Научная статья на тему 'ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ НЕЙРОННЫХ СЕТЕЙ В ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ ПРЕДПРЯТИЯ'

ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ НЕЙРОННЫХ СЕТЕЙ В ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ ПРЕДПРЯТИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
233
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / МАШИННОЕ ОБУЧЕНИЕ / НЕЙРОННЫЕ СЕТИ / МЕТОДЫ ПРОГНОЗА / КЛАССИФИКАЦИЯ ДАННЫХ / INFORMATION INFRASTRUCTURE / INFORMATION TECHNOLOGY / MACHINE LEARNING / NEURAL NETWORKS / FORECAST METHODS / DATA CLASSIFICATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бархатов Николай Александрович, Ревунова Елена Алексеевна, Ундалова Ирина Семеновна

В исследовании демонстрируются примеры возможных технических инноваций и достоинств нейросетевых технологий в цифровой информационной инфраструктуре предприятия в задачах защиты персональных данных, поддержки работы с защищаемыми хранилищами и облачными сервисами. Показано, что оперативное определение основных видов угроз кибербезопасности и нейросетевой анализ поведения программ в информационной среде, снижает возможные риски уязвимости экономики предприятия от информационных воздействий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бархатов Николай Александрович, Ревунова Елена Алексеевна, Ундалова Ирина Семеновна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

POSSIBILITIES OF USING NEURAL NETWORKS IN THE INFORMATION INFRASTRUCTURE OF THE ENTERPRISE

The study demonstrates examples of possible technical innovations and the advantages of neural network technologies in the digital information infrastructure of an enterprise in the tasks of protecting personal data, supporting work with protected storages and cloud services. It is shown that the operational identification of the main types of cybersecurity threats and neural network analysis of the behavior of programs in the information environment reduces the possible risks of vulnerability of the enterprise economy from information influences.

Текст научной работы на тему «ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ НЕЙРОННЫХ СЕТЕЙ В ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ ПРЕДПРЯТИЯ»

4. Кодекс корпоративного управления АО «КазАгроФинанс» - Режим доступа: https://www.kaf.kz/upload/iblock/e97/Kodeks-korporativnogo-upravleniya-AO-KazAgroFinans.PDF

5. Ковшова Т.П., Гакельберг Т.Б., Кенжегузинова А.Ж. К вопросу о корпоративном управлении: этика, ответственность и вознаграждение директоров. "Инновационная экономика: перспективы развития и совершенствования" научно-практический журнал №5 (23) ISSN B 2311-410X, ЮЗГУ - Курск.- 2017. - С. 43-50.

6. OECD (2016), Принципы корпоративного управления О20/ОЭСР, OECD Publishing, Paris. - Режим доступа: https://dx.doi.org/

7. Годовой отчет АО «КазАгроФинанс» за 2015 год. - Режим доступа: https://ar2015.kaf.kz/ ru/index.html

8. Годовой отчет АО «КазАгроФинанс» за 2016 год. - Режим доступа: https://ar2016.kaf.kz/ ru/index.html

9. Годовой отчет АО «КазАгроФинанс» за 2019 год. - Режим доступа: https://www.kaf.kz/upload/iblock/2f6/AR2019_KAF_rus_full_site.pdf

10. К вопросу о страховании от несчастных случаев в РК/ Сайко В.М., Ковшова Т.П.// Инновационная экономика: перспективы развития и совершенствования. 2016. № 3 (13). С. 24-31.

11. К вопросу об интеллектуальном капитале банка/ Ковшова Т.П.// Инновационная экономика: перспективы развития и совершенствования. 2016. № 4 (14). С. 43-50.

12. К вопросу о корреляционно-регрессионном анализе финансовых показателей репутационно-имиджевой составляющей бренда банка/ Н^рпешс С.С.Л., Ковшова Т.П.// Инновационная экономика: перспективы развития и совершенствования. 2016. № 7 (17). С. 247-256.

13. К вопросу о стратегическом управлении персоналом в компании/ Сайко В.М., Ковшова Т.П.// Инновационная экономика: перспективы развития и совершенствования. 2016. № 7 (17). С. 299-306.

14. Влияние корпоративной культуры на эффективность деятельности ассамблеи народа Казахстана/ Шуншалина Г.Ш., Ковшова Т.П.// Инновационная экономика: перспективы развития и совершенствования. 2016. № 7 (17). С. 361-372.

