подобную семантическую сеть, содержащую в своих узлах эвристические правила для классификации класса атак или угроз, предполагается получить увеличение скорости определения типа угрозы, а, следовательно, увеличение производительности системы обнаружения вторжений.

Заключение.

В данной статье рассматриваются различные подходы к использованию экспертных систем для решения задач информационной безопасности. Были рассмотрены два подхода: использование экспертных систем, основанных на эвристических правилах и применение экспертных систем с представлением базы знаний в виде семантических сетей. Для каждого подхода приведены примеры существующих разработок, выделены преимущества и недостатки.

В результате был предложен комбинированный подход, суть которого заключается в построении семантической сети с иерархической структурой, содержащей в себе эвристические правила для классификации угроз или атак в качестве объектов. Предполагается, что подобная схема представления знаний позволит добиться увеличения производительности систем обнаружения вторжений.

Литература

1. Плетнёв П.В. Алгебраический подход к оценке информационной безопасности / Плетнёв П.В., Лёвкин И.В. // Известия Алтайского государственного университета. 2010. №1-2. C. 124-127

2. K. Kozhakhmet, G. Bortsova, A. Inoue, L. Atymtayeva. Expert System for Security Audit Using Fuzzy Logic, Kazakh-British Technical University, Tole bi st., 59, Almaty, Kazakhstan. MAICS, 2012 (material of conference).

3. ESET. Описание используемых технологий [Электронный ресурс] URL: https://www.esetnod32.ru/company/why/technology/ (дата обращения 04.03.2016).

4. Что такое компонент Проактивная защита в Антивирусе Касперского 2012? [Электронный ресурс] URL: https://support.kaspersky.ru/6658 (дата обращения 04.03.2016).

5. Dr. Web Katana [Электронный ресурс] URL: https://products.drweb.ru/home/katana/ (дата посещения 20.02.2016).

6. Maxpatrol compliance and vulnerability management system [Электронный ресурс] URL: http://www.ptsecurity.ru/upload/iblock/941/9419112fb9740415f920fd33d027a78d.pdf (дата посещения 07.03.2016)

7. Котенко И.В. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода / Котенко И.В., Полубелова О.В., Чечулин А.А. // Труды СПИИРАН. 2013. Вып. 26. C. 26-39.

8. Башмаков А.И., Башмаков И.А. Интеллектуальные информационные технологии: Учеб. пособие. - М.: МГТУ им. Н.Э. Баумана, 2005. - 304 с.

9. Джарратано Дж. Экспертные системы: принципы разработки и программирование / Дж. Джарратано, Г. Райли; пер. с англ. - М.: ООО "И. Д. Вильямс", 2007. - 1152 с.

10. Krotov L. N. Identification and counteractions to attacks of malefactors in the automated working system / Krotov L. N., Krotova E. L., Bogdanov N. V. // ARPN Journal of Engineering and Applied Sciences. 2015. Vol. 10. С. 10387 -10391.

References

1. Pletnjov P.V. Algebraicheskij podhod k ocenke informacionnoj bezopasnosti / Pletnjov P.V., Ljovkin I.V. // Izvestija Altajskogo gosudarstvennogo universiteta. 2010. №1-2. S. 124-127

2. K. Kozhakhmet, G. Bortsova, A. Inoue, L. Atymtayeva. Expert System for Security Audit Using Fuzzy Logic, Kazakh-British Technical University, Tole bi st., 59, Almaty, Kazakhstan. MAICS, 2012 (material of conference).

3. ESET | Opisanie ispol'zuemyh tehnologij [Jelektronnyj resurs] URL: https://www.esetnod32.ru/company/why/technology/ (data obrashhenija 04.03.2016).

4. Chto takoe komponent Proaktivnaja zashhita v Antiviruse Kasperskogo 2012? [Jelektronnyj resurs] URL: https://support.kaspersky.ru/6658 (data obrashhenija 04.03.2016).

5. Dr. Web Katana [Jelektronnyj resurs] URL: https://products.drweb.ru/home/katana/ (data poseshhenija 20.02.2016).

6. Maxpatrol compliance and vulnerability management system [Jelektronnyj resurs] URL: http://www.ptsecurity.ru/upload/iblock/941/9419112fb9740415f920fd33d027a78d.pdf (data poseshhenija 07.03.2016)

7. Kotenko I.V. Postroenie modeli dannyh dlja sistemy modelirovanija setevyh atak na osnove ontologicheskogo podhoda / Kotenko I.V., Polubelova O.V., Chechulin A.A. // Trudy SPIIRAN. 2013. Vyp. 26. S. 26-39.

8. Bashmakov A.I., Bashmakov I.A. Intellektual'nye informacionnye tehnologii: Ucheb. posobie. - M.: MGTU im. N.Je. Baumana, 2005. - 304 s.

9. Dzharratano Dzh. Jekspertnye sistemy: principy razrabotki i programmirovanie / Dzh. Dzharratano, G. Rajli; per. s angl. - M.: OOO "I. D. Vil'jams", 2007. - 1152 s.

10. Krotov L. N. Identification and counteractions to attacks of malefactors in the automated working system / Krotov L. N., Krotova E. L., Bogdanov N. V. // ARPN Journal of Engineering and Applied Sciences. 2015. Vol. 10. S. 10387-10391.

DOI: 10.18454/IRJ.2016.51.043 Большакова Л.С.1, Гудименко Г.В.2, Степина О.Н.3, Шелепина Н.В.4, Кузина А.В.5

1ORCID: 0000-0003-4074-4461, Кандидат биологических наук, Доцент,

2ORCID: 0000-0001-5042-0191, Доктор экономических наук, Профессор, 3Кандидат технических наук, Доцент, 4ORCID: 0000-0002-1154-8624, Доктор сельскохозяйственных наук, Доцент, 5Кандидат биологических наук, Доцент, Орловский государственный университет экономики и торговли, Работа выполнена в рамках выполнения Государственного задания Министерства образования и науки РФ ИССЛЕДОВАНИЕ ВЛИЯНИЯ ФЕРМЕНТАТИВНОГО ГИДРОЛИЗА НА ИЗМЕНЕНИЕ ПИЩЕВОЙ

ЦЕННОСТИ ЖМЫХА РАПСОВОГО

Аннотация

В работе проведено исследование влияния ферментативного гидролиза на изменение пищевой ценности жмыха рапсового. Ферментолиз проводили с применением полиферментного препарата Ровабио™ Макс АР, производство Франция. Полученные в ходе исследований результаты показали целесообразность ферментативной обработки жмыха рапсового с целью повышения его пищевой ценности. Ферментативный гидролиз позволяет снизить количество клетчатки и гемицеллюлоз, увеличить количество свободного фосфора в жмыхе рапсовом. Несмотря на уменьшение содержания протеинов, в результате ферментативной обработки их перевариваемость увеличивается, что свидетельствует о возрастании биологической ценности белков. Полученный в ходе биотрансформации продукт может быть использован в качестве функционального обогатителя при производстве пищевых продуктов.

Ключевые слова: жмых рапсовый, ферментативный гидролиз, пищевая ценность

Bolshakova L.S.1, Gudimenko G.V.2, Stepina O.N.3, Shelepina N.V.4, Kuzina A.V.5

1ORCID: 0000-0003-4074-4461, PhD in Biology, Associate Professor, 2ORCID: 0000-0001-5042-0191, PhD in Economics, Professor, 3PhD in Engineering, Associate Professor,

4ORCID: 0000-0002-1154-8624, PhD in Agricultural Sciences, Associate Professor, 5PhD in Biology, Associate Professor,

Orel State University of Economy and Trade, Orel, Russia

The work is done within the framework of State order of the Ministry of Education and Science of the Russian Federation

STUDY OF THE INFLUENCE OF ENZYMATIC HYDROLYSIS ON THE CHANGE OF THE NUTRITIONAL

VALUE OF RAPESEED CAKE

Abstract

The paper studied the influence of enzymatic hydrolysis on the change of the nutritional value of rapeseed cake. Enzymatic hydrolysis was carried out with the use of the polyenzyme preparation Rovabio ™ Max AR, made in France. The results have shown the advisability of enzymatic processing of rapeseed cake to improve its nutritional value. Enzymatic hydrolysis allows reducing the amount of cellulose and hemicellulose, increasing the amount of free phosphorus in rapeseed cake. Despite the decrease of protein content, as a result of enzymatic processing, the digestibility increases that indicates the increase of the biological value of proteins. The product obtained during biotransformation can be used as a functional fortifier in food production.

Keywords: rapeseed cake, enzymatic hydrolysis, nutritional value.

i Надоели баннеры? Вы всегда можете отключить рекламу.