Нейрокомпьютерные технологии

Нейрокомпьютерные технологии используют взаимодействующие друг с другом специальные нейрокомпоненты на базе микропроцессоров. Такой подход основан на моделировании поведения нервных клеток (нейронов).

Нейротехнология применяется в создании искусственного интеллекта для решения сложных задач: распознавание образов, управление кредитными рисками, прогноз фондовых ситуаций, определение стоимости недвижимости с учетом качеству зданий, их состояния, окружающей обстановки и среды, автоматическое распознавание чеков и др. Компонентами нейротехнологий являются нейронные компьютеры и процессоры, а так же нейронные сети, как класс алгоритмов, обеспечивающих решение сложных задач.

Нейросети обладают способностью самообучения, имеют высокое быстродействие, так как обработка информации в них осуществляется многими компонентами, функционирующими параллельно.


Виды информационных угроз

Расширение круга лиц, имеющих доступ к информационно-вычислительным ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных друг от друга пользователей, особо остро ставят проблему обеспечения надежности данных и защиты их от несанкционированного доступа и съема информации при ее обработке, хранении и передаче.

В связи с этим современные информационные технологии базируются на концепции использования специальных аппаратных и программных средств, от скремблеров до сложнейших методов криптографии, обеспечивающих защиту информации.

Доля затрат на средства защиты данных неуклонно растут, доходя нередко до половины всех затрат в общей структуре затрат, предназначенных для создания и функционирования систем обработки данных.

Продвижение нашей страны по пути развития рыночной экономики обусловило необходимость принятия законодательных актов, регулирующих отношения, которые возникают при формировании и использовании информационных ресурсов, в частности при создании и использовании информационных технологий и средств их обеспечения, при защите граждан и прав субъектов, участвующих в информационных процессах и информатизации. Эти акты предусматривают меры, направленные на создание и охрану национальных информационных ресурсов как общероссийского национального достояния, что нашло свое отражение в Законе РФ «Об информации, информатизации и защите информации» №24-ФЗ, принятом 20 февраля 1995 г.

Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей.

Все виды информационных угроз можно разделить на две большие группы :

· отказы и нарушения работоспособности программных и технических средств;

· преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

· нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;

· нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;

· нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;

· нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

· не устраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а так же оставшиеся в аппаратных средствах после их разработки.

 

Способы защиты информации

Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

· внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;

· защиту от некорректного использования ресурсов компьютерной системы;

· выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:

· угрозы, реализация которых выполняется при постоянном участии человека;

· угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

· запрещение несанкционированного доступа к ресурсам вычислительных систем;

· невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;

· своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.