Bakytzhan Nariman, student

(e-mail: bns-nariman@mail.ru)

Kovshova Tatyana Petrovna, M.E.S., senior lecturer

Department of "Finance and Management"

N-PLC "Manash Kozybayev North Kazakhstan University"

(e-mail: tanya_timoshina@mail.ru)

TO THE QUESTION ABOUT THE CORPORATE GOVERNANCE MODEL ON THE EXAMPLE OF JSC «KAZAGROFINANCE»

The article examines aspects of corporate governance on the example of JSC «KazAgroFinance» in the Republic of Kazakhstan in relation to the principles recommended by the Organization for Economic Cooperation and Development. As well as the influence of the main factors of the management system on the implementation of key functions of corporate governance. Internal and external corporate governance ratings are presented. Key words: corporation, corporate governance model, corporate governance principles, OECD, management system, ratings.

ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ НЕЙРОННЫХ СЕТЕЙ В ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ ПРЕДПРЯТИЯ

DOI: 10.47581/2020/10.23.PS85/IE/5.48.002

Бархатов Николай Александрович, доктор физ.-мат. наук, профессор

(e-mail: nbarkhatov@inbox.ru) Ревунова Елена Алексеевна, канд. физ.-мат. наук, доцент (e-mail: revunova.elena@mail.ru) Ундалова Ирина Семеновна, студент Нижегородский государственный педагогический университет имени Козьмы Минина - Мининский университет, г.Нижний Новгород, Россия (e-mail: undalovais@std.mininuniver.ru)

В исследовании демонстрируются примеры возможных технических инноваций и достоинств нейросетевых технологий в цифровой информационной инфраструктуре предприятия в задачах защиты персональных данных, поддержки работы с защищаемыми хранилищами и облачными сервисами. Показано, что оперативное определение основных видов угроз кибербезопасности и нейросетевой анализ поведения программ в информационной среде, снижает возможные риски уязвимости экономики предприятия от информационных воздействий.

Ключевые слова: информационная инфраструктура, информационные технологии, машинное обучение, нейронные сети, методы прогноза, классификация данных

Сегодня с полной уверенностью можно назвать современное общество информационным. Широкое развитие средств вычислительной техники и связи позволило собирать, хранить, обрабатывать и передавать информацию в таких объемах и с такой оперативностью, которые были немыслимы раньше. Благодаря новым информационным технологиям производственная и непроизводственная деятельность человека, его повседневная сфера общения безгранично расширяются за счет вовлечения опыта, знаний и духовных ценностей, выработанных мировой цивилизацией, и сама экономика все в меньшей степени характеризуется как производство материальных благ и все в большей - как распространение информационных продуктов и услуг. Современный этап информатизации связан с использованием персональной электронно-вычислительной техники, систем телекоммуникаций, создания компьютерных сетей. Возрастает потребность в разработке и применении эффективных решений в сфере информационной индустрии. Она занимается производством технических и программных средств, информационных технологий для получения новых знаний. На определенном этапе развития информационной индустрии рождается информационное общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, т.е. творческим трудом, направленным на развитие интеллекта и получение знаний. Создается единое, не разделенное национальными границами информационное со-

общество людей. Формирование информационного общества опирается на новейшие информационные, телекоммуникационные технологии и технологии связи. Именно новые технологии привели к бурному распространению глобальных информационных сетей, открывающих принципиально новые возможности международного информационного обмена [1]. Формирование информационного общества концептуально и практически означает формирование мирового информационного пространства.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угроз случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников информационной системы или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, т.к. ущерб от них может быть значительным. Однако в данной работе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют хакером. В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного вида уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации понимается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов. Информационная безопасность включает: состояние защищенности информационного пространства, обеспечивающее его формирование и развитие в интересах граждан, организаций и государства; состояние инфраструктуры, при котором информация используется строго по назначению и не оказывает негативного воздействия на систему при ее использовании; состояние информации, при котором исключается или существенно затрудняется нарушение таких ее свойств, как конфиденциальность, целостность и доступность; экономическую составляющую (структуры управления в экономической сфере, включая системы сбора, накопления и обработки информации в интересах управления производственными структурами, системы общеэкономиче-

ского анализа и прогнозирования хозяйственного развития, системы управления и координации в промышленности и на транспорте, системы управления энергосистем, централизованного снабжения, системы принятия решения и координации действий в чрезвычайных ситуациях, информационные и телекоммуникационные системы); финансовую составляющую (информационные сети и базы данных банков и банковских объединений, системы финансового обмена и финансовых расчетов).

