Главная страница
Навигация по странице:

  • КОМПЬЮТЕР ЖИНОЯТЛАРИНИ СОДИР ЭТИШ УСУЛЛАРИ Хайдаров Э.Д. Стажёр-ўқитувчи , Қаҳрамонов Э.Қ ассистент (ТАТУ)

  • КОМПЬЮТЕР-ТЕХНИК ЭКСПЕРТИЗА - АХБОРОТ ХАВФСИЗЛИГИНИ ТАЪМИНЛАШНИНГ УСУЛЛАРИДАН БИРИ СИФАТИДА Исмоилов Д. И. "АХТ" кафедраси ассистенти, Турдахматов А. А.

  • "ТИ" кафедраси ассистенти (ТАТУ)

  • Фойдаланилган адабиётлар рўйхати

  • ОЦЕНКА МОМЕНТА ВТОРЖЕНИЯ СТАТИСТИЧЕСКИМИ МЕТОДАМИ С ОБУЧЕНИЕМ Шахриева Лайло Бахтиёр кизи магистрант ТУИТ

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница4 из 24
    1   2   3   4   5   6   7   8   9   ...   24
    А
    П
    П
    А
    РА
    ТН
    О
    Е
    О
    БЕ
    С
    П
    ЕЧЕ
    Н
    И
    Е
    СИСТЕМА АВТОРИЗАЦИЯ
    СКАНЕР
    ИНТЕРНЕТ
    лвс
    ЗАШИШАЕМА
    Я
    РАБОЧАЯ
    СТАНЦИЯ 2
    ЗАШИШАЕМА
    Я
    РАБОЧАЯ
    СТАНЦИЯ 3
    ОБУЧАЮЩИЕ
    ДАННЫЕ
    БД
    ПРЕОБРАЗОВАНИЕ ДАННЫХ
    ПОСТРОЕНИЕ СТАТИСТИКА
    ОЦЕНКА РАЗЛАДКИ
    ДА
    Н
    НЫ
    Е
    ПАРАМЕТРЫ
    ВЗ
    А
    ЕИ
    М
    О
    Д
    ЕЙ
    СТ
    ВИ
    Е
    ОС
    ЗАПРОС
    ЗАПРОС
    АВТОРИЗАЦИЯ
    ПОЛЬЗОВАТЕЛЬ
    ПОЛЬЗОВАТЕЛЬС
    ИЯ
    ПРОЦЕСС
    ПРИКЛАДНОЕ
    ПО
    МОДЕЛЬ РАЗЛАДКИ ДАННЫХ
    АДМИНСТРАТОР
    ДА
    Н
    НЫ
    Е
    СИ
    СТ
    ЕМ
    А
    М
    О
    Н
    И
    ТО
    РИ
    Н
    ГА
    И
    И
    Н
    ТЕ
    ЛЛ
    ЕК
    ТУ
    А
    Л
    ЬН
    О
    Й
    О
    БР
    А
    БО
    ТК
    И
    ДА
    Н
    Н
    Ы
    Х
    Рис.1.3. Архитектура системы обеспечения информационной безопасности

    34
    КОМПЬЮТЕР ЖИНОЯТЛАРИНИ СОДИР ЭТИШ УСУЛЛАРИ
    Хайдаров Э.Д. Стажёр-ўқитувчи , Қаҳрамонов Э.Қ ассистент (ТАТУ)
    Ушбу мақолада компьютер жиноятини содир этишнинг турли усуллари
    ва шароитлари келтирилган.
    Калит сўзлар: компьютер жинояти, ҳисоблаш техникаси, оператив-
    қидирув, ахборотни ушлаб қолиш, манипуляция, жиноий тажовуз.
    Компьютер жиноятларини тайёрлаш, бажариш ва яширишнинг барча усуллари ўзларининг шахсий хусусиятларига эга, улар фақат тан олиниши ва алоҳида умумий гуруҳларга бўлинадиган белгиларга хосдир. Бундай ҳолатда, асосий таснифловчи атрибут - жиноятчининг компьютер ускуналари ва компьютер маълумотларига мақсадли таъсир кўрсатадиган усулларидир.
    Уларни қуйидаги умумий гуруҳларга ажратамиз:

    ҳисоблаш техникаси воситаларини олиб ташлаш;

    ахборотни ушлаб қолиш;

    ҳисоблаш техникаси воситалари ва компьютер маълумотларига рухсатсиз кириш;

    маълумотлар ва назорат буйруқларини манипуляция қилиш;

