автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации
Автореферат диссертации по теме "Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации"
На правах рукописи
Асмолов Тимофей Александрович
Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации
Специальность 05.13.19 - "Методы и системы защиты информации, информационная безопасность"
диссертации на соискание ученой степени кандидата технических наук
АВТОРЕФЕРАТ
2 6 ДПР 2012
005019097
Москва 2012
005019097
Работа выполнена в Институте информационных наук и технологий безопасности федерального государственного бюджетного образовательного учреждения высшего профессионального образования "Российский государственный гуманитарный университет"
Научный руководитель: д.ф.-м.н., профессор
Грушо Александр Александрович
Официальные оппоненты: Аншаков Олег Михайлович
д.ф.м.н., профессор, Институт лингвистики РГГУ, профессор кафедры математики, логики и интеллектуальных систем в гуманитарной сфере
Рабинович Павел Давидович
к.т.н., доцент,
ГОУ ВПО МГОУ, проректор по развитию
Ведущая организация: Институт системного анализа
Российской Академии Наук
Защита состоится 21 мая 2012 г. в 16 часов на заседании диссертационного совета Д 212.198.13 при ФГБОУ ВПО «Российский государственный гуманитарный университет» по адресу: г. Москва, Миусская пл., д. 6, ауд. 206.
С диссертацией можно ознакомиться в библиотеке Российского государственного гуманитарного университета.
Автореферат разослан 18 апреля 2012 г.
Ученый секретарь диссертационного совета
п
„О"
Халяпин Дмитрий Борисович
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Информатизация учреждений культуры, в частности, музейных и библиотечных фондов является одним из перспективных направлений применения современных информационных и коммуникационных технологий. Данная область автоматизации или информатизации связана с решением задач организации доступа к музейным ресурсам: каталогизации фондов, создания музейных баз данных, построения виртуальных выставок, обеспечения информационной безопасности фондов, возможностью распространения и дальнейшего продвижение музейной информации и т.д. На сегодняшний день российские музеи накопили большой опыт создания и эксплуатации различного рода компьютерных информационных систем.
Возможность разрушения или уничтожения информации для незащищенных компьютеров систем музейной или библиотечной автоматизации в современных условиях является реальной угрозой. Для защищенных рабочих станций подобные преднамеренные действия затруднительны, ошибки же самого пользователя не исключатся. Наиболее надежным способом уменьшения тяжести последствий разрушения и/или уничтожения информации является хорошо организованная технология ведения постоянных архивов на различных накопителях. Попытки профилактики, оперативного обнаружения деструктивных воздействий и устранения их последствий осуществляются с использованием программных и аппаратных средств. В настоящее время единственным методом, позволяющим гарантировать устойчивость программной среды, является восстановление разрушенных информационных массивов с архивных копий. При этом резервные информационные массивы, аналогично тому, как это принято в теории контроля, образуют контрольные точки.
Между тем, методы обеспечения сохранности информации музейных и библиотечных фондов (сохранности баз данных) с помощью контрольных точек не эффективны в силу больших объемов каталогизированной информации и сложности ее организации. Кроме того, при применении даже самых совершенных механизмов защиты информации в музеях и библиотеках возникают определенные вопросы, в частности, связанные с сопряжением различного про-
граммного обеспечения, где могут появиться специфические проблемы, не известные производителям каждого из интегрируемых продуктов. Исследование таких взаимодействий должно предварять любые технологические решения. И этому пока уделяется слишком мало внимания.
Таким образом, для эффективной защиты информации музейных и библиотечных информационных систем (ИС) необходим комплексный подход, реализующий процесс использования разнообразных механизмов защиты из определенного и ограниченного перечня средств.
Цель исследований: - разработка программно-алгоритмического комплекса повышения степени защищенности информационных систем музейных и библиотечных фондов путем комбинирования состава механизмов защиты с помощью имитации на вычислительной технике.
Степень защищенности ИС в общем случае определяется тщательностью проработки трех основных взаимосвязанных уровней:
1. Организационного, описывающего основные информационные потоки, степень их целостности, доступности и конфиденциальности, процедуры их защиты и регламенты работы с ними, а также детально представленные в политике информационной безопасности учреждения культуры организационно-административные меры.
2. Инфраструктурного, определяющего технологии построения информационных систем, структуру компонентов информационной системы, включая оборудование узлов, хостов, рабочих станций и телекоммуникационного оборудования, правильность их конфигурирования и циркулирующих в ИС информационных потоков.
3. Уровня приложений, определяемого выбранными программными средствами ИС, базами данных и прочим программного обеспечения, степенью проработки схем аутентификации и авторизации пользователей, правильностью конфигурирования приложений программного обеспечения и встроенных средств защиты с точки зрения соответствия требованиям политики информационной безопасности учреждения.
Практика демонстрирует обратную последовательность в процессе организации безопасности информационных систем, т.к. зачастую существующие системы, построенные в "средние века" сети Интернет, не предусматривали ни расходов для обеспечения защищенности систем, ни, тем более, применения специализированных средств обеспечения информационной безопасности, включающие интегрированные средства противостояния неправомерным действиям нарушителей.
Задачи исследования:
1. Анализ и классификация уязвимостей и механизмов защиты, применяемых в типовых информационных системах учреждений культуры.
2. Разработка алгоритмов синтеза механизмов защиты информационных систем, основанных на поиске вероятного маршрута реализации уязвимостей, с применением целочисленного программирования и нейромодели-рования.
3. Реализация алгоритмов синтеза механизмов защиты ИС и их экспериментальное исследование.
Уязвимость - это любое свойство информационной системы, использование которого нарушителем может привести к реализации угрозы.
Методы исследований. Для решения поставленных задач в работе использовались методы и алгоритмы дискретного программирования, математического моделирования, теории графов, комбинаторной оптимизации и аппарат искусственных нейронных сетей.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:
1. Обоснован и применен ряд алгоритмов синтеза механизмов защиты на основе решения задач о "ранце", о наименьших покрытиях (разбиении) и задач о назначениях, ранее не применявшихся в учреждениях культуры.
2. Применен метод поиска кратчайшего пути реализации уязвимостей в нейросетевом базисе с применением сетей Кохонена.
3. Впервые получен ряд аналитических соотношений, позволяющих обосновать условия и способы применения разработанных алгоритмов в рамках системы информационной безопасности учреждений культуры.
Практическая ценность результатов исследований заключается в следующем:
1. Произведена оценка эффективности алгоритмов синтеза средств защиты на основе поиска кратчайшего пути по методам ближайшего соседа и Дейкст-ры.
2. Численным моделированием установлено, что разработанные алгоритмы синтеза оптимального состава механизмов защиты на основе определения наиболее вероятного маршрута реализаций уязвимостей представляются эффективными в информационных системах музеев и библиотек с "брешами" в системах защиты, выражающимися в наличии наиболее вероятного пути реализаций уязвимости.
Положения, выносимые на защиту.
1. Классификация уязвимостей и механизмов защиты, применяемых в типовых информационных системах учреждений культуры.
2. Алгоритм решения задачи синтеза механизмов защиты путем решения задач о "ранце" и задачи о назначениях.
3. Модель поиска наиболее вероятного маршрута распространения уязвимости на основе динамической сети Хопфилда и самоорганизующейся карты Кохонена.
Внедрение результатов исследований. Результаты диссертации использованы: 1) в ГУК «Политехнический музей» использованы в виде рекомендаций и программного комплекса средств информационной защиты в Политех-
нической Библиотеке Государственного учреждения культуры "Политехнический музей";
2) в ООО "Полигид" при организации автоматизированной информационной системы "Архивариус".
Результаты внедрения подтверждены двумя актами:
1) ГУК "Политехнический музей";
2) ООО "Полигид".
Апробация работы. Основные результаты и положения диссертационного исследования докладывались на конференции: «Новые технологии в музейном деле» (14.11.2007, Москва МГТУ имени Н.Э. Баумана), на круглом столе «Как защититься от инсайдеров» (14.02.2008 CNews Conference, Москва), симпозиуме «Тенденции развития робототехники и мехатроники» (4-6.11.2008 Институт проблем механики РАН), также было получено свидетельство о государственной регистрации программы для ЭВМ № 2008610830 18.02.2008 (правообладатели Асмолов Т.А., Асмолова Е.А.).
Публикации. По теме диссертационной работы опубликовано 5 печатных работ, из них 3 в изданиях рекомендованных ВАК России.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка и двух приложений. Объем основного текста работы - 185 страниц машинописного текста, содержит 50 рисунков и 9 таблиц. Список литературных источников включает 83 наименования.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении кратко обоснована актуальность темы диссертационного исследования, определены цель, задачи и методы исследования, показана научная новизна и практическая значимость полученных в диссертационной работе результатов.
В первой главе обоснована актуальность разработки механизмов управления средствами защиты информационных систем учреждений культуры РФ.
В первом параграфе проведен анализ состояния использующихся на сегодняшний день ИС. Структуры различных информационных систем (от локальных рабочих станций до глобальных систем коллективного пользования) рассмотрены как совокупность организационно-технических средств, обработки и передачи данных, системного и прикладного программного обеспечения, информации на различных носителях, персонала и пользователей системы. Установлено, что для решения проблем информационной безопасности необходимо сочетание законодательных, организационных, технических и стандартизаци-онных мероприятий. Приведены результаты анализа уязвимостей и механизмов защиты, применяемых в различных ИС учреждений культуры РФ. Рассмотрены характеристики производительности, надежности, эффективности различных механизмов защиты. Осуществлен анализ руководящих документов и стандартов, в которых описываются требования к системам защиты и способы классификации ИС по обеспечиваемому уровню защиты. Приведена классификация удаленных атак, реализующих уязвимости ИС.
Проведенный анализ позволяет выделить следующие направления в моделировании синтеза системы защиты информации учреждений культуры:
1. Определение информационных и технических ресурсов, а также объектов ИС, подлежащих защите;
2. Выявление возможно полного множества потенциальных угроз нарушения информационной безопасности;
3. Проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз нарушения информационной безопасности;
4. Определение требований к системе защиты информации;
5. Составление полного (всевозможного) перечня средств защиты информации и их характеристик;
6. Моделирование организации использования выбранных мер, внедрение способов и средств защиты.
7. Осуществление контроля информационной безопасности и управление системой защиты.
Во втором параграфе рассмотрены типовые ИС учреждений культуры и проведен анализ методов их защиты.
Единых требований к системе защиты информации учреждений культуры на сегодняшний день нет, они определяются руководством каждого конкретного учреждения. В процессе формирования требований к системе защиты информации (далее СЗИ) целесообразно выполнить следующие действия:
1. Определить, какие меры безопасности предполагается использовать.
2. Рассчитать стоимость доступных программных и технических мер защиты.
3. Выяснить, насколько эффективны доступные меры защиты.
4. Определить, насколько уязвимы подсистемы СЗИ.
5. По возможности провести анализ риска (прогнозирование возможных последствий, которые могут вызвать выявленные угрозы нарушения информационной безопасности).
Совокупность требований к системам защиты информации представлена на рисунке 1. В общем случае целесообразно выделить следующие группы требований к системам защиты информации:
- общие требования
- организационные требования
- конкретные требования к подсистемам защиты, техническому и программному обеспечению, документированию, способам, методам и средствам защиты.
Рис. 1 Совокупность требований к СЗИ
Большое количество уязвимостей и разнородность диагностической информации о поведении типовых ИС в процессе их функционирования и противодействия различным угрозам выводят на передний план проблему поиска моделей, способных к распознаванию и автоматическому принятию решений в реальном времени. В данной работе, с учетом всех перечисленных выше направлений моделирования СЗИ (рис.2), внимание будет сосредоточено на направлениях 6,7 из приведенного выше перечня. В алгоритмическом смысле для решения задачи построения СЗИ предлагается использовать обработку многомерных данных в нейросетевом базисе.
Третий параграф работы посвящен анализу и классификации систем защиты информации в рассмотренной сфере приложений. На основании проведенного анализа показано, что принятие решения об эффективности системы защиты информации может быть основано на результатах решения задач целочисленной и комбинаторной оптимизации, с использованием поиска кратчайшего пути реализации уязвимости в пространстве попарных вероятностных
и
связей между событиями, описывающими атаку. Варианты принятия решений зависят от характера исходных данных (экспертная информация, статистические данные и т.д.).