Обеспечение информационной безопасности должно начинаться с выявления субъектов отношений, связанных с использованием информационных систем [2]. Спектр их интересов может быть разделен на следующие основные категории: доступность (возможность за приемлемое время получить требуемую информационную услугу), целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения), конфиденциальность (защита от несанкционированного ознакомления). Исходя из вышеизложенного, в наиболее общем виде информационная безопасность может быть определена как невозможность нанесения вреда свойствам объекта безопасности, обусловливаемым информацией и информационной инфраструктурой Объектом информационной безопасности может быть коммерческое предприятие. Тогда содержание «информационной безопасности» будет заключаться в защищенности интересов собственника данного предприятия, удовлетворяемых с помощью информации, либо связанных с защитой от несанкционированного доступа тех сведений, которые представляются собственнику достаточно важными. Интересы проявляются через объекты, способные служить для их удовлетворения, и действия, предпринимаемые для обладания этими объектами. Соответственно интересы как объект безопасности могут быть представлены совокупностью информации, способной удовлетворять интерес собственника, и его действий, направленных на овладение информацией или сокрытие информации. Эти составляющие объекта информационной безопасности и защищаются от внешних и внутренних угроз.

Современные математические технологии предлагают разнообразные подходы и методы решения широкого спектра задач во многих областях защиты цифровых данных. Развитие вычислительной техники открывает новые возможности в постановке экспериментов с облачными данными, обработке массивов данных, интерпретации полученных результатов. Производительность компьютеров позволяет выполнять расчет математических моделей при учете десятков и сотен воздействующих факторов за считанные минуты [3]. В такой ситуации может сложиться впечатление, что аналитическое усложнение исследуемой модели или условий при постановке задачи всегда приводит к более надежному и точному результату. Однако, как показывает практика, это не так.

В последнее время установка связи между экспериментальными данными об анализируемых событиях начали устанавливаться без построения

моделей. В основе такого подхода лежит метод искусственных нейронных сетей (ИНС), который сочетает корреляционную обработку изучаемых сигналов с их нелинейным преобразованием. Этот вычислительный метод содержит в себе математический алгоритм и применяется в основном в двух вариантах [4]. В первом - выясняются зависимости между группами последовательных данных, находящихся в причинно-следственной связи. Во втором - события объединяются в группы (классифицируются) по схожим признакам и таким образом выделяются характерные особенности изучаемых явлений. Продолжительный опыт использования ИНС в разных приложениях показал, что этот метод особенно эффективен для сложных систем, когда их модель излишне сложна или вообще отсутствует на данный момент.

Математические алгоритмы нейронных сетей по своей реализации близки к биологическим прототипам. Это определяется не только их строением и принципом работы, но и особенностями «настройки» таких систем. ИНС, как вычислительные системы, не программируются в привычном смысле этого слова, а обучаются, т.е. настраиваются в процессе функционирования. В процессе обучения нейронная сеть учится выявлять сложные зависимости между входными и выходными данными, а также выполнять обобщение. Это значит, что, в случае успешного обучения, ИНС сможет дать верный результат на основании данных, которые отсутствовали в обучающей выборке, а также неполных и/или «зашумленных», частично искаженных данных.

Построенная по принципу организации и функционирования сетей нервных клеток живого организма, ИНС представляет собой систему соединённых и взаимодействующих простых процессоров - искусственных нейронов. Такие процессоры предельно просты. Каждый из них имеет дело только с сигналами, которые он периодически получает, и сигналами, которые он периодически посылает другим процессорам. Тем не менее, будучи соединёнными в сеть с управляемым взаимодействием, такие локально простые вычислительные единицы вместе способны решать довольно сложные задачи.

Нейросетевой подход имеет ряд неоспоримых преимуществ перед другими математическими методами. Представим примеры задач, решение которых требует такого альтернативного подхода. Во-первых, это класс задач, не поддающихся адекватной формализации традиционными аналитическими методами, поскольку выбранная модель не учитывает все особенности описываемого процесса. Во-вторых, это формализуемые задачи, но в настоящее время математический аппарат для их решения отсутствует. В-третьих, это формализуемые задачи с существующим математическим аппаратом для их решения, но реализация вычислений с его помощью не удовлетворяет требованиям по затрачиваемым вычислительным ресурсам. Для таких задач приходится существенно упрощать аналитический или математический алгоритм, что заведомо снизит качество реше-

ния, или применять нейросетевой подход. Главным достоинством метода ИНС является возможность получения неявной модели системы без построения ее конкретного физического представления, используя только достаточно большие массивы экспериментальных данных.

