Сборник трудов III международной научно практической конференции



жүктеу 7.09 Mb.
Pdf просмотр
бет9/35
Дата25.12.2016
өлшемі7.09 Mb.
түріСборник
1   ...   5   6   7   8   9   10   11   12   ...   35

Барлыбаев А.Б., Сабыров Т.С. 
ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ В SMART-UNIVERSITY 
Евразийский национальный университет им. Л.Н.Гумилева, Астана, Казахстан. 
 
В  данной  работе  мы  опишем  как  необходимо  строить  информационную 
безопастность  в  интеллектуальных  обучающих  системах.  Под  понятием 
интеллектуальной  обучающей  системой  мы  понимаем  систему  умного 
электронного 
образования 
(смарт-образования) 
с 
адаптивным 
пользовательским  интерфейсом,  позволяющим  вести  письменный  и  устный 
диалог  на  естественном  языке  [1].  В  таких  сложных  системах  в  обязательном 
порядке  должна  присутсвовать  информационная  безопастность,  так  как  в 
системе  будут  храниться  личные  данные  пользователей,  информация  об 
учебных достяжениях, информация внутреннего характера. 
Информационная  безопасность,  иногда  сокращается  до  ИБ,  является 
практика 
защиты 
информации 
от 
несанкционированного 
доступа, 
использования,  разглашения,  разрушения,  модификации,  прочтения,  осмотра, 
записи или уничтожения. Это общий термин, который может быть использован 

75 
 
 
независимо  от  формы  данные  могут  принимать  (например  электронные, 
физические) [2]. 
Рассмотрим какие методы и подходы мы использовали в smart-university. 
1)
 
Необходимо 
выполнить 
следующие 
настройки 
над 
операционной системой (далее ОС): 
•  Минимизировать  права  технологической  учетной  записи  системы 
управления базами данных (далее СУБД) Caché. 
•  Переименовать  учетную  запись  администратора  локального 
компьютера. 
• Оставить в ОС только минимум необходимых пользователей. 
•  Своевременно  устанавливать  обновления  безопасности  для  ОС  и 
используемых служб и сервисов. 
• Отключить или удалить неиспользуемые службы и сервисы.  
• Ограничить доступ к файлам базы данных. 
• Ограничить права на файлы данных Caché (оставить только у владельца 
и администраторов БД). 
2)
 
Настройки  безопасности  InterSystems  Caché  во  время 
установки: 
• Выбрать режим установки Maximum Security. 
•  Выбрать  режим  установки  Custom  Setup  и  в  нем  выбрать  только  те 
компоненты,  которые  минимально  необходимы  для  работы  прикладного 
решения. 
• При установке указать порт SuperServer, отличный от стандартного для 
установок TCP порта 1972. 
•  При  установке  указать  порт  внутреннего  веб  сервера,  отличный  от 
стандартного для установок TCP порта 57772. 
• В качестве пути для размещения экземпляра Caché указать отличный от 
стандартного  путь  (для  Windows  систем  путь  по  умолчанию  С:\InterSystems\ 
Caché, для UNIX®/Linux систем - /usr/cachesys. 

76 
 
 
3)
 
Настройки 
безопасности 
Caché 
после 
установки 
(большинство  из  них  выполнено  при  режиме  инсталляции  Maximum 
Security): 
•  Отключены  все  сервисы  и  ресурсы,  которые  не  используются 
прикладными системами сертифицируемого решения. 
• Для сервисов, использующих сетевой доступ, должны быть явно заданы 
IP адреса, с которых возможно удаленное взаимодействие. 
• Должны быть отключены неиспользуемые CSP веб приложения. 
• Для необходимых CSP приложений должен быть исключен доступ к 
ним без аутентификации и авторизации. 
• Должен быть закрыт паролем и ограничен доступ к CSP Gateway. 
• Должен быть включен аудит работы СУБД. 
• Для файла конфигурации должна быть включена опция шифрования. 
Также мы хэшируем пароли чтобы никто не смог прочесть их. 
classmethod MD5Hash(text As %String) as %String 
This  method  generates  a  16-byte  hash  using  the  MD5  message  digest 
algorithm.  (See  Internet  Engineering  Task  Force  Request  for  Comments  1321  for 
more information.)  
Input parameter: 
text - String to be hashed. 
Return value: 16-byte MD5 hash. 
 

77 
 
 
 
Литература 
[1]
 
Barlybayev  A.B.  An  Intelligent  System  for  Learning, Controlling 
and  Assessment  Knowledge.  INFORMATION,  18  (5(A)).  ISSN:  1343-4500.  – 
Japan, 2015. P.1817-1828. 
[2]
 
Gordon,  Lawrence;  Loeb,  Martin  (November  2002).  "The 
Economics  of  Information  Security  Investment". ACM  Transactions  on 
Information and System Security 5 (4): 438–457. 
 