    мураккаб усуллар.
    Компьютер жиноятларини содир этиш усулларининг биринчи гуруҳи жиноят содир этишнинг анъанавий усулларини ўз ичига олади. Унда жиноятчининг хатти-ҳаракатлари бошқаларнинг мол-мулкини олиб ташлашга
    қаратилган. Бу ҳолатда бошқа бировнинг мол-мулки тушунчаси ҳар қандай
    ҳисоблаш техникаси воситаларини англатади. Мисол учун, Жиноят ишларидан бирининг материаллари шуни кўрсатадики, Волгоград вилоятида содир этилган бир жиноятда жиноятчилар тунги соат 3:00 ларда Россиянинг
    Сбербанк биносига келишади ҳамда метал панжараларни ўткир тиғли арралар билан арралаб хавфсизлик сигнализацияси хонасига киришади. Улар икки дона банкнинг барча омонатчилар, жисмоний ва юридик шахслар, кредиторлар ва бошқа маълумотларга эга бўлган доимий хотирасида сақланадиган IBM PC/АТ386 ва PC/АТ286 каби стандарт конфигурацион шахсий компьютерларнинг тизимли блокларини ўғирлашади. Компьютер жиноятини содир этишнинг бу усули жуда оддий ва анъанавий бўлиб, бунда
    қимматбаҳо маълумотларни турли хил воситалар - флоппи, оптик ва магнитоптик қаттиқ дисклар, пластик карталар, интеграл микросхемалар ва бошқа ноқонуний олиб қўйиш билан боғлиқ бўлган воситалар киради.

    35
    Компьютер жиноятларини содир этиш усулларининг иккинчи
    гуруҳига оператив-қидирув фаолиятида кенг қўлланиладиган аудиовизуал ва электромагнит ушлаш усулларидан фойдаланиш орқали жиноятчининг компьютер маълумотларини олишига асосланган.
    Улар, хусусан,
    қуйидагиларни ўз ичига олади:
    1.
    Электрон ҳисоблаш машиналарининг иш жараёнида чиқарилган электромагнит нурланишни масофадан туриб ушлаш йўли билан амалга ошириладиган пассив (контактсиз) ушлаш:
    - оптик сигналларни (тасвирларни), инфрақизил (ИҚ) ва ултрабинафша (УБ) тўлқин диапазонларини ушлаш (жиноятчи томонидан ахборотни олиш оптик, оптик-электрон, телевизор, термал кўриш, лазер, фото ва бошқа визуал воситалар ёрдамида амалга оширилади);
    -
    ҳаво, сув ва қаттиқ муҳитда тарқалган акустик сигналларни ушлаш
    (акустик, гидроакустик, виброакустик, лазер ва сейсмик воситалар ёрдамида амалга оширилади);
    - электромагнит сигналларни ушлаб қолиш.
    2.
    Тўғридан-тўғри ЭҲМ ёки маълумотлар узатиш тизимига турли хил мунтазам операцион-техник ва махсус ишлаб чиқарилган, мослаштирилган ва дастурлаштирилган махфий (яширин, шифрланган) каналлардан фойдаланган ҳолда бевосита уланиш орқали амалга ошириладиган фаол (контакт) ушлаш. Бундай ҳолда жиноятчи, умуман,
    ЭҲМга, унинг таркибий қисмларига, рухсат бериш тизимига, маълумотлар узатиш каналлари ва компьютер маълумотларига мақсадли таъсир кўрсатиши мумкин.
    Компьютер жиноятларини содир этиш усулларининг учинчи гуруҳига масалан, "электрик", "сантехник", "телефонни таъмирлаш устаси", "реклама агентлиги ходими", "хизмат кўрсатувчи ташкилот ходими" ва бошқалар кўринишида кириш усули ёрдамида ЭҲМга жиноятчи томонидан рухсатсиз киришни олишга қаратилган компьютер жиноятини содир этиш усуллари киради.
    Компьютер жиноятларини содир этиш усулларининг тўртинчи
    гуруҳига кириш ва чиқиш маълумотлари ҳамда ҳисоблаш техникаси восита ва ускуналарининг бошқарув гуруҳларини манипуляция қилиш усулларидан фойдаланиш билан боғлиқ бўлган жиноятчиларнинг ҳаракатларини келтириш мумкин. ЭҲМ нинг бу қисмлари жуда тез-тез ишлатилади ва бу усулдаги жиноятларнинг аксарияти иқтисодий жиноятларга
    қарши кураш бўлинмаларининг ходимларига жуда яхши маълумдир.
    Масалан,
    ҳужжатларни автоматлаштирилган қайта ишлаш жараёнида бухгалтерия
    ҳисоби ва чиқиш маълумотларини алмаштириш ёки мавжуд дастурга атайлаб

    36
    ўзгартириш киритиш, ахборотни рухсатсиз йўқ қилиш, блокировка қилиш,
    ўзгартириш ёки нусхалаш, компьютерларнинг, компьютер тизимининг ёки уларнинг тармоғининг ишини бузиш каби ҳолатлар бунга мисол бўлади.
    Компьютер жиноятларини содир этиш усулларининг бешинчи
    гуруҳига жиноятнинг турли гуруҳларининг икки ёки ундан ортиқ усулини
    қўллаш асосида жиноятни қўллашнинг комплекс усулларини ўз ичига олади.
    Улардан бири ҳар доим асосий қисм сифатида ишлатилади, бошқалари эса
    ёрдамчи вазифаларни бажаради. Масалан, жиноят изларини яширади.
    Компьютер жиноятларини тадқиқи амалиётини умумлаштириш ушбу тоифадаги ишлар бўйича мажбурий равишда ўрнатилиши ва тасдиқланиши керак бўлган қуйидаги асосий шароитларни ажратишга имкон беради:
    1.
    Жиноят содир этилганлиги (ёки бошқа турдаги ҳуқуқбузарлик); компьютернинг ахборот хавфсизлиги ва уни қайта ишлаш воситаларининг бузилишининг сабаблари;
    2.
    Жиноий тажовуз объекти (бу ҳолат терговчининг муайян жиноятни ёки уларнинг комбинациясини тергов қилишнинг муайян усулини
    қўллаш учун жуда муҳимдир);
    3.
    Жиноий тажовуз предмети;
    4.
    Жиноятни содир этиш усули;
    5.
    Жиноят содир этилган объектнинг номи ва мақсади;
    6.
    Корхона, муассаса, ташкилотнинг сайтида жиноятнинг аниқ жойи, бошқа жиноятчилик жойлари (жиноятлар масофадан туриб, ташқарида - телекоммуникация ва маҳаллий тармоқ орқали)нинг мавжудлиги;
    7.
    Объектнинг ишлаш тартиби;
    8.
    Жиноят содир этилган компьютер техникаси ва компьютер маълумотлари (тури, модификацияси, функционал мақсади, техник ҳолати ва бошқа тавсифлари). Муайян терминал ёки тармоқ сегменти (абонент рақами, код, шифрлаш, иш частотаси);
    9.
    ЭҲМ ларнинг ишлаш тартиби;
    10.
    Махфий ахборотнинг сирқиб чиқиш эҳтимоли;
    11.
    Жиноят содир этилган давр (сана, вақт);
    12.
    Моддий зарар миқдори;
    13.
    Жиноят билан боғлиқ бўлган технологик жараённинг расмий
    ҳаракатлари ва операциялари, ишлаб чиқариш технологияси ёки маъмурий бошқарув туфайли ушбу ҳаракатларга (операцияларга) масъул бўлган ва бевосита алоқадор бўлган мансабдор шахслар ёки ходимларнинг рўйхати;
    14.
    Жиноят содир этилишининг сабаби (бошқа жиноятни яшириш учун очкўзлик, интиқом, безорилик сабаблари, шахсий интеллектуал
    қобилиятларни намойиш қилиш ва бошқалар), жиноятчи томонидан таъқиб

    37
    қилинган ва эришилган мақсадлар; жиноят содир этилган пайтда жиноятчида тўсатдан пайдо бўлган кучли руҳий ҳаяжон, таъсир ёки руҳий касаллик
    (ахборот неврози ёки компьютер фобияси) ҳолатида;
    15.
    Жиноят субекти, унинг хусусиятлари. Агар жиноят бир гуруҳ шахслар томонидан амалга оширилса, унинг таркибини ва ҳар бир шерикнинг ролини таҳлил қилиш;
    16.
    Ҳаракатлар натижасида юзага келадиган оқибатларга сабабчи алоқанинг мавжудлиги. Бу шахснинг хатти-ҳаракатлари ва унга нисбатан айбланганларнинг келиб чиқадиган оқибатларга олиб келиши, масалан, жиноятчи учун минимал зарур бўлган махсус билимларнинг мавжудлиги текширилиши ва исботланиши керак;
    17.
    Жиноятни тайёрлаш, содир этиш ва яширишга ёрдам берадиган сабаблар ва шартлар, уларнинг намоён бўлишини кучайтирадиган омилларни
    (қоидалар, кўрсатмалар, бошқа шахслар томонидан қандай сабабларга кўра ишни ташкил этиш, улар тергов қилинаётган жиноятни содир этишга ҳисса
    қўшган ҳуқуқбузарликлар учун жиноий жавобгарликка тортиладими ёки
    ёқлигини) аниқлаш.
    Ҳар қандай жиноятнинг, шу жумладан, компьютер жиноятининг ҳам криминалистик хусусиятларининг энг муҳим ва ҳал қилувчи элементи уни амалга ошириш усулини тавсифловчи маълумотлар тўплами ҳисобланади
    ҳамда бу маълумотлар асосида содир этилган жиноятни криминал характеристикасидан келиб чиқиб уни олдини олиш ёки қарши чоралар ишлаб чиқиш зарурати туғилади.
    КОМПЬЮТЕР-ТЕХНИК ЭКСПЕРТИЗА - АХБОРОТ
    ХАВФСИЗЛИГИНИ ТАЪМИНЛАШНИНГ УСУЛЛАРИДАН БИРИ
    СИФАТИДА
    Исмоилов Д. И. "АХТ" кафедраси ассистенти, Турдахматов А. А.
    "ТИ" кафедраси ассистенти (ТАТУ)
    Мақолада компьютер-техник экспертизаси ахборот хавфсизлигини бир
    қисми эканлиги ва компьютер жиноятчилигига қарши курашишнинг воситаси
    эканлигига тўхталиб ўтилган. компьютер-техник экспертизасининг
    вазифалари ва объектлари ҳамда эспертиза ёрдамида хал этилиши мумкин
    бўлган масалалар келтириб ўтилган.
    Ахборот хавфсизлиги муаммолари жамият фаолиятининг деярли барча соҳаларига маълумотларни қайта ишлаш ва узатиш техник воситаларининг,

    38 айниқса компьютер тизимларининг кириб бориши билан тобора кучайиб бормоқда. Бу компьютер ҳуқуқи муаммосини келтириб чиқаради, унинг асосий жиҳатларидан бири компьютер ҳужумлари деб аталади. Муаммонинг долзарблиги компьютер жиноятларининг мумкин бўлган усулларининг кенг рўйхати билан тасдиқланади.
    Ушбу юқори технологияли жиноятларни тергов қилишда, компьютер техникаси ёки телекоммуникация тизимларида, шунингдек магнит ташувчида маълумот шаклида берилган излар ва ашёвий далилларни аниқлаш ва олиш зарурати тобора ортиб бормоқда. Бундай ҳолларда замонавий ахборот технологияларидан фойдаланиш бўйича махсус билим ва кўникмаларни
    қўллаш зарурати туғилади. Бундай ихтисослаштирилган билимларни
    қўллашнинг асосий процессуал шакли - экспертизадир.
    Бироқ, адабиётларда ва анъанавий суд-криминалистик экспертизаларини
    ўтказиш методологиясида нафақат бундай (компьютер-техник) экспертизалар
    ўтказиш объектлари ва усуллари, балки уларнинг моҳияти тўғрисида ҳам ягона тушунча мавжуд эмас. Бу баъзи ҳолларда анъанавий суд-криминалистик экспертизалари доирасида ҳал қилиниши керак бўлган объектлар ва вазифалар доирасини асоссиз кенгайишига олиб келади, бошқаларида эса ушбу турдаги эксперт тадқиқотларини ишлаб чиқаришда махсус билимларни қўллаш имкониятини сезиларли даражада камайтиради.
    Бизнинг фикримизча, компьютер маълумотлари соҳасидаги жиноий ишларни тергов қилишнинг амалий талаблари нуқтаи назаридан, ахборот хавфсизлигига қарши ҳаракатларга оид эксперт саволларини ҳал қилиш учун ваколатли шахс - экспертнинг махсус билимлари асосида чақирилган компьютер-техник экспертиза тушунчаси энг асосли ҳисобланади.
    Ҳозирги кунда мамлакатимизда суд-компьютер-техник экспертизасининг илмий-услубий асосларини ишлаб чиқиш устида ишлар олиб борилмоқда, унинг ҳуқуқий соҳасига киритилган вазифалар доираси белгиланмоқда ва объектлари сони аниқланмоқда.
    Ушбу босқичда компьютер-техник экспертизаси объектларининг
    қуйидаги турлари кўриб чиқилиши режалаштирилган:
    - автоматлаштириш воситаларидан фойдаланган ҳолда яратилган матнли ва график ҳужжатлар (стандарт ва электрон) (компьютер тизимлари, маълумотларни узатиш ва маълумотларни нусхалаш);
    - компьютер дастурлари ва уларнинг ишлаши учун зарур бўлган ёрдамчи компьютер маълумотлари;
    - мултимедиа форматида тақдим этилган видео ва овоз ёзувлари, визуал ва аудио маълумотлар;

    39
    - компьютер маълумотлари ва уларни автоматлаштирилган сақлаш, излаш, қайта ишлаш ва узатишни таъминлайдиган форматларда тақдим этиладиган маълумотлар (маълумотлар базалари);
    - ҳар хил турдаги жисмоний ахборот ташувчилар (магнит, магнит-оптик, оптик ва бошқалар);
    Шунга кўра, компьютер-техник экспертизалар ёрдамида қуйидаги вазифаларни ҳал қилиш мумкин деб тахмин қилинмоқда:
    1. Жисмоний ахборот ташувчи воситаларда мавжуд бўлган маълумотларнинг ҳаммасини ёки бир қисмини, шу жумладан матн бўлмаган шаклдагиларни тиклаш ва босиб чиқариш;
    2. Олдин жисмоний ахборот ташувчи воситаларда мавжуд бўлган ва кейинчалик турли сабабларга кўра йўқ қилинган ёки ўзгартирилган маълумотларни тиклаш;
    3. У ёки бу маълумотларни киритиш, ўзгартириш, йўқ қилиш ёки нусхалаш вақтини белгилаш.
    4. Шифрланган маълумотларни дешифрлаш, паролларни топиш ва ахборотни ҳимоя қилиш тизимларини бузиб очиш.
    5. Муаллифликни, жойни, ҳужжатларни (файллар, дастурлар) тайёрлаш ва яратиш усулларини аниқлаш.
    6. Автоматлаштирилган ахборот тизимларининг дастурий-аппарат комплексларининг техник ҳолатини ва созлигини, уларни аниқ фойдаланувчига мослаштириш имкониятларини аниқлаш.
    Юқоридагилардан келиб чиққан ҳолда компьютер-техник экспертиза томонида ҳал қилиш учун тақдим этилиши мумкин бўлган тахминий саволлар рўйхатни шакллантириш мумкин:
    1) тақдим этилган техник комплексни муайян функционал вазифаларни бажариш учун ишлатиш мумкинми (масалан, Интернетга кириш, бошқа воситалар мажмуасини бошқариш учун махсус механизмни яратиш ва бошқалар)?
    2) тақдим этилган техник воситалардан фойдаланиш қўлланмасида кўрсатилган режимларда ишлатилмоқдами ёки улар стандарт вариантда кўзда тутилмаган қўшимча имкониятлар вужудга келишинини таъминлайдиган режимларда уланганми (масалан, персонал компьютер асосида қурилган назорат-касса аппаратига ўрнатилган фискал хотира блоқи тўғри уланганми)?
    3) айтилган имкониятларга эга бўлган компьютер комплексини яратишнинг тахминий саналари ва унинг алоҳида блокларини ишлаб чиқариш саналари қандай?
    4) тақдим этилган дастурий таъминотнинг асосий функциялари қандай ва ушбу дастурий таъминот зарарлими?

    40 5) тақдим этилган дастурий таъминот қандай компьютер воситалари
    (микропросессор туридаги) ва дастурий таъминот (ишлатилган дастурлаш тиллари, компилятор версиялари, стандарт кутубхоналар, компилятор созламалари) ёрдамида яратилган?
    6) тақдим этилган дастурий таъминот маълум бир аппарат воситасида ёки муайян дастурий таъминот (масалан, электрон почта дастури) ёрдамида ишлатиш имкониятини берадими?
    7) тақдим этилган дастурий таъминотнинг тахминий яратилган санаси
    қандай?
    8) тақдим этилган компьютер дастурларининг мақсади нима, уларнинг истеъмол хусусиятлари нимада?
    9) тақдим этилган магнит ташувчида ёки компьютер техникасининг бир
    қисмига қўйилган бирон бир функционал муаммони ҳал қилиш учун зарур бўлган ахборот таъминоти борми?
    10) тақдим этилган магнит ташувчида маълум бир фаолият соҳасига тегишли ҳужжатлар (масалан, банкноталар билан ишлайдиган файллар, портловчи мосламаларнинг расмлари, бинодаги симли схемалар, юридик шахсларнинг бланкалари ва муҳрларнинг таассуротлари, зараркунанда дастурларнинг юқори сатҳ тиллардаги дастлабки кодлари ва бошқалар) мавжудми?
    11) тақдим этилган магнит ташувчида, маълум бир вақт оралиғида, бирон- бир ахборот тармоғида (масалан, Интернет) маълумот алмашилганлиги тўғрисидаги маълумот жойлашганми?
    12) тақдим этилган маълумотлар базаларининг мақсади нима, уларнинг истеъмол хусусиятлари нимада?
    13) тақдим этилган техник воситалар ва унга жойлаштирилган ахборот ва махсус дастурий таъминотлардан фойдаланган ҳолда белгиланган турдаги фаолиятни (масалан, ахборот тармоғи орқали узатиладиган электрон
    ёзишмаларни ушлаш, қалбаки пулларни тайёрлаш ва тайёрлаш ва бошқалар) амалга ошириш мумкинми?
    14) ушбу автоматлаштирилган ахборот тизимида, компьютер тармоғида зарарли дастурлар, техник воситалар комплексидан фойдаланиш оқибатлари
    (зарари) қандай бўлади?
    Олиб борилган изланишлар, суд-тергов органларининг компьютер- техникавий экспертизага бўлган эҳтиёжини кўрсатмоқда, шу билан бирга ушбу турдаги экспертизани ривожлантириш ва такомиллаштириш заруриятини ички эҳтиёж ва янги ахборот технологиялари соҳасидаги илмий- техникавий тараққиёт, янги компьютер технологиялари ва телекоммуникация тизимлари жорий этиш масалалари тақозо этмоқда.

    41
    Фойдаланилган адабиётлар рўйхати:
    1. Морозов А.В., Комендантова Е.В., Судебно-экспертная деятельность в сфере информационной безопасности // Ученые труды российской академии адвокатуры и нотариата. – М.: РААиН, 2011г., 105-109 с.
    2. Компьютерно-техническая экспертиза как новый вид судебных экспертиз [Электронный реcурс]. – Режим доступа: http://www.crime- research.ru/library/Melikov.htm, свободный (дата обращения: 14.11.2019)
    3. Смолина А.Р. Результаты анализа методик производства компьютерно-технической экспертизы [Электронный ресурс] // Научная сессия ТУСУР–2016: материалы Международной научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 25–27 мая
    2016 г. – Томск: В-Спектр, 2016: в 6 частях. – Ч. 5. – С. 96-99 – Режим доступа: https://storage.tusur.ru/files/44767/2016_5.pdf , свободный (дата обращения: 15.11.2019)
    ОЦЕНКА МОМЕНТА ВТОРЖЕНИЯ СТАТИСТИЧЕСКИМИ
    МЕТОДАМИ С ОБУЧЕНИЕМ
    Шахриева Лайло Бахтиёр кизи магистрант ТУИТ
    В данной статье рассматриваются несколько видов статистик,
    применяемых для апостериорной оценки момента разладки процесса
    наблюдений, как модели влияния вторжения в компьютерную систему на
    параметры наблюдаемых событий.
    Оценивается возможность построения эффективной статистической процедуры оценки момента вторжения при малых различиях статистических параметров наблюдений до и после разладки. Для выявления факта вторжения использовать статистику, построенную по последовательности наблюдений
    𝐴
    1
    , … , 𝐴
    𝑡
    над последовательностью случайных величин
    𝜉
    1
    , … , 𝜉
    𝑡
    и имеющую вид:
    𝜁 = ∑
    𝑃(𝜃 ≤ 𝛾)𝑙𝑛
    𝜋(𝜉
    𝛾
    𝑝(𝜉
    𝛾
    )
    𝑡
    𝛾=1
    (1)
    Предполагалось, что параметр 𝜃 есть реализация случайных величин с некоторым известным распределением 𝑃(𝜃 ≤ 𝛾), 𝛾 = 1, … , 𝑡. В настоящем параграфе рассматривается возможность оценки параметра 𝜃 как некоторой фиксированной величины. Методы построения классических оптимальных статистических оценок, например, в такой постановке применить не удается.

    42
    Поэтому приходиться идти по пути поиска и построения частных решений, выбирая оптимальное статистическое правило оценки параметра 𝜃, дающих наименьший доверительный интервал при одном и том же объеме наблюдений
    𝑡. Вместе с тем, очевидно, что в ряде случаев эта задача имеет простое решение, что связано с характером различий в векторах вероятностей Р и П.
    Так мы увидим далее, что 𝜃 легко оценивается в случае 𝐸𝜉
    𝜃
    ≠ 𝐸𝜉
    1
    . Также приходится использовать различные типы оценок в случае известности Р и П или отсутствия полной информации о них.
    Рассматривается некоторые способы оценки параметра 𝜃. Обозначим через 𝐻
    1
    (𝜃)гипотезу, заключающуюся в наличии разладки в момент 𝜃, а
    𝐻
    0
    соответствует отсутствию разладки. Тогда для различия гипотез 𝐻
    0
    и 𝐻
    1
    (1) наилучшей будет статистика Неймана-Пирсона вида:
    𝜁
    1

    𝑙𝑛
    𝜋(𝜉
    𝛾
    )
    𝑝(𝜉
    𝛾
    )
    𝑡
    𝛾=1
    (2)
    Очевидно, что 𝐻
    0
    и 𝐻
    1
    (1) это два крайних случая различия состояния параметра 𝜃 = 𝑡 + 1соответствует гипотезе, 𝐻
    0
    , а параметра 𝜃 = 1 соответствует гипотезе 𝐻
    1
    (1). Статистика (2) будет различать (оценивать) параметр 𝜃 = 1 в этом случае наилучшим в смысле малости ошибок образом.
    Поэтому мы предложим применение статистики (2) и для других возможных значений 𝜃. Теперь рассматривается вопрос об оптимизации выбора статистики оценки параметра 𝜃. Можно увидеть, что размер доверительного интервала 𝑅
    1
    порядка
    √𝑡 может сокращаться. Можно рассмотрит вид доверительного интервала, когда известна информация об изменении, начиная с номера 𝜃 среднего наблюдений 𝜉
    𝑦
    . Пусть 𝐸
    0
    =
    𝐸𝜉
    1
    𝐻
    0
    и 𝐸
    1
    =
    𝐸𝜉
    𝜃
    𝐻
    1
    , 𝜎
    2
    𝑜
    =
    𝐷𝜉
    1
    𝐻
    0
    , 𝜎
    2 1
    =
    𝐷𝜉
    1
    𝐻
    𝜃
    , 𝜎
    2
    𝑜
    > 0, 𝜎
    2 1
    > 0 𝐸
    0
    ≠ 𝐸
    1 1, а вектора Р и П фиксированы. Тогда оценкой параметра 𝜃 может быть статистика
    𝜁
    2
    = ∑
    𝜉
    𝑖.
    𝑡
    𝑖=1
    (3)
    Чем больше разность средних 𝐸
    0
    и
    𝐸
    1
    тем меньше доверительный интервал, который, как и раньше, имеет размер, пропорциональный √𝑡, и равный
    𝑅
    2
    =
    2𝜀
    𝛼
    𝜎
    2
    √𝑡
    𝐸
    0
    − 𝐸
    1
    Ранее для статистики 𝜁
    2
    он составлял величину 𝑅
    1
    Отметим, что при наличии различных средних до и после разладки в статистике 𝜁
    2
    , информация о распределениях 𝜉
    1
    и 𝜉
    𝜃
    полностью не используется. Для построения доверительных интервалов требуются только значения средних и оценка дисперсий величин 𝜉
    1
    и 𝜉
    𝜃
    . Аналогично статистике

    43
    (3), статистика (4) с соответствующим изменением степени слагаемого может быть применена и в случае отличия каких-то старших моментов случайных величин 𝜉
    1
    и 𝜉
    𝜃
    Сравнение величин разностей 𝐵
    0
    − 𝐵
    1
    и
    𝐸
    0
    − 𝐸
    1
    не представляется возможным в общем случае. Однако, для близких распределений случайных величин 𝜉
    1
    и 𝜉
    𝜃
    это возможно.
    Пусть 𝜋
    𝑖
    = 𝑝
    𝑖
    (1 + ∆
    𝑖
    )
    , где ∆
    𝑖
    = ∆
    𝑖
    (𝑡) и при 𝑡 ⟶ ∞,

    𝑖
    = 𝑚𝑎𝑥
    1≤𝑖≤𝑁
    |∆
    𝑖
    (𝑡)| ⟶ 0 при фиксированном векторе 𝑃.
    Тогда
    𝑙𝑛
    𝜋
    𝑖
    𝑝
    𝑖
    = 𝑙𝑛(1 + ∆
    𝑖
    ) = ∆
    𝑖


    𝑖
    2 2
    + 𝑂(∆
    𝑖
    3
    ).
    На основании этого соотношения можно вычислит асимптотические значения параметров 𝐵
    0
    ,
    𝐵
    0
    и
    𝜎 определяющих размер доверительного интервала, т.е. точность оценки 𝜃. Определяется здесь случайную величину 𝜂
    𝛾
    равенством 𝜂
    𝛾
    = 𝑙𝑛
    𝜋(𝜉
    𝛾
    )
    𝑝(𝜉
    𝛾
    𝐵
    0
    =
    𝐸𝜂
    1
    𝐻
    0

    = ∑ 𝑝
    𝛾
    𝑙𝑛
    𝜋
    𝛾
    𝑝
    𝛾
    𝑁
    𝛾=1
    = −
    𝐸∆
    2 2
    + 𝑂(∆
    𝑚𝑎𝑥
    3
    ),
    𝐵
    1
    =
    𝐸𝜂
    𝜃
    𝐻
    1

    = ∑ 𝜋
    𝛾
    𝑙𝑛
    𝜋
    𝛾
    𝑝
    𝛾
    𝑁
    𝛾=1
    = −
    𝐸∆
    2 2
    + 𝑂(∆
    𝑚𝑎𝑥
    3
    ),
    𝜎
    0 2
    =
    𝐷𝜂
    1
    𝐻
    0

    = ∑ 𝑝
    𝛾

    𝛾
    2
    𝑁
    𝛾=1

    𝐸∆
    2 4
    + 𝑂(∆
    𝑚𝑎𝑥
    3
    ) = 𝐸∆
    2
    + 𝑂(∆
    𝑚𝑎𝑥
    3
    ),
    𝜎
    0 2
    =
    𝐷𝜂
    𝜃
    𝐻
    1

    = ∑ 𝜋
    𝛾

    𝛾
    2
    𝑁
    𝛾=1

    𝐸∆
    2 4
    + 𝑂(∆
    𝑚𝑎𝑥
    3
    ) = 𝐸∆
    2
    + 𝑂(∆
    𝑚𝑎𝑥
    3
    ), и 𝜎
    2
    = max(𝜎
    0 2
    , 𝜎
    1 2
    ) = 𝐸∆
    2
    + 𝑂(∆
    𝑚𝑎𝑥
    3
    ), где ∆ формальная случайная величина с распределением, P(∆ = ∆
    𝛾
    ) =
    𝑝
    𝛾
    , 𝛾 = 1, … , 𝑁, вводимая нами для сокращения записей.
    Для сближающихся векторов Р и П размер доверительного интервала для 𝜃 при использовании статистики 𝜁
    1
    имеет вид
    𝑅
    1
    =
    2𝜀
    𝛼
    𝜎
    2
    √𝑡
    |𝐵
    0
    −𝐵
    1
    |
    =
    2𝜀
    𝛼
    √𝑡
    √𝐸∆
    2
    (4)
    Аналогичным образом можно показать, что для любой трижды дифференцируемой функции ф (х) статистика
    𝜁
    3
    = ∑ 𝜑 (
    𝜋(𝜉
    𝛾
    )
    𝑝(𝜉
    𝛾
    )
    )
    𝑡
    𝛾=1
    будет давать содержательную оценку 𝜃 с размером доверительного

    44 интервала (4) при сближающихся векторах вероятностей исходов P и П.
    Для сравнения размеров доверительных интервалов для статистик (2) и
    (3) в случае сближающихся гипотез 𝐻
    0
    и
    𝐻
    1
    (П близко к Р) рассмотрим параметры, определяющие 𝑅
    2
    :
    𝐸
    0
    = ∑
    𝑎
    𝛾
    𝑝
    𝛾
    𝑁
    𝛾=1
    ; 𝐸
    1
    = 𝐸
    0
    + ∑
    𝑎
    𝛾
    𝑝
    𝛾

    𝛾
    𝑁
    𝛾=1
    + 𝑂(∆
    𝑚𝑎𝑥
    2
    );
    𝐷𝜉
    1
    𝐻
    0
    = ∑ 𝑎
    𝛾
    2
    𝑝
    𝛾
    𝑁
    𝛾=1
    − 𝐸
    0 2
    ;
    𝐷𝜉
    𝜃
    𝐻
    1
    =
    𝐷𝜉
    1
    𝐻
    0
    + 𝑜;
    𝜎
    2 2

    𝐷𝜉
    1
    𝐻
    0
    Условием асимптотической нормальности статистики 𝜉
    1
    является рост суммы дисперсий, т.е. условие:
    (𝜃 − 1)𝐷𝜉
    1
    /𝐻
    0
    + (𝑡 + 𝜃 + 1)𝐷𝜉
    1
    /𝐻
    0
    → ∞, при 𝑡 → ∞.
    Это условие очевидно выполнено, т.к. вектор вероятностей появления исходов 𝑝
    𝛾
    - фиксирован и
    𝐷𝜉
    1
    /𝐻
    0
    > 0. Из последних соотношений следует, что
    𝑅
    2
    =
    2𝜀
    𝛼
    𝜎
    2
    √𝑡
    𝐸
    0
    − 𝐸
    1
    =
    2𝜀
    𝛼
    ((∑
    𝑎
    𝛾
    𝑝
    𝛾
    − 𝐸
    0 2
    𝑁
    𝛾=1
    )𝑡)
    1 2

    𝑎
    𝛾
    𝑝
    𝛾

    𝛾
    𝑁
    𝛾=1
    =
    2𝜀
    𝛼
    (
    𝐷
    1 2
    𝜉
    1
    𝐻
    0
    ) √𝑡

    𝑎
    𝛾
    𝑝
    𝛾

    𝛾
    𝑁
    𝛾=1
    (5)
    Сравним эффективность статистик 𝜁
    1
    и
    𝜁
    2
    . Для этого оценим отношение размеров 𝑅
    1 и 𝑅
    2
    доверительных интервалов при
    𝑡 → ∞, используя представления (2.2.5) и (2.2.6):
    𝑅
    1
    𝑅
    2
    =
    𝐸
    0
    − 𝐸
    1

    𝐷𝜉
    1
    𝐻
    0
    ∙ 𝐸∆
    2
    (1 + 𝑜(1)) =

    𝑎
    𝛾
    𝑝
    𝛾

    𝛾
    𝑁
    𝛾=1

    𝐷𝜉
    1
    𝐻
    0
    ∙ 𝐸∆
    2
    (1 + 𝑜(1)) (6)
    Очевидно, что статистика 𝜁
    1
    эффективнее, чем статистика
    𝜁
    2
    , если размер 𝑅
    1 меньше 𝑅
    2
    . Для двух произвольным образом зависимых случайных величин 𝜂
    1
    и 𝜂
    1
    , имеющих вторые моменты, справедливо неравенство:
    𝑐𝑜𝑣(𝜂
    1
    , 𝜂
    2
    ) = 𝐸(𝜂
    1
    − 𝐸𝜂
    1
    )(𝜂
    2
    − 𝐸𝜂
    2
    ) ≤ √𝐷𝜂
    1
    ∙ 𝐷𝜂
    2
    (7)
    Нетрудно убедиться, что
    𝑐𝑜𝑣(𝜉
    1
    , ∆) = ∑ 𝑎
    𝛾
    𝑝
    𝛾

    𝛾
    𝑁
    𝛾=1
    (8)
    Тогда всегда 𝑅
    1
    ∙ 𝑅
    2
    −1
    ≤ 1 т.е. статистика 𝜁
    1
    не менее эффективна, чем
    𝜁
    2
    для двух сближающихся распределений.
    Подводя итог, предлагается метод оценки момента разладки процесса с

    45 применением предварительного обучения и проводится теоретическое доказательство его работоспособности.
    1   2   3   4   5   6   7   8   9   ...   24


    написать администратору сайта