Статья опубликована в рамках: IV Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 05 октября 2011 г.)

Наука: Технические науки

Секция: Информатика, вычислительная техника и управление

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Гайнов А.Е., Наумов М.В., Гришаненко Р.Л. интеллектуальные средства разграничения доступа в автоматизированной системе обработки информации // Технические науки - от теории к практике: сб. ст. по матер. IV междунар. науч.-практ. конф. – Новосибирск: СибАК, 2011.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов
Статья опубликована в рамках:
 
Выходные данные сборника:

 

интеллектуальные  средства  разграничения  доступа  в  автоматизированной  системе  обработки  информации


Гайнов  Артур  Евгеньевич

старший  офицер  войсковой  части  31659  г.  Москва


E-mailArturgaynov@mail.ru


Наумов  Михаил  Владимирович


начальник  8  центра  войсковой  части  31659  г.  Москва


Гришаненко  Руслан  Леонидович


заместитель  начальника  8  центра  войсковой  части  31659  г.  Москва


 


Развитие  современных  информационных  технологий,  высокая  концентрация  информации  ограниченного  доступа  в  автоматизированных  системах  (далее  –  АС)  и  принципиально  новые  подходы  к  осуществлению  компьютерных  атак  ставят  задачу  построения  и  внедрения  адекватных  систем  защиты  информации  (далее  –  ЗИ).


Ядром  большинства  систем  ЗИ  от  несанкционированного  доступа  (далее  –  НСД)  являются  средства  разграничения  доступа  (далее  –  СРД),  позволяющие  однозначно  разделять  полномочия  к  информационным  и  программным  ресурсам.


Используемые  в  настоящее  время  СРД,  такие  как  пароли,  электронные  ключи,  смарт-карты,  имеют  ряд  существенных  недостатков,  связанных  и  с  человеческим  фактором,  и  с  особенностями  технической  реализации.


Достаточной  надежностью  для  решения  задач  идентификации  и  аутентификации  обладают  криптографические  средства.  Однако  они,  как  и  указанные  выше  СРД,  не  лишены  существенных  недостатков  -  утрата  или  разглашение  идентификационной  и  аутентификационной  сущностей.  Это  представляет  реальную  угрозу  для  АС  обработки  информации  ограниченного  доступа.


Широкое  применение  получили  биометрические  СРД.  Удобство  использования  и  необходимая  надежность  позволяют  применять  их  в  АС,  обрабатывающих  и  хранящих  защищаемые  ресурсы.  С  другой  стороны,  ключ,  получаемый  на  выходе  данных  средств  и  используемый  для  процедур  идентификации  и  аутентификации,  является  псевдослучайным,  в  отличие  от  криптографического  ключа.


Поэтому  разработка  средств  высоконадежной  биометрической  аутентификации  (далее  –  СВБА),  совмещающих  в  себе  достоинства  биометрических  и  криптографических  технологий,  является  актуальной  задачей  и  позволит  повысить  эффективность  решения  задачи  разграничения  доступа  в  АС  обработки  информации.


СВБА  имеют  типовую  структуру  [1,  с.  7].


Основу  СВБА  составляет  блок  №3  –  преобразователь  вектора  биопараметров  в  ключ.  Указанный  блок  позволяет  преобразовывать  нечеткий  биометрический  образ  пользователя  в  однозначную  последовательность  –  криптографический  ключ  аутентификации.


Для  преобразования  биометрического  образа  пользователя  в  криптографический  ключ  могут  использоваться  искусственные  нейронные  сети  (далее  –  ИНС)  [1,  с.  9].


Основные  направление  поиска  архитектуры  ИНС  в  настоящее  время  направлены  на  минимизацию  времени  обучения.  Цель  такого  поиска  –  предоставление  удобства  в  использовании  СВБА  и  извлечение  прибыли.  Для  АС  обработки  информации  ограниченного  доступа  такой  подход  является  неприемлемым.


ИНС,  используемые  для  построения  СВБА,  должны  быть  большими  и  сверхбольшими  [1,  с.  9],  то  есть  иметь  несколько  слоев  и  множество  нейронов  в  каждом  из  них.  Это  является  необходимым  условием  для  уменьшения  вероятности  взлома  криптографического  ключа  с  первой  попытки.


Оптимальной  нейросетевой  архитектурой  для  СВБА,  предназначенных  к  применению  в  АС  обработки  информации  ограниченного  доступа,  является  многослойная  сеть  прямолинейного  распространения  [2,  с.  267].


Результат  ее  обучения  в  имитационной  программной  среде  NeuroSolution  v.5  с  применением  известных  градиентных  методов  поиска  точки  экстремума  показал  неудовлетворительные  временные  значения  (время  обучения  составило  больше  часа).


Минимизация  времени  обучения  возможна  за  счет  модификации  или  структуры  многослойной  сети  прямолинейного  распространения,  или  алгоритма  ее  обучения.


В  первом  случае,  целесообразным  представляется  использование  модульной  ИНС  [3,  с.  22]  с  увеличенным  MLP-модулем  (multilayer  perseptron).  Структура  данной  сети  представлена  на  рисунке  1.


