Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
16
Добавлен:
17.02.2016
Размер:
2.35 Mб
Скачать

неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

* Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе.

Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых “ цифровых подписей”. На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты компьютерных информационных систем.

* Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования (ПЭВМ и средств связи).

В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительного оборудования на предмет возможного выявления специальных закладных устройств финансового шпионажа, которые могут быть внедрены с целью регистрации или записи информативных излучений компьютера, а также речевых и других несущих уязвимую информацию сигналов.

*Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных проявлений вирусных эпидемий оцениваются сотнями тысяч случаев заражения персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для компьютеров, входящих в состав однородных локальных вычислительных сетей. Некоторые особенности современных компьютерных информационных систем создают благоприятные условия для распространения вирусов. К ним, в частности, относятся:

*необходимость совместного использования программного обеспечения многими пользователями;

*трудность ограничения в использовании программ;

*ненадежность существующих механизмов защиты;

*разграничения доступа к информации в отношении противодействия вирусу и т.д.

Вметодах защиты от вирусов существуют два направления:

1.Применение “ иммуностойких” программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления).

2.Применение специальных программ-анализаторов, осуществляющих постоянный контроль возникновения отклонений в деятельности прикладных программ,

периодическую проверку наличия других возможных следов вирусной активности

(например, обнаружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований).

Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств,

подвергающих защищаемые программы и базы данных предварительной обработке

(вставка парольной защиты, проверок по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой

программы и базы данных в состояние, препятствующее его выполнению на “ чужих” машинах. Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполняемый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, так как в конечном случае исполняемый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снимает потребительские свойства средств защиты до нуля, так как основной целью их применения является в максимальной степени затруднить, хотя бы временно,

возможность несанкционированного копирования ценной информации.

Контроль целостности программного обеспечения проводится следующими способами:

*контроль целостности программного обеспечения с помощью внешних средств

(программ контроля целостности); * контроль целостности программного обеспечения с помощью внутренних

средств (встроенных в саму программу).

Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Контроль можно производить также при каждом запуске программы на выполнение.

Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное изменение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Эти изменения могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является метод контроля целостности базового программного обеспечения специальными программами. Однако этот метод недостаточен, поскольку предполагает,

что программы контроля целостности не могут быть подвергнуты модификации нарушителем.

При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа,

однако в каждом случае cлeдyeт реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев, исходя из конкретных целей и условий, рекомендуется применять типовые средства, прошедшие аттестацию,

даже если они уступают по некоторым параметрам.

Защита информации может обеспечиваться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов.

В случае использования некриптографических методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.

Необходимо иметь в виду, что подлежащие защите сведения могут быть получены

“ противником” не только за счет осуществления “ проникновения” к ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают,

причем подобные побочные сигналы могут быть достаточно мощными и могут распространяться на расстояния от нескольких метров до нескольких километров. При этом наибольшую опасность представляет собой получение “ противником” информации о ключах. Восстановив ключ, можно предпринять ряд успешных действий по завладению зашифрованными данными, которые, как правило, охраняются менее тщательно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализации.

Сказанное позволяет сделать вывод, что определяющим фактором при выборе и использовании средств защиты является надежность защиты.

Тема 9. Нейросетевая (нейрокомпьютерная) технология

В настоящее время нейрокомпьютерная технология (НТ) является одним из быстро развивающихся секторов вычислительной техники (информационных систем).

Нейросетевые методы открывают широкие возможности использования формального математического аппарата в различных сферах деятельности, ранее относящихся лишь к области естественного (человеческого) интеллекта.

Наибольшие успехи достигнуты, прежде всего в коммерческих и военных приложениях, например, при решении задач обработки сигналов, распознавании образцов,

составлении прогнозов и предсказания финансовых ситуаций, архивации и структурирования больших объемов информации, сжатии данных и т.п.

Это, наряду с возможностью массового параллелизма нейросетевых вычислений,

определило целесообразность создания специализированных вычислительных систем – нейрокомпьютеров, обеспечивающих эффективное выполнение нейросетевых операций.

Под нейронной сетью в настоящее время понимают сеть с конечным числом слоев из однотипных элементов – аналогов нейронов с различными типами связей между слоями нейронов. При этом количество нейронов в слоях выбирается (определяется)

необходимым для обеспечения заданного качества решения задачи, а число слоев нейронов как можно меньшим с целью уменьшения времени решения задачи.

Основными преимуществами НС, как логического базиса алгоритмов решения сложных задач, являются следующие:

инвариантность методов синтеза НС от их размерности, пространства,

признаков и размеров НС;

адекватность современным перспективным технологиям;

отказоустойчивость

в смысле монотонного, а не катастрофического

 

изменения качества решения задачи в зависимости от числа вышедших из строя

 

элементов.

 

 

Следует отметить, что при обучении нейросети исходная информация может быть

значительно меньше – нейросеть

способна начинать обучение буквально с нуля при

минимуме сведений о свойствах объекта. Благодаря этому программирование сводится к выбору конфигурации сети (числа нейронов в каждом слое) и начальных значений весовых коэффициентов, все остальное достигается обучением.

Можно констатировать, что в результате работ 60-80-х годов в России сформировалось направление в области теории НС, обладающее приоритетом по отношению к зарубежным работам.

Нейронная сеть как новая технология обработки информации

Место нейросетей в системах обработки информации можно указать по аналогии со структурой человеческой психики: оно соответствует низшему интуитивному уровню реакций, когда требуется быстрый ответ на достаточно стандартную ситуацию. Если ответ не найден или система сомневается в его правильности, то управление передается более высокому логическому уровню. Если соответствует экспертная система, располагающая широкой базой более обоснованные выводы.

Нейросети способны решать такие задачи, как распознавание образцов, выделение сигнала на фоне шума, исправление ошибок, управление сложной адекватной системой управления при невозможности формализовать экспертные знания или при отсутствии таковых и т.п. Нейросеть может запоминать действия опытного оператора, управляющего сложной системой, а затем воспроизводить их, проявляя необходимую гибкость, сменяя образцы поведения и выбирая среди них тот, который наиболее близок и адекватен текущей ситуации. При этом нет необходимости автоматизировать деятельность оператора, чтобы затем на ее основе строить программу управления: система схватывает формы поведения целостного как неразложимое целое и создает для них реализации соответствующие структуры.

Упрощенно НС можно рассматривать как многослойную сетевую структуру,

состоящую из однотипных процессорных элементов – нейронов. Нейроны связаны между собой сложной технологией межсоединений и группируются в слои (как правило, – две,

три), среди которых выделяются входной и выходной слои. В НС, применяемых для прогнозирования, нейроны входного слоя воспринимают информацию о параметрах ситуации, а выходной слой сигнализирует о возможной реакции на реальную работу НС проходит специальный этап настройки – обучения. Как правило, НС предъявляется большое количество (от сотен до тысячи) заранее подготовленных примеров, для каждого из которых известна требуемая реакция сети.

Вобщем случае в поведении такой системы следует различать три задачи:

Обучение и запоминание поведенческих образцов (эталонов), задаваемых внешними условиями. При этом происходят образование и модификация связей между элементами;

Распознавание внешней ситуации, отнесение её к одному из запомненных элементов,

выбор соответствующего поведенческого образца;

Реализация выбранного эталона поведения, поддержание эталонных значений переменных, возвращение к ним после возмущений, исправление ошибок и нейтрализация помех, создаваемых внешней средой.

Вчастном случае третья задача может отсутствовать, и работа системы может завершаться распознаванием ситуации.

Если сеть реагирует на очередной пример неадекватности, т.е. состояние выходного слоя отличается от заданного, внутренняя структура сети подвергается некоторой модификации для минимизации ошибок (в большинстве случаев корректируются весовые коэффициенты соединений (связей)). В распределении весовых коэффициентов заключается информация, хранимая в ассоциативной памяти НС. При обучении и переобучении НС её весовые коэффициенты изменяются.

После определённого периода обучения сеть достигает состояния,

соответствующей минимальной суммарной ошибке. Для некоторых задач суммарная ошибка составляет 2-3%, для других может доходить до 10-15%, ряд задач вообще не поддаются решению на нейронных сетях.

Рис. 1

Рис. 2.

Рис. 3.

Рис. 4.

Нейронная сеть может состоять из одного слоя нейронов (рис 2), из двух слоёв, в

такой НС выходной сигнал первого слоя нейронов является входным для второго слоя

(рис 3), из 3-х и большего числа слоёв, однако, как правило, для решения практических задач более 3-х слоёв в НС не требуется.

Число входов НС определяет размерность многомерного гиперпространства, в

котором входные сигналы могут быть представлены точками или гиперобластями из близко расположенных точек ( класс нечётко задаваемых входных сигналов). Количество нейронов в слое сети определяет число гиперплоскостей в многомерном гиперпространстве. Каждая такая гиперплоскость рассекает гипер пространство на два полпространства.

Вычисление взвешенных сумм и выполнение нелинейного преобразования позволяет определить с какой стороны от той или иной гиперплоскости находится точка-

входной сигнал, в гиперпространстве.

Если, например, нужно построить систему для классификации образов, которые относятся к двум различным классам, т.е. точки, соответствующие им находятся в разных гиперплоскостях гиперпространства (рис. 4а), то можно ограничиться НС из одного нейрона. Один нейрон позволит провести одну гиперплоскость и эффективно разделить две непересекающиеся и невложенные гиперобласти.

Реальные входные сигналы и образы, которые они описывают, в задачах,

решаемых с помощью НС, образуют в гиперпространстве сильно пересекающиеся или

вложенные гиперобласти, разделить которые с помощью одной гиперплоскости невозможно (рис.4б).

Разделить такие гиперобласти можно только проведя нелинейную гиперповерхность между ними. Такую гиперповерхность можно описать с помощью

полинома

N

 

a n x n = 0

(1)

n =0

Однако, степенная функция очень неудобна для реализации средствами ВТ, она требует слишком большого числа умножений (которые сами состоят из большого числа сложных бинарных чисел), чтобы выполняться достаточно быстро. Альтернативным вариантом является аппроксимация сложной нелинейной разделяющей гиперповерхности линейными гиперплоскостями

N

 

a n x n = b n

(2)

n =0

Линейные формы (2) достаточно просты и требуют, в отличие от нелинейных (1)

затрат времени и вычислительных аппаратных ресурсов.

Очевидно, что точность кусочно-линейной аппроксимации определяется числом используемых гиперплоскостей, нейронов, тем более сложные разделяющие кусочно-

линейные гиперповерхности может строить НС, тем более сильно пересекающиеся образы она сможет различать. Тем больше емкость ее ассоциативной памяти. Именно отсюда возникает требование к аппаратной реализации как можно большего числа нейронов в НС.

Однослойная НС не может разделить линейно зависимые образы, т.е. также, один из которых может быть представлен суммой нескольких других. Например, двумерный образ в виде буквы Е может быть представлен в виде линейной суперпозиции двумерных образов в виде букв F и L, а R в виде линейной суперпозиции букв P и K. Для преодоления этой трудности можно использовать НС с двумя или тремя слоями. Именно поэтому важно уметь аппаратно реализовывать многослойные НС.

Из приведенной выше краткой характеристики НС следует два основополагающих вывода.

1. Способность НС к обучению. Обучаясь классифицировать вводные сигналы или решая другую задачу , НС запоминает в своей ассоциативной памяти информацию не о самих образах или входных сигналах, а о гиперплоскостях, с помощью которых можно

построить достаточно сложную кусочнолинейную разделяющую поверхность между гиперобластями классов образцов из обучающей выборки.

Ассоциативная память НСэто матрицы весовых коэффициентов, которые определяют наклон гиперплоскостей, аппроксимирующих разделяющую поверхность.

Если используется НС, то нет необходимости хранить полную информацию об объектах, достаточно хранить информацию о кусочнолинейной аппроксимации поверхности, разделяющих гиперобласти их классов. Это приводит к резкому уменьшению объема используемой памяти при любом типе физической аппаратной реализации нейрокомпьютера.

К тому же, что особенно важно, не нужно давать полное определение объектов,

определять критерии «похожести», «близости» и т. д. Похожим объектам будут соответствовать близкие точки в многомерном гиперпространстве, которые автоматически попадут в одну и ту же гиперобласть. Именно благодаря этому НС способны решать неструктурированные задачи, т. е. задачи для которых невозможно написать традиционных алгоритм, построенный на проверке текущих условий (с

помощью строгих определений) и строгого выполнения инструкций, соответствующих каждому заранее предусмотренному случаю.

2. Не критичность к «качеству» элементной базы для нейрокомпьютеров.

Весовые коэффициенты определяют углы наклона гиперплоскостей, которые нужны только для аппроксимации разделяющей поверхности, которая должна отделять только одну гиперобласть от других. Очевидно, что может существовать бесконечное множество вариантов проведения такой кусочно-линейной разделяющей поверхности.

Это означает, что можно предъявлять относительно низкие требования к точности представляемых весовых коэффициентов. Небольшая ошибка в точности представления весовых коэффициентов будет приводить к небольшим колебаниям угла наклона гиперплоскости к соответствующей координатной оси в многомерном гиперпространстве. Например, если вместо строгого значения a ij =0.5, весовой коэффициент будет иметь значение a ij =0.55 или a ij =0.45, то угол наклона j-й

гиперплоскости к i-й кооординатной оси в гиперпространстве будет равен не строго 45

градусов, а около 42 или 47 градусов. Такое незначительное изменение никак не скажется на способности НС решать поставленные задачи. Более того, при реализации алгоритмов адаптивного обучения все неточности будут скомпенсированы значениями других весовых коэффициентов.

Низкие требования к точности представления аналоговых (вещественных) весовых коэффициентов позволяет использовать для аппаратной реализации НС элементную базу,