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Управление системой защиты
Внедрение выбранных мер, способов и средств зашиты
Определение полного перечня средств защиты информации и их характеристик
Определение требований к системе защиты информации _
Проведение оценки уязвимости и рисков информации
Выявление возможно полного множества потенциальных угроз нарушения информационной безопасности
\
Определение объектов ИС, подлежащихзащите
Рис.2 Этапы создания систем защиты информации
Выбранные принципы синтеза СЗИ позволяют дать четкую формализацию задачи, которая приводится в четвертом параграфе. В общей постановке задача моделирования синтеза системы защиты, решаемая автоматизированной системой защиты информации, выглядит так:
Дано:
1. Множество V = {у, | /=1,..., М} событий, связанных с уязвимостями, включая сами уязвимости. N - общее количество уязвимостей информационной системы. Далее для простоты любое V, из множества V называем уязвимостями.
2. Множество Р = {р,, \ /#} связей между уязвимостями, где рц -вероятность наступления у'-уязвимости при условии реализации /-й уязвимости.
Множество Р может быть получено эмпирически (набрана достоверная статистика) или методом обобщения экспертных оценок из различных источников. На множестве V строится ориентированный граф С. В графе есть ребро (у„уу) тогда и только тогда, когда
3. Множество £>={<41 £ = 1,...,Ц} механизмов защиты, где и - общее количество механизмов защиты информационной системы.
4. Каждому элементу V, множества уязвимостей, в результате статистических исследований либо экспертных оценок, сопоставлен ущерб — с„ где /=1,..., К характеризующий степень убытка владельца информационной системы, в случае реализации /-й уязвимости.
5. Каждый механизм защиты 4 обладает некоторой эффективностью gj, где 7= 1,..., Мна множестве уязвимостей V и стоимостью р),]= 1,..., М(затратами на его использование в классе информационных систем). Если заданный механизм защиты обладает различными эффективностями относительно различных уязвимостей, то можно говорить об ограниченном количестве уязвимостей, покрываемых заданным механизмом защиты: = где 1 ~ 1.....И а V, -
множество уязвимостей, покрываемых у-м механизмом защиты информационной системы. Иными словами, сл - показатель эффективности назначения у'-го механизма защиты на ;'-ю уязвимость.
6. Каждому элементу множества Б механизмов защиты поставлено в соответствие подмножество покрываемых элементов множества уязвимостей V.
Требуется:
1. Синтезировать алгоритм, формирующий перечень элементов из множества Б механизмов защиты (в зависимости от начальной уязвимости), при котором сумма вероятностей реализаций непокрываемых уязвимостей, являющихся вершинами графа С минимальна. Критерием защищенности информационной системы, в данном случае, является наличие подмножества СсО, полностью покрывающего вершины графа С, принадлежащие маршруту (или нескольким маршрутам) реализации уязвимостей.
2. Синтезировать алгоритм, позволяющий определить подмножество элементов из множества И механизмов защиты, при котором реализуется одно из
следующих условий: минимум непокрытого ущерба, при заданной стоимости ?' (ограничениях на стоимость) механизмов защиты; минимум затрат на реализацию механизмов защиты при заданном непокрытом ущербе С.
Проведенный анализ был положен в основу моделирования механизмов защиты изложенных ниже.
Во второй главе описаны алгоритмы синтеза механизмов защиты ИС, на основе решения задач целочисленного программирования. В первых двух параграфах происходит постановка задачи и проводится обзор методов решения дискретных задач оптимизации. Информационная система и средства ее защиты представлены в виде двух множеств: множества уязвимостей и множества механизмов защиты. Каждый элемент множества уязвимостей обладает ценой ущерба в случае его нанесения. Каждый элемент множества механизмов защиты обладает стоимостью и эффективностью относительно некоторого подмножества покрываемых уязвимостей. В рамках рассматриваемого подхода защита информационной системы обеспечивается определением подмножества механизмов защиты, оптимальных в смысле синтезированных критериев целочисленной нейросетевой оптимизации.
В третьем параграфе представлено решение задачи синтеза механизмов защиты путем решения задачи о "ранце" в следующем виде: задан определенный объем ресурсов, расходуемых в ходе задействования средств защиты информационной системы. Требуется найти такой состав средств защиты, который не превысит задействованный объем ресурсов информационной системы, при этом суммарная полезность состава должна быть максимизирована. Представлена общая схема многомерного метода ветвей и границ Джеффриона -Марстена для последовательного использования конечного множества вариантов решений задачи защиты ИС и замены полного перебора сокращенным - направленным перебором.
Средства защиты так распределяются по уязвимостям, чтобы каждое средство использовалось, преимущественно, для одной уязвимости, каждая уязвимость полностью покрывалась, преимущественно, одним средством защиты, и суммарная эффективность назначенных и распределенных средств защиты информационной системы была максимизирована. Решения задачи защиты ИС
представлены в нейросетевом базисе. Рассмотрение такого подхода приведено в четвертом параграфе.
В пятом параграфе рассмотрен способ синтеза механизмов защиты путем решения задачи о наименьшем покрытии (разбиении). Наличие временных ограничений по скорости принятия решений на задействование тех или иных средств защиты входит в противоречие с размерностью задачи о назначениях. Одним из математических аппаратов, позволяющим разработать высокоскоростной алгоритм является аппарат динамических нейронных сетей.
В ходе исследований рассмотрена сеть бинарных нейронов, матрицу размерностью пхп, где п - число средств защиты или групп уязвимостей. Каждой целочисленной переменной ху поставлен в соответствие выходной сигнал у-го нейрона н,у, стоящего в г'-й строке и_/-м столбце матрицы сети,
1
2
I '
га
га I <0 ш н о а: ф а.
и
п
Рис.3. План назначений - матрица нейронной сети Хопфилда в состоянии покоя
На рис.3 схематично представлена матрица сети в состоянии покоя, где в виде заштрихованных квадратов изображены нейроны с единичными выходными сигналами. Совокупность возбужденных нейронов интерпретируется как план назначений средств защиты ИС. В соответствии с условиями задачи, интерпретируются ограничения и целевая функция задачи в виде:
п _
£цу, = 1, У/€1,И, (1)
7=1
группы уязвимостей 1 2 ... ) ... п
£„,,== 1, У/сКи, (2)
/=1
а (3)
;=1 /-1
п п
ф(«) = тах> (4)
/-1 '-1
где иу, - значения выхода нейронной сети Хопфилда;
/у, - значения матрицы производительности, элементы которой гу, представляют собой эффективность средства защиты с номером у относительно уязвимости (группы уязвимостей) с номером /.