Накопленные знания человечества об окружающем мире требуют от нас сделать простой вывод из закона эволюции - всякая сущность (процесс, явление) в своем развитии проходит три основных этапа: первичная простота, усложнение и упрощение через усовершенствование. Эта последовательность этапов распространяется и на нейросетевые технологии в целом, и на постановку решаемых с помощью них задач. Дело в том, что, используя относительно простую архитектуру ИНС, можно получить высококачественный результат для любой задачи или модели. Интересно, что при этом усложнение нейросетевой системы не гарантирует повышение качества решения. Преимущество нейросетевых технологий перед другими методами объясняется изначально определяемой простотой при моделировании процесса [5]. Созданная нейросетевая система для конкретной задачи символизирует вершину эволюции математического моделирования динамических процессов. Нейронные сети могут быть использованы при решении задач по прогнозированию и восстановлению числовых рядов, а также при классификации образов. Примерами приложений являются обработка изображений и нелинейное управление, распознавание образов и адаптивная фильтрация, идентификация и финансовое прогнозирование. В настоящее время метод ИНС активно применяется в технических инновациях при защите персональных данных и демонстрирует все достоинства нейросетевых технологий в цифровой информационной инфраструктуре предприятия в задачах защиты сетевой среды, поддержки работы с защищаемыми хранилищами и облачными сервисами. Нейросетевые технологии позволяют оперативно определять основные виды угроз кибербезопас-ности, а нейросетевой анализ поведения программ в информационной среде, снижает возможные риски уязвимости экономики предприятия от информационных воздействий.

Таким образом, безопасность коммуникаций обеспечивается принятием мер по предотвращению предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на телекоммуникационный запрос. Политика безопасности включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите. Нейросетевой мониторинг безопасности — это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявления ее узких и слабых мест и противоправных действий.

Список литературы

1. Бархатов Н.А., Ревунова Е.А., Ундалова И.С. Инноватика дистанционных методов обучения как фактор роста экономических показателей ВУЗа // Инновационная экономика: перспективы развития и совершенствования. 2019, №2(36). С. 128-131

2. Бархатов Н.А., Ревунова Е.А., Ундалова И.С. Дистанционные методы в обучении одарённых детей // Инновационная экономика: перспективы развития и совершенствования, №3 (45), 2020, 96-101 с.

3. Бархатов Н.А., Ревунова Е.А., Ундалова И.С. Дистанционные методы обучения дисциплинам физико-математического профиля в технологическом образовании // В сборнике: Проблемы, опыт работы и перспективы развития технологического образования Сборник трудов научно-практической конференции. Ответственный редактор Л.Н. Анисимова. 2019. С. 14-17.

4. Ревунов С.Е., Бархатова О.М., Долгова Д.С. Инновационные методики дистанционного образования при обучении физике и технологии // В сборнике: Проблемы, опыт работы и перспективы развития технологического образования Сборник трудов научно-практической конференции. Ответственный редактор Л.Н. Анисимова. 2019. С. 7681.

5. Ревунов С.Е., Бархатова О.М., Долгова Д.С. Современные возможности развития одаренных детей с помощью ИКТ // Инновационная экономика: перспективы развития и совершенствования, №3 (45), 2020, 112-117

Barkhatov Nikolay Aleksandrovich,

(e-mail: nbarkhatov@inbox.ru)

Dr. of Physical and Mathematical Sciences, Professor at the Department of Technology of Service and Technological Education

Revunova Elena Alekseevna, (e-mail: revunova.elena@mail.ru)

Candidate of Physical and Mathematical Sciences, Associate Professor of the Department of General Physics and Theoretical Mechanics Undalova Irina Semenovna, student (e-mail: undalovais@std.mininuniver.ru)

Kozma Minin Nizhny Novgorod State Pedagogical University - Minin University, Russia POSSIBILITIES OF USING NEURAL NETWORKS IN THE INFORMATION INFRASTRUCTURE OF THE ENTERPRISE

Abstract. The study demonstrates examples of possible technical innovations and the advantages of neural network technologies in the digital information infrastructure of an enterprise in the tasks of protecting personal data, supporting work with protected storages and cloud services. It is shown that the operational identification of the main types of cybersecurity threats and neural network analysis of the behavior of programs in the information environment reduces the possible risks of vulnerability of the enterprise economy from information influences.

Keywords: information infrastructure, information technology, machine learning, neural networks, forecast methods, data classification

i Надоели баннеры? Вы всегда можете отключить рекламу.