40. Динамические экспертные системы
Вид материала | Документы |
- Курс лекций "Экспертные системы" (Для студентов заочного обучения юридического факультета, 84.44kb.
- 4 Экспертные системы, 51.16kb.
- 14. Лекция: Позиционно-силовое управление в системе робота-станка, 113.23kb.
- Алгоритмы обучения и архитектура нейронных сетей. Нейросетевые системы обработки информации, 21.42kb.
- Программа дисциплины «Динамические системы» Направление, 73.11kb.
- Рабочая программа дисциплины «Дискретные динамические системы», 110.59kb.
- Говоря простым языком, системы баз знаний это искусство, которое использует достижения, 267.75kb.
- Лекция №15. Экспертные системы Экспертные системы зародились в ходе развития методов, 188.15kb.
- Динамика системы управления гидротурбиной с пидрегулятором, 80.14kb.
- О некоторых особенностях интегрирования обыкновенных дифференциальных уравнений, описывающих, 18.79kb.
40. Динамические экспертные системы
Экспертная система представляет собой автоматизированную информационную систему, обеспечивающую пользователя-управленца, пользователя-проектировщика и т.д. экспертной информацией или рекомендациями, формируемыми самой системой но основе специальных алгоритмов логической обработки исходной информации.
В основе функционирования ЭС лежит база знаний, в которой содержится логические конструкции типа: если а (импликация), то b. Эти конструкции называются
-однопосылочным правилом вывода;
-продукцией;
-продукцией Эмиля Поста.
Все экспертные системы можно разделить на два больших класса:
1) статические экспертные системы
2) динамические экспертные системы
Статические экспертные системы имеют неизменную во времени базу знаний и делают выводы на ее основе. Например, экспертная система по решению задач школьного курса математики, так как этот курс хорошо проработан, то знания экспертной системы не изменяются, а многие ученики из года в год ее используют для решения задач.
Динамические экспертные системы имеют изменяемую во времени базу знаний и делают выводы на ее основе. Поэтому в таких динамических экспертных системах одна и та же задача может быть решена по-разному, если вы обратитесь к экспертной системе в разное время. Например, экспертная система, прогнозирующая поведение финансовых рынков. Знания в экспертной системе пополняются и изменяются ежедневно и даже ежечасно. Ясно, что прогноз на первую неделю апреля о котировке доллара на рынке Форекс будет отличаться от прогноза на первую неделю марта того же года. Хотя алгоритм прогнозирования останутся те же, но знания экспертной системы о рынках за этот месяц изменится существенным образом.
41. Самообучающиеся системы
Отличие экспертных систем от других типов систем состоит в том, что ЭС в процессе своего функционирования продуцируют (формируют) новые знания, которые не были изначально внесены в БЗ и используют из в процессе дальнейшей работы, т.е. обладают свойством самообучения.
Самообучающаяся система, самоприспосабливающаяся система, алгоритм функционирования которой вырабатывается и совершенствуется в процессе самообучения. Этот процесс сводится к «пробам» и «ошибкам». Система выполняет пробные изменения алгоритма и одновременно контролирует результаты этих изменений. Если результаты благоприятны с точки зрения целей управления, то изменения продолжаются в том же направлении до достижения наилучших результатов либо до начала ухудшения процесса управления. С. с. включают как частный вид поисковые самонастраивающиеся.
Обучающаяся автоматическая система, обучаемая машина, самоприспосабливающаяся система, алгоритм управления которой изменяется в соответствии с оценкой результатов управления так, что с течением времени она улучшает свои характеристики и качество функционирования (см. Автоматическое управление). Проектирование и построение технических систем возможно только на основе начальной априорной информации о характере процессов, протекающих в системе, и условиях, сопровождающих работу системы и оказывающих на неё возмущающее воздействие. Когда имеется полная начальная априорная информация, можно достаточно точно определить такие значения характеристик проектируемой системы, которые обеспечивают заданное качество её функционирования; в этом случае нет необходимости в её обучении. При отсутствии полной начальной информации единственной возможностью создания системы с заданным качеством функционирования является использование при её разработке принципа обучения.
Обучение — процесс многократных воздействий на систему и корректирования её реакций на эти воздействия. Внешняя корректировка, или, как её ещё называют, «поощрение» и «наказание», осуществляется «учителем», которому известна желаемая реакция на определённые воздействия. «Учителем» может быть либо человек — оператор, либо автомат. Именно на основе обработки контрольной (апостериорной) информации происходит восполнение недостающей начальной информации. Если обучение осуществляется без внешнего обучающего устройства, то подобная система называется самообучающейся.
42. Основные методы защиты информации
1)Физический – ограничение физического доступа (охрана, сейфы);
2)Криптография – шифрование, преобразование информации, в форму непонятную непосвященному человеку.
3)Стоганография – попытка скрыть факт передачи информации.
Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
При построении стегосистемы должны учитываться следующие положения:
противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;
потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
4)Программно-технический – программа проверки паролей, сигнализация, антивирусные программы.
Наиболее эффективный – комплексный подход.
5)Административно-организационный – совокупность инструкций по использованию методов и средств защиты информации ;
6)Правовые методы – законодательные акты о защит информации.
43. Практическое использование различных методов защиты информации.
44. Угрозы информации. Угрозы секретности и целостности. Анализ угроз информации.
Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Наиболее характерные и часто реализуемые:
- несанкционированное копирование носителей информации;
- неосторожные действия, приводящие к разглашению конфиденциальной информации ил делающие ее общедоступной;
- игнорирование организационных ограничений при определении ранга системы.
Классификация всех возможных угроз информационной безопасности АС может быть проведена по базовым признакам:
- По природе возникновения:
- Естественные ургозы – угрозы, вызванные воздействием физический процессов или стихийных природных явлений.
- Искусственные угрозы - вызванные деятельностью человека.
- По степени преднамеренности проявления:
- Угрозы случайного действия и/или урозы, вызванные ошибками персонала.
- Угрозы преднамеренного действия (действия злоумышленника для хищения инф.)
- По непосредственному источнику угроз:
- Прородная среда (бури, излучения)
- Человек
- Санкционированные программно-аппаратные средства
- По положению источника угроз:
- Вне контролируемой зоны, на которой находится АС (перехват данных)
- В пределах контролируемой зоны (хищение, вывод из строя, подслушивание)
- Источник, который имеет доступ в АС
- Источник, который находится в АС (некорректное использование ресурсов АС)
- По степени зависимости от активности АС:
- Вне зависимости от активности (хищение шифров криптозащиты информации, хищение носителей информации);
- Которые проявляются только в процессе автоматизированной обработки данных (выполнение и распространение программ-вирусов)
- По степени воздействия на АС
- Пассивные – при реализации ничего не меняют в АС (копирование секретных данных)
- Активные – вносят изменения (жучки, вирусы)
- По способу доступа к ресурсам АС:
При использовании стандартного пути (незаконченное получение паролей);
При использовании нестандартного пути (загрузка посторонней операционной системы со сменных магнитных дисков)
Угроза нарушения конфиденциальности – информация становится известной тому, кто не располагает полномочиями доступа к ней.
Угроза нарушения целостности – любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую.
45. Основные методы нарушения конфиденциальности, целостности и доступности информации
46. Основные причины, виды, каналы утечки и искажения информации
Основными причинами утечки информации являются:
- Несоблюдение норм, правил эксплуатации АС;
- Ошибки в проектировании АС и систем защиты АС;
- Ведение противостоящей стороной технической и другой разведок.
В соответствии с ГОСТ Р 50922-96 рассмотрим три вида утечки информации:
- Разглашение (несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации)
- Несанкционированный доступ (получение защищаемой информации субъектом с нарушением установленного правовым документами, владельцем информации)
- Получение защищаемой информации разведками ( с помощью технических средств или агентов)
Канал утечки информации – совокупность источника информации, носителя или среды распространения несущего информацию сигнала и средств выделения информации из сигнала или носителя.
Каналы бывают:
- Электромагнитный (протекание эл.тока)
- Виброаккустический (звуковые волны, колебания)
- Визуальный
- Информационный канал
Искажение – изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе.
47. Проблема доступа к информации, управление доступом. Санкционированный и несанкционированный доступ (НСД), два подхода к защите от НСД.
Угроза – возможные действия, воздействия на систему с целью нанесения ущерба безопасности.
Бывают угрозы случайные (непреднамеренные, такие как природные обстоятельства, стихии, пожары, различные технические сбои, неполадки, ошибки персонала); преднамеренные – несанкционированный доступ.
- ознакомление противника с информацией;
- несанкционированное копирование информации
- кража носителей конфиденциальной информации;
- несанкционированная модификация или удаление информации.
- фальсификация сообщений, передаваемых по каналам связи
- отказ от авторства сообщения
- отказ от факта получения информации
- вывод из строя, кража оборудования
Правила разграничения доступа регламентируют права доступа субъектов к объекту.
-санкционированный доступ
- несанкционированный доступ
Несанкционированный доступ осуществляется по каналам утечки информации:
- все штатные каналы доступа информации (монитор, принтер и т.д.)
- технологические пульты управления, распределяющие щитки и т.д.
- линии связи
- технические каналы утечки информации (элект. Аппаратура фонит…)
- акустические каналы
Несанкционированный доступ осуществляется:
- перехват пароля
- «маскарад» - противник выдает себя за хозяина
- незаконное использование привилегий
- удаленная атака – разрушающее воздействие на сеть или систему по каналам связи
Пассивная атака – перехват информации
Активное вторжение – стремится подменить информацию.
Обеспечение безопасности систем:
-фрагментарный подход – меры, противодействующие четко заданных угроз в заранее известных
«+» простота и дешевизна
- комплексный подход – комплекс, объединяющий различные меры противодействия угрозам
«+» - не только существующих, но и вновь появляющихся
Подход к управлению доступом:
-избирательная политика безопасности, характеризуется матрицей доступа
- полномочная (мандатная) политика безопасности
- привлечение человека
-ответственность
- отсутствие изменений информации по системе защиты информации.
48. Симметричные и асимметричные (с открытым ключом) криптосистемы. Принцип действия, основные различия, достоинства и недостатки.
Алгоритмы шифрования с открытым ключом называются ассиметричными. Устроены так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифрования. Ключ шифровании доступен любому, но ключ расшифрования доступен только одному.
Недостаток: имеет большую длину ключа и работает медленнее.
Достоинство: работает в таких областях, для которых криптография с секретным ключом подходит плохо при работе с ключами и подавляющим большинством криптографических протоколов.
Шифры с открытым ключом.
В традиционных криптографических системах одним и тем же секретным ключом осуществляется как шифрование, так и расшифрование сообщений. Это предполагает, что отправитель и получатель сообщения получают идентичные копии ключа курьером. Это достаточно дорогостоящий способ и он почти не-применим для коммерческих фирм и практически недоступен для частных лиц. В 1976 году Диффи и Хеллман предложили схему открытого распределения ключей, которая позволяет решить указанную проблему. Эта схема предполагает независимое генерирование каждым из пары связывающихся пользователей своего случайного числа, преобразование его посредствам определенной процедуры, обмен преобразованными числами по открытому каналу связи и вычисление каждым пользователем общего секретного ключа. Такой секретный ключ существует только в течение одного сеанса связи. Таким образом, использование схемы открытого распределения ключей позволяет каждой паре абонентов самим выбирать свой общий секретный ключ и тем самым упрощает процедуру распределения секретных ключей. Вместе с тем, такая схема не устраняет необходимости аутентификации, т.е. подтверждения того, что, скажем, абонент А получил сообщение именно от абонента B, а не от какого-либо нарушителя. Поэтому каждый абонент все же должен иметь свой секретный ключ или пароль, известный только ему и отличающий его от всех остальных абонентов. Необходимость в системах открытого распределения ключей иметь заранее распространенные из центра индивидуальные секретные пароли не выглядит столь уже дорогостоящей задачей как изготовление и распределение из центра секретных ключей. Во-первых, срок действия того пароля может быть весьма длительным, например, 1 год. Кроме того, в некоторых видах связи подтверждение подлинности партнера может достигаться за счет узнавания его по физическим признакам (по голосу при телефонной связи, по внешнему виду и голосу в системах телевизионной связи и т.д.). Наряду с этим в системах с открытым ключом в каждом узле связи (т.е. у каждого абонента) достаточно иметь один секретный ключ, в то время как в классических криптосистемах в каждом узле находится столько ключей, сколько этот узел имеет абонентов. В качестве индивидуального секретного ключа в современных системах связи используется так называемая цифровая подпись. Представленное выше рассмотрение различных типов шифров позволяет сделать ряд выводов.
Крайне желательно, чтобы как можно меньший объем информации шел по закрытому каналу, требующему больших затрат и являющемуся наименее надежным участком системы связи. Однако совсем обойтись без него нельзя, так как он необходим для передачи секретных ключей. Сложность подбора ключа зависит лишь от объема информации, которую он занимает. Чем больше информации в ключе, тем сложнее его подобрать.
Таким образом, существует объективное противоречие между сокращением информации, передаваемой по секретному каналу и увеличением информации в секретном ключе, чтобы повысить сложность его раскрытия. Это ставит серьезную проблему поиска оптимального объема информации содержащегося в секретном ключе.
Нераскрываемых шифров не существует. Все шифры просто делают процедуру взламывание шифротекстов либо заведомо дороже содержащейся в сообщении информации, либо затягивают время расшифрования до неприемлемых размеров. При разработки шифров устанавливают требуемые цену или время взламывания, и затем уже не обращают внимание на очень богатых или терпеливых взломщиков. Необходимую сложность ключа вычислить можно, если знать технические возможности взломщика и плату за ошибку оценки надежности шифра. Например, взломщик вручную не переберет и сотни ключей при расшифровке ключа, поэтому скажем тысяча вариантов ключа в этом случае вполне достаточно для его надежной защиты. Это эквивалентно информационной длине ключа десять бит (число вариантов ключа при этом будет =1024) или ключевому слову из 3 -5 букв. Подводя итоги сказанному, можно сказать, что в настоящее время в криптографии используют два основных вида шифров - шифры замены, шифры перестановки и различные их комбинации. При этом операция шифрования редко применяется ко всему сообщению в целом. Обычно сообщение разбивается на большое число фрагментов, называемых блоками, фиксированного размера и каждый блок шифруется отдельно, если не независимо. Это существенно упрощает процедуру шифрования, так как сообщение обычно имеют различную длину.
Таким образом, можно выделить три основных типа криптосистем используемых в современной криптографии: поточные, блочные и системы с открытым ключом.
Их основными различиями являются следующие.
1. При поточном шифровании каждый знак шифротекста является функцией значения и положения знака открытого тек-ста. Знаками бывают биты, байты и редко единицы текста крупнее этих. Поточные криптосистемы обычно используют шифры замены.
2. При блочном шифровании исходный текст разбивается на равные по длине блоки бит. К блокам применяется зависящие от ключа тип шифра для их преобразования в блоки шифровки той же длины. Обычно блоки шифруются перестановкой или взбиванием.
3. Основное отличие криптосистем с открытым ключом состоит в том, что знание алгоритма и ключа шифрования не достаточно для расшифровки сообщения.
Криптосистемы с открытым ключом обычно представляют собой систему блочного шифрования, оперирующую с блоками большой длины. Это обусловлено тем, что криптоаналитик, знающий открытый ключ шифрования мог бы предварительно вычислить и составить таблицу соответствия блоков открытого текста блокам шифровки. Если длина блоков мала, то число возможных блоков будет не слишком большим и может быть составлена полная таблица, дающая возможность мгновенного расшифрования любого шифротекста с использованием известного отрытого ключа. Ни один алгоритм шифрования с открытым ключом не может быть применен для каналов с большой скоростью. Это значит, что использование таких систем для блочного шифрования ограничено лишь распространением ключей, аутентификацией и формированием цифровой подписи.
Общую характеристику существующих криптосистем можно представить в виде следующей таблицы
Классы криптосистем Размножение ошибок Аутентификация Скорость
Поточные нет нет высокая
Блочные есть нет высокая
Системы с открытым ключом есть есть очень низкая
После характеристики в общем виде различных типов шифров и классов криптосистем перейдем к непосредственному рассмотрению алгоритмов криптографии.
Алгоритм Ривеста (Rivest) - Шамира (Shamir) – Алдемана (Aldeman) – RSA(1978 год).
Одной из первых криптосистем с открытым ключом была предложенная в 1978 году система на алгоритма RSA. Как видно название алгоритма, RSA образовано из первых букв фамилий авторов этого алгоритма. В его основе лежит использование степенной односторонней функции с секретом, которую мы рассматривали на прошлых лекциях. RSA относится к блочным алгоритмам, так как каждый блок открытого текста, представленный как целое число из интервала (1,2,…,n -1), преобразуются в блок шифрованного текста путем вычисления
где e, n – ключ преобразования зашифрования.
При расшифровании блок отрытого текста М восстанавливается также путем экспоненцирования, но с другой степенью d в качестве ключа расшифрования, т.е.
Зашифрование и расшифрование могут быть выполнены с использованием быстрых алгоритмов экспоненцирования не более чем за операций.
В основе алгоритма лежит известная уже теорема Эйлера, согласно которой для каждого целого числа М, взаимно простого с модулем n (т.е. MOD(M, n)=1) выполняется соотношение
где - функция Эйлера, т.е. число целых чисел < n и взаимно простых с n.
С учетом описанного выше алгоритма RSA работу криптосистемы с открытым ключом можно представить в виде следующей последовательности действий:
1. Пользователь выбирает два больших простых числа p и q и вычисляет два произведения и
2. Затем пользователь выбирает случайное целое число е и вычисляет число d, удовлетворяющее условию
,
т.е.
3. После этого пользователь публикует другим пользователям числа е и n как свой открытый ключ, сохраняя при этом найденное число d в секрете как закрытый ключ.
4. Если М сообщение, длина которого определяется по значению выражаемого им целого числа, должна быть в интервале от 1 до n, то оно преобразуется в шифровку с возвращением в степень е числа М по модулю n и отправляется получателю (пользователю, который знает ключ d)
5. Получатель сообщения (пользователь , у которого хранится ключ d) расшифровывает сообщение С, возводя его в степень d по модулю n, т.е.
Стойкость алгоритма RSA можно оценить сверху сложностью разложения целого числа n на простые сомножители p и q с последующим определением . Это весьма трудная задача.
Другим примером криптосистемы с открытым ключом является система открытого шифрования Эль Гамаля, предложенная в 1985 году. Алгоритм, лежащий в основе этой системы, предлагает следующую последовательность действий:
1. Отправитель А и получатель В знают большое простое число Р. Сообщения М представляются целыми числами из интервала {1, p} т.е. M=2,…, p -1. Отправитель А генерирует случайное число , получатель В также генерирует случайное число d из интервала {1, p}.
2. Отправитель А шифрует сообщение ключом е в виде и посылает его В.
3. Получатель В шифрует принятое сообщение своим ключом d в виде
и посылает его А.
4. Отправитель А «снимает» свой ключ операцией
и возвращает С получателю В.
6. Получатель В расшифровывает сообщение
Стойкость этой криптосистемы с открытым ключом основана на том, что достаточно лично вычислить степень любого целого числа, умножив его на самого себя, требуемое число раз. В тоже время весьма трудно найти ключи е и d, т.е. показатель степени, в которую нужно возвести заданное число, чтобы получить другое заданное число. Это задача поиска дискретного логарифма некоторого числа а по модулю n, которая еще более сложна, чем разложение целого числа на простые сомножители.
Следует отметить, что специалисты в области криптологии пока не очень доверяют алгоритмам открытого шифрования и предпочитают их использовать только для реализации процедур рассылки секретных ключей пользователям и аутентификации сообщений (подтверждения подлинности сообщения и лица пославшего сообщения), в то время как шифровку самых сообщений предпочитают осуществлять классическими криптографическими методами замены или перестановки. Поэтому одним из основных применений алгоритмов и систем открытого шифрования является в настоящее время их использования при создании так называемой цифровой подписи, позволяющей подтвердить подлинность получаемых пользователем сообщений. Рассмотрим принципы построения схемы цифровой подписи.