Энергетическая функция Е°(и), минимизация которой обеспечивает выполнение ограничений (1)-(3) и решение задачи (4) строится в виде
Е°(«) = £$.(«)+£2.<и). (5)
где последнее слагаемое обеспечивает оптимизацию функции стоимости и с точностью до константы Г>0 и однозначно определяется:
Е°Ф(и) = (6)
>11.1
а первое слагаемое обеспечивает выполнение ограничений и может быть построено как:
= 7, (7)
^ ¡=1 к«/ (=1 /=1 д./ л у „I )
где А, В и С — положительные константы. Первое слагаемое принимает минимальное и равное нулю значение лишь в том случае, если каждая строка матрицы (и,у} содержит не более одной единицы, второе слагаемое принимает минимальное нулевое значение, если каждый столбец данной матрицы содержит не более одной единицы, наконец, третье слагаемое принимает минимальное нулевое значение, если во всей матрице {щ} содержится ровно п единиц. Построенная функция Е%(и) достигает своего минимума во всех состояниях, удовлетворяющих совокупности ограничений (1)-(3) и представляющих собой план назначений.
Искомая нейронная сеть содержит матрицу из пхп нейронов, на каждый из которых подается внешнее смещение, равное соответствующей производительности =-гр а выходной сигнал любого нейрона «у„ с коэффициентом -А подается на входы всех нейронов одноименных с ним строки и столбца.
В третьей главе описаны разработанные автором алгоритмы решения задачи синтеза механизмов защиты ИС на основе поиска кратчайшего пути реализации уязвимости в пространстве попарных вероятностных связей между ними. В первых трех параграфах информационная система и средства ее защиты представлены в виде сетевых взаимодействующих конструкций. Изучение сети взаимодействующих уязвимостей основано на использовании аппарата теории графов и нейроинформатики.
В основе предлагаемых в третьем параграфе алгоритмов лежит гипотеза о том, что реализация уязвимости будет осуществлена в соответствии с наиболее вероятной стратегией. К примеру, в пространстве комбинаций всевозможных уязвимостей путь реализации одной уязвимости может соответствовать кратчайшему пути по методу ближайшего соседа, где дуги графа переходов соответствуют вероятностям рц . Ориентированный граф уязвимостей С может иметь несколько источников и стоков (рис.4). Источником называется вершина, в которую не входит ни одно ребро, а стоком - вершина, из которой не выходит ни одно ребро.
Рис. 4. Фрагмент графа уязвимостей
Множество уязвимостей V = {у, | /=1,...,/»}, где п - общее количество уяз-вимостей информационной системы.
Множество связей Р = {ри | /,/'=1;#/'} между уязвимостями, где -вероятность наступления у'-й уязвимости при условии реализации /-Й уязвимости. Множество Р получено эмпирически или методом экспертных оценок. Множество уязвимостей и множество связей представлены в виде ориентированного атрибутивного графа уязвимостей С = (У,Р), где вершины - V ={\и |
¡=1.....п}, где п - общее количество уязвимостей информационной системы, а
семейство пар ру =(у1, V]), VI, V) ^ V - дуги графа. Имена вершин графа есть виды уязвимостей информационной системы.
Множество механизмов защиты Б={с1з | б = 1.....и}, где и - общее количество механизмов защиты информационной системы.
Каждому элементу множества Б механизмов защиты поставлено в соответствие подмножество покрываемых элементов множества уязвимостей V, при этом эффективность механизмов защиты неизвестна.
Требуется:
1. При заданной реализации начальной уязвимости определить уязвимости в вершинах графа Сг, реализация которых наиболее вероятна.
2. При заданной начальной уязвимости оценить вероятность реализации уязвимости находящейся в заданной вершине (стоке) графа.
3. Определить методику и критерий отбора механизмов защиты в соответствии с рассчитанными вероятностями реализаций уязвимостей.
4. Синтезировать алгоритм, формирующий перечень элементов из множества й механизмов защиты (в зависимости от начальной уязвимости), при котором сумма вероятностей реализаций покрываемых уязвимостей, являющихся вершинами графа С, максимальна. Критерием защищенности информационной системы, в данном случае, является наличие подмножества £>' механизмов защиты мощности V, полностью покрывающего вершины графа О, принадлежащие маршруту (или нескольким маршрутам) реализации уязвимостей.
Подразумевается, что первые три задачи решаются в ходе разработки алгоритма (задача 4). Так как существует множество способов найти наиболее вероятный маршрут реализации уязвимости, то речь далее будет идти о разработке
класса алгоритмов, основанных на моделировании развития угроз в информационной системе.
Зная вершины наиболее вероятного маршрута распространения угрозы, задействуются механизмы защиты информационной системы, покрывающие именно вычисленные виды уязвимостей. Гипотеза о наиболее вероятном маршруте реализации уязвимости обоснована только в предположении о наиболее вероятном выборе следования на каждом узле графа информационной системы. Вероятности реализации уязвимости по менее вероятным маршрутам учитываются в ходе следующих итераций определения механизмов защиты. По прошествии заданного числа итераций алгоритма, используя методы поиска и сортировки определяется результат сложения множеств механизмов защиты, требующихся для покрытия наиболее вероятных уязвимостей на каждой итерации алгоритма.
Алгоритм синтеза средств защиты информационной системы в одной итерации содержит 5 этапов (рис.5).
Рис. 5. Итерационный алгоритм синтеза средств защиты информационной системы
Для поиска наиболее вероятного пути реализации уязвимостей использовались быстрый приближенный алгоритм ближайшего соседа, алгоритм Дейк-
стры и алгоритм на основе использования самоорганизующейся карты Кохоне-на. .. ...