Бердибаев Р.Ш., Абулхасимова М.Б., Жаманкулова А.А. 
ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ ИСКУССТВЕННОГО 
ИНТЕЛЛЕКТА В БИОМЕТРИЧЕСКИХ СИСТЕМАХ 
АУТЕНТИФИКАЦИИ  
Казахский национальный исследовательский технический университет 
имени К.И. Сатпаева, г. Алматы, Казахстан 
 
В последнее время наблюдается стремительный рост количества учебной, 
научной и научно-популярной литературы, посвященные вопросу исследования 
искусственного  интеллекта.  Это  объясняется  не  только  повсеместным 
внедрением  современных  информационных  технологий,  но  и  увеличением 
спектра задач, которые они могут решить. 
Сегодня  прогресс  затрагивает  все  сферы  жизни  современного  человека  и 
термином «умная» техника уже никого не удивишь. Мы стоим на пороге новой 
информационной  революции,  когда  первенство  будет  закреплено  за 

78 
 
 
искусственным интеллектом, а его влияние возможно лишь будет сопоставить с 
темпом развития Интернета. 
Искусственный  интеллект  является  сейчас  «горячей  точкой»  научных 
исследований.  В  этой  точке,  как  в  фокусе,  сконцентрированы  наибольшие 
усилия  кибернетиков,  лингвистов,  психологов,  философов,  математиков  и 
инженеров.  Именно  здесь  решаются  многие  коренные  вопросы,  связанные  с 
путями  развития  научной  мысли,  с  воздействием  достижений  в  области 
вычислительной  техники  и  робототехники  на  жизнь  будущих  поколений 
людей. Здесь возникают и получают права гражданства новые методы научных 
междисциплинарных  исследований.  Здесь  формируется  новый  взгляд  на  роль 
тех или иных научных результатов и возникает то, что можно было бы назвать 
философским осмыслением этих результатов [1].  
В  настоящее  время  системы,  основанные  на  применении  искусственного 
интеллекта,  фундаментом  которого  являются  искусственные  нейронные  сети, 
схематически представляют прообраз человеческого мозга.  
Нейронная  сеть  –  множество  нейронов,  объединенных  в  сеть  путем 
соединения  входов  нейронов  одного  слоя  с  выходами  нейронов  другого  слоя, 
причем, входы нейронов первого слоя являются входами всей нейронной сети, 
а выходы нейронов последнего слоя являются выходами нейронной сети [2]. 
Преимуществом  нейронных  сетей  перед  классическими  алгоритмами 
считается  возможность  обучаться  и  анализировать  полученную  информацию 
(рисунок 1). 
 

79 
 
 
Рисунок 1 – Схема простой нейронной сети. 
 
Стоит  отметить,  что  сферы  применения  нейронных  сетей  различны,  но 
наиболее  широкое  применение  нашли  в  биометрических  системах  защиты 
информации. 
Главной  задачей  биометрии  в  рамках  информационной  безопасности 
является 
усовершенствование 
систем 
защиты, 
которые 
должны 
идентифицировать  пользователя  в  системе  с  минимальной  погрешностью 
независимо от методов распознавания: статические или динамические.  
В  число  статических  методов  распознавания  личности  можно  включить: 
идентификацию  по  радужной  оболочке  глаза,  папиллярному  рисунку  на 
пальцах, геометрии лица, сетчатке глаза, рисунку вен руки, геометрии рук. А к 
семейству методов, основанных на распознавании динамических характеристик 
можно  отнести  динамику  рукописного  почерка,  идентификацию  по  голосу, 
сердечному ритму, походке [3]. 
На  сегодняшний  день  среди  статических  методов  наибольший  интерес 
представляет распознавание по радужной оболочке глаза. Это обуславливается 
тем,  что  данный  биометрический  признак  является  уникальным  и 
характеризует  себя,  как  очень  эффективный  инструмент  при  использовании  в 
системах биометрической идентификации.  
Перспективным  считается  направление  в  области  разработки  систем 
идентификации личности по радужной оболочке с использованием нейронных 
сетей.  Одним из  преимуществ  таких систем является  возможность  упрощения 
математического аппарата, что позволяет ускорить доступ зарегистрированных 
пользователей к ресурсам информационной системы. 
Среди  систем,  которые  используют  динамические  характеристики, 
наиболее  широкое  распространение  получила  технология  биометрико-
нейросетевой  идентификации  человека,  основанная  на  анализе  динамики  его 
рукописного почерка [4]. Использование нейронной сети позволяет обеспечить 

