Опубликован:
2012-09-01
Статьи
-
Работа посвящена анализу проблем моделирования атак в больших компьютерных сетях с использованием различных моделей, методов и инструментальных средств. На основании особенностей больших сетей как объектов информационной безопасности и объектов атак детально рассмотрены известные модели, а также методы и средства моделирования атак, а также приведены направления их дальнейшего развития. Показана роль требований к информационной безопасности в итерациях моделирования атак. Приведены примеры исследований проблем моделирования атак, связанных с различными видами НЕ-факторов.
-
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, в силу того, что и страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Целью настоящей статьи является рассмотрение варианта задания основных отношений в комплексе «персонал - информационная система – критичные документы» при социо-инженерной атаке злоумышленника, а затем иллюстрация работы принципов вероятностно-реляционного подхода на упрощенном (для доступности и краткости изложения) примере. Будем использовать смешанную терминологию, заимствованную из теории отношений и теории реляционных БД.
-
Статья посвящена анализу механизма защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода ―нервная система сети‖. В работе предлагается использование имитационного моделирования на уровне сетевых пакетов для исследования механизма защиты ―нервная система сети‖. Описывается архитектура системы защиты, реализующей данный механизм защиты, и алгоритмы его работы, представляются результаты экспериментов. На основе полученных экспериментальных данных проводится анализ эффективности предлагаемого механизма защиты.
-
В статье рассматриваются особенности разработки концепции обеспечения информационной безопасности информационно-телекоммуникационных систем органов государственной власти. Отличительные положения концепции характеризуют объект защиты, угрозы информационной безопасности, средства обеспечения информационной безопасности и организацию обеспечения информационной безопасности. В качестве основных отличительных положений выделены концептуальная модель обеспечения информационной безопасности и концептуальная модель системы обеспечения информационной безопасности. Концептуальная модель обеспечения информационной безопасности представлена в функциональном виде, который позволяет определить зависимость показателей эффективности от полной совокупности условий и факторов, оказывающих влияние на их значения. Концептуальная модель системы обеспечения информационной безопасности представлена в виде ориентированного графа. При этом отмечается, что задача системы обеспечения информационной безопасности состоит в том, чтобы осуществить перекрытие каждого ребра данного графа соответствующими комплексами мер и средств защиты информации.
-
Кибернетическое противоборство знаменует собой новый уровень информационного противоборства, имеющего место в компьютерной инфраструктуре. Новым и достаточно перспективным направлением в защите информации в условиях киберпротивоборства является построение системы интеллектуальных сервисов защиты информации. Система интеллектуальных сервисов защиты информации использует технологию управления информацией и событиями безопасности, что позволяет ей успешно противостоять кибератакам и кибертерроризму и обеспечивать необходимый уровень кибербезопасности защищаемой инфраструктуры. В статье рассматриваются основные положения по построению системы интеллектуальных сервисов защиты и ее отдельных компонентов. На основании результатов рассмотрения общих положений по построению системы интеллектуальных сервисов защиты информации представлены подходы к реализации ряда базовых интеллектуальных сервисов защиты, таких как сервисы сбора, преобразования и хранения информации о событиях безопасности, сервисы моделирования атак и поведения защищаемой системы, сервисы поддержки принятия решений в области обеспечения безопасности и сервисы визуализации информации о безопасности.
-
Представлен подход, позволяющий формализовать задачу оценки интенсивности социально-значимого поведения в терминах вероятностных графических моделей. Сведение этой задачи к разработке особой вероятностной графической модели класса байесовских сетей доверия позволяет воспользоваться уже существующим мощным алгоритмическим аппаратом теории байесовских сетей доверия и свободно распространяемым программным инструментарием для проведения вычислительных экспериментов и для использования построенной модели в практических целях. Описана простейшая модель, основанная на данных об интервалах между эпизодами поведения, предложены варианты ее дальнейшего развития.
-
В статье описывается подход к верификации правил фильтрации межсетевого экрана, в том числе представляются модели, алгоритмы и разработанный программный прототип, предназначенные для обнаружения аномалий фильтрации в спецификации политики безопасности компьютерной сети. Предлагаемый подход основан на применении метода ―проверки на модели‖ (Model Checking) и позволяет использовать темпоральную логику для спецификации и анализа информационных процессов, протекающих в модели компьютерной сети c функционирующей системой безопасности, которые изменяются во времени и могут нарушить такие свойства безопасности, как конфиденциальность и доступность.
-
Модели поведения пользователей -- одно из основных направлений исследований в области улучшения интернет-поиска; это обычно вероятностные модели, обучающиеся из данных о пользовательских действиях (click logs). Мы представляем обзор современных моделей поведения пользователей, а также рассказываем о том, как модели поведения комбинируются с другими признаками в функции ранжирования
-
В статье обосновывается применение знакопеременных функций полезности, и решается вопрос обобщения их значений с целью многокритериального упорядочения объектов. В том числе рассматривается возможность применения мультипликативной обобщающей функции, и решаются возникающие при этом проблемы.
-
Мы рассматриваем задачу построения байесовской рейтинг-системы, в которой из результатов отдельных матчей/турниров (упорядочиваний на небольшом множестве) обучается единая ранжирующая функция. Расширяя результаты [9], мы строим рейтинг-систему, которая может учитывать дополнительную численную информацию о результатах турниров. Статья содержит подробные описания моделей байесовских рейтинг-систем, алгоритмы вывода и результаты экспериментов.
-
Условием работы алгоритмов глобального логико-вероятностного вывода в алгебраической байесовской сети (АБС) является отсутствие циклов в ее вторичной структуре. Первичная структура, над которой можно построить ациклическую вторичную, называется ациклической. Цель работы — предложить алгоритм выявления ацикличности первичной структуры на основе оценки числа ребер в ее вторичной структуре без непосредственного построения вторичной структуры, а также оценка сложности этого алгоритма. В работе сформулирован алгоритм выявления ацикличности первичной структуры на основе оценки числа ребер в минимальном графе смежности полным перебором, доказана его корректность, оценена его сложность, предложено улучшение скорости работы этого алгоритма, доказана корректность и оценено время работы улучшенного алгоритма. Также рассмотрены возможности улучшения скорости работы этого алгоритма за счет использования алгоритмов построения элементов третичной полиструктуры АБС.
-
В статье рассматриваются проблемы поддержки принятия решений при конфигурировании гибких сетевых организаций. Показано, что одним из наиболее перспективных форм поддержки принятия решений в данной области являются групповые рекомендующие системы. Такие системы предлагают некоторые решения (связанные с изделиями, услугами, технологиями, инструментами, материалами и бизнес-моделями) на основе требований групп пользователей, их предпочтений, и желании идти на компромисс и предлагать свои идеи. Рассмотрены особенности групповых рекомендующих систем и основные проблемы, которые необходимо решить для повышения эффективности работы таких систем. Предложены подходы для решения вышеуказанных проблем.
-
В настоящей статье вначале описываются особенности и проблематика массового распознавания архивных документов. Рассматриваются ключевые проблемы проектирования такого рода систем, приводятся примеры и предлагаются различные варианты их решения. Далее приводится концептуальная схема построения электронного архива и отдельная схема организации входящей в его состав подсистемы автоматического распознавания. Описываются основные компоненты, функции и бизнес- процессы, протекающие в системе.
-
В связи со сложностью процесса агломерации возникает необходимость создания системы наблюдения и мониторинга. В статье представлен подход к разработке двухуровневой нейросетевой модели, обеспечивающей диагностику процесса спекания аглошихты. Нейронная сеть содержит информацию о нарушениях в ходе процесса. Сеть верхнего уровня выполняет задачу распознавания места возникновения нарушения. Идентификация нештатной ситуации производится сетями нижнего уровня.
-
Рассматривается процесс решения задач исследования потенциала систем и эффективности их функционирования и автоматизация процессов решения этих задач. Задачи исследования потенциала систем относятся к классу новых задач, решение которых должно улучшить функционирование ряда систем, в состав которых входят взаимодействующие коллективы людей и комплексы технических устройств. Приведены примеры практически важных задач исследования потенциала систем и эффективности процессов их функционирования и источники проблемности при их решении. Вскрыта проблема решения задач исследования потенциала систем и эффективности их функционирования. Введен основной принцип исследования – принцип «погружения». На основе использования принципа «погружения» обоснованы требования к моделированию в задачах исследования потенциала систем и эффективности их функционирования, к методам и к информационным технологиям решения этих задач.