Автор работы: Пользователь скрыл имя, 27 Марта 2011 в 18:10, реферат
В первую очередь, это связано с тем, что на применении названных интеллектуальных технологий обработки данных базируются перспективные концепции управления силами и средствами в сложной обстановке. Сегодня на основе их активного использования предполагается поддерживать политические, экономические и иные решения. На их базе строятся и сложные биометрические системы идентификации и верификации как в интересах государственных и правоохранительных структур, так и для решения задач обеспечения безопасности коммерческих организаций.
Со
стремительным развитием
В первую очередь, это связано с тем, что на применении названных интеллектуальных технологий обработки данных базируются перспективные концепции управления силами и средствами в сложной обстановке. Сегодня на основе их активного использования предполагается поддерживать политические, экономические и иные решения. На их базе строятся и сложные биометрические системы идентификации и верификации как в интересах государственных и правоохранительных структур, так и для решения задач обеспечения безопасности коммерческих организаций.
Конечно, интеллектуализация обработки данных в связи с бурным развитием Интернет-технологий начинает приобретать все большее значение для эффективного решения двух основополагающих проблем.
С одной стороны, это получение в реальном масштабе времени многоаспектной и объективной информации из Интернет, других доступных информационных и телекоммуникационных систем о состоянии, направлении развития и уровне угроз тех или иных процессов в мировом масштабе, обществе и его отдельных этно- экономических образованиях. Очевидно, что синтез знаний, отраженных в тех или иных разрозненных и, на первый взгляд, не связанных единой логикой данных, осуществленный на основе систем их интеллектуальной обработки, дает абсолютно новое интегративное качество, позволяющее предугадать, а значит - и предупредить негативное развитие тех или иных процессов и явлений. Таким образом, речь идет о создании на базе названных технологий, интеллектуальной среды моделирования безопасного развития систем и процессов.
С другой стороны, применение интеллектуальных технологий обработки данных дает возможность на порядок повысить безопасность функционирования различных компьютеризированных систем, в том числе связанных с принятием стратегических решений, отвечающих за безопасное развитие технологических процессов, используемых в системах управления войсками и оружием. Понятно, что на смену наиболее распространенным PIN и подобным технологиям, весьма уязвимым с точки зрения безопасности компьютеризированных систем, должны придти и уже приходят более продвинутые и надежные технологические решения, связанные, в частности, с биометрикой. Не могу не сослаться в этой связи на утвержденную 9 сентября 2000 года российским Президентом «Доктрину информационной безопасности Российской Федерации», где прямо говорится о необходимости создания новых средств и систем предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий.
Из сказанного хотелось бы сделать вывод: в условиях быстроменяющейся международной и внутриполитической обстановки в России, характеризующейся выраженным дефицитом времени на принятие стратегических решений, связанных с глубоким анализом и прогнозированием развития ситуации в различных сферах жизнедеятельности, ориентация на интеллектуальные автоматизированные системы подготовки решений и защиты информации применительно к нашей стране выступает в качестве первоочередной задачи.
Выступивший
на конференции заместитель
В настоящее время в России и за рубежом, как отметил докладчик, активно развиваются и внедряются криптографические компьютерные технологии, направленные на обеспечение работоспособности таких комплексных и масштабных сетевых приложений, как электронный банк (e-banking), электрон ная торговля (e-commerce) и электронный бизнес (e-business). По вполне понятным причинам среди этих технологий определяющую роль играют криптографические протоколы аутентификации, распределения ключей и системы электронной цифровой подписи (ЭЦП).
А Кузьмин считает, что важной проблемой здесь является обеспечение эффективного отображения арсенала существующих и новых перспективных криптографических решений (алгоритмов, протоколов, ключевых систем) на все расширяющееся множество прикладных программных продуктов, сетевых операционных систем и аппаратных платформ, на которых базируются упомянутые выше информационные системы и ресурсы. В этой связи, по словам докладчика, на повестке дня стоят и поэтапно решаются (в том числе под руководством и с участием ФАПСИ) задачи разработки, совершенствования и внедрения следующих важнейших технологий защиты информации:
На взгляд докладчика, развитие указанных перспективных технологий защиты информации требует, с одной стороны, применения новых математических и криптографических решений (например, криптоалгоритмов на основе эллиптических кривых, методов квантовой криптографии, фрактальных алгоритмов сжатия данных), а, с другой стороны, существенно зависит от прогресса в уровне развития отечественных микропроцессорных, алгоритмических, программистских и других смежных технических решений.
Перспективные технологии защиты информации должны синтезировать только высокотехнологические разработки интеллектуальных систем анализа информации, интегрирующих передовые достижения лингвистического анализа, речевых технологий, визуализации данных, программно-технических решений. Именно в этих сферах деятельности сосредоточены лучшие силы программистов и специалистов по компьютерным технологиям и информационной безопасности. Россия здесь не является исключением.
Состояние российских исследований в области интеллектуальных систем анализа и защиты информации, говоря в целом, нельзя охарактеризовать даже как удовлетворительное. Однако, парадоксально, но факт - несмотря на катастрофическое состояние науки и сферы производства, нехватку средств на разработку и исследования, приоритет на многие передовые технологические решения в этой сфере принадлежит российским специалистам. Объяснение этого феномена весьма просто. Если говорить коротко, оно связано с двумя позитивными явлениями:
О перспективности биометрических технологий идентификации, относящихся к интеллектуальным технологиям, говорит и недавний шаг Microsoft, лицензировавшей биометрическую технологию и программную систему биометрической идентификации пользователей ее разработок. В биотехнологических разработках уже проявили себя компании Compaq, Identix, Veridicom, Key Tronic, Miros, Visionics и др.
Ведущий специалист из Института автоматизации проектирования РАН д.ф.-м.н А.С.Глазунов отметил, что следующую закономерность в затратах на построение биометрических систем идентификации личности. Если выстроить эти системы в ряд с точки зрения затрат, то получится примерно следующая последовательность: голос - сетчатка - радужная оболочка - палец - подпись - рука - лицо. Он также отметил, что использование биометрических систем в полной мере, несмотря на возрастающий спрос, пока достаточно ограничено. Главные причины лежит в относительной сложности интеграции подобных систем с персональным компьютером, подчас неудобстве использования, сравнительно низкой надежности и эффективности.
Существуют и проблемы законодательного характера. Об их остроте говорит хотя бы тот факт, что, например, в США уже давно дискутируется вопрос о применении биометрических технологий, в том числе понижения вероятности введения запретительных законов, резко ограничивающих области их использования.
Следует также отметить, что эффективность биометрических систем еще недостаточно велика по ряду причин. Главный вопрос здесь - как будут вести себя биометрические системы идентификации при размерах баз данных, когда число пользователей будет превышать миллион и более.
Говоря о биометрических технологиях обеспечения информационной безопасности, нельзя не упомянуть о проблеме восстановления и шумоочистке программными методами аудиосигналов, в том числе - речи. В последние годы российскими специалистами здесь достигнуты определенные успехи. Об этом говорил в своем выступлении к.т.н. Дворянкин С.В., заместитель начальника факультета информационных технологий Московского института МВД России, много лет занимающийся этими вопросами в связи с решением задач обеспечения информационной безопасности. В частности, он отметил, что сегодня разработано большое количество различных устройств и программ, способных повышать качество звучания или разборчивость человеческой речи. Среди них наиболее развиты системы обработки, использующие фильтрацию и компенсацию помех, спектральное вычитание, коррекцию и сглаживание амплитудно-частотной характеристики звукового тракта адаптивного подавления помех, методы линейного предсказания, "псевдостерео" и другие. Такого рода системы предназначены для реализации одного или нескольких методов обработки, настроенных под конкретный вид помехи и/или канал связи. Это весьма неудобно, поскольку все возможности имеющегося сегодня арсенала методов восстановления разборчивости и качества речи, искаженной различного рода помехами и шумами, можно ощутить, используя только весь парк традиционных и специализированных звуковых редакторов.
Более того, как отметил С. Дворянкин, большинство представленных сегодня на рынке программных продуктов либо требуют высокой профессиональной подготовленности пользователя, либо имеют отставание в интерфейсе от требований современных операционных систем, либо обладают ограничениями на выбор типа компьютера, работу только в одной операционной системе и только с одним видом звуковых карт, либо страдают из-за отсутствия регулярных сопровождения, поддержки и обновления, либо просто очень дороги. В то же время, очевидно, что наибольшим успехом у пользователя, ограниченного во времени и владеющего элементарными познаниями в области цифровой обработки сигналов и изображений, будут пользоваться звуковые редакторы с мощной математической и физической подоплекой и, в то же время, с хорошим дружественным интерфейсом, не требующим специальных математических познаний и не задающим вопросов типа "Какой фильтр выбрать?", "Каким окном взвешивания воспользоваться?" и т.п.
Участников конференции весьма заинтересовали технологии защиты информации на основе идентификации голоса, представленные специалистами Центрального научно-исследовательского института машиностроения (ЦНИИМАШ) к.ф.-м.н Д. Коноваловым и А.Бояровым. Содокладчики представили комбинированную систему, состоящую из блоков идентификации и верификации голоса.
При решении задачи идентификации находится ближайший голос (или несколько голосов) из фонотеки, затем в результате решения задачи верификации подтверждается или опровергается принадлежность фонограммы конкретному лицу. Система практически используется при обеспечении безопасности некоторых особо важных объектов.
Д.т.н. Л. Чудновским (профессор МГИМО) представлены новые технологии передачи скрытой информации в речевом сигнале. Для этого им использованы такие временные участки речевого сигнала, которые неважны для восприятия человека.
Среди особенностей психоакустики он выбрал "эффект маскировки". Суть его состоит в следующем. Более интенсивные речевые отрезки делают неслышимыми сигналы, появившиеся до них («маскировка вперед») и после них («маскировка назад»). Временной диапазон маскировки вперед простирается до 20 мс, а назад – до 150 мс. Кроме того, существует и частотная маскировка, когда в момент появления более интенсивного низкочастотного сигнала становится неслышным более высокочастотный сигнал меньшей амплитуды.
Информация о работе Современные технологии обеспечения информационной безопасности