80 
 
 
возможность  минимизации  ошибок  первого  и  второго  родов  на  основе  ранее 
полученных  измерений,  по  которым  обучена  сеть.  Обученная  нейронная  сеть 
может  идентифицировать  личность  человека,  на  основе  выборки,  по  которой 
происходило обучение.  
В  целом  процесс  обучения  нейронной  сети  схематически  выглядит 
одинаково, как для статических, так и для динамических методов. На рисунке 2 
представлена  структурная  схема  обучения  искусственной  нейронной  сети  для 
биометрической аутентификации. 
 
Рисунок 2 – Структурная схема обучения искусственной нейронной сети 
 
Обучение 
средств 
высоконадежной 
биометрико-нейросетевой 
аутентификации  сводится  к  обучению  искусственной  нейронной  сети 
преобразовывать  множество  входных  образов  «Свой»  в  личный  ключ 
пользователя  и  множество  входных  образов  «Чужой»  в  случайный  «белый 
шум»  на  каждом  из  выходов  искусственной  нейронной  сети.  Для  обучения 
используется N
1
, примеров образов «Свой» и N
2
 примеров образов «Чужой» [5]. 
Однако стоит отметить, что в процессе обучения нейронной сети остаются 
актуальными  такие  проблемы,  как  выбор  наиболее  подходящей  структуры  и 
построение оптимального алгоритма. 
Для  того,  чтобы  биометрические  системы  защиты  информации, 
основанные  на  нейронных  сетях,  стали  конкурентоспособными,  необходимо 
усовершенствовать  существующие  и  создавать  новые  методы  для  быстрого 

81 
 
 
обучения  искусственных  нейронных  сетей.  В  связи  с  этим  были  проведены 
исследования 
относительно 
статических 
и 
динамических 
методов 
биометрической идентификации, на основании, которых можно сделать вывод: 
системы, построенные на использовании биометрических характеристик таких, 
как  радужная  оболочка  глаза  и  рукописный  почерк  являются  наиболее 
перспективными, так как обладают высокой степенью надежности и точности, 
по сравнению с другими. 
В  заключении  хотелось  бы  отметить,  что  интерес  к  искусственным 
нейронным  сетям  в  Казахстане  и  за  рубежом  стремительно  растет. 
Возможность  быстрого  обучения  и  достоверность  выводов  позволяет 
рекомендовать  системы,  основанные  на  нейронных  сетях,  как  один  из 
обязательных инструментов не только в области защиты информации, но и во 
многих  сферах  жизни.  Ярким  примером  является  использование  в 
прогнозировании котировок акций и курса валют.  
Будущее за внедрением новых технологий, хотя это и трудоемкий процесс. 
Но  на  практике  приложенные  средства  и  усилия  оправдываются  и  приносят 
преимущественное право, тем, кто их использует. 
 
Литература 
1.
 
Кибернетика  и  сознание  [Электронный  ресурс].  –  Электрон. 
дан. – Режим доступа: 
http://cyber-intellekt.narod.ru/--------.------------.html
 
2.
 
Ахметов  Б.С.,  Иванов  А.И.,  Фунтиков  В.А.,  Безяев  А.В., 
Малыгина Е.А. Технология использования больших нейронных сетей для 
преобразования  нечетких  биометрических  данных  в  код  ключа  доступа: 
Монография. / Алматы: ТОО «Издательство LEM», 2014 – 144 с.  
3.
 
Сейлова Н. А., Балтабай А..
 
Анализ биометрических методов 
аутентификации.  Труды  III  Международной  научно-практической 
конференции  «Состояние,  проблемы  и  задачи  информатизации  в 
Казахстане» – Алматы, КазНТУ, 2014. - Часть 1. - С. 425-436. 

82 
 
 
4.
 
Безяев  В.  С.  Оценка  надежности  и  качества  систем 
биометрико-нейросетевой 
аутентификации 
личности. 
Труды 
Международного симпозиума «Надежность и качество», Том 2, 2010. – С. 
43. 
5.
 
ГОСТ  Р  52633-2006  Защита  информации.  Техника  защиты 
информации.  Требования  к  средствам  высоконадежной  биометрической 
аутентификации. 
 
