ВУЗ:
Составители:
4
качестве теоретического базиса могут быть эффективно использованы и уже
используются искусственные нейронные сети, М-сети, экспертные системы и
системы, основанные на знаниях, эволюционные и генетические технологии,
мультиагентные технологии и др.
Стремительно растет и перечень задач информационной безопасности,
решаемых с использованием интеллектуальных методов и средств.
Пожалуй, первой актуальной задачей в сфере информационной
безопасности, потребовавшей использования мощного арсенала методов и
средств искусственного интеллекта, стала задача обнаружения вторжений и
атак на автоматизированные информационные системы. Интенсивные
исследования и разработки, проводимые в настоящее время в этом направлении,
показывают, что достижение приемлемых уровней защиты информационных
ресурсов от все более изощренных атак невозможно на основе применения
обычных алгоритмических
и программно-аппаратных решений. Современные
средства обнаружения вторжений неизбежно должны включать в себя
интеллектуальные подсистемы, по крайней мере, в качестве одной из своих
составных частей. В настоящее время основу таких интеллектуальных
подсистем в наибольшей степени составляют экспертные системы и
искусственные нейронные сети.
Вместе с тем, задача обнаружения вторжений тесно связана с
решением
ряда других задач информационной безопасности, таких как, организация
соответствующего информационного реагирования и противодействия,
проведение периодического активного контроля имеющихся средств защиты,
организация автоматизированного аудита событий безопасности и др. Эти
задачи также могут эффективно решаться с помощью методов и средств
искусственного интеллекта. Например, в качестве меры автоматизированного
интеллектуального противодействия, в компьютерных
системах могут
создаваться ложные объекты атаки, имитирующие результаты работы или
процессы функционирования реальных объектов атаки. Такие ложные объекты
принимают на себя основные информационные потоки, порождаемые
злоумышленниками, снижая их негативные воздействия на собственные
информационные ресурсы [1]. Для комплексного решения этих
взаимосвязанных задач создан и активно развивается новый интеллектуальный
сервис информационной безопасности – активный аудит
, который направлен
на выявление подозрительной (злоумышленной и/или аномальной) активности с
целью оперативного (в масштабе реального времени) принятия адекватных
ответных мер. С этим сервисом связываются надежды на существенное
повышение защищенности корпоративных информационных систем, потому
что недостаточность традиционных механизмов, к сожалению, уже доказана
практикой [2].
Один из главных рубежей информационной защиты в
современных
автоматизированных системах обработки информации образуют средства
идентификации и аутентификации пользователей. Этот рубеж, являясь одним из
Страницы
- « первая
- ‹ предыдущая
- …
- 2
- 3
- 4
- 5
- 6
- …
- следующая ›
- последняя »