Обучение  гибридной  сети  состоит  из  двух  отдельных  этапов,  следующих  друг  за  другом  [4,  с.  143].  Вначале  на  множестве  входных  векторов  Х  обучается  карта  Кохонена  (далее  –  КК).  По  завершении  обучения  КК  веса  его  нейронов  замораживаются.  Второй  модуль  обучается  с  учителем  по  завершении  тренинга  самоорганизующегося  слоя.  Обучающими  сигналами  для  него  является  множество  пар  (yi,  di),  где  yi  –  это  вектор,  составленный  из  выходных  сигналов  нейронов  КК,  а  di  –  вектор  ожидаемых  значений  оригинального  отображения.


 

Рисунок  1.  Структура  гибридной  искусственной  нейронной  сети  с  увеличенным  MLP-модулем


Качество  обучения  КК  неразрывно  связано  с  качеством  входного  сигнала  [3,  с.  25].  С  это  целью  необходимо  предварительно  провести  нормализацию  входных  векторов  путем  деления  каждой  компоненты  входного  вектора  на  его  длину:


.


Для  нормированных  входных  векторов  решение  о  принадлежности  произвольного  вектора  Х  к  какому-либо  кластеру  будет  определяться  максимальным  значением  скалярного  произведения  векторов    и  Х:


  для  всех  j,


где    -  вектор,  соответствующий  центру  j-кластера.


Выбор  алгоритма  обучения  первого  модуля  относительно  очевиден  [4,  с.  147].  Однако  выбор  оптимального  алгоритма  обучения  MLP-модуля  не  является  столь  однозначным.  Так,  задача  обучения  ИНС  сводится  к  минимизации  значения  невязки:



где  di,j  –  выходные  значения  моделируемого  объекта; 


yi  –  выходные  значения  ИНС; 


N  –  количество  строк  в  обучающей  выборке; 


P  –  количество  выходов  сети; 


x  –  входные  значения; 


w  –  вектор  коэффициентов  синаптиических  связей  (весов); 


η  –  вектор  состояний  нейронов  (видов  активационных  функций).


Таким  образом,  ИНС  представляет  собой  модель,  входным  значением  которой  является  вектор  х,  выходным  -  у,  а  управляющими  параметрами  –  w  и  η.  Следовательно,  для  минимизации  невязки  необходимо  подобрать  значения  w  и  η.  На  сегодняшний  день  разработано  множество  алгоритмов  подбора  вектора  весовых  коэффициентов,  но  не  существует  эффективных  методов  подбора  вектора  состояний  нейронов,  равно  как  и  размерности  этих  векторов  (определяемых  структурой  сети).


Для  обучения  второго  модуля  необходимо  использовать  детерминированные  алгоритмы,  например,  Левенберга-Марквардта.


Во  втором  случае  обучение  многослойной  сети  прямолинейного  распространения  следует  проводить  в  два  этапа  с  использованием  глобальных  и  детерминированных  методов  обучения.


На  первом  этапе  использовать  метод  имитации  отжига  (иной  алгоритм  глобальной  оптимизации),  который  представляет  собой  алгоритмический  аналог  физического  процесса  управляемого  охлаждения.  В  настоящее  время  он  считается  одним  из  немногих  алгоритмов,  позволяющих  практически  находить  глобальный  минимум  функции.


При  достижении  целевой  функцией  определенного  уровня  включить  детерминированную  оптимизацию  с  использованием  локального  алгоритма  обучения.  Переход  от  использования  глобального  алгоритма  обучения  к  локальному  задать  в  виде  коэффициента  перехода  –  Кп.


Таким  образом,  разработка  интеллектуальных  средств  разграничения  доступа  и  внедрение  их  в  АС  обработки  информации  позволит  повысить  эффективность  ЗИ  от  НСД.


 

Список  литературы:


1.ГОСТ  Р  52633-2006  «Защита  информации.  Техника  защиты  информации.  Требования  к  средствам  высоконадежной  биометрической  аутентификации»


2.Гайнов  А.Е.,  Заводцев  И.В.  Подбор  конфигурации  искусственной  нейронной  сети  для  реализации  нейросетевого  преобразователя  «биометрия-код»  //  Технические  и  технологическое  системы  :  Материалы  II  второй  международной  научной  конференции  ТТС-10.  Сборник  материалов.  –  Краснодар:  Изд-во  КВВАУЛ  -  2010.  –  С.  266-269.


3.Брюхомицкий  Ю.А.,  Доцук  А.Н.  Нейросетевая  модель  генерации  криптографического  ключа  по  биометрическим  данным  пользователя  //  Материалы  X  международной  научно-практической  конференции  «Информационная  безопасность»  -  Таганрог:  Изд-во  ТРТУ:  -  2008.  –  С.  20-28.


4.Осовский  С.  Нейронные  сети  для  обработки  информации  /  Пер.  с  польского  И.Д.  Рудинского.  М.:  Финансы  и  статистика,  2002.  344  с.:  ил.

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий