авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Pages:     | 1 |   ...   | 2 | 3 || 5 |

«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ЛИПЕЦКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ВОЛОГОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ ...»

-- [ Страница 4 ] --

Для решения задач в условиях неопределенности Б. Лю [2] был пред ложен гибридный алгоритм, объединяющий стохастическое моделирова ние, генетический алгоритм (ГА) и нейронные сети. Стохастическое моде лирование (метод Монте-Карло) служит для вычисления математического ожидания целевых функции и ограничений. Нейронную сеть используем для аппроксимации этих функций, так как каждый раз проводить стохасти ческое моделирование для непосредственного вычисления накладно по вы числительным ресурсам.

Приведем теперь генетический алгоритм для решения оптимизацион ных задач в его общем варианте:

Шаг 1. Инициализировать PopSize (количество хромосом в популяции) хромосом случайным образом, закодировать вектор решений.

Шаг 2. Модифицировать хромосомы с помощью операций кроссинго вера и мутации.

Шаг 3. Вычислить значения целевой функции для всех хромосом.

Шаг 4. Вычислить значение приспособленности для каждой хромосо мы в соответствии с полученным для нее значением целевой функции.

Шаг 5. Произвести селекцию хромосом, используя случайный выбор.

Шаг 6. Повторить в соответствии с заданным числом циклов шаги со второго по пятый.

Шаг 7. Предъявить наилучшую хромосому как оптимальное решение, раскодировать вектор решений.

Если оставить его в таком виде, то уже на 1-м шаге получить началь ную популяцию проблематично, так как полученные случайным образом хромосомы очень часто не проходят все ограничения. А в случае даже не очень большого размера популяции (например 30), временные затраты неоп равданно велики. Поэтому в процедуру генетического алгоритма, после ана лиза системы ограничений, внесены следующие изменения в процедуру ини циализации популяции.

Систему ограничений представим в виде системы линейных уравнений (СЛУ) и запишем в виде (3), условные обозначения приведены в таблице 1.

СПИ-ЭБ- x x12.

1L10LLL 0. {1 24 x m N -m 1m 0L 01L10L 0 {{{ x m N -2m m....................... x22 a a.

=....................... (3) 0LLL 01L1..

1 24 { 43.

x m N -m 2m 10L 010L 010L {{{.

xn n -1 n - n -.............................

an xn 144 2444 4 b.

m+ n 0L 010L 010L {{{. M 144 n n - 4-1 n - 3 b Nогр N0 xnm N m N m 0 1 огр По теореме Кронекера-Капели СЛУ имеет бесконечное множество ре шений, удовлетворяющим ограничениям, так как ранг матрицы и расширен ной матрицы системы равны и меньше количества переменных. А любое ре шение СЛУ можно получить через независимые переменные (например, ме тодом Гаусса). Это позволяет сократить размерность хромосомы в генетиче ском алгоритме и входов нейронной сети (см. табл. 1).




Таблица Расчет размерности вектора решений Параметр Формула Описание Пример 1 Пример 2 Пример n Количество строк 2 10 m Количество столбцов 3 10 N0 nm Общее количество перемен- 6 100 ных Nогр n+m Количество ограничений 5 20 R Nогр–1 Ранг матрицы системы 4 19 Nнез.пер N0 – R Количество независимых пе- 2 81 ременных Nз.пер R Количество зависимых пере- 4 19 менных w Nз.пер/ N0 Отношение числа зависимых 0.33 0.2 0. переменных к общему числу переменных. Показывает во сколько уменьшаются затраты памяти и времени расчетов.

Для решения оптимизационных задач было разработано программное обеспечение «Решение ЗНП» (MS Visual Studio 2005), которое состоит из следующих компонент:

1) Библиотека базовых классов, реализующих аппарат нейронных сетей и генетических алгоритмов;

СПИ-ЭБ- 2) Классы для работы с случайными и нечеткими числами, операторы ма тематического ожидания и т. д;

3) Библиотека базовых классов для управления EVM-моделями;

4) Препроцессор для создания и модификации моделей и их параметров;

5) Постпроцессор для интерпретации результатов;

6) Хранилище моделей (в специальной базе данных можно сохранять па раметры моделей и результаты вычисления, а также параметры неопределенных величин, НС и ГА).

Численный пример С помощью разработанного программного обеспечения «Решение ЗНП» был рассчитан следующий пример (табл. 2-3). Он небольшой по раз мерности, но выяснил ряд проблем. Параметры ai, bj – четкие, а стоимости x c k – случайные величины с нормальным законом распределения с пара метрами средние k = cij, среднеквадратические отклонения k= принима ем одинаковым для всех стоимостей (табл. 3).

Для решения этого примера были использованы следующие параметры алгоритмов. Для стохастического моделирования количество опытов – 5000.

Для аппроксимации целевой функции с неопределенными параметрами ис пользовалась нейронная сеть (обучающих примеров 5000, структура сети: входов, 1 выход, скрытый слой – 20). Параметры генетического алгоритма (размер популяции PopSize = 30, вероятность мутации Pm=0.4, вероятность кроссинговера Pc=0.5, количество поколений –500).

Был произведен ряд расчетов.

Таблица Исходный пример (стоимости) b1 b2 b 80 50 a1 70 3 2 a2 90 3 4 Решение в четкой постановке, полученное с помощью симплекс-метода Fmin=430.

Таблица Результат задачи в четкой постановке b1 b2 b 80 50 a1 70 20 50 a2 90 60 0 Результаты сравнения полученных решений представлены в таблице 4.

Выводы Рассмотренная модель и алгоритмы на примере транспортной задачи можно использовать для решения и других оптимизационных задач, при не обходимости модифицируя операции генетического алгоритма. Приведенные модификации значительно сокращают затраты памяти и машинного времени.

СПИ-ЭБ- Таблица Результаты неопределенной задачи Параметр Fm (x, x c ) (ГА, в услови- Fm (x,c) Решение (Fm(x,c)- Fm (x, x c ))/ s (в четкой по ях неопределенности) Fm (x,c), % становке) 0 444 444 (15,49,6,65,1,24) 0.1 447 447 (13,49,8,67,1,22) 0.5 435.5 438 (22,47,1,58,3,29) 0, 1 432 434 (22,48,0,58,2,30) 0, Список использованных источников 1 Charnes A., Cooper W.W. Deterministic equivalents for optimizing and satisficting under chance-constrains, Operations Research, Vol. 11, No 1, 18-39, 1963.





2 Лю. Б., Теория и практика неопределенного программирования, 2005.

3 Сумароков Г.С., Котляров В.П., Модели решения транспортной зада чи в условиях неопределенности, Сб. докл. IX Международной очно-заочной НПК студентов, аспирантов и молодых исследователей “Интеллектуальный потенциал вузов - на развитие Дальневосточного региона России и стран АТР” - Владивосток: Изд-во ВГУЭС, 2007,-С. 224-229.

Суркова А.С.

СТРУКТУРНО-СТАТИСТИЧЕСКИЕ МЕТОДЫ И АЛГОРИТМЫ ИДЕНТИФИКАЦИИ ТЕКСТА ansurkova@yandex.ru Разработка и усовершенствование методов, направленных на автома тический анализ и автоматическую атрибуцию текстов разного уровня, при обретает все большую значимость на современном этапе и прикладной лин гвистики, и текстологии, и автороведения в криминалистике, и других дис циплинах, связанных единым объектом исследования – текстом.

В связи с развитием электронных сетей и увеличением информации, распространяемой с их помощью, обостряется проблема соблюдения автор ских прав. Традиционной для криминалистики была и остается задача иден тификации автора анонимного текста по тем или иным его языковым пара метрам (определение авторства различных анонимных писем, содержащих угрозы, шантаж и т.п.). Лингвистическая экспертиза важна при решении спо ров связанных с политическими проблемами1. Анонимная или псевдоано нимная информация все чаще распространяется во время предвыборных кампаний с целью дискредитации конкурентов.

С другой стороны, начиная с первых попыток автоматизировать обра ботку текста, стало очевидно, что именно текст является наибольшей смы словой единицей языка. Именно текст как целостность, а не отдельные слова, предложения или абзацы необходимо рассматривать при создании модели СПИ-ЭБ- текста, адекватно отражающей значимые особенности естественных языков.

Поэтому при проектировании автоматических систем обработки естествен ного языка необходимо учитывать те особенности текста, которые отражают его системные свойства. Изучение структуры целого текста является необхо димой базой для дальнейших исследований в этом направлении и реализации результатов при создании систем автоматической обработки текстов.

При разработке методов обработки текста на естественном языке с це лью его идентификации используется структурно-иерархическая модель тек ста. В иерархии выделяют уровни букв, слогов, слов, предложений. Связи между элементами нижнего уровня регламентируются элементами высшего уровня. Автоматические методы анализа текстовой информации, выделение и изучение отдельных характеристик текста и их совокупности позволяют выявить новые свойства текста, которые являются устойчивым проявлением индивидуальных особенностей автора в разной степени на всех иерархиче ских уровнях.

Традиционно при создании алгоритмов определения авторства текста предполагается наличие в текстах некоторых свойств, уникальных для каж дого автора или времени создания текста, то есть так называемых инвариан тов текста. При этом необходимо различать параметры, определяющие стиль автора, от каких-то общеязыковых норм, принятых во время написания про изведения (универсальные инварианты текста). Аналогично, следует разли чать также параметры, характеризующие стилевую принадлежность текста (жанровые инварианты) и параметры, являющиеся авторскими инварианта ми, а также инварианты, характеризующие время создания текста и другие2.

Выявление различных инвариантов текста важно не только в задачах опреде ления авторства, но и в других задачах компьютерной лингвистики и автома тической обработки текста. Например, при создании систем информационно го поиска возникает необходимость автоматического разделения текстов по стилям или времени создания, что требует определения четких формализо ванных критериев стилей текстов.

Различные инварианты текста проявляются на всех иерархических уровнях, но в разной степени, так авторские инварианты в большей степени проявляются на верхних уровнях, когда автор составляет предложения из слов и текст из предложений. Однако структуру верхних уровней в рамках вероятностно-информационной модели не удается эффективно использовать из-за большой ошибки при оценке вероятности появления слов. В работе бы ли разработаны методы определения авторства заданного текста, а также его стиля (жанровой принадлежности), основанные на учете различных струк турно-статистических характеристик текста3.

Разработанные методы идентификации текстов могут служить основой для дальнейших модификаций и вариантов алгоритмического и программно го обеспечения автоматических систем поиска информации, а также при ре шении прикладных задач в области автоматической идентификации текста.

СПИ-ЭБ- Список использованных источников 1. Баранов А.Н. Авторизация текста: пример экспертизы// Введение в прикладную лингвистику. – М., 2003.

2. Суркова А.С. Определение инвариантов разного уровня в задачах ат рибуции текстов// Языковые и культурные контакты различных народов: Сб.

ст. Всеросс. конф. - Пенза, 2004, с. 251-253.

3. Ломакин Д.В., Ломакина Л.С., Суркова А.С. Идентификация текста на основе структурно-вероятностной модели// Модели и анализ систем.

Вып.5 – Н.Новгород, 2004, с. 82-86.

Тубольцев М.Ф.

МАТЕМАТИЧЕСКИЕ РАСЧЕТЫ ПРИ СОЗДАНИИ НАКОПИТЕЛЬНЫХ ФОНДОВ tuboltsev@bsu.edu.ru Вопросы инвестирования являются основополагающими для решения задач социального, культурного и политического развития. Важность этих вопросов связана в значительной степени со старением капитальных активов.

Но существует длинный ряд объективных и иногда субъективных причин, мешающих эффективному преодолению трудностей. Одна из причин в том, что расходы и доходы муниципальных образований, в ведении которых на ходится значительная часть объектов ЖКХ и инфраструктуры, требующих капиталовложений, недостаточно сбалансированы, и у них часто отсутствуют необходимые для этого средства.

Закон (Федеральный Закон от 25.09.97 года № 126-ФЗ «О финансовых основах местного самоуправления в Российской Федерации») предусматри вает возможность выделения в бюджете муниципального образования бюд жета текущих расходов и бюджета развития.

На этом фоне представляется весьма перспективным способ финансирования инвестиций муниципального образования из собственных источников средств через механизм накопи тельных фондов, для успешной реализации которого такого подхода необхо димо решить ряд теоретических задач. Накопительные фонды используются сравнительно мало из-за их не полного теоретического обоснования. Сего дня, когда ощущается явный недостаток финансирования муниципальных инвестиционных проектов, накопительные фонды могут стать надежным ин струментом ввиду их способности к консолидации средств и балансировки бюджетных нагрузок. Накопительные фонды, создаваемые в инвестицион ных целях могут формироваться из «маломощных» источников средств, та ких как торговые сборы и платежи.

Важно подчеркнуть, что любые формы заимствования средств создают многочисленные риски, которые не поддаются точной теоретической оценке, а, тем более контролю со стороны муниципального образования. Задача спе СПИ-ЭБ- циалистов предложить альтернативу в более рациональном использовании собственных источников средств. И здесь трудно не обратить внимания на такой финансовый инструмент, как накопительные фонды. Их использование не решает абсолютно всех проблем инвестирования и не гарантирует само по себе устойчивого поступательного развития региона или муниципального образования. Однако этот финансовый инструмент имеет очевидные пре имущества перед прямыми финансовыми заимствованиями.

Пока эффективное применение накопительных фондов в определенной степени затруднено из-за недостаточной теоретической проработки ряда важных в практическом плане задач, без решения которых нельзя рассчиты вать на то, что удастся реализовать в полной мере возможности, предостав ляемые этим финансовым инструментом. В первую очередь, к числу таких задач можно отнести задачу оптимального планирования, которая даже при формировании только одного фонда не является тривиальной. На практике же часто возникает необходимость одновременного создания сразу несколь ких накопительных фондов, наличия ограничений на источники финансиро вания, сроки исполнения и т.д.

Чтобы получить значимые в теоретическом и практическом плане ре зультаты необходимо привлечение апробированных в естественнонаучных и технических областях методов моделирования и оптимизации. Принцип мак симума Понтрягина [1] доказал свою эффективность в технических областях.

Существующие к настоящему времени многочисленные положительные ре зультаты применения этого принципа [2] дают все основания надеяться на успешное применение этого подхода и при разработке оптимальных страте гий создания накопительных фондов.

В целях теоретического анализа уточним постановку задачи формиро вания накопительных фондов и сформулируем критерии оптимальности про цесса накопления. Будем считать, что накопительные фонды создаются на специальных счетах в нескольких банках (и, следовательно, процентные ставки ri могут быть разные);

все финансирование осуществляется из одного источника (это не ограничивает общность рассмотрения);

формирование фондов осуществляется на одном периоде параллельно. Введем следующие обозначения. Пусть функции времени xi(t), i=1,2,…n, представляют собой размер фонда с номером i в момент времени t, а общее число фондов n. В на чальный момент времени tн, они равны 0;

а к некоторому моменту времени tк все фонды должны иметь фиксированные заранее заданные размеры Si.

Предположим также, что сохраняется относительная макро и микроэкономи ческая стабильность. Обозначим интенсивность финансовых вложений в фонд с номером i в момент времени t как ui(t), а интенсивность постоянного источника финансирования через U, тогда ui(t)U.

Математическая модель создания накопительных фондов задается сле дующим образом:

СПИ-ЭБ- Z ® min, (1) xi (t ) = pi xi (t ) + ui (t ), & где точкой обозначено дифференцирование по времени, а pi=ln(1 + ri).

При выборе целевой функции Z можно отражать различные аспекты формирования накопительных фондов. В задаче быстродействия (скорейше го накопления) целевая функция определяется следующим образом:

tк Z = 1dt = t к - t н. (2) tн Так сформулированная задача является линейной задачей быстродей ствия, и решение ее при общих условиях существует и единственно [3], [4 с.115]. Другой, вероятно не менее важной, чем задача быстродействия, яв ляется задача минимального вложения средств. В этом случае целевая функ ция Z имеет следующий вид:

tк n Z = ui (t )dt, (3) t н i = причем, интеграл в правой части фактически берется только по перио ду активного накопления фондов.

Эти две задачи оптимального накопления фондов являются базовыми.

Они не исчерпывают всех возможностей, но являются отправной точкой пла нирования накопительных фондов, поскольку именно они определяют гра ницы возможного.

Применение принципа максимума позволяет дать эффективное реше ние рассматриваемых оптимизационных задач. Если решается задача быст родействия [5], то оптимальное управление u*(t) находится из условия:

n yi (t )ui * (t ) = U max yi (t ), (4) i = а если решается задача минимального вложения средств [6], то оптимальное управление u*(t) находится из условия:

n ( yi (t ) - 1)ui * (t ) = U max{( y (t ) - 1),1}, (5) i = где y=(y1,y2,…yn) – вектор решений сопряженной системы уравнений.

В любом случае оптимальное управление является кусочно-постоянной функцией. Причем, у каждого фонда только одна фаза активного накопления и источник финансирования используется на полную мощность для финан сирования этого фонда.

Порядок накопления фондов в обеих задачах оптимизации одинаков:

они формируются в порядке убывания процентных ставок. Различие состоит в том, что при решении задачи быстродействия накопление фондов заканчи вается с моментом окончания активного периода для последнего фонда, а в задаче на минимизацию вложений после активных периодов накопления су СПИ-ЭБ- ществует последний период, когда все фонды растут только за счет нараще ния процентов.

В начале рассмотрим алгоритм решения задачи быстродействия. Пусть выполняются неравенства tн=t0t1t2…tn=tк, где ti – моменты окончания ак тивных периодов, а Ti=ti-ti-1 – длительность активных периодов для соответ ствующих фондов.

Условия оптимальности процесса накопления (6) являются необходи мыми и достаточными ([4], с.115) и однозначно определяют оптимальную стратегию формирования накопительных фондов в задаче скорейшего накоп ления. Существенным с практической точки зрения является тот факт, что для расчетов параметров оптимального процесса накопления при постоянной мощности источника финансирования не требуется использования каких либо сложных приближенных методов. Сам алгоритм расчетов состоит в по следовательном выполнении следующих шагов:

1. накопительные фонды располагаются в порядке убывания процент ных ставок ri и если надо нумеруются заново, т.е. r1 r2 …rn;

2. выбирается последний накопительный фонд и для него производит ся расчет длительности активного периода Tn (пассивного режима для него нет);

3. размер предпоследнего фонда Sn-1 дисконтируется на периоде вре мени Tn по процентной ставке rn-1;

4. рассчитывается длительность активного периода Tn-1;

5. размер фонда Sn-2 дисконтируется на периоде времени Tn-1 + Tn по процентной ставке rn-2;

6. рассчитывается длительность активного периода Tn-2 и так продол жается до номера 1;

7. рассчитывается общая длительность накопительного периода T по формуле T=T1+T2+…+Tn.

Главным в расчетах является определение длительности активного пе риода для каждого из фондов. Моменты переключения вычисляются прибав лением к моменту начала формирования фондов последовательно периодов времени T1,T2,…,Tn:

S D i pi ), (6) Ti = ln(1 + pi U где SDi дисконтированный размер фонда с номером i на периоде длиной Ti+ +…+Tn-1+ Tn, а pi=ln(1 + ri).

Задача наименьшего вложения средств решается с помощью другого алгоритма. Это связано с тем, что в задаче скорейшего накопления момент окончания был заранее не известен, а в задаче наименьшего вложения средств он известен заранее. Вычисления при постоянном источнике финан сирования осуществляются, начиная с первого по итерационной формуле:

S i * pi ti = t к - ln(exp( pi (t к - ti -1 )) - ). (7) pi U СПИ-ЭБ- При i=1 t0=tн и по формуле (7) находится t1, затем находится t2 и т.д.

Тем самым полностью определяется управление накоплением фондов. Если получится что tntк, то это означает невозможность накопления фондов к за данному сроку.

Формулы (6), (7) позволяют решить обе базовые задачи оптимизации накопительных фондов в случае постоянного источника финансирования ли бо на калькуляторе, либо на компьютере с использованием программы элек тронных таблиц. Для переменного источника расчетные формулы требуют применения методов численного интегрирования, что усложняет задачу, и поэтому вычисления должны проводиться на компьютере с использованием одного из существующих математических пакетов.

Список использованных источников 1. Болтянский В.Г., Гамкрелидзе Р.В., Понтрягин Л.С. К теории опти мальных процессов, ДАН СССР, 110, №1 (1956), с.7-10.

2. Л.С.Понтрягин, В.Г.Болтянский, Р.В.Гамкрелидзе, Е.Ф.Мищенко.

Математическая теория оптимальных процессов.-4-е изд.-М.: «Наука»,1983. 392 с.

3. Гамкрелидзе Р.В.,Теория оптимальных по быстродействию процес сов в линейных системах, Изв. АН СССР, серия матем., 22, №4 (1958), с.449 474.

4. Лагоша Б.А. Оптимальное управление в экономике. М.: «Финансы и статистика», 2003.

5. Тубольцев М.Ф. Оптимальные по быстродействию стратегии созда ния накопительных фондов. // «Научные ведомости», серия «Информатика, Прикладная математика, Управление», том 1 выпуск 1(19).- Белгород: Изд-во БелГУ, 2004.- с.65-70.

6. Тубольцев М.Ф. Оптимальные по критерию минимума вложения средств стратегии создания накопительных фондов. // «Научные ведомости», серия «Информатика, Прикладная математика, Управление», № 1 (21) вы пуск 2.- Белгород: Изд-во БелГУ, 2006.- с.50-55.

СПИ-ЭБ- 2. Информационные технологии в обеспечении безопасности и юриспруденции Белов И.Н.

ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ ОПЕРАЦИОННЫХ СИСТЕМ СЕМЕЙСТВА WINDOWS С ПОМОЩЬЮ СРЕДCТВ СЕТЕВОГО СКАНИРОВАНИЯ awa@mail.ru Для диагностики различных компонент сетевых операционных систем на предмет выявления в них различных уязвимостей администраторы безо пасности могут использовать как штатные средства (поставляемые с опера ционными системами), так и сетевые сканеры, предлагаемые сторонними разработчиками. При выборе необходимого инструмента для анализа уязви мостей предлагаются различные подходы. Например, лучшим сканером мо жет быть признан тот, который больше всего обнаружил уязвимостей. Одна ко при этом не уделяется внимание его стоимости, количеству ложных сра батываний, возможности обновления и других характеристик. Поэтому важ но разработать методику выбора средства сетевого сканирования, учиты вающего большинство вышеназванных факторов.

В рамках исследования автор предлагает разработать первую очередь (концепцию) методики выбора сетевого сканера, которая будет апробиро ваться для выявления уязвимостей в операционных системах семейства Windows, т.е. экспериментально проверяться на соответствующих стендах.

Такая методика будет включать в себя следующее:

- план экспериментов;

- матрицу собранных и обработанных данных;

- правила выбора сетевых сканеров;

- рекомендации по использованию разработанной методики.

На следующем шаге исследования предлагается разработать ряд реко мендаций для поддержки администраторов при инсталляции сетевого скане ра, его настройки и обновлении, а также возможные способы устранения найденных уязвимостей в операционных системах.

Таким образом, полученные результаты позволят более эффективно (например, более оперативно) решать сложные административные задачи, периодически возникающие при работе администраторов безопасности.

Вдовенко М.С.

МОДЕЛИРОВАНИЕ РАСПРОСТРАНЕНИЯ ГОРЯЩЕЙ КРОМКИ ЛЕСНОГО ПОЖАРА НА МНОГОПРОЦЕССОРНОЙ ЭВМ mail_malvina@mail.ru Три четверти всего лесного фонда России приходится на Сибирь и Дальний Восток, леса которых отличаются не только большими запасами СПИ-ЭБ- ценной древесины, но и постоянной высокой пожарной опасностью. Во всем мире пожары относятся к числу стихийных бедствий приносящих большой ущерб и экономике, и экологии, и социуму. Эффективные управляющие воз действия, направленные на ликвидацию пожара невозможны без предсказа ния его поведения. Расчет распространения горящей кромки пожара является одной из важнейших составляющих такого прогноза. При решении данной задачи возникает потребность в резком ускорении информационно вычислительных процессов, которая решается с использованием многопро цессорных ЭВМ. Расчет распространения горящей кромки пожара является задачей, требующей огромных вычислительных ресурсов, при этом опера тивные требования налагают ограничения на время расчета, что требует применения параллельных вычислений для ускорения расчетов.

За основу расчетного метода берется модель распространения лесного пожара как бегущей волны (Г. А. Доррер, 1979 г.). Реализация параллельной программы осуществляется на языке программирования Си, с применением функций библиотеки передачи сообщений MPI. Для обеспечения более или менее равномерной вычислительной загрузки процессорных узлов использу ется модель распараллеливания по данным.

Вычисления проводятся в два этапа.

Вычисляется сфера влияния локального пламени в данных условиях:

а) исходные данные разрезаются и рассылаются корневым процессом параллельной программы (рис. 1.1);

б) на каждом узле параллельная программа обрабатывает свою часть данных (рис. 1.2);

в) по завершению расчетов осуществляется обмен вычисленными зна чениями (рис. 1.3).

Рис. 1.1. Процесс Рис. 1.2. Процесс вычисления Рис. 1.3. Обмен рассылки данных сферы влияния локального пламени 2. Расчет распространения горящей кромки На каждом временном шаге каждый процессорный узел вычисляет для своей части пространства вклад в нагревание топлива каждой горящей точ кой. В конце временного шага согласно значению энтальпий определяется:

воспламенится ли соответствующая не горящая точка. При этом необходимо по окончанию каждого временного шага передавать данные о новых воспламенившихся точках каждому процессорному узлу (рис. 2).

Завершая вычисления, корневой процесс собирает результаты со всех процессорных узлов и сохраняет их в файле результатов (рис. 3).

В итоге параллельного вычисления получается уменьшение астроно СПИ-ЭБ- мического времени счета, ограниченное из-за большого количества обменов данными между процессорами при расчете и наличия последовательного куска в итоговом коде.

Рис. 2. Расчет распространения горящей кромки Рис. 3. Сбор и сохранение результатов Рис. 4. Интерфейс программы (красным обозначены горящие точки, черным – уже сгоревшие, t=4) Таким образом, расчет распространения горящей кромки пожара с ис пользованием MPI технологии позволит прогнозировать распространение пожара в режиме реального времени не только в Сибири, но и в целом по России и позволит более эффективно управлять процессом их тушения.

СПИ-ЭБ- Список использованных источников 1. Воеводин В.В., Воеводин Вл. В. Параллельные вычисления. – СПб.:

БХВ-Петербург, 2002.-608 с.

2. Доррер Г.А. Математические модели динамики лесных пожаров. – М: Лесн. пром-сть, 1979. - 161 с.

3. Корнеев В.Д. Параллельное программирование в MPI. – Новосибирск: Изд-во ИВМиМГ СО РАН, 2002. – 215 с.

4. Лесные и торфяные пожары: причины и последствия. http://fire.nad.ru/who.htm .

5. Овчинников Ф.М., Латынцев А.П. Моделирование распространения и тушения лесных пожаров//Охрана лесов от пожаров, лесовосстановление и лесопользование. Сб. науч.ст. / ФГУ “ВНИИПОМлесхоз”. Красноярск: ИПЦ КГТУ, 2003. – С. 138-150.

6. Профилактика и тушение лесных пожаров: Сб. науч. тр.;

Федер.

служба лесн. хоз-ва: Всерос. научно-исслед. ин-т противопож. охраны лесов и механизации лесн хоз-ва. – Красноярск: ВНИИПОМлесхоз, 1998. – 252 с.

Дыхалкин М.С.

ПРИНЦИПЫ ОСУЩЕСТВЛЕНИЯ ГИБРИДНОЙ СИСТЕМЫ ЗАЩИТЫ ФОНДА ЭЛЕКТРОННЫХ ДОКУМЕНТОВ ragamafin@yandex.ru Сегодня в России наблюдается всплеск интереса к информационной безопасности, который объясняется интенсивным ростом объема электрон ных документов, используемых в различных организациях. В 1995 году всего лишь около 10% документов были представлены в цифровой форме. К нача лу текущего десятилетия, по некоторым данным, процент электронных до кументов достиг 30. В 2001 году этот процент увеличился до 60. Общая доля электронных документов постоянно возрастает и достигла к 2004 году 70%, а на данный момент составляет не менее 80%. В связи с этим вопросы защиты электронных документов в различных системах приобретают особую акту альность. Все сходятся на том, что защитные мероприятия призваны обеспе чить конфиденциальность, целостность и доступность информации, однако если для режимных государственных организаций на первом месте стоит конфиденциальность, а целостность понимается исключительно как неиз менность информации, то для коммерческих структур, вероятно, важнее все го целостность (актуальность) и доступность данных и услуг по их обработ ке. Поэтому вероятные угрозы для различных систем отличаются и количе ственно, и качественно.

Решить данную проблему возможно путем внедрения фонда электрон ных документов, в состав которого входят две подсистемы: подсистема хра нения документов и подсистема обеспечения безопасности.

На сегодняшний день применяется два подхода к организации хране СПИ-ЭБ- ния электронных документов. Первый состоит в том, что собственно тело до кументов хранится в файловой системе, второй предусматривает хранение документов в реляционной или специализированной базе данных. Второй подход хотя и обладает большей степенью защиты собственно документов, но несет в себе следующие ключевые недостатки: трудности с поддержкой носителей информации, отличных от жестких дисков и практическая невоз можность построения гетерогенных систем хранения;

при работе с приложе ниями, в которых создаются и изменяются электронные документы, тела до кументов в любом случае проходят через файловую систему, а так как при ложение не умеет работать напрямую с базами данных это означает удвоение числа операций записи и считывания с жесткого диска. При больших разме рах тел документов это серьезно влияет на скорость работы. Поэтому необ ходимо уделять серьезное внимание способу организации хранения элек тронных документов.

Подсистема безопасности состоит из следующих компонентов:

- сервер баз данных, используемый для хранения журналов аудита, ка талога электронного фонда, данных о пользователях, таблиц политики безо пасности и т.д.;

- автоматизированное рабочее место администратора безопасности.

Основные этапы работы с фондом электронных документов:

· Идентификация и аутентификация. Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен иден тифицировать себя. Обычный способ идентификации - ввод имени пользова теля при входе в систему. Стандартное средство проверки подлинности (ау тентификации) - пароль, хотя в принципе могут использоваться также разно го рода личные карточки, биометрические устройства (сканирование радуж ной оболочки глаза или отпечатков пальцев) или их комбинация.

· Анализ регистрационной информации. Аудит имеет дело с действия ми, событиями, так или иначе затрагивающими безопасность системы. К числу таких событий относятся:

- вход в систему (успешный или нет);

- выход из системы;

- операции с файлами (открыть, закрыть, переименовать, удалить);

- смена привилегий или иных атрибутов безопасности (режима досту па, уровня благонадежности пользователя и т.п.).

· Предоставление надежного пути. Надежный путь связывает пользо вателя непосредственно с надежной вычислительной базой, минуя другие, потенциально опасные компоненты системы. Цель предоставления надежно го пути - дать пользователю возможность убедиться в подлинности обслужи вающей его системы.

· Работа с документами. Запрос исполнителем заявленных докумен тов из фонда.

· Составление заявки исполнителем. Требуется в том случае, если за СПИ-ЭБ- прос не удовлетворяет требованиям установленной политики безопасности.

· Рассмотрение заявки администратором. Установление разрешений на работу с документом в соответствии с установленными нормативными требованиями;

· Редактирование базы данных фонда. Внесение новых или удаление неиспользуемых документов. Выполняется администратором.

Таким образом, внедрение в деятельность организации электронного фонда документов с автоматизированной подсистемой безопасности позво лит повысить оперативность обслуживания исполнителей при выполнении требований защиты от несанкционированного доступа.

Жданкин С.С.

ВЛИЯНИЕ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ НАУКОЕМКИХ ПРОИЗВОДСТВ НА ЭКОНОМИЧЕСКОЕ РАЗВИТИЕ СТРАНЫ zhdankin@bk.ru Наукоемкие отрасли и производства, обладая передовыми технология ми и инновационной восприимчивостью, способны и призваны при опреде ленных условиях играть стратегическую роль в обеспечении нового качества и темпов развития экономики страны, укрепляя тем самым ее экономическую безопасность от внешних и внутренних угроз. Эта роль определяется ре шающим вкладом их научно-технического, производственного и кадрового потенциалов в экономическую и военную мощь страны, возможностью обес печивать технологическое обновление всех сфер хозяйства в противостоянии конкурентным достижениям других стран. Проблемы экономической безо пасности, важные для любой страны, стали особенно острыми и актуальными в России в связи с затяжным и глубоким кризисом, охватившим всю ее соци ально-экономическую систему. Инерционные проявления этого кризиса бу дут оказывать негативное воздействие на потенциал технологического разви тия России не только в ближайшей, но и весьма отдаленной перспективе.

Высокотехнологичные производства, расположенные почти во всех субъек тах России, связаны многоуровневой кооперацией и единым экономическим пространством, что в стабильных условиях объективно работает на укрепле ние целостности страны. В то же время кризисная ситуация в наукоемком секторе экономики не только оказывает деструктивное парализующее воз действие на другие отрасли, но и создает угрозы социальной стабильности общества, национальной безопасности страны в целом.

Особая опасность заключается в латентности наносимого ущерба тех нологическому развитию в настоящее время и тяжести его инерционного по следействия в будущем (через 5-15 лет). На первый взгляд, никакого сущест венного ущерба научно-техническим заделам временное прекращение фи нансирования новых исследований и разработок не наносит. Каждый год за держки в создании этих заделов отбрасывает исследователей на несколько СПИ-ЭБ- лет назад, позволяя конкурентам уйти в труднопреодолимый отрыв.

В СССР инновационный потенциал передовых отраслей был сосредо точен главным образом в военно-ориентированных производствах;

его ос новное предназначение состояло в обеспечении гарантированной обороно способности страны от угроз предполагаемого противника. Система управ ления, вся производственная инфраструктура оборонно-промышленного комплекса (ОПК) создавались с расчетом на их надежное функционирование в экстремальных условиях мобилизационной экономики.

В современных условиях ориентация на преимущественную концен трацию высоких технологий в ОПК требует пересмотра. Мировой опыт сви детельствует, что эффективность многоотраслевой индустриальной экономи ки определяется уровнем развития промышленной базы в целом, а не отдель ных, даже достаточно продвинутых, ее фрагментов.

Возникает двусторонняя проблема оценки экономической безопасно сти. С одной стороны, речь идет об оценке экономической безопасности са мих наукоемких отраслей, о своевременном выявлении факторов, направлен ных на разрушение их потенциала, для чего необходима разработка систем мониторинга этих факторов, а также мер предупреждения и противодействия им. С другой стороны, имеется в виду оценка угроз экономической безопас ности в тех сферах, где используется продукция наукоемких отраслей, и где проявляются негативные последствия свертывания их деятельности.

Следует отметить, что задачи исследования угроз, индикаторов и усло вий обеспечения экономической безопасности субъектов хозяйствования еще 15 лет назад не рассматривались как актуальные. Только стремительно и ост ро проявившиеся деструктивные тенденции развития, заложенные в совет ской экономике, в сочетании с катастрофическими результатами проводив шегося с 1992 г. экономического курса заставили самым решительным обра зом обратить внимание на эту проблему. Положение с обеспечением эконо мической безопасности было признано близким к критическому, что потре бовало разработки соответствующей стратегии экономического поведения государства, направленной на обеспечение приемлемых условий для жизни и развития личности, стабильности общества и сохранения целостности госу дарства, противостояния влиянию внутренних и внешних угроз развала эко номики. Этим проблемам стало уделяться внимание ученых, экономическая безопасность исследуется на всех уровнях иерархии организационно экономической структуры: национальном (применительно к экономике госу дарства), региональном, отраслевом, корпоративном, уровне отдельного предприятия (хозяйствующего субъекта).

Для наукоемких производств оценка экономической безопасности важ на в первую очередь потому, что их активно задействованный потенциал яв ляется определяющим и стабилизирующим фактором антикризисного разви тия, гарантом роста экономической независимости и безопасности страны в целом. Утрата этого потенциала сопряжена с трудно предсказуемыми по СПИ-ЭБ- следствиями для федеративного государства, так как многоотраслевая высо котехнологичная интегрированная обрабатывающая индустрия (в противовес региональному обособлению ресурсно-сырьевых отраслей и соответственно тенденциям разобщения единого экономического пространства) является од ним из самых сильных средств укрепления его единства.

Государственная стратегия экономической безопасности включает:

- характеристику внешних и внутренних угроз экономической безо пасности страны;

- определение и мониторинг факторов, укрепляющих или разрушаю щих устойчивость ее социально-экономического положения на краткосроч ную и среднесрочную (три-пять лет) перспективу;

- определение критериев и параметров (пороговых значений) показа телей, характеризующих национальные интересы в области экономики и от вечающих требованиям экономической безопасности;

- разработку экономической политики, включающей меры институ циональных преобразований, механизмы учета воздействующих на экономи ческую безопасность факторов;

- направления деятельности государства по реализации стратегии.

Под экономической безопасностью наукоемкого производства пони мают защищенность его научно-технического, технологического, производ ственного и кадрового потенциала от прямых или косвенных экономических угроз и способность к его воспроизводству.

В систему количественных и качественных показателей экономической безопасности на уровне наукоемкой отрасли, корпорации, предприятия мож но включить следующие:

- финансовые показатели (объем портфеля заказов, фактический объ ем инвестиций и необходимый для поддержания и развития имеющегося по тенциала, уровень инновационной активности, уровень рентабельности про изводства, фондоотдача производства, просроченная задолженность (деби торская и кредиторская), доля обеспеченности собственными источниками финансирования оборотных средств);

- производственные показатели (динамика производства, реальный уровень загрузки производственных мощностей, затраты на НИОКР по от ношению к объему продукции, доля НИР в общем объеме НИОКР, возрас тная структура и технический ресурс парка машин и оборудования, темп об новления основных производственных фондов, стабильность производствен ного процесса, конкурентоспособность продукции);

- социальные показатели (уровень оплаты труда по отношению к среднему показателю по отрасли, промышленности или экономике в целом, уровень задолженности по зарплате, структура кадрового потенциала).

На основании расхождения фактических и нормативных величин пока зателей и размеров отклонения от барьерных (пороговых) значений индика торов экономической безопасности состояние функционирования и развития СПИ-ЭБ- производства можно характеризовать как:

- нормальное, когда индикаторы экономической безопасности нахо дятся в пределах пороговых значений, а степень использования имеющегося потенциала близка к технически обоснованным нормативам;

- предкризисное, когда переступается барьерное значение хотя бы од ного из индикаторов экономической безопасности, а другие вошли в зоны, приближенные к барьерным значениям;

- кризисное, когда переступается барьерное значение большинства основных (по экспертной оценке) индикаторов экономической безопасности, что рассматривается как реальная опасность необратимости спада производ ства и частичной утраты потенциала;

- критическое, когда нарушаются все (или почти все) барьеры, т.е.

частичная утрата потенциала становится неотвратимой.

Несмотря на неблагоприятную в целом ситуацию, степень «живучести»

российских наукоемких производств в кризисных условиях оказалась доста точно высокой, прогнозы о прекращении их деятельности не оправдались.

Список использованных источников 1. Архипов А., Городецкий А., Михайлов Б. Экономическая безопас ность: оценки, проблемы, способы обеспечения. Вопросы экономики, 1994, №12.

2. Бендиков М.А. Наукоемкие производства и экономическая безопас ность. ЭКО, 1999, №8.

3. Брук Л.М., Федорова А.Н., Филин С.А. Анализ и управление как ос новной фактор обеспечения экономической безопасности инновационной деятельности. Управление риском, 2001, №3.

4. Варшавский А.Е., Макаров В.Л. и др. Наука и высокие технологии России на рубеже третьего тысячелетия. М., Наука, 2001.

5. Колосов А.В. Устойчивость хозяйственных систем. М., Изд-во РАГС, 2005.

6. Портной М. Стратегия взаимодействия России с мировым хозяйст вом. Вопросы экономики, 1994, №12.

7. Ходжабекян В., Маркосян А. Экономическая безопасность страны.

Общество и экономика, 2005, №1.

Журавский Т.Г.

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ПРОГРАММНЫХ КОМПЛЕКСОВ ЗАЩИТЫ СЕТЕВЫХ СЕРВИСОВ НА ОСНОВЕ ТЕХНОЛОГИИ SSL lebedenko_eugene@mail.ru Зачастую, при разработке программного обеспечения распределенных информационных систем вопросы информационной безопасности занимают не главное место. При этом традиционным подходом является внедрение СПИ-ЭБ- подсистемы безопасности уже на этапе эксплуатации системы, что требует больших временных и ресурсных затрат, а часто и существенного изменения функциональной модели системы. В вопросах, связанных с безопасностью таких систем, не последнюю роль играет изначально упрощенный или оши бочный дизайн сетевых протоколов. Большинство из них передают и прини мают данные либо в открытом виде, либо с минимальным шифрованием.

Наиболее очевидным путем решения проблем безопасности информа ционных систем на этапе их эксплуатации является использование защищен ных протоколов обмена данными. Благодаря инициативе компании Netscape стандартом де факто для задач шифрования передачи данных в среде web яв ляется стандарт SSL (Security Socket Layer). Первоначально он применялся для защиты данных, передаваемых с помощью протокола HTTP, однако, с течением времени были разработаны защищенные версии протоколов IMAPS, POP3S, SMTPS, NNTPS, LDAP.

Настройка и установка на серверных платформах информационных систем программного обеспечения, реализующего защищенные версии про токолов является нетривиальной задачей. В первую очередь это связано с си туациями, когда за используемые программные разработки были заплачены лицензионные отчисления и, соответственно, отказаться от работы с ними экономически невыгодно. Иногда это сделать вообще невозможно по причи не того, что ни одно из решений, предлагаемых сторонними поставщиками, не реализует нужные функции. Во-вторых, зачастую безопасные приложе ния от нового поставщика не удается встроить в эксплуатируемые программ ные системы.

В связи с этим возникает задача исследования существующих про граммных систем поддержки защищенных протоколов на базе стандарта SSL на предмет возможности их использования с программными комплексами распределенных информационных систем, а также разработки прототипов интерфейсных сопряжений, обеспечивающих внедрение безопасных прото колов в такие системы.

Забавчик О.В.

ИССЛЕДОВАНИЕ МЕТОДОВ УЯЗВИМОСТИ И АЛГОРИТМОВ ЗАЩИТЫ СИСТЕМ КОНТРОЛЯ ДОСТУПА НА ОСНОВЕ ТЕХНОЛОГИИ CAPTCHA lebedenko_eugene@mail.ru В настоящее время для организации систем регистрации во многих web-сервисах используется технология CAPTCHA. CAPTCHA - английская аббревиатура, означающая «полностью автоматизированный открытый тест Тьюринга для различения людей и машин». Наиболее известное использова ние технологии защиты CAPTCHA является противодействие ботнетам - се тям автоматических программ-имитаторов деятельности пользователей, ко СПИ-ЭБ- торые позволяют осуществлять, например, массовую рассылку некоторых данных, пользуясь атакуемым web-сервисом.

Принцип CAPTCHA состоит в демонстрации на форме картинки с изо бражением некоторых символов, и в полученных данных проверять, совпада ет ли соответствующий код с сохраненным на сервере. Решение такой задачи относится к области распознавания образов — классической задачи искусст венного интеллекта, решение которой требует имитации деятельности чело веческого мозга. Эффективность CAPTCHA основана на том, что в настоя щее время эта задача решена для узкого класса условий. Для усложнения ее решения в изображение вносятся усложняющие элементы, чтобы программ ное обеспечение распознавания образов не справлялось с ними.

Несмотря на сложность задачи и разнообразные способы реализации технологии CAPTCHA, периодически появляются методики их преодоления.

В связи с этим, важными исследовательскими задачами являются: исследо вание способов реализации технологии CAPTCHA, рассмотрение наиболее распространенных методик преодоления CAPTCHA-защиты, выработка ре комендаций по реализации систем регистрации и разграничения доступа с максимальной степенью противостояния подобного рода атакам.

В настоящее время ведется разработка системы преодоления техноло гии CAPTCHA, основанной на многослойной нейронной сети (МНС), обу чающейся при помощи алгоритма обратного распространения ошибки, яв ляющегося методом градиентного спуска в пространстве весов с целью ми нимизации суммарной ошибки сети. Такая система позволит тестировать ва рианты графических искажений изображений, предлагаемых в качестве CHPTCHA-тестов. Применение подобной системы позволит разрабатывать специализированные системы доступа и регистрации, ориентированные на специфические для области их применения виды атак.

Киселев А.В.

НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, ЕГО УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА kaf63@academ.msk.rsnet.ru Часто информация, обрабатываемая и хранящаяся на компьютере, ста новится предметом преступления, что создает необходимость применения мер по обеспечению информационной безопасности на достаточно высоком уровне.

Предмет преступления – компьютерная информация или информации онные ресурсы, содержащиеся на машинном носителе, в ЭВМ, системе ЭВМ или их сети [3].

Уголовная ответственность за совершение преступлений в сфере ком пьютерной информации предусматривается в главе 28 Уголовного кодекса СПИ-ЭБ- РФ [1], а в статье 272 – за неправомерный доступ к компьютерной информа ции.

Основным непосредственным объектом является информационная безопасность, т.е. совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации. В качестве дополнительных объ ектов могут выступать права и интересы граждан в сфере обеспечения лич ной, семейной, врачебной тайны, интересы собственности, государственная, банковская тайна и т.п.

Деяние выражается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в элек тронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под не правомерным доступом подразумеваются получение или просмотр информа ции, которые совершаются в обход установленного порядка использования охраняемой законом информации, а также вопреки воле собственника или законного владельца.

Обязательным признаком объективной стороны рассматриваемого пре ступления является наступление общественно опасных последствий и при чинная связь между деянием и этими последствиями. Последние заключают ся в уничтожении, блокировании, модификации, копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети.

Важным признаком объективной стороны является способ соверше ния преступления.

В последнее время для неправомерного доступа используются специ альные вредоносные программы за создание и распространение которых в статье 273 УК РФ [1] предусмотрено наказание.

Орудиями неправомерного доступа к компьютерной информации яв ляются средства компьютерной техники, в том числе и специальное про граммное обеспечение. При этом, средства непосредственного и опосредо ванного доступа различаются между собой [3].

Субъект преступления по ч. 1 ст. 272 УК РФ – общий, это физическое вменяемое лицо, достигшее возраста 16 лет.

Учитывая, что доступ к компьютерной информации наиболее просто получить непосредственному пользователю, то можно говорить о том, что основную опасность для компьютерной информации представляют внутрен ние злоумышленники. Наибольшую опасность представляют работники, имеющие конфликты с коллегами или руководством, работники научившееся работать на персональных компьютерах на уровне пользователей и продол жающие свое самосовершенствование, работники занимающиеся обеспече нием работы локальных вычислительных сетей. Именно поэтому, квалифи цирующим признаком является совершение преступления с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, сис теме ЭВМ или их сети.

СПИ-ЭБ- В заключение хотелось бы отметить, развитие современного общества, основанного на использовании огромного количества самой разнообразной техники не мыслимо без широкого внедрения в управленческий процесс и многие другие сферы электронно-вычислительной техники. Это обуславли вает необходимость не только повышения качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов клиентов [2], но и усиления санкций уголовно-правовых норм, обеспечивающих правовую за щиту общественных отношений, которые связаны с использованием компь ютерной техники. В связи с чем, предлагается санкцию ч. 1 ст. 272 УК РФ изложить следующей редакции: «наказывается …… либо лишением свободы на срок до пяти лет».

Список использованных источников 1. Уголовный кодекс Российской Федерации. Принят Государственной Думой РФ 24 мая 1996г. Одобрен Советом Федерации 5 июня 1996г. (с после дующими изменениями и дополнениями) — М., 2007.

2. Румянцев О. Г., Додонов В.Н., Юридический энциклопедический словарь, М., "ИНФРА-М", 1997 г.

3. Расследование неправомерного доступа к компьютерной информа ции. Учебное пособие. Под ред. проф. Шурухнова. Н.Г. – М, 2004. с. 146.

Проваленов С.В.

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ СИСТЕМ МОНИТОРИНГА СЕТЕВЫХ СОБЫТИЙ ДЛЯ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ Lebedenko_eugene@mail.ru Одной из основных целей развития современных технологий является обеспечение доступа к необходимой информации из любой точки сети. Но в то же время доступность информационных ресурсов облегчает задачу зло умышленника для успешной попытки НСД к этим ресурсам через сеть. Для противодействия попыткам НСД разработчики средств компьютерных сетей совершенствуют средства средства идентификации и аутентификации, крип тографические средства защиты информации, средства аудита и т.д. Выше перечисленные средства защиты являются достаточно эффективными, но их чрезмерное усложнение является негативным фактором, который влияет на доступность информации в сети.

Таким образом, возникает проблема разработки средств и методов по вышения защищённости информационных ресурсов в компьютерных сетях без ухудшения свойств доступности этих ресурсов. Одним из наиболее эф фективных решений данной проблемы является использование средств опе ративного анализа событий, влияющих на информационную безопасность компьютерных сетей. В настоящее время задачам эффективной организации СПИ-ЭБ- оперативного анализа зарегистрированных событий безопасности не уделя ется должного внимания. Для обеспечения оперативного анализа событий безопасности в компьютерной сети целесообразно разрабатывать и внедрять системы мониторинга сетевых событий, обеспечивающие автоматизирован ный сбор и оперативный анализ данных о новых событиях безопасности, возникающих на компьютерах сети.

На данный момент существует большое разнообразие систем опера тивного анализа сетевых событий. Одними из самых удачных являются:

Shadow(Secondary Heuristic Analysis for Defensive Online Warfare) и SGUIL.

Система SGUIL ставит главный акцент в своей работе на сбор как можно большего количества данных, упрощении доступа к ним и дальнейшего все стороннего анализа. В Shadow производится статистический анализ потоков информации: проверяются только размеры пакетов, откуда они приходят и куда направлены, без проверки внутреннего содержания. Обе системы рабо тают на UNIX-платформе, что даёт доступ к их исходному коду. Следова тельно их можно модифицировать для конкретных защищаемых сетей: ло кальные сети, сети с выходом в Internet, городские сети и т.д.. Правильная их настройка и конфигурирование могут обеспечить требуемый уровень безо пасности и надёжность защищаемой сети.

Сударев С.В.

РАЗВИТИЕ КОНСТИТУЦИОННЫХ И ОРГАНИЗАЦИОННЫХ АСПЕКТОВ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ СУБЪЕКТА РОССИЙСКОЙ ФЕДЕРАЦИИ И ОРГАНОВ МЕСТНОГО САМОУПРАВЛЕНИЯ kaf63@academ.msk.rsnet.ru Актуальность рассматриваемой проблемы определяется: бурным раз витием информационных общественных отношений, обусловленных широ ким использованием новых информационных технологий;

расширением ин формационной сферы деятельности личности;

зависимостью деятельности органов государственной власти (ОГВ) и органов местного самоуправления (ОМСУ) от уровня их информационно-правового обеспечения;

недостаточ ностью требуемого качества информационной поддержки деятельности должностных лиц ОГВ и ОМСУ;

необходимостью уточнения особенностей правовой информации в информационной деятельности (ИД) ОГВ и ОМСУ, Одним из наиболее важных факторов, определяющих развитие совре менного общества, является продолжающаяся "информационная" революция.

Во многом благодаря ее результатам существенно расширились возможности реализации права человека на свободу информационной деятельности, как в стране, так и в субъекте федерации. "Информационная" индустрия преврати лась в один из наиболее динамично развивающихся секторов экономики, СПИ-ЭБ- имеющих значительные перспективы дальнейшего роста, складываются но вые общественные отношения, объектами которых становятся информация и элементы как национальной, так и международной информационной инфра структуры.

Все это обусловливает своевременность и актуальность рассмотре ния задачи разработки путей и средств развития конституционных и органи зационных аспектов информационной деятельности ОГВ и ОМСУ субъекта федерации, направленной на повышение: эффективности деятельности ОГВ и ОМСУ субъекта федерации;

своевременности и корректности принятия решения должностными лицами ОГВ и ОМСУ на основе разрабатываемых практических рекомендаций.

В связи с этим необходимо выделить ряд проблем, дальнейшее реше ние которых обусловлено: необходимостью развития процесса информатиза ции в рамках не хаотического, а целенаправленного, управляемого и контро лируемого процесса;

лавинообразным ростом массивов управленческой ин формации;

активным использованием информационно-правовых систем, соз даваемых негосударственными организациями для подготовки управляющих решений ОГВ и ОМСУ;

сложностью и недостаточной согласованностью во просов информационного обмена и взаимодействия ОГВ субъекта федерации с федеральными ОГВ и ОГВ субъекта федерации с ОМСУ;

сложностью соз дания интегрированной технологии управления информационными ресурса ми ОГВ и ОМСУ как части информационно–правового пространства субъек та федерации;

необходимостью оперативной, достоверной и достаточной информированности ОГВ и ОМСУнеобходимостью органического взаимо действия информационных систем ОГВ и ОМСУ субъекта федерации с все мирной информационной сетью Internet и другими.

На основе анализа конституционных и организационных аспектов дея тельности ОГВ и ОМСУ и систематизации их информационной деятельности следует разработать направления развития системы информационной под держки деятельности ОГВ и ОМСУ.

Для этого необходимо решить следующие задачи: проанализировать состояние системы информационного обеспечения деятельности ОГВ и ОМСУ субъекта федерации;

развить понятийный базис в области ИД ОГВ и ОМСУ субъекта федерации;

проанализировать и выработать предложения по развитию законодательства Российской Федерации в области регулирования ИД ОГВ и ОМСУ субъекта федерации;

разработать правовой и организаци онный инструментарий регулирования ИД ОГВ и ОМСУ субъекта федера ции.

Результаты решения поставленных задач позволят: систематизировать понятийный аппарат по ИД ОГВ и ОМСУ субъекта федерации;

систематизи ровать нормативные правовые акты (НПА) информационного законодатель ства, в том числе и НПА, регулирующие деятельность ОГВ и ОМСУ субъек та федерации;

разработать структуру, содержание, процедуры использования СПИ-ЭБ- правового и организационного инструментария регулирования ИД ОГВ и ОМСУ субъекта федерации;

использовать методы моделирования при разра ботке модели организации системы ИД ОГВ и ОМСУ субъекта федерации.

Таким образом, решение поставленных задач позволит: ОГВ и ОМСУ субъекта федерации превратиться из медленных бюрократических машин, отягощённых бумажной волокитой, в гибкий и динамичный механизм, спо собный эффективно решать поставленные задачи;

повысить эффективность информационной поддержки деятельности ОГВ и ОМСУ субъекта Россий ской Федерации на основе своевременности принятия решения соответст вующими должностными лицами, совершенствования подготовки специали стов в области правовой информатизации в интересах различных структур ных подразделений ОГВ и ОМСУ субъекта федерации.

Сударев С.В.

СИСТЕМА ПРАВОВОГО И ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ И ОРГАНОВ МЕСТНОГО САМОУПРАВЛЕНИЯ kaf63@academ.msk.rsnet.ru До недавнего времени ни в одном из официальных документов в сфере информационной безопасности не говорилось о методах ее обеспечения. И только в Доктрине информационной безопасности впервые были закреплены общие методы обеспечения информационной безопасности Российской Фе дерации. Общие методы обеспечения информационной безопасности для ор ганов государственной власти и органов местного самоуправления (ОГВ и ОМСУ) можно разделить на правовые, организационно-технические и эко номические.

К правовым методам обеспечения информационной безопасности ОГВ и ОМСУ относится разработка нормативных правовых актов, регламенти рующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности ОГВ и ОМСУ.

К организационно-техническим методам обеспечения информационной безопасности ОГВ и ОМСУ можно отнести: создание и совершенствование системы обеспечения информационной безопасности;

усиление правоприме нительной деятельности органов внутренних дел, предупреждение и пресе чение правонарушений в информационной сфере, а также выявление, изо бличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;

разработку, использование и совер шенствование средств защиты информации и методов контроля эффективно сти этих средств, развитие защищенных телекоммуникационных систем, по вышение надежности специального программного обеспечения и др.

СПИ-ЭБ- К экономическим методам обеспечения информационной безопасности ОГВ и ОМСУ можно отнести разработку программы обеспечения информа ционной безопасности и определение порядка финансирования.

Применение методов неразрывно связано с использованием средств защиты, под которыми понимается совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособле ний, приборов и технических систем, а также иных вещных элементов, ис пользуемых для решения различных задач по защите информации.

Исследование практики использования технических средств защиты информации позволяет выделить следующие основные требования к ним:

способность находиться в состоянии постоянной боеготовности к примене нию;

высокая устойчивость к внешним воздействиям и внутренним случай ным изменениям свойств;

низкое энергопотребление;

минимальная масса – габаритные показатели, обеспечивающие маскировку и малозаметность тех нических средств защиты информации;

минимальные затраты на техниче ское обслуживание.

Процесс защиты информации, а, следовательно, и обеспечения инфор мационной безопасности ОТВ и ОМСУ должен сводиться к проведению раз личных мероприятий не только с использованием технических средств. По этому средства защиты информации – это совокупность технических, физи ческих, криптографических, организационных, законодательных, морально этических инструментов, используемых для решения задач защиты инфор мации.

Так, например, организационные средства – мероприятия, основанные на организации и обеспечении органами управления организационных, орга низационно–технических мер.

Законодательные средства – нормативные правовые акты, регламенти рующие права и обязанности лиц подразделений и органов, имеющих отно шение к функционированию системы защиты информации, а также устанав ливающие ответственность за нарушение правил обработки и защиты соот ветствующей информации.

Существующие различные средства защиты ОГВ и ОМСУ при опреде ленных условиях обеспечивают требуемый уровень безопасности информа ции. Их выбор осуществляется в соответствии с принятым или заданным способом защиты, обеспечивающим максимальное противодействие сущест вующим угрозам или порождающим их причинам. Целью такого противо действия должно быть исключение или существенное затруднение получения несанкционированными лицами содержания информации, а также повыше ние или сохранение прежних значений показателей качества информации.

Каждому средству защиты соответствует свой способ защиты.

Таким образом, на уровне ОГВ и ОМСУ представляют интерес право вые формы, предусмотренные законодательством и призванные регулировать отношения в области информационной безопасности, несоблюдение которых СПИ-ЭБ- может привести к серьезным негативным последствиям. К таким правовым формам относят нормативные правовые акты, которые в соответствии с дей ствующими и разрабатываемыми законодательными предписаниями должны быть выстроены в строгую иерархическую структуру.

Тараканов О.В., Лапко А.Н., Артемов А.А.

КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ ОЦЕНКИ ТЕРРОРИСТИЧЕСКОЙ ОБСТАНОВКИ В РЕГИОНЕ lebedenko_eugene@mail.ru В процессе реагирования на террористическую активность должност ным лицом соответствующего органа управления реализуется процесс при нятия решения. Он описывается типовой концептуальной моделью процесса принятия решения. Модель предусматривает реализацию четырех этапов [1].

На первом этапе выполняется процедура генерации альтернатив (аль тернативных вариантов решения). При этом используется формализованная цель объекта управления (наблюдения, исследования, воздействия) и харак теристика его текущего состояния. Очевидно, что для генерации альтернатив необходимо знание текущих значений "параметров" террористической орга низации (ТО) или отдельного террориста. Данную информацию можно полу чать из специализированной базы данных, аккумулирующей информацию из доступных источников в режиме DATA MINING (обработка массива инфор мации с целью выявления скрытых взаимосвязей и закономерностей) [2].

Структура процедуры генерации альтернатив не известна в виду уни кальности и новизны общей задачи. Поиск методов синтеза, собственно син тез и оценка эффективности процедуры являются, в совокупности, актуаль ной научной задачей. Предполагается, что ограничениями данной научной задачи являются:

- расширяющееся с течением времени пространство возможных со стояний объекта наблюдения – террористической организации (террориста), как организационной (организационно-технической) системы;

- отсутствие формализованной цели противодействия террористиче ской активности;

- существенный волюнтаризм в принятии решения (выборе наилучшей альтернативы).

Ожидается, что в качестве альтернативы будет получена ссылка на подмножество объектов наблюдения, характеризующихся наибольшим зна чением вектора террористической активности. Под вектором террористиче ской активности подразумевается комплекс показателей, характеризующих степень угрозы обществу со стороны объекта наблюдения. Например, терро ристическая группировка "Аль Каеда" характеризуется, на интуитивном уровне, наибольшим вектором террористической активности. Следовательно, СПИ-ЭБ- от нее стоит ожидать наибольшей частоты и тяжести террористических ак тов.

На втором этапе принятия решения осуществляется оценивание аль тернатив. Здесь для оценки альтернативы целесообразно использовать значе ния векторов террористической активности наблюдаемых объектов. Тогда, задача оценки альтернатив сводится к получению тренда временного ряда векторов объекта. Учитывая сложность получения объективных оценок, предлагается исследовать пригодность (информативность, полноту, реле вантность) результатов кластеризации множества объектов наблюдения.

Ожидается, что при подборе некоторой совокупности показателей можно по лучить сечения общего множества террористических организаций, характе ризующиеся степенью угрозы обществу в текущий момент времени. Сопос тавление срезов кластеризации по временным меткам позволит получить тренды векторов террористической активности отдельных объектов наблю дения.

Третий этап процесса принятия решений посвящен ранжированию аль тернатив. В случае если будет найден скалярный показатель опасности (тер рористической активности) объекта наблюдения, задача ранжирования вы рождается в тривиальную сортировку. Ожидается, что вектор террористиче ской активности скаляризовать не удастся в силу его неформализуемой при роды. Тогда задача ранжирования транспонируется в задачу многопарамет рической оптимизации при частично качественной природе управляемых пе ременных.

Четвертый этап процедуры принятия решений посвящен выбору наи лучшей альтернативы. В рассматриваемом процессе данный этап находится в полной компетенции лица, принимающего решение. На основании этого данный этап не рассматривается, а весь процесс вырождается в процесс под держки принятия решений.

Общая постановка задачи исследования. Имеется совокупность искус ственных объектов, проявляющих активность (реализующих процесс с неиз вестными значениями параметров) и обладающих неким потенциалом воз действия на суперсистему. Значения параметров процессов, реализуемых объектами, не известны априори, носят случайный характер. Изначально не ясно, возможно ли вероятностное или статистическое описание природы на блюдаемых процессов.

Известно, что в суперсистеме протекает контрпроцесс, описываемый законом управления по возмущению. Суперсистема стремится к реализации упреждающего управления. Для этого в суперсистеме функционирует систе ма принятия решения в условиях риска.

Требуется найти механизм порождения взвешенных решений по упре ждающему управлению, заключающемуся в адекватном выборе наиболее опасных с точки зрения воздействия на суперсистему наблюдаемых объек тов, сформировать когнитивную визуализацию альтернатив для принятия СПИ-ЭБ- решения ЛПР.

Система ограничений и допущений не известна. Класс задачи – про гнозирование на основании результатов анализа временных рядов показате лей объектов с неизвестной стохастической природой основного процесса функционирования.

Наиболее часто используются методы теории игр, в которых предпри нимается попытка разыграть оборонительную стратегию с минимизацией ущерба. Часто подобные задачи решаются методами многопараметрической оптимизации для обратной задачи (так называемый многопараметрический анализ). Известны публикации о результатах, полученных с использованием стратегии повышения рациональности собственно процесса поддержки при нятия решения – семиотические модели, ситуационный метод управления [3]. Встречаются публикации о применении методов Data Mining, однако, не указывается рациональный набор механизмов (статистические модели, ин теллектуальные процедуры и эвристики, логический и лингвистический вы вод,..).

Совокупность описанных механизмов, доведенная до программных прототипов, будет представлять собой автоматизированную систему под держки решений по реагированию на террористическую активность в регио не. Создаваемая система позиционируется, как аналитический инструмента рий прогностического характера.

Список использованных источников 1. Таха Х.А. Введение в исследование операций, 6-е издание.: Пер. с англ. – М: Издательский дом "Вильямс", 2001. – 912 с.

2. Трахтенгерц Э.А. Компьютерная поддержка принятия решений. – М:

СИНТЕГ, 1998 – 376 с.

3. Поспелов Д.А. Ситуационное управление. Теория и применение. – М: Наука, 1986 г. – 286 с.

Шмырин А.М., Шмырина Т.А.

ОКРЕСТНОСТНЫЕ МОДЕЛИ В ПРАВОВОЙ КИБЕРНЕТИКЕ amsh@lipetsk.ru В связи с правовой информатизацией общества приобретает актуаль ность анализ используемых и разработка новых математических методов ис следования разнообразных правовых явлений и процессов. Математика в юриспруденции использует понятия множества, подмножества, функции, операции, критерия оптимальности, модели. Активно используются в АСУ права, в анализе правовых проблем социально-экономического планирова ния, в рациональном использования трудовых ресурсов, в измерении право вых установок теория вероятностей, математическая статистика, теория ин формации, математическая логика, теория графов, теория игр, линейное и СПИ-ЭБ- динамическое программирование и другие разделы современной математи ческой науки. Так, проведены исследования по математическому моделиро ванию причин преступности посредством методов распознавания образов и уравнений множественной регрессии, по разработке количественного подхо да к понятию преступления, человеческого поведения как вероятностной системы, динамических колебаний преступности, по анализу преступности на основе использования матричных моделей, в области оптимизации управ ления сложными правовыми системами, измерения в них потоков социально правовой информации. Важной новой проблемой, требующей рассмотрения, является регулирование правоотношений в сфере компьютерной информа ции, в правовой кибернетике: проблема права собственности на информа цию, проблема защиты информации, информационных ресурсов и интеллек туальной собственности. Следует отметить значительную роль теории распо знавания образов, которая решает задачи классификации и распознавания, и является дискретным аналогом задач поиска оптимальных решений. Области применения: криминалистика, поиск документов или отдельных их частей для анализа и практического использования. При этом могут быть использо ваны методы распознавания и обучения: байесовский, геометрический, дис криминантных функций, модели параметрического и непараметрического обучения. Правонарушения, совершаемые в сфере компьютерной информа ции, сложны в раскрытии и расследовании, так как следы воздействия на ин формацию не являются ни материальными, ни идеальными, нуждаются в специальной фиксации и оценке. На данном этапе в юриспруденции главная роль принадлежит качественному анализу, поэтому востребованы модели, которые либо отличаются от существующих, либо позволяют подойти к про блемам с более общих позиций. Таким математическим подходом в ряде во просов может быть использование окрестностных моделей, обобщающих классические дискретные модели, в частности, модели распознавания обра зов.



Pages:     | 1 |   ...   | 2 | 3 || 5 |
 





<

 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.