Бердибеков А.Т., Доля А.В. 
НЕКОТОРЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ 
ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА 
Национальный университет обороны имени Первого Президента Республики 
Казахстан – Лидера Нации, г. Астана 
Эффективность  управления  любой  организацией,  будто  военной  или 
гражданской,  во  многом  зависит  от  решения  задач  оперативного  и 
качественного  формирования  электронных  документов,  контроля  их 
исполнения,  а  также  продуманной  организации  их  хранения,  поиска  и 
использования.  Потребность  в  эффективном  управлении  электронными 
документами  привела  к  созданию  систем  электронного  документооборота 
(СЭД),  под  которыми  понимают  организационно-технические  системы, 
облегчающие  процесс  создания,  управления  доступом  и  распространения 
электронных  документов  в  компьютерных  сетях,  а  также  обеспечивающие 
контроль  над  потоками  документов  в  организации.  По  данным  ряда 
аналитиков,  производительность  труда  персонала  при  использовании  СЭД 
увеличивается  на  20–25%,  а  стоимость  архивного  хранения  электронных 
документов  на  80%  ниже  по  сравнению  со  стоимостью  хранения  бумажных 
архивов [1].  
Система  административного  управления  Вооруженными  Силами 
характеризуется  длительными  сроками  прохождения  документов,  большими 
трудозатратами личного состава на поиск и обработку требуемой информации, 

83 
 
 
ограниченными возможностями организации коллективной работы, особенно в 
случае территориальной удаленности соисполнителей друг от друга. В связи с 
этим,  стоит  острая  необходимость  повысить  оперативность  обмена 
информацией  внутри  структурных  подразделений  Министерства  обороны, 
упростить контроль за исполнительской дисциплиной, обеспечить возможность 
оперативного  поиска  информации,  чего  невозможно  добиться  без  внедрения 
системы  электронного  документооборота.  Одной  из  самых  главных  задач 
организации  системы  электронного  документооборота  является  защита 
информации. 
Базовый  элемент  любой  системы  электронного  документооборота -
документ,  внутри  системы  это  может  быть  файл,  а  может  быть  запись  в  базе 
данных. 
Говоря 
о 
защите 
информации 
системы 
электронного 
документооборота,  часто  подразумевают  именно  защиту  документов,  защиту 
той информации, которую они в себе несут. В этом случае все сводится к задаче 
защиты  данных  от  несанкционированного  доступа.  Здесь  есть  большое 
заблуждение,  ведь  речь  идет  именно  о  защите  всей  системы,  а  не  только  о 
защите  данных  внутри  нее.  Это  значит,  что  нужно  защитить  также  ее 
работоспособность,  обеспечить  быстрое  восстановление  после  повреждений, 
сбоев  и  даже  после  уничтожения.  Система - это  как  живой  организм,  не 
достаточно  защитить  только  содержимое  его  клеток,  необходимо  защитить 
также  связи  между  ними  и  их  работоспособность.  Поэтому  к  защите  системы 
электронного  документооборота  необходим  комплексный  подход,  который 
подразумевает  защиту  на  всех  уровнях  СЭД.  Начиная  от  защиты  физических 
носителей  информации,  данных  на  них,  и  заканчивая  организационными 
мерами [2]. 
Таким образом, необходимо защищать, во-первых, аппаратные элементы 
системы  (компьютеры,  серверы,  элементы  компьютерной  сети  и  сетевое 
оборудование).  Необходимо  так  же  предусмотреть  такие  угрозы,  как  поломка 
оборудования,  доступ  злоумышленника  к  оборудованию,  отключения  питания 

84 
 
 
и  т.д.  Во-вторых,  защита  необходима  файлам  системы.  Это  файлы 
программного  обеспечения  и  базы  данных,  уровень  между  аппаратными 
устройствами  системы  и  логическими  элементами  системы  и  физическими 
составляющими.  В  противном  случае  появляется  возможность  влияния 
злоумышленником  или  внешними  обстоятельствами  на  файлы  системы 
электронного  документооборота,  не  проникая  в  систему,  т.е.  как  бы  снаружи. 
Например,  файлы  базы  могут  быть  скопированы  злоумышленником  или 
повреждены  в  результате  сбоя  операционной  системы  или  оборудования.  В-
третьих,  само  собой,  необходимо  защищать  документы  и  информацию, 
находящиеся внутри системы. 
Используя такой подход, можно построить систему, защищенную на всех 
уровнях, и рубежи обороны от угроз на каждом уровне.  
Угрозы  для  системы  электронного  документооборота  достаточно 
стандартны и могут быть классифицированы следующим образом: 
1) Угроза  целостности - повреждение  и  уничтожение  информации, 
искажение  информации — как  не  намеренное  в  случае  ошибок  и  сбоев,  так  и 
злоумышленное.  
2) Угроза 
конфиденциальности - это 
любое 
нарушение 
конфиденциальности,  в  том  числе  кража,  перехват  информации,  изменения 
маршрутов следования.  
3) Угроза 
работоспособности 
системы - всевозможные 
угрозы, 
реализация которых приведет к нарушению или прекращению работы системы; 
сюда входят как умышленные атаки, так и ошибки пользователей, а также сбои 
в оборудовании и программном обеспечении. 
Защиту именно от этих угроз в той или иной мере должна реализовывать 
любая система электронного документооборота.
 
Основные  этапы  проектирования  системы  комплексной  защиты 
информации делятся на следующие четыре этапа. 

85 
 
 
Первый  этап  проектирования  системы  начинается  с  изучения  среды 
функционирования, ее структуризации и определения основных условий. 
Второй  этап  заключается  в  анализе  уязвимости  информационных 
потоков.  При  этом  формируется  система  показателей  уязвимости  и  система 
угроз информации. Разрабатываются соответствующие методы и модели угроз. 
Прогнозируются значения показателей уязвимости.  
На третьем этапе определяются основные требования к системе защиты, 
формулируются  цели  и  критерии  оценки  работоспособности  проектируемой 
системы.  
На  четвертом  этапе  определяется  набор  функций  механизмов  защиты, 
выбираются  соответствующие  аппаратные  и  программные  средства, 
разрабатываются и тестируются компоненты и модули системы. Если на этапе 
комплексного  тестирования  в  условиях,  максимально  приближенных  к 
реальной  среде  функционирования,  будут  обнаружены  просчеты,  процесс 
проектирования претерпевает дополнительные итерационные процедуры [3]. 
Разработка  системы  защиты  информации  системы  электронного 
документооборота должна проводиться с учетом защиты от выявленных угроз 
и  возможных  информационных  рисков,  для  которых  определяются  способы 
защиты, и на основе предложенного показателя оценки ее эффективности. При 
этом  учитываются  требования,  которые  предъявляются  к  созданию  таких 
систем, а именно [4]: 
− организация защиты информации осуществляется с учетом системного 
подхода, 
обеспечивающего 
оптимальное 
сочетание 
взаимосвязанных 
методологических,  организационных,  программных,  аппаратных  и  иных 
средств; 
−  система  должна  развиваться  непрерывно,  так  как  способы  реализации 
угроз  информации  непрерывно  совершенствуются.  Управление  ИБ  –  это 
непрерывный  процесс,  заключающийся  в  обосновании  и  реализации  наиболее 
рациональных  методов,  способов  и  путей  совершенствования  систем  ИБ, 

86 
 
 
непрерывном  контроле,  выявление  ее  «узких»  и  слабых  мест,  потенциальных 
каналов утечки информации и новых способов несанкционированного доступа 
(НСД); 
− система  должна  предусматривать  разделение  и  минимизацию 
полномочий  по  доступу  к  обрабатываемой  информации  и  процедурам 
обработки; 
−  система  должна  обеспечивать  контроль  и  регистрацию  попыток  НСД, 
содержать  средства  для  точного  установления  идентичности  каждого 
пользователя и производить протоколирование действий; 
−  обеспечивать  надежность  защиты  информации  и  контроль  за 
функционированием  системы  защиты,  т.е.  использовать  средства  и  методы 
контроля работоспособности механизмов защиты. 
Реализация  перечисленных  требований  при  создании  системы  защиты 
информации в системах электронного документооборота будет способствовать 
организации эффективного защищенного документооборота. 
При  проектировании  системы  электронного  документооборота  в 
различных  сферах  деятельности,  необходимо  трезво  оценивать  возможные 
угрозы  и  риски  системы,  а  также  величину  возможных  потерь  от 
реализованных  угроз.  Комплекс  организационных  мер  при  создании  системы 
электронного  документооборота  должен  сводиться  к  главной  задаче  – 
обеспечение комплексной защиты системы на всех уровнях. 
 
Литература 
1.  Макарова  Н.В.  Компьютерное  делопроизводство:  учеб.  курс  /  Н.В. 
Макарова, Г.С. Николайчук, Ю.Ф. Титова. – СПб.: Питер, 2005. – 411 с. 
2. Электронный 
ресурс: 
http://www.cnews.ru/reviews/free/security2006/articles/e-docs/. 
3.  Астапенко  Г.Ф.  Аппаратно-программные  методы  и  средства  защиты 
информации / Г. Ф. Астапенко. – Минск : БГУ, 2008. 188с. 
1   ...   5   6   7   8   9   10   11   12   ...   35


©emirsaba.org 2019
әкімшілігінің қараңыз

    Басты бет