Топология самоорганизующейся карты Кохонена состоит из нейронов входного слоя, выполняющих распределительную функцию, и вычислительного слоя, нейроны которого располагаются на плоскости - слой Кохонена. Цель функционирования сети - выполнить топологическое упорядочивание входных сигналов, т.е. "соседним" входным образам соответствуют соседние нейронные элементы вычислительного слоя. Для решения этой задачи вводят область притяжения нейрона-победителя, таким образом, что все нейроны, попадающие в эту область, изменяют свои весовые коэффициенты и как бы "притягиваются" к нейрону-победителю. Область притяжения можно задать в с помощью функции притяжения И(1,к,р), где I - время, к - номер нейрона победителя и р - номера текущего нейрона.
Нейронная сеть Кохонена позволяет обеспечить выполнение условия, которому должен удовлетворять наиболее вероятный маршрут уязвимости: близкие уязвимости в пространстве должны быть отображены на близкие уязвимости в одномерном маршруте. При практическом применении нейросетевых алгоритмов к решению задач оптимизации, значение имеет не столько близость решения к глобальному оптимуму, сколько эффективность его получения. В этом смысле сеть Кохонена эффективнее имитации отжига или сети Хопфилда.
Одно из ограничений конкурирующего слоя состоит в невозможности использовать часть нейронов слоя Кохонена. Это проявляется в том, что нейроны, имеющие начальные весовые вектора, значительно удаленные от векторов входа, никогда не выигрывают конкуренции, независимо от того, как долго продолжается обучение.
В случае отображения множества входных векторов на одномерный кольцевой маршрут появляется возможность использования в слое Кохонена (состоящий из некоторого количества параллельно действующих линейных элементов, имеющих одинаковое число входов и получающих на свои входы один и тот же вектор входных сигналов) большего числа Ып нейронов, чем число N1 уязвимостей в задаче, т.е. использования "ложных" нейронов. Номера вершин графа уязвимости в маршруте считать по порядку отклика нейронов, веса кото-
рых совпадают с входными координатами. На рис.6 порядок следования вершин: 5-3-4-2-1-5... или в обратной последовательности.
Расположеклг уязеимастей на плоскости | х, | Ук 1=1,.'..,5
9
Настраиваемые веса
Слой Кохонена
. Не учитываемьге выходы Iюжных нейронов
Выходы НС, веса которых учитываются как х1 Хз х4 Х| х5 А координаты пункта посещения в маршруте
Рис. 6. Схема селекции выходов сети Кохонена для формирования маршрута уязвимости. Пять вершин графа уязвимости, восемь нейронов в слое Кохонена, из которых три "ложные"
Особенность алгоритма использующего "ложные нейроны" заключается в обеспечении такой начальной плотности распределения весовых коэффициентов сети, которая соответствует максимальной плотности распределения входных векторов.
Алгоритм решения задачи поиска наиболее вероятного маршрута состоит из 11 шагов:
1. Определение порога совпадения (пороговое значение евклидова расстояния Б* 0/,у'=1,...М) входных координат с вектором весовых коэффициентов нейронной сети.
2. В зависимости от характера распределения входных векторов (точек в пространстве уязвимостей, через которые необходимо построить кратчайший обход) определяется коэффициент числа ложных нейронов. В большинстве распределений данный коэффициент равен А'п!Ш «1,3-И,4, т.е. число нейронов карты Кохонена на 30-И0% больше числа вершин графа уязвимости.
3. Случайным образом инициализируются весовые коэффициенты нейронов в слое Кохонена и м'г
4. Из всей совокупности вершин выбирается случайным образом одна вершина, координаты которой подаются на вход нейронной сети.
5. Для каждого нейрона слоя Кохонена определяется евклидово расстояние между точкой с координатами выбранной вершины и другой точкой с координатами соответствующим весовыми коэффициентами:
6. Определяется нейрон-победитель, который обеспечивает наименьшее евклидово расстояние 0,=тт{ду}, где А;-номер нейрона-победителя.
7. В соответствии с функцией притяжения модифицируются весовые коэффициенты нейронной сети:
8. Переход к шагу 3 и повторение указанной процедуры для всех вершин графа уязвимости.
9. Уменьшение значения у(/) и параметра расстояния, повторение процесса, начиная с шага 2.
10. Проверка условия останова обучения нейронной сети когда перестают изменятся 1С, и или Щ < й*,]=\,..М, когда все входные вектора (все компоненты вектора координат уязвимостей) идентифицируются откликом того или иного нейрона, причем евклидово расстояние между его вектором весов и входным вектором не превышает пороговую величину й*. После обучения каждой вершине будет поставлен в соответствие хотя бы один нейрон слоя Кохонена. Перечисление всех нейронов образует замкнутый маршрут, включая ложные нейроны, соответствующие несуществующим уязвимостям.
И. Удаление из последовательности нейронов - откликов на входные векторы, тех кластерных элементов, которые не соответствуют ни одной из вершин графа О.
События, состоящие в реализации одной из уязвимостей у2, у3 или V*, являются несовместными в совокупности событиями, так как реализация V,, исключает возможность реализации /—1 ,...,п. События, состоящие в реали-
(/ +1) = ^ (() + ¿и/ * г('){х - и-,; (')) _
(г + 1) = ^ (г) + (¡181 * ио(у - м>у} (0) 7 =
где у(0 - скорость обучения.
зации уязвимостей на разных этапах распространения угрозы, например, и являются независимыми в совокупности событиями.
Событие, заключающееся в реализации некоторого маршрута уязвимости -последовательность элементарных событий V,, ¿=1где п - число уязвимостей информационной системы, представляет собой сложное событие. Полная вероятность каждого маршрута определяется как произведение всех вероятностей, указанных на соответствующих независимых дугах графа <3 уязвимости информационной системы.
Так, например, в соответствии с фрагментом графа (рис. 4) вероятность выделенного маршрута реализации уязвимости составляет Р=0.09*0.14=0.0126.
Если необходимо вычислить вероятность события, заключающегося в осуществлении хотя бы одного из множества маршрутов реализаций уязвимостей (ни один из которых не содержится в другом), то нужно выразить вероятность каждого маршрута и просуммировать
/
¡-I
В соответствии с фрагментом (рис. 4) вероятность маршрута реализации уязвимости от VI до у5 или у6 составляет />=0.09*0.14 + 0.25*0.30.0876.
С целью определения эффективности алгоритма на основе самоорганизующейся карты Кохонена результаты его работы сравнивались с результатами работы алгоритма на основе метода ближайшего соседа. Эксперименты проводились на одних тестовых данных (табл.1).
Табл.1. Сравнение методов поиска кратчайшего пути
Метод поиска Длина пути реализации уязвимости
9 элементов защиты / время работы процессора (мин) 30 элементов защиты / время работы процессора (мин) 300 элементов защиты/ время работы процессора (мин)
Ближайший сосед 3.2388/5.1667е-004 4.6861/5.1667е-004 17.8793/0.1211
Карта Кохонена 2.7700/1.1026 4.5359/8.5274 (10 запусков модели) 15.1702/358.5274 (5 запусков модели)
Полный перебор 2.7700/10.2159
Исходными данными являлись матрицы эффективности механизмов защиты на перечне уязвимостей из различных каталогов.
В третьей главе представлены элементы программного комплекса моделирования системы информационной защиты, включающие в себя исходные коды алгоритмов оптимизации, результаты моделирования по данным наблюдения реализации уязвимостей, на основе различных источников. Проведено экспериментальное сравнение алгоритмов поиска наиболее вероятного пути реализации уязвимости по обработанным экспертным данным.
Основные выводы и заключение. Цель диссертационной работы по повышению степени защищенности информационных систем музейных и библиотечных фондов путем предварительно моделирования выбора механизмов защиты достигнута.
При проведении исследований получены следующие результаты.
1. Проведен анализ состояния информационной безопасности ИС учреждений культуры, который показал, что большое количество специфических уязвимостей и разнородность диагностической информации о поведении типовых ИС в процессе их функционирования и противодействия различным угрозам выводят на передний план проблему поиска моделей, позволяющих обеспечивать принятие решений по рациональному выбору защиты информационных ресурсов учреждений культуры. Установлено, что для эффективной защиты информации музейных и библиотечных информационных систем необходим комплексный подход, реализующий процесс использования разнообразных механизмов защиты из определенного и ограниченного перечня средств.
2. Показано, что возможность определения состава средств защиты информационных систем и больших объемов информации учреждений культуры может быть обеспечена путем решения ряда задач целочисленной оптимизации с применением обработки многомерных данных в нейросетевом базисе. В ходе исследования задача моделирования защиты информационной системы была сведена к решению задачи о "ранце", о назначениях, о наименьших покрытиях (разбиении).
3. Произведена оценка эффективности алгоритмов синтеза средств защиты на основе поиска кратчайшего пути по методам ближайшего соседа и Дейкст-ры. Разработанные алгоритмы синтеза состава механизмов защиты на основе определения наиболее вероятного маршрута реализаций уязвимостей являются эффективными в информационных системах с "брешами" в системах защиты. Исследование моделей поиска наиболее вероятного пути реализации уязвимости на основе нейросетевой эмуляции карты Кохонена показали, что введение ложных нейронов в слой Кохонена позволяет повысить возможность нахождения кратчайшего пути.
4. Реализован и апробирован синтез механизмов защиты в практике построения ИС Политехнического музея и компании «Полигид».
Основные публикации по теме диссертации:
I. Публикации в периодических изданиях, рекомендованных ВАК РФ.
1. Общие рекомендации по созданию и совершенствованию комплексной системы безопасности музеев и галерей, соответствующей стандартам политики безопасности MLA (The Museum, Libraries and Archives Council) // Вопросы защиты информации. M./ - 2007. - N 2. - С. 14-18.
2. Использование нейросетевых решений задач комбинаторной оптимизации для формирования оптимального состава механизмов защиты информационных систем // Вопросы защиты информации. /М.: ФГУП "ВИМИ"- 2008. -N1.-C. 42-46
3. Типовые информационные системы учреждений культуры и анализ методов их защиты /М.: Вестник РГГУ. Серия "Информатика. Защита информации -2010. -N 12 С.64-73.
II. Публикации в других изданиях.
1. Организация комплексной системы безопасности музея // Справочник руководителя учреждения культуры. - 2007. - N 6. - С. 71-77
2. «Проблема обеспечения комплексной системы защиты информации современного музея».// Сборник докладов научной конференции «Новые технологии в музейном деле» Ассоциация научно-технических музеев - 2007. - С. 44-47
Подписано в печать: 17.04.2012 Объем: 1,0усл.п.л. Тираж: 100 экз. Заказ № 107 Отпечатано в типографии «Реглет» 119526, г. Москва, Страстной бульвар, д. 6,стр. 1 (495) 978-43-34; www.reglet.ru
Текст работы Асмолов, Тимофей Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность
61 12-5/2502
РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ
ЗАЩИТА ИНФОРМАЦИОННЫХ СИСТЕМ МУЗЕЙНЫХ И БИБЛИОТЕЧНЫХ ФОНДОВ НА ОСНОВЕ РЕШЕНИЙ ЗАДАЧ КОМБИНАТОРНОЙ ОПТИМИЗАЦИИ
Специальность: 05.13.19 - методы и системы защиты информации,
информационная безопасность
На правах рукописи
Асмолов Тимофей Александрович
Диссертация на соискание ученой степени кандидата технических наук
Научный руководитель: д.ф.-м.н., профессор А.А. Грушо
Москва, 2012
Оглавление
Глава 1. АКТУАЛЬНОСТЬ РАЗРАБОТКИ МЕХАНИЗМОВ УПРАВЛЕНИЯ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ (ИС) УЧРЕЖДЕНИЙ КУЛЬТУРЫ...................................................................................13
1.1. Анализ современного состояния ИС учреждений культуры.....................13
1.1.1. Анализ состояния ИС музеев.......................................................................13
1.1.2. Анализ состояния ИС библиотек.................................................................18
1.2. Типовые ИС учреждений культуры и анализ методов их защиты............22
1.2.1. Структура защищаемых объектов ИС.........................................................22
1.2.2. Нормативные документы по защите информации.....................................26
1.2.3. Анализ и классификация уязвимостей ИС.................................................28
1.2.4. Идентификация риска воздействия.............................................................34
1.3. Теоретические основы обработки многомерных данных в нейросетевом базисе.......................................................................................................................38
1.3.1. Модели нейроподобных элементов и нейронных сетей...........................39
1.3.2. Нейронные сети с самоорганизацией на основе конкуренции.................46
1.3.3. Нейронные сети с самоорганизацией корреляционного типа..................52
1.4. Общая постановка задачи на исследование.................................................55
Выводы по 1-ой главе:...........................................................................................58
Глава 2. АЛГОРИТМЫ СИНТЕЗА МЕХАНИЗМОВ ЗАЩИТЫ (МЗ) ИС
УЧРЕЖДЕНИЙ КУЛЬТУРЫ, НА ОСНОВЕ РЕШЕНИЙ ЗАДАЧ ЦЕЛОЧИСЛЕННОГО ПРОГРАММИРОВАНИЯ.................................................59
2.1. Постановка задачи синтеза МЗ путем решения задач целочисленного программирования.................................................................................................59
2.2. Обзор методов решения дискретных задач оптимизации..........................61
2.3. Синтез МЗ путем решения задачи о "ранце"................................................66
2.3.1. Постановка задачи.........................................................................................66
2.3.2. Синтез МЗ методом ветвей и границ...........................................................67
2.3.3. Синтез МЗ многомерным методом ветвей и границ..................................71
2.3.4. Синтез МЗ с использованием табличной схемы и рекуррентных соотношений динамического программирования...........................................72
2.4. Синтез МЗ путем решения задачи о назначениях.......................................74
2.4.1. Постановка задачи.........................................................................................74
2.4.2. Синтез МЗ алгоритмом Куна........................................................................77
2.4.3. Синтез МЗ с индивидуальными предпочтениями......................................78
2.4.4. Построение МЗ путем решения задачи о назначениях в нейросетевом базисе...................................................................................................................79
2.5. Способ синтеза МЗ путем решения задачи о наименьшем покрытии
(разбиении)............................................................................................................100
Выводы по 2-ой главе..........................................................................................103
Глава 3. ОПРЕДЕЛЕНИЕ СТРУКТУРЫ МЗ ИС УЧРЕЖДЕНИЙ КУЛЬТУРЫ,
НА ОСНОВЕ ПОИСКА НАИБОЛЕЕ ВЕРОЯТНОГО МАРШРУТА
РЕАЛИЗАЦИИ УЯЗВИМОСТЕЙ..........................................................................104
3.1. Постановка задачи синтеза МЗ на основе поиска вероятной реализации уязвимостей...........................................................................................................104
3.2. Характеристики графа уязвимостей и вербальное описание алгоритма синтеза МЗ............................................................................................................105
3.3. Разработка алгоритмов поиска наиболее вероятного пути реализации уязвимости............................................................................................................110
3.3.1. Алгоритм ближайшего соседа....................................................................111
3.3.2. Алгоритм Дейкстры....................................................................................115
3.3.3. Оценка эффективности алгоритмов определения наиболее вероятного маршрута реализации уязвимости..................................................................120
3.3.4. Алгоритмы поиска наиболее вероятного маршрута распространения уязвимости на основе самоорганизующихся карт Кохонена.......................124
3.3.5. Алгоритмы поиска наиболее вероятного маршрута распространения уязвимости на основе динамической сети Хопфилда...................................141
3.3.6. Лабиринтный подход к решению задачи поиска наиболее вероятного маршрута реализации уязвимости..................................................................144
3.4. Вероятности реализаций уязвимостей в стоках графа уязвимостей и методика отбора МЗ.............................................................................................146
3.4.1. Определение вероятностных характеристик маршрутов реализации уязвимостей.......................................................................................................146
3.4.2. Методика отбора МЗ...................................................................................148
3.5. Экспериментальное исследование алгоритмов поиска наиболее вероятного пути реализации уязвимости по обработанным экспертным данным...................................................................................................................149
3.5.1. Основа постановки экспериментов...........................................................149
3.5.2. Топологические характеристики решений в равномерно распределенном пространстве исходных данных......................................................................150
3.5.3. Характеристики алгоритма в сравнении с "ближайшим соседом" и полным перебором............................................................................................152
3.6. Структура лабиринтного кода в решении задачи поиска наиболее вероятного маршрута реализации уязвимости..................................................154
3.7. Исследование эффективности разработанных алгоритмов на базе аппаратно-программного обеспечения электронного хранилища корпоративной ИС...............................................................................................158
3.7.1. Структура защищаемых аппаратно-программных средств электронного хранилища корпоративной ИС........................................................................158
3.7.2. Архитектура программных средств нейросетевого вычислительного блока системы защиты электронного хранилища корпоративной информационной системы...............................................................................170
3.7.3. Показатели эффективности и сравнительный анализ разработанных и типовых методик защиты.................................................................................176
3.7.4. Экспериментальное исследование алгоритмов с использованием нейросетевого блока вычисления состава и порядка применения средств парирования уязвимостей электронных хранилищ .....................................179
3.8. Задачи и место разработанных алгоритмов в рамках специальных требований и рекомендаций по технической защите конфиденциальной
информации..........................................................................................................183
Выводы по 3-ей главе..........................................................................................186
ЗАКЛЮЧЕНИЕ........................................................................................................187
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ....................189
ПРИЛОЖЕНИЯ. Программные реализации алгоритмов синтеза механизмов
защиты на основе поиска вероятной реализации уязвимостей...................198
Приложение 1. Реализация на С++......................................................................198
Приложение 2. Реализация на Pascal...................................................................202
Приложение 3. Поиск реализации уязвимостей в глубину и ширину на графе
.............................................................................................................................206
Приложение 4. Поиск вероятной реализации уязвимостей полным перебором
.............................................................................................................................207
Приложение 5. Поиск вероятной реализации уязвимостей методом
ближайшего соседа...................................... .....................................................210
Приложение 6. Нахождение вероятной реализации уязвимостей случайным
поиском..............................................................................................................212
Приложение 7. Поиск вероятной реализации уязвимостей с использованием
программной эмуляции НС Хопфилда...........................................................215
Приложение 8. Поиск вероятной реализации уязвимостей с использованием программной эмуляции НС Кохонена............................................................220
ВВЕДЕНИЕ
Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная система решает огромный круг задач в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами. Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных.
Одним из направлений применения новых технологий, является информатизация учреждений культуры, в частности, музейных и библиотечных фондов. О необходимости внедрения информационных технологий в работу музеев Международный Совет музеев (1СОМ) впервые заявил еще в начале 1980-х годов. На сегодняшний день российские музеи накопили достаточно большой опыт создания и эксплуатации различного рода компьютерных информационных систем и электронных изданий. Данная область автоматизации или информатизации деятельности связана с решением таких задач как
- организация доступа к музейным ресурсам,
- каталогизация фондов,
- создание музейных баз данных,
- оцифровка фондов,
- создание виртуальных выставок,
- обеспечение информационной безопасности фондов,
- распространение и дальнейшего продвижение музейной информации и
т.д.
Различные музеи по-разному решают задачи внедрения новых информационных технологий. В качестве примера можно привести музей Московского Кремля, в котором создается электронный каталог собрания музея. В музее на 45 рабочих местах - в фондохранилищах музея, отделе учета, отделе выставок, фотостудиях - установлена информационно-поисковая система «КАМИС», что обеспечивает удобную и оперативную работу всех служб музея, имеющих отношение к музейным предметам. Созданы две цифровые фотостудии для наполнения информацией баз данных, оснащенные цифровыми камерами высокого разрешения (Leica SI PRO, Hasselblad, DIGIMEQ). Файлы изображений музейных предметов сохраняются в объеме до 250 МБ. Внедрена библиотечная информационная система «МАРК-SQL» разработки НПО «Информ-система», а также начата работа по внедрению системы описания недвижимых памятников «КАИСА». Музей стремится к широкомасштабному информационному обслуживанию, а именно:
- выставлять указатель музейных предметов на музейном сайте,
- обеспечивать прием запросов, обработку и выдачу информации о музейных предметах из информационной системы,
- осуществлять производство виртуальных выставок.
В основе информатизации библиотечных фондов, помимо перечисленных задач, стоят проблемы автоматизации процедур поиска и манипуляций с данными большой размерности.
Как правило, создаваемые информационные системы (ИС) музейных фондов интегрируются в более масштабные сети учреждений культуры, объединяющих информационные ресурсы различных источников, возможно в разных странах.
Музейные фонды имеют высокую историческую, культурную, а в условиях современного общества огромную материальную ценность. В доступе к ИС (в том числе к базам данных) музейных фондов заинтересованы совершенно разные слои общества. Помимо позитивно настроенных людей, желающих повысить свой культурный уровень, пополнить свой багаж знаний, получить эко-
номическую выгоду законным путем (издательства), попадаются индивиды, интерес которых носит криминальный характер.
Таким образом, появляется угроза как внутреннего, так и внешнего вторжения в информационные системы музейных и библиотечных фондов.
Вредоносные воздействия на информацию в процессе функционирования информационных систем (ИС) различного назначения осуществляется в том числе с целью нарушения ее целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках решения комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу.
Возможность разрушения и/или уничтожения информации для незащи-
I ^
щенных компьютеров становится в настоящее время достаточно реальной угрозой. Для защищенных рабочих станций подобные преднамеренные действия затруднительны, ошибки же самого пользователя не исключаются. Наиболее надежным способом уменьшения тяжести последствий разрушения и/или уничтожения информации является хорошо организованная технология ведения постоянных архивов на съемных накопителях. Попытки профилактики, оперативного обнаружения деструктивных воздействий и устранения их последствий осуществляются с использованием программных и аппаратных средств. Однако, в настоящее время единственным методом, позволяющим гарантировать устойчивость программной среды, является восстановление разрушенных информационных массивов с дистрибутивных копий. В управляющих системах, обрабатывающих важную информацию в течении длительного промежутка времени, динамика изменения информационных массивов требует их периодического резервирования. При этом резервные информационные массивы аналогично тому, как это принято в теории контроля, образуют контрольные точки.
Методы обеспечения сохранности информации музейных и библиотечных фондов (сохранности баз данных) с помощью контрольных точек не эффективны в силу больших объемов каталогизированной информации. Так для описания нескольких тысяч музейных предметов, создание контрольной точки влечет
7
создание копии базы каталога описанных 10-ю характеристиками предметов объемом » 105 - 106 записей. Постоянное и периодическое создание контрольных точек таких объемов информации расточительно, с точки зрения использования информационных носителей.
Для защиты от внешнего вторжения сегодня существует множество систем, по сути являющихся разного рода фильтрами, помогающими выявить попытки взлома на ранних этапах и по возможности не допустить злоумышленника в систему через внешние сети. К таким средствам относятся:
маршрутизаторы (устройства управления трафиком сети, расположенные между сетями второго порядка и управляющие входящим и исходящим трафиком присоединенных к нему сегментов сети);
брандмауэры (средства изоляции частных сетей от сетей общего пользования, использующие программное обеспечение, отслеживающее и пресекающее внешние атаки с помощью определенного контроля типов запросов);
шлюзы приложений (средства, с помощью которых администратор сети реализует политику защиты, которой руководствуются маршрутизаторы, осуществляющие пакетную фильтрацию);
системы отслеживания вторжений (Intrusion Detection Systems, IDS) - системы, выявляющие умышленные атаки и неумышленное неправильное использование системных ресурсов пользователями. Системы обнаружения вторжений способны предотвращать вредные действия, что позволяет значительно снизить время простоя в результате атаки и затраты на поддержку работоспособности сети;
средства оценки защищенности (представляют собой специальные сканеры, другие программы, регулярно сканирующие сеть на предмет наличия проблем и тестирующие эффективность реализованной политики безопасности).
При применении даже самых совершенных отдельных механизмов защиты информации в музеях и библиотеках возникают специфические вопросы:
- Так, при сопряжении различного программного обеспечения могут появиться проблемы, не известные производителям каждого из интегрированных продуктов. Исследование таких взаимодействий должно предварять любые технологические решения.
- Другая характерная проблема связана с количеством объектов охраны в учреждениях культуры. Объемы фондов отдельных музеев, архивов колеблются от нескольких сотен до нескольких миллионов единиц хранения. Более чем в 20% учреждений объем фондов превышает 50 тыс. единиц хранения.
- Кроме того, в настоящее время государством взят курс на перевод бюджетных учреждений культуры в форму автономных учреждений. Для выполнения культурно-просветительских функций, сохранения культурного наследия учреждениям культуры необходимо расширять сферу предоставления платных услуг. В этом случае, речь идет не только о платном предоставлении доступа посетителей к объектам культуры, но и о предоставлении доступа к информационным объектам (репродукции, схемы и чертежи, визуальные материалы). При ценообразовании ценн�
-
Похожие работы
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность