автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы проектирования систем защиты информации в нейросетевых вычислительных средах

доктора технических наук
Нестерук, Геннадий Филиппович
город
Санкт-Петербург
год
2004
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы проектирования систем защиты информации в нейросетевых вычислительных средах»

Автореферат диссертации по теме "Методы проектирования систем защиты информации в нейросетевых вычислительных средах"

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИИ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

На правах рукописи

Нестерук Геннадий Филиппович /

Методы проектирования систем защиты информации в нейросетевых вычислительных средах

Специальность

05.13.19. Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени доктора технических наук

Санкт-Петербург 2004

Работа выполнена на кафедре «Безопасные информационные технологии» Санкт-Петербургского государственного университета информационных технологий, механики и оптики и кафедре «Вычислительная техника» Санкт-Петербургского государственного электротехнического университета «ЛЭТИ»

Научные консультанты:

Доктор технических наук, профессор, лауреат

Государственной премии СССР Л. Г. Осовецкий

Доктор технических наук, профессор М. С. Куприянов

Официальные оппоненты:

Доктор технических наук, профессор, Доктор технических наук, профессор, Доктор технических наук, профессор,

Г. И. Новиков Н. А. Молдовян А. А. Штрик

Ведущая организация: Управление Государственный технической комиссии при президенте Российской Федерации по Северо-Западному федеральному округу

Защита состоится на заседании специализиро-

ванного совета Д.212.227.05 при Санкт-Петербургском государственном университете информационных технологий, механики и оптики:

190101, Санкт-Петербург, ул. Саблинская, 14 С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан

Ученый секретарь диссертационного совета Д.212.227.05, к.т.н., доцент

Поляков В. И.

Актуальность темы Работа посвящена построению информационно безопасных систем информационных технологий (ИТ) на основе биосистемной аналогии в:

• структуре информационной защиты,

• архитектуре ИТ-систем,

• эволюционных процессах наследования, развития, адаптации и отбора,

• представлении информации в форме распределенного избыточного информационного поля,

• структурном программировании информационных процессов в ИТ-

с использованием интеллектуальных механизмов нейронных сетей (НС), нечеткой логики и генетических алгоритмов (ГА).

Актуальность обеспечения информационной безопасности (ИБ) ИТ-систем обусловлена высокими темпами развития, усложнением инфраструктуры и расширением функциональных возможностей ИТ, включая интеллектуализацию вычислительных средств. Прослеживается параллель между эволюцией видов биосистем и ИТ-систем. Биосистемы развиваются благодаря совершенной защите информационных процессов, а дальнейшее развитие ИТ возможно только при обеспечении уровня защиты ИТ-систем, адекватной росту сложности информационных технологий. Перспективным методом разработки систем информационной безопасности (СИБ) является использование аналогии механизмов защиты (МЗ) информационных процессов биосистем в искусственных системах.

Эволюция ИТ осуществляется в направлении создания систем с элементами самоорганизации, в которых присутствуют процессы зарождения, адаптации и развития, свойственные биосистемам. Заимствование биосистемных принципов привело к разработке теорий НС, нечетких множеств, эволюционных методов, лежащих в основе искусственных интеллектуальных систем.

Об актуальности темы диссертации свидетельствует финансирование Министерством образования РФ фундаментальной НИР «Разработка теории интеллектуальных вычислительных систем с элементами самоорганизации в нейросете-вом базисе» (шифр НТП - 208.06.01.023).

Методы мягких вычислений используют знания экспертов и хорошо зареко-

системах путем формирования и коррекции информационных полей

Л

мендовали себя в условиях неполной достоверности и неопределенности информации, задачи оптимизации решаются с привлечением генетических алгоритмов, а нейросетевые технологии предоставляют адаптивные средства для реализации ИТ-систем. НС успешно применяют для решения нечетких и слабо формализуемых задач, благодаря естественному параллелизму, адаптивности, функциональной устойчивости и способности выделять скрытые в информации знания. Перечисленные атрибуты присущи биосистемам, которые обладают эшелонированной иерархической СИБ и комплексом механизмов информационной избыточности, функциональной устойчивости, защиты и иммунитета. Механизмы обеспечения ИБ ИТ-систем далеки от биопрототипов, в связи с чем разработка подхода к созданию адаптивных систем с встроенными функциями защиты, основанных на биосистемной аналогии, представляется актуальной.

Известные системы защиты информации (СЗИ) корпоративных сетей ориентированы на обеспечение экономически целесообразного уровня ИБ сегодняшнего дня. Однако динамика требований к управлению системами жизнеобеспечения, рост сложности глобальных компьютерных систем (ГКС) ставят задачу обеспечения перспективной (завтрашнего дня) защиты информации в ГКС, которые используются в критических приложениях, таких как институты власти, финансовые структуры, предприятия ВПК и энергетики. Эволюция ИТ не возможна без комплексного решения задачи защиты информации в ГКС.

Существующие ИТ-системы обладают рядом недостатков: СЗИ специализированы на решение отдельных задач ИБ; из эволюционных процессов разработчики, как правило, уделяют внимание процессам адаптации, забывая об информационно-полевом представлении и структурном программировании информационных процессов (ИП), свойственных биосистемам; отсутствует комплексный биоподобный подход к построению ИТ-систем с встроенными функциями защиты информации и иерархической СЗИ.

Говоря об информационной защите ИТ-систем в контексте нейросетевых вычислений, имеем в виду, что искусственным НС присуще свойство подобия, как техническим моделям биологических НС. Нейросетевой базис можно рассматривать как основу для создания адаптивной нейросетевой вычислительной среды (НВС) - аналога биологической ткани, в которой программно формируется иерархия устройств (комплекс органов) в соответствии со спецификацией на

разработку ИТ-системы. МЗ внутренне присущи, как адаптивной НВС, так и функциональным компонентам ИТ-системы, повторяя МЗ биосистемы.

НС свойственно нечеткое представление информации: 1) нахождение значений данных в некоторой окрестности не вызывает изменения реализуемой НС функции; 2) информация представляется в избыточной распределенной по НС форме, а искажение (снижение истинности) данных не приводит к утрате работоспособности НС; 3) в работе и адаптации НС участвует система межнейронных связей в форме избыточногораспределенного информационного поля НС.

Распределенный параллелизм НС поддерживается управлением потоком данных (УПД) и необходим в задачах обеспечения ИБ технических комплексов, построенных на базе адаптивных систем с надежными процессами обработки и хранения больших объемов конфиденциальной информации.

Проблемам обеспечения информационной безопасности, организации ней-росетевых и нечетких вычислений, параллельных систем посвящено большое число теоретических исследований, получено значительное количество практически важных результатов. В нашей стране хорошо известны имена таких ученых: Б. А. Бабаян, Е. П. Балашов, А. И. Галушкин, В. М. Глушков, Б. А. Головкин, А. Н. Горбань, В. Л. Дунин-Барковский, Э. В. Евреинов. А. Г. Ивахненко. М. Б. Игнатьев, А. В. Каляев, В. В. Корнеев, В. Е. Котов, В. В. Липаев, Н. Н. Миренков, С. О. Мкртчян, Н. А. Молдовян, Г. И. Новиков, Д. А. Поспелов, В. А. Торгашев, В. Г. Хорошевский, В. Г. Швед, А. А. Штрик и др.

Однако известные методы оказываются малопригодными для решения задач ИБ в условиях изменения поля угроз, не учитывают специфику нечегких и нейросетевых вычислений. Архитектура большинства ИТ-систем ориентирована на принципы последовательного управления и четкое представление данных. Отсутствует формальный аппарат описания ИТ-систем, адекватный нейросете-вым вычислениям. Не разработаны модели и методы проектирования защищенных ИТ-систем в программируемых вычислительных средах, способных адаптироваться к изменению поля угроз.

Необходим подход на основе биосистемной аналогии к созданию защищенных ИТ-систем и интеллектуальных СЗИ, ориентированный на нейросетевые распределенные вычисления, подход, заключающийся в формировании (выращивании) в адаптивной НВС прикладной ИТ-системы с заданными свойствами и встроенными функциями защиты. Для сложных технических комплексов необ-

холима разработка архитектуры систем защиты информации, которая позволит реализовать в ИТ-системах достоинства, присущие биологическим системам.

Решаемая в диссертации научно-техническая проблема - разработка и исследование моделей и методов проектирования систем защиты информации для создания в адаптивной НВС защищенных ИТ-систем на основе биосистемной аналогии в 1) структуре информационной защиты, 2) архитектуре ИТ-систем, 3) эволюционных процессах наследования, развития, адаптации и отбора, 4) представлении информации в форме информационных полей, 5) структурной программировании ИП путем формирования распределенных избыточных информационных полей, используя для решения проблемы интеллектуальные механизмы нейронных сетей, нечеткой логики и генетических алгоритмов.

Цель диссертационной работы -

Целью диссертационной работы является разработка комплекса моделей и методов проектирования адаптивных систем защиты информации, включая модель адаптивной СЗИ, формальную модель процессов работы и обучения нейро-сетевых СЗИ, подход и метод проектирования адаптивных систем защиты информации в НВС, методы адаптации нейросетевых СЗИ, структурного программирования НВС для решения задач защиты информации.

Задачи исследования

Решаемой в диссертации проблеме свойственен комплексный характер. Необходим подход, который с единых позиций решает проблему построения адаптивных СЗИ, разработки архитектур, программного обеспечения защищенных ИТ-систем, связывает их с методами НС, нечеткой логики, структурного программирования, параметрами задач, динамичным характером поля угроз.

Объектами исследований являются адаптивные системы защиты информации в составе ИТ-систем с распределенной архитектурой и внутренне присущими: информационной защищенностью, формами параллелизма, нечетким распределенным избыточным представлением информации в виде структурированного адаптивного информационного поля НС. Предмет исследования связан с моделями и методами проектирования адаптивных нейросетевых систем защиты информации, которые базируются на биосистемной аналогии и интеллектуальных механизмах НС, нечеткой логики и генетических алгоритмов.

Биосистемная аналогия определила состав задач, решаемых в диссертаци-

онной работе:

1. Разработка модели адаптивной системы защиты информации, ориентированной на интеллектуальные механизмы НС и нечеткой логики.

2. Разработка формальной модели процессов работы и адаптации нейросетевых СЗИ, адекватной свойствам нейросетевых распределенных вычислений.

3. Разработка подхода к проектированию систем защиты информации в НВС, основанного на биосистемной аналогии.

4. Разработка метода проектирования адаптивных СЗИ в нейросетевой вычислительной среде.

5. Разработка методов адаптации нейросетевых СЗИ, учитывающих специфику информационно-полевого представления информации в НС.

6. Разработка показателей функциональной устойчивости нейросетевых СЗИ. адекватных информационно-полевому характеру информации в НС.

7. Разработка комплекса показателей защищенности ИТ-систем.

8. Разработка архитектурных решений адаптивных нейро-нечетких систем защиты информации в НВС.

9. Разработка и исследование защищенных ИТ-систем, основанных на предложенных моделях и методах проектирования адаптивной СЗИ.

Методы исследований

Методы исследования, примененные в диссертации, включают в себя методы теории информационной безопасности ИТ-систем, теории нейронных сетей, теории нечетких множеств, генетических алгоритмов, линейной алгебры, графов и сетей, случайных функций, теории параллельных процессов, теории схем программ, теории многопроцессорных систем, теории программирования, а также моделирование и исследование нейросетевых ИТ-систем.

Научная новизна исследований В результате исследований в диссертационной работе получены следующие новые научные результаты:

1. Разработана модель адаптивной системы защиты информации с использованием интеллектуальных механизмов НС и нечеткой логики.

2. Разработана формальная модель процессов работы и обучения нейросетевых СЗИ (модель ПНП), позволяющая адекватно представлять и исследовать класс нейросетевых распределенных вычислений.

3. Разработаны методы адаптации нейросетевых СЗИ, учитывающие специфику представления информации в виде нечеткого адаптивного распределенного информационного поля.

Достоверность основных положений диссертационной работы подтверждается аналитическими исследованиями, результатами моделирования, а также внедрением в научно-исследовательских работах нейросетевых систем зашиты информации в СПбГЭТУ «ЛЭТИ», СПбГУ ИТМО и ряде организаций.

Практическая значимость Практическая значимость полученных результатов состоит в следующем:

1. Разработаны показатели функциональной устойчивости нейросетевых СЗИ. основанные на представлении информации в виде нечеткого адаптивного распределенного информационного поля и характеризующие способность НС противостоять дестабилизирующим воздействиям, а также «размытости» нечетких данных.

2. Разработан система показателей информационной защищенности ИТ-систем, характеризующаяся комплексным учетом величин относительного ущерба и показателей значимости механизмов защиты, распределенных по структуре СЗИ.

3. Разработана архитектура НВС, зависящая от детализации описания на языке пакетных нейросетевых программ (ПНП).

4. На основе предложенных моделей и методов разработаны нейросетевые СЗИдля исследования и решения задач информационной безопасности.

Результаты, полученные в работе, использованы при выполнении госбюджетных и хоздоговорных работ, выполненных в ОмГТУ, СПбГЭТУ, СПбГУ ИТМО и в других организациях в период с 1976 г. по 2004 г., а также при создании образцов нейросетевых СЗИ.

Основные положения, выносимые на защиту

1. Модель адаптивной системы защиты информации, отличающаяся использованием интеллектуальных механизмов, а также комплекса показателей информационной защищенности, учитывающих распределение МЗ по уровням СИБ и величину потенциального ущерба от реализации угроз.

2. Формальная модель процессов работы и обучения нейросетевых СЗИ, отличающаяся адекватным отражением специфики нейросетевых распределен-

ных вычислений.

3. Комплекс показателей информационной защищенности ИТ-систем, отличающийся учетом величин относительного ущерба и показателей значимости распределенных по структуре ИТ-системы механизмов защиты.

4. Методы адаптации нейросетевых СЗИ, отличающиеся формой представления информации и системы межнейронных связей НС.

Апробация работы Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 33 международных, всесоюзных и всероссийских конференциях, симпозиумах и семинарах.

Публикации. Результаты работы, полученные в диссертации, нашли отражение в 88 научных работах по теме диссертации, в том числе 29 статьях и опубликованных в трудах международных конференций докладах, 58 авторских свидетельствах и патентах РФ на изобретения, 1 монографии (в соавторстве). Депонировано научное издание «Иммунология информационных технологий» под общей редакцией Л. Г. Осовецкого, в котором также отражены основные результаты диссертационной работы.

Внедрение Результаты диссертационной работы использованы в научно-исследовательских работах, выполненных в ОмГТУ, СПбГЭТУ, СПбГУ ИТМО и ряде организаций. Результаты также внедрены в учебном процессе СПбГУ ИТМО и ТРТУ при подготовке студентов по специальности 075300 — Организация и технология защиты информации, а также специальностям направления 5528, нашли отражение в задачнике по информационной безопасности с грифом Министерства образования РФ.

Структура и объем работы Диссертация состоит из введения, 4 глав, заключения и приложений. Основное содержание изложено на 325 странице, включая 79 рисунков и графиков, 10 таблиц. Список литературы содержит 287 наименования на 22 стр. Общий объем диссертации 352 стр.

Краткое содержание работы Во введении к диссертации проводится анализ подходов к разработке безопасных ИТ-систем, исходя из принципа биоаналогии и применения интеллекту-

альных механизмов. Определяются цели и задачи исследований, новизна предлагаемых решений и приводятся положения, выносимые на защиту.

В первой главе анализируются проблемы построения адаптивных СЗИ и информационно безопасных ИТ-систем. Показано, что для разработки перспективных ИТ-систем следует использовать принцип биоаналогии в структуре СЗИ; архитектуре ИТ-систем; эволюционных процессах наследования, развития, адаптации и отбора: распределенном избыточном полевом представлении информации; структурного программирования информационного поля с использованием интеллектуальных механизмов НС, нечеткой логики и генетических алгоритмов.

Проведен анализ механизмов защиты биосистем. Показано, что жизнеспособность биосистем обеспечивается информационными механизмами наследственности и изменчивости, свойствами ДНК и клеточной организацией организмов, что нервная система - адаптивный инструмент взаимодействия со средой обуславливает целенаправленность поведения биосистемы, необходимость воспитания, развивает форму памяти в виде информационного поля НС.

Показано, что НС являются техническими аналогами, отражающими архитектурную специфику биосистем, а биосистемная аналогия в архитектуре ИТ-систем связана с использованием НС в качестве базы для проектирования как ИТ-системы, так и системы защиты информации. Предложены принципы организации ИТ-систем: 1) многофункционального использования памяти, 2) монолитного исполнения ИТ-систем, 3) управления вычислениями через УПД, 4) построения ИТ-систем в нейросетевом базисе.

Анализ архитектуры ИТ-систем приводит к выводу о целесообразности

• использования НС в качестве базы для проектирования адаптивных СЗИ,

• построения ИТ-системы с встроенными функциями защиты,

• реализации функций ИБ в иерархических СЗИ, которые эволюционируют в составе системы, участвуя в процессах зарождения, наследования, адаптации, развития, накопления опыта и целенаправленного отбора.

Показано, что биосистемная аналогия в информационно-полевом представлении информации находит выражение в избыточном распределенном хранении, параллельной обработке и стабильном наследовании информации: что свойства нейронной сети связаны с нечетким адаптивным избыточным распределенным информационным полем НС. Отмечено, что включение нечеткой логики в НС

позволяет иметь дело с человекоподобным процессом рассуждений, закладывать в информационное поле НС априорный опыт, реализовать присущее НС нечеткое представление информации, извлекать знания из входных данных.

Процессы программирования информационно-полевой компоненты ИТ связаны не с алгоритмическим описанием последовательности предопределенных действий, а заданием структурной программы, описывающей распределенное избыточное информационное поле, как адаптивную систему межэлементных связей, аналогичные структуре ДНК или НС нервной системы биологического организма. Структурная программа обеспечивает правильное протекание информационных процессов при искаженных и не вполне достоверных данных за счет избыточности и распределенности информационного поля НС.

Показано, что биосистемная аналогия в структуре систем защиты информации связана с иерархическим подходом и механизмами защиты, свойственными нервной системе (верхние уровни защиты) и иммунной системе (нижние уровни защиты) биологического организма; что перспективные задачи защиты ИТ-систем связаны с адаптивностью СЗИ к изменению поля угроз.

Предложено при разработке СЗИ использовать свойства НС: функциональную устойчивость, возможность классификации угроз, представление системой нечетких предикатных правил соответствия «угрозы-МЗ», адаптивность, возможность анализа системы нечетких правил и структуры связей нечетких НС.

Предложено для предварительного обучения нечеткой НС использовать механизм нечеткого логического вывода, позволяющий представить опыт экспертов ИБ в виде системы нечетких предикатных правил. Последующее обучение нечеткой НС позволяет 1) устранить противоречивость системы нечетких предикатных правил и 2) провести анализ процесса логического вывода для коррекции системы нечетких предикатных правил адаптивной системы защиты.

Отмечено, что биосистемная аналогия эволюционных процессов связана с режимом адаптации НС, что процесс наследования может быть реализован передачей информационных полей в последующие версии ИТ-системы, процессы адаптации и развития — коррекцией информационно-полевой компоненты ИТ-системы, а механизмы отбора - генетическими алгоритмами.

Показана необходимость разработки формальной модели процессов нейросе-

тевых систем, адаптивной модели СИБ для разработки методов проектирования систем защиты информации, адаптирующихся к изменению поля угроз.

Во второй главе на основе биосистемной аналогам предложена модель адаптивной системы защиты информации, применяемая при проектировании защищенных ИТ-систем в НВС с использованием интеллектуальных механизмов НС и нечеткой логики; средства для описания адаптивных СЗИ с помощью пакетных нейросетевых программ; формальная модель процессов работы и адаптации нейросетевых СЗИ, представленных в форме ПНП.

Для описания ИТ-систем предложен язык ПНП, ставящий в соответствие операциям нейросетевого базиса элементы языка - командные пакеты (КП).

При разработке языка ПНП используются положения: 1) НВС - это среда, в которой пакеты сообщений преобразуются в соответствии с графом обработки информации; 2) информационные поля НС представляются в виде ПНП; 3) КП -функционально-структурная единица языка; 4) система КП должна удовлетворять требованиям функциональной полноты. 5) КП может соответствовать: элементам ФН, отдельному ФН, слою НС, НС; 6) КП может быть операционным, реализующим функцию нейросетевого базиса, или управляющим, переключающим потоки данных, 7) НС формируется путем заполнения полей КП и занесения ПНП в пулы команд; 8) данные представляются пакетом данных — ПД; 9) НС управляется механизмами УПД и готовности данных: поступление операндов в количестве, достаточном для корректного выполнения операции, активирует КП.

Предложена ПНП-моделъ для описания в терминах параллельных схем программ адаптивных СЗИ - модель процессов работы и адаптации нейросетевых средств. Пакетная нейросетевая программа - ориентированный граф, задаваемый кортежем: N = {Ур, У<1, Ь, М), где V Ур - операторная вершина (ОВ); уе Ус! - вершина объекта-данного (ОД); Ж - отношение инцидентности графа, Же Ур х У(1; Ь - разметка дуг, заданных Ж;М- разметка состояний вершин графа N.

Динамика параллельных вычислений в ПНП-модели отражается трансфор-

мацией графа, соотносимого с текущим состоянием ПНП на каждом шаге вычисления. Параллельная трансформация ПНП происходит в результате срабатывания совместных ОВ графа и вызывает изменение информационного поля, структуры, состава и разметки вершин и дуг ПНП.

Рассмотрение процессов предварено постулированием асинхронности поступления информации в вершины ОД графа N и ряда свойств ПНП: А1. Множество Vвершин Аграфа образовано из непересекающихся множеств

Ур и Уё: У = Ур и У<1, Урс\Ус1- 0. А2. Множество ОВ Ур включает непересекающиеся множества процессорных вершин и долговременных вершин Ур = Уро и УЛ„ Уро п У<1!г = 0.

АЗ. Множество вершин ОД У<1 образовано из непересекающихся множеств вершин текущих данных У<1о и долговременных вершин ОД для записи У(!1„; У<1 = Ус1о и У(И„ У<1о г> Уй1ш = 0. А8. Множество долговременных вершин ОД УЛ, получаемое объединением непересекающихся множеств образуют информационное поле

НС: УМ = У<11г и УЛ1„ УШГ п У<ЯЩ = 0.

AS. Множество вершин текущих данных Ус/О образовано из непересекающихся множеств информационных \ЛЛ и коммуникационных \ЛУс вершин: Ус1о= У<И и У<1с, У<И г» Уйс = 0.

А6. Множество вершин Ус11 и множество вершин текущих данных Уёо не пересекаются: УШ п Уёо = 0.

Для текущих вершин ОД х е Уёо определены понятия входных и выходных вершин (для вершин долговременных данных только входных вершин),

которыми являются операторные вершины

■'х =у| (уРх л ЦуРх) = (/„, 12) - входная вершина для х, ' = 1у1 (У?х Л 1(уР*)} ~ ('п 12) - множество выходных вершин для х. А7. Для текущей вершины ОД хе УЛо элемент 'х единственный:

Уле Уёо.Зуе Ур.', = у | уРх л £ (уРх) = 12), {М = {у\у = '<} •

Для О В х € Ур определены понятия входных и выходных вершин, которыми являются вершины

= Ы (xFy л L(xFy) = (/„ /2)} - множество входных вершин для х, х' ~ iy\ (xFy л L(xFy) = (/„ /2)} - множество выходных вершин для х. Обозначим с(х) множество вершин, смежных с вершиной х, таких что с(х) = "х u Jt', JTG ttfo, = 'х и же Кр.

А8. ОВ не могут быть смежными вершинами в графе.М V х е Vp. с(х) с Vd.

Следует из отношения инцидентности F и определения ПНП.

А8.а. Вершины ОД не могут быть смежными в графе N: V х е Vd, с(х) q Vp.

Следует из свойства А 8.

А9. Каждая вершина ОД, является смежной и связана дугой хотя бы с одной OB: ((F*0)a(Vx е Vd, Зуе Vp.yFx)) v ((F=0)A(Vd=0)).

А9а.В каждой компоненте связности Nc графа Л^должна быть хотя бы одна OB. VЛ/с сЛГ, 3 ze Vc.ze Vpc.

Следует из А 9. Здесь множества Vc—всех вершин и Vpc—OB Nc. Разметка L дуг отражает взаимодействие между ОВ и вершинами ОД при активации ОВ. Алфавит ¿/разметки L описывает типы дуг и состоит из меток типов дуг Lt = {/«» <,}, где меткой помечается дуга доступа для записи в вершины ОД, а меткой tr • дуга доступа для чтения из вершин ОД в ОВ. Алфавит Li разметки L отражает влияние на готовность (важность) связи ОВ с вершиной ОД, Li = {/r , /„}, где метка гг помечает дугу, существенно влияющую на готовность ОВ, а метка i„ — дугу, мало влияющую на готовность ОВ к активации. Разметка L для каждой дуги

Разметка Мотражает состояния вершин N-графа: (1) алфавит Мр составляют символы меток состояний ОВ v е Vp, Мр — {рп р„], где символ рг описывает готовность ОВ к активации, образован символами меток состояний вершин ОД v е Vd, Md = \df, d„}, где символы dfW d„ соответствует нахождению вершины ОД в состоянии "полно" и "пусто". А9б. Каждая входная вершина для ОВ связана дугой, помеченной доступом для чтения из вершин ОД с меткой t,: Vxe Vp, 'х-{у\ (xFy л L(xFy) =(trJ2)J. Следует из А9 и наличия в алфавите А9в. Каждая выходная вершина для ОВ связана дугой, помеченной доступом для записи в вершину ОД с меткой

Следует из А9 и наличия в алфавите только двух символов

Отношение дописывает взаимосвязь порождаемого фрагмента ПНП, может задавать пустое или непустое множество дуг, связывающих вершины из N и F'cl {хху},хе V.yeV, (xFy лL(xFy) = (/„ 12).

А10. Порождаемый при активации OB v фрагмент ПНП своими множествами вершин и дуг не пересекается с множествами вершин и дуг исходной ПНП: V v е Vp. (Vp? и Vd?) n(Vp u Vd) = 0, F/r о F = 0, F/n F= 0. A11. Фрагменты ПНП, порождаемые при активации любых ОВ ои№, nf и N*, множества их ОВ, вершин ОД, дуг, не пересекаются: V v, w е Vp, (Vp* U Vd?)n(Vp* KJ Vd£) = 0, Ff n Ff = 0, n Fl = 0.

Вершина v e Vp в ПНП N активируется, если выполнены условия готовности ОВ v, задаваемые предикатом Ф(у), и помечается символом рг алфавита Мр.

Множество ОВ v е Vp, для которых 0(v) == TRUE, образует множество R вершин, готовых к активации:

ОВ активируется тогда и только тогда, если имеются готовые для чтения входные данные и свободно место для записи выходных данных. В результате активации ОВ происходит трансформация ПНП.

Трансформация Т ПНП N состоит в изменениях информационного поля НС, графа N на множествах вершин отношения инцидентности F, разметки

L и А/. Трансформация Т - суперпозиция частных трансформаций, каждая из которых производит изменения в компоненте кортежа N = (Vp,Vd.F,L,M), представляющего ПНП, при активации

Частные трансформации Tl(N,v) связаны с корректировкой множества долговременных вершин ОД Vdl информационного поля в результате активации ОВ v. Частные трансформации 72 удаляют и порождают вершины из множества V и дуги, определяемые отношением инцидентности F. Частные трансформации ТЗ включают трансформации разметок L и М. Трансформация T(N,v) ПНП N может носить как локальный характер (изменение разметки в c(v) - множестве вершин, смежных с активированной ОВ v), так и общесетевой характер, связанный с изменениями, как в структуре информационного поля, так и графа N.

Отношение совместности по условиям готовности вершин v.weVp. обозначим v-ши опишем, используя терминологию НС, в соответствии с которой ре-

цепторная окрестность /yi;/OB V определяется как множество вершин непосредственно предшествующего слоя НС, связанных дугами с OB vef^>. а аксоновая окрестность Г(ур - как множество вершин последующего слоя НС, связанных Дугами с OB ve Vp. OB v,we Vp, имеют совместные условия готовности, если рецепторные окрестности этих вершин совпадают, а выходные вершины ¿'для OB v и w помечены символами dt

v 0 w.- (Г(\>)1 = r(wf) п (Md(v) = Md(w) = dj.

Утверждение 1. Для параллельной активации OB v || н, совместных по условиям готовности, достаточно истинности строгого предиката готовно-

сти хотя бы одной из ОВ, связанных отношением vOw. VII w V О w с\ ((Фф) = TRUE)w(0s(w) = TRUE)).

Кластер совместности для OB v - множество ОВ ПНП N. связанных с OB v отношением совместности: Kl(v)={x | х е Vp, x*v, vO х}. Множество всех готовых ОВ, входящих во множество кластеров совместности образует множество R ОВ, готовых к активации в текущий момент времени. Структурным аналогом кластера совместности в НС является слой ФН, т. к. рецепторные окрестности ФН текущего слоя совпадают с выходными вершинами ОД предыдущего слоя и предикат готовности описывает условия готовности всех ФН слоя.

Правило параллельной активации ОВ, готовых к выполнению в ПНП N: в текущий момент времени может срабатывать любое подмножество из готовых к активации ОВ ПНП, объединенных в кластеры совместности.

Непустое множество Fi активируемых ОВ, объединенных в кластеры совместности, можно определить как: Fi = {v* | vt e R*, R*cR, Vke N, vt e {Kl(v/J\\.

Утверждение 2. При истинности строгого предиката готовности одной из вершин, входящих в кластер совместности, готовы к активации все ОВ данного кластера, причем все ОВ данного кластера соединены с вершинами рецепторных окрестностей только дугами с пометкой

Параллельная трансформация P(N.Fi) ПНП N - объединение трансформаций.

вызванных активацией каждой из ОВ, входящих в

P(N,Fi)- композиция трансформаций ПНП N от активации отдельных ОВ v е Fi. отраженная в информационном поле НС, структуре и разметке графа и соответ-

Fi: P(N.Fi) = Ц. T(N.v)

ствующая шагу вычислений в модели ПНП. Необходимо обеспечить однозначность результата и отсутствие коллизий при попытке одновременного изменения разметки вершин ОД в результате отдельных трансформаций в составе

Коллизия, связанная с одновременным обращением к вершинам ОД Vdl по записи и чтению, разрешается с помощью правила приоритета разметок долговременных вершин ОД: Обращение к Vdl для записи имеет более высокий приоритет по сравнению с обращением к для считывания и переводит долговременную вершину ОД в состояние «не готово» (помечается символом р„) на время проведения модификации нечеткого адаптивного информационного поля НС.

В модели ПНП других коллизий не наблюдается, т. к. топология НС исключает взаимоисключающее перенаправление информационных потоков в зависимости от условий, формируемых в процессе работы сети (трансформации ПНП). При параллельной трансформации P(N,Fi) одновременная активация OB v и не приводят к неоднозначности формирования N-+N' —tP(N'.Fi).

Вычислительный процесс в ПНП-модели формально определен подобно CSP-модели Хоара как представленное последовательностью символов упорядоченное множество событий, отражающих поведение процесса до некоторого момента времени, причем каждое из событий связано с последующим отношением непосредственного следования. В терминах протокола определены понятия теории схем программ и введены необходимые операции над протоколами.

Процессы в НС можно отнести к транспортерам из взаимодействующих процессов: IN - ввод, WTI - ожидание ввода, ожидание вывода и OUT- вывод.

Показана справедливость для НС законов, свойственных транспортерам. Нейросетевой вычислительный процесс, описываемый некоторым протоколом, каждому событию ставит в соответствие процесс параллельной трансформации ПНП. Трансформация Р(Ы1,В'¡) на каждом шаге процесса приводит к непосредственно следующему событию. Процесс параллельной трансформации рассматривается как многократный набор взаимно рекурсивных определений.

Модель ПНП - параллельная асинхронная с децентрализованным управлением. Свойство параллельности заключается в возможности одновременной активации 1) множества ОВ из множества Л, 2) множества ОВ из кластеров совместности {К1(у)\у 3) параллельной трансформации P(N.Fi) как объединения трансформаций от активации ОВ из Правила функционирования ПНП и трансформации ПНП не приводят к нарушению постулированных свойств.

Свойство 1. Параллельная трансформация PfN.Fl) ПНП N в пакетную нейросете-вую программу N' сохраняет свойства A1-AI1 ПНП при любом допустимом Ft.

Асинхронность вычислений в модели ПНП включает: 1) произвольность поступления входных данных; 2) произвольность моментов истинности предикатов готовности ОВ к активации; 3) отсутствие коллизий при параллельных трансформациях ПНП; 4) произвольность разметки вершин ОД, являющихся выходными вершинами для ОВ. В модели ПНП имеет место асинхронный характер вычислений на всех уровнях детализации: отдельных вершин, кластеров совместности, пакетных нейросетевых программ, совокупности ПНП.

Свойство 2. В модели ПНП совокупность пакетных нейросетевых программ функционирует асинхронно.

Децентрализация управления в модели ПНП следует из асинхронного характера определения готовности и активации ОВ, который исключает механизм централизованного управления как координатора вычислительного процесса.

ПНП-модель дает формальный аппарат для исследования свойств и процессов распределенных вычислений в адаптивных СЗИ и системах ИТ.

Предложена модель иерархической адаптивной системы защиты информации, в которой реализованы механизмы иммунной (нижние уровни иерархии) и нервной систем биологических организмов (верхние уровни иерархии).

Внизу иерархии СЗИ решаются задачи классификации, кластеризации угроз безопасности ИТ-системе, а вверху иерархии - накопление опыта нейтрализации известных угроз с помощью МЗ. Уровням иерархии СЗИ поставлены в соответствие информационные поля, позволяющие придать СИБ эволюционный характер, а именно: информационные поля можно передавать в последующие версии системы ИТ (наследование), корректировать при изменении поля >гроз и перечня МЗ (адаптация и развитие), осуществлять оптимизацию, как СИБ. так и информационных полей в соответствии с целевой функцией (отбор).

Динамичный характер поля угроз выдвигает 1) передачу накопленного опыта и 2) адаптивность в разряд первоочередных качеств, необходимых СЗИ, что позволяет за счет наследования обеспечить начальный уровень ИБ системы и осуществлять рост, развитие и дальнейшее накопление опыта в СЗИ.

Предложена адаптивная модель СЗИ, в которой информация хранится и может передаваться в поколениях в виде информационных полей иммунного и рецепторного уровней СЗИ. Модель адаптивной защиты характеризуется следующими атрибутами: СЗИ - многоуровневая иерархическая, использует экспертные оценки для внесения в СИБ априорного опыта в виде системы нечетких предикатных правил, эволюционный характер обеспечивается адаптивными свойствами нечетких НС, реализующих систему нечетких предикатных правил.

Внизу иерархии СЗИ решается задача классификации/кластеризации атак по совокупности признаков, носящих неполный и не вполне достоверный характер. НС нижних уровней СЗИ, исходя из опыта экспертов ИБ, реализует систему нечетких правил, которая описывает процесс логического вывода (заключения о типе атаки), используя нечеткие посылки - векторы входных признаков.

Если достоверность классификации по известным угрозам меньше заданного уровня, то при наличии признаков атаки классификация расширяется (задача кластеризации угроз). Кластеризация изменяет системы предикатных правил соответствующих эшелонов СИБ, т. к. классифицируется ранее неизвестная угроза.

На средних уровнях иерархии для каждого эшелона СЗИ результаты классификации нижних уровней иерархии используют в виде посылок для системы нечетких предикатных правил с целью формирования заключений - соответствий «угрозы-МЗ». Решается задача классификации механизмов защиты по вектору нечетких признаков угроз, для нейтрализации последствий которых предназначены данные МЗ. НС после обучения отражает достоверность нейтрализации угроз, входящих в отдельное правило, соответствующим МЗ.

Если при увеличении размерности вектора признаков угроз достоверность классификации по МЗ (активность МЗ отдельных эшелонов) меньше некоторого уровня, то при наличии признаков атаки классификация МЗ расширяется за счет решения задачи кластеризации механизмов защиты.

После обучения нечеткой НС соответствующего эшелона анализ нечеткого правила по вновь введенному МЗ позволяет сформулировать спецификацию на

отсутствующий механизм защиты. Аналогично системами нечетких предикатных правил описываются экспертные оценки «частота активации угрозы» и «потенциальный ущерб».

Верхний уровень иерархии СЗИ необходим для обобщения посылок в виде активности МЗ, частоты реализации и ущерба от угроз с целью формирования системы нечетких предикатных правил - заключений о целесообразности расширения состава активированных МЗ по отдельным эшелонам СИБ. Активация МЗ производится, если интегральные оценки, учитывающие величину потенциального ущерба, частоту реализации угроз и достоверность нейтрализации угроз данным механизмом защиты, превышают заданные пороговые значения.

Основными механизмами реализации адаптивных свойств СЗИявляются: 1) нечеткий логический вывод, который позволяет использовать опыт экспертов ИБ в виде системы нечетких предикатных правил для предварительного обучения нечеткой НС; 2) способность НС к классификации и кластеризации; 3) способность информационного поля НС к накоплению знаний в процессе обучения.

Отображение системы нечетких предикатных правил в структуре СЗИ и последующее обучение НС на поле известных угроз позволяют устранить противоречивость системы нечетких предикатных правил и проанализировать процесс логического вывода для дальнейшего уточнения существующей или синтеза новой системы нечетких предикатных правил адаптивных СЗИ.

Механизм нечеткого логического вывода может быть использован при решении задачи классификации нечетких входных векторов (угроз) нейронной сетью с нечеткими связями (НЧС), например в виде нейро-нечеткого классификатора. Обучение классификатора по алгоритмам адаптации нечетких НС с использованием НЧС на наборе векторов известных угроз выявляет в структуре НС незначащие связи.

Разработаны система показателей, инструментальные средства и методика оценки защищенности, обеспечивающие близкое к оптимальному соотношение

«стоимость/эффективность» СЗИ за счет постепенного наполнения модели ИБ. начиная с минимального числа МЗ, только теми МЗ, которые активируются, если интегральные оценки, учитывающие текущие значения потенциального ущерба, частоты проведения атак и достоверности нейтрализации угроз конкретным МЗ, превышают пороговые уровни. Кластеризация МЗ и последующая адаптация нечетких НС на обучающей выборке векторов известных угроз позволяют в результате анализа информационных полей НС сформировать спецификацию на разработку отсутствующих МЗ, способных нейтрализовать угрозу с высоким уровнем потенциального ущерба.

В третьей главе на основе биоаналогии рассмотрен подход проектирования в НВС защищенных ИТ-систем с встроенными функциями защиты информационных процессов и ресурсов; метод построения адаптивных СЗИ.

Пред пожен подход к проектированию систем защиты информации в НВС, согласно которому проектирование ИТ-системы с встроенными адаптивными СЗИ производится в едином технологическом процессе программной настройки НВС. Сформулированы принципы организации адаптивной НВС, использующие идеологию многофункциональных регулярных вычислительных' структур (МРВС), интеллектуальной памяти и управления потоками данных. Подход основан на аналогии биологических систем и ИТ-систем:

• проектирование рассматривается как единый процесс построения адаптивной

ИТ-системы с внутренне присущими функциями защиты,

•элементная база должна соответствовать требованиям функциональной устойчивости, полноты, избыточности (нейросетевой логический базис),

• проектирование ИТ-системы производится в аналоге ткани — НВС,

• проектирование ИТ-системы связано с программной настройкой НВС:

- формируется определенный спецификацией набор устройств (аналогов органов биосистемы), выполненных на базе ФН (аналогов клеток);

-обмен информацией между функциональными устройствами организуется через интерфейс в виде закодированных сообщений;

- иммунная защита осуществляется проверкой передаваемых сообщений с помощью адаптивной СЗИ нижних уровней по критерию «свой-чужой»;

• в процессе эксплуатации функции, как отдельных устройств, так и системы в

целом могут изменяться путем адаптации:

-добавление функции аналогично процессу формирования устройства; - изменение функции связано с коррекцией системной информации; -процесс адаптации ассоциируется с процессом роста биосистемы, т. к. расширение функциональных возможностей происходит за счет интеграции в систему дополнительных ФН (клеток ткани); •функции информационной защиты ИТ-системы реализуются аналогично и корректируются при изменении набора дестабилизирующих воздействий. Построение информационно безопасных ИТ-систем базируется на:

1) биосистемной аналогии в архитектуре ИТ-систем,

2) известных механизмах информационной защиты биосистем, а именно:

• иерархии уровней информационной защиты в биосистеме,

• на нижних уровнях иерархии (кодон — ген - хромосома — ДНК) хранится генетическая информация, реализуются механизмы мутаций, кодирования информации, разделения сообщений по критерию «свой/чужой»,

•на верхних уровнях иерархии реализована связь системы со средой через органы чувств — рецепторы и накопление опыта в НС нервной системы,

• изменение генетической информации связано не с изменением формы представления, а содержания информации на основе жизненного опыта,

• информационная безопасность биосистемы обеспечивается за счет адаптивности - приобретения жизненного опыта,

3) наличии иерархии уровней информационной защиты ИТ-систем:

• информация в иерархии СЗИ хранится в виде информационных полей: внизу. как поля идентифицирующего угрозы и вверху, как поля жизненного опыта, ставящего в соответствие полю известных угроз механизмы защиты,

• нижние уровни СЗИ (иммунные) - для проверки соответствия передаваемых сообщений по критерию «свой/чужой», идентифицирующая информация -своя для каждой системы и связана с формой представления информации.

• верхние уровни СЗИ (рецепторные) - для связи с внешней средой и накопления опыта в виде информационных полей СЗИ,

• перенос (наследование) информации - передача информационных полей СЗИ иммунных и рецепторных уровней, сформированных в процессе жизненного цикла системы ИТ, в последующие реализации системы.

4) свойствах НС, необходимых для реализации функций защиты: •наследование ранее накопленного опыта подобных систем в виде информационных полей иерархических уровней СЗИ,

•адаптация информационных полей при выполнении кластеризации угроз и коррекции жизненного опыта СЗИ,

•распределенное представление и параллельная обработка информации. • возможность анализа информационных полей СЗИ.

Основными принципами организации НВС являются: 1) многофункциональность и многорежимность - локальные пулы команд функционируют в режимах адаптации и рабочем режиме; 2) многоблочность, произвольный доступ к информации — локальные пулы обеспечивают высокую производительность и параллелизм вычислений в НВС; 3) функциональная специализация и разнотипность используемых модулей памяти в пределах локального пула используется для независимого заполнения информацией отдельных модулей памяти; 4) распределенное аппаратно реализованное управление - в рабочем режиме для защищенности сигналы записи в модули памяти формируются аппаратно внутри пула; 5) монолитность исполнения обеспечивает целостность и конфиденциальность информации за счет минимизации обмена информацией со средой.

передачи ПД по интерфейсу совмещены с процессом обработки (по мере поступления операндов) и отсутствуют формирование и пересылка КП через интерфейс в зону обработки, что повышает эффективность работы многофункционального пула по сравнению с пулом команд.

Безопасное хранение информации в НВС обеспечивается логикой работы командных пулов: 1) операция записи данных производится «по содержанию; 2) отсутствует операция считывания данных из ЗУ и НСД к хранимой информации. Готовые к обработке ПД, извлекаются из памяти автоматически - без управления

извне. МРВС и принципы монолитности исполнения позволяют обеспечить повышенную информационную защищенность пула за счет замыкания потоков данных в пределах устройства и минимизации обмена информацией с внешней средой, а подход УПД - за счет специфики работы пула команд, затрудняющей НСД к размещенным данным.

Предложено описание НС пакетными нейросетевыми программами выполнять с различной степенью детализации: КП может соответствовать 1) одной из функций нейросетевого базиса, 2) функции ФН, 3) слоя из ФН или 4) НС. Соответственно изменяются требования к проектированию защищенной НВС, базовых блоков и сложность технической реализации нейросетевой системы.

Эффективность работы НВС уровня детализации Эффективность работы НВС уровня детализа-

КЛ-слой ФН при выполнении преобразований по- ции КП-слой ФН при выполнении преобразо-следовательно по «ходам ФН, параллельно по ФН ' ваний параллельно по входам ФН. параллельно

аоя и последовательно по слоям НС по ФН слоя, последовательно по счоям НС

Отмечено, что объединение функций хранения и обработки информации в многофункциональных пулах упрощает структуру НВС за счет исключения коммуникационных цепей, предназначенной для передачи готовых к обработке КП от локальных пулов команд к процессорным узлам, и снижает загрузку интерфейса между базовыми блоками. Организация пула команд в виде многофункциональной памяти с УПД, приводит к децентрализации управления - имеют место распределенные вычисления и локальное распределенное управление.

Достоинством НВС уровня 2 является независимость от топологии реализуемых НС, т. к. коммуникационными полями КП задаются все связи между ФН сети; Обратная сторона подобной детализации - повышенная загрузка интерфейса, в который поступает количество ПД, равное числу связей между ФН со-

седних слоев НС. Уменьшить число ПД в интерфейсе возможно за счет описания в коммуникационном поле ПД всех связей конкретного ФН-источника.

Оптимальной по загрузке интерфейса, но с увеличением специализации описания НВС командными пакетами является уровень 3. Минимизация потоков данных между базовыми блоками позволяет использовать простейшие интерфейсы и снижает вероятность несанкционированного доступа к информации.

Отмечено, что по мере повышения мощности КП наблюдается снижение объема передачи ПД и специализация базовых блоков НВС. И обратно, снижение мощности КП приводит к универсальности базовых блоков, интенсификации трафика передач. ПНП (НС) следует размещать в соседних базовых блоках для замыкания потоков между слоями или ФН сети в рамках отдельных СБИС, что снижает возможности НСД и минимизирует информационные потоки за пределами СБИС.

Предложен метод построения адаптивных СЗИ, основанный на: 1) создании исходной классификации поля известных угроз (нижние уровни СЗИ) и систем нечетких предикатных правил, описывающих соответствие «угрозы - МЗ» (верхние уровни СЗИ); 2) идентификации выявленных угроз, а при расширении поля известных угроз - кластеризация путем обучения нижних уровней СЗИ; 3) расширение поля угроз вызывает модификацию систем нечетких предикатных правил за счет обучения верхних уровней СЗИ; 4) модификация связана с коррекцией или расширением системы нечетких предикатных правил; 5) в последнем случае формируется описание нового механизма защиты; 6) «прозрачность» системы нечетких предикатных правил позволяет сформулировать спецификацию на создание отсутствующего МЗ и 7) включение нового МЗ в состав СЗИ.

СЗИ в НВС могут быть 1) локализованными в одном из базовых блоков, 2) распределенными по базовым блокам НВС. В первом случае адаптивную СЗИ нижнего уровня можно обучить, предъявляя в качестве векторов обучающей выборки выходные коды аппаратных схем контроля, проверяющих нарушение ком-плементарности представления данных, равномерности распределения масс и уравновешенности связей в различных сочетаниях и с различными объемами искажений. Во втором случае помимо уже названных угроз встроенные в блоки СЗИ можно обучить классифицировать попытки адресации к не развернутым в данной НВС (несуществующим) НС, слоям НС, отдельным ФН. несуществую-

щим входам конкретных ФН и т. п

Показано, что для построения перспективных ИТ-систем для критических сфер применения, таких как институты государственной власти, финансовые структуры, предприятия ВПК необходимы иерархически организованные адаптивные СЗИ, содержащие рецепторный уровень, реализующий функции накопления и передачи опыта защиты в последующие модификации системы

Предложены варианты реализации адаптивной НВС с встроенными функции защиты, соответствующие различным уровням детализации описания, моделям ФН, форматам командных пакетов Приведены соотношения, показывающие, что многофункциональное исполнение базовых блоков приводит к сокращению времени выполнения вычислений.

Предложены методы адаптации нейросетевых СЗИ, которые позволяют придать эволюционный характер ИТ-системам с встроенными функциями защиты Методы ориентированы на информационно-полевую форму представления информации в виде ПНП и нечеткий, неполный характер данных. Адаптивность является фундаментальным свойством НС, позволяющим реализовать подход проектирования ИТ-систем с внутренне реализованными функциями защиты. Показано, что процесс обучения НС может рассматриваться как настройка информационного поля ПНП на выполнение задач, оговоренных спецификацией на разработку ИТ-системы, а процесс адаптации - как коррекция информационного поля НС при изменении поля угроз

При обучении НС по методу логарифмического обратного распространения ошибки эффективность процесса адаптации с увеличением числа слоев НС растет практически линейно с тангенсом угла наклона {2т+а)/а, где т/а - отношение времени выполнения операций умножения и сложения Предложен метод обучения логарифмических нейронных сетей, сокращающий время обучения сети за счет исключения многочисленных длинных опера-

Зффоггмвиостъ обучения скрытых слоев НС

70-------

60 у

1 2 3 4 5 6 7 Число скрытых слоев

ций в итеративном алгоритме, простоты вычислений и внесения корректив в адаптивное нечеткое распределенное информационное поле НС.

Фрагмент ПНП обучения логарифмической НС

Предложены методы обучения НС с использованием системы нечетких связей, согласно которым производится перераспределение локальных связей внутри НЧС, соответствующих слою НС. Разработаны алгоритмы обучения нечетких НС с системой нечетких связей.

Сравнение алгоритмов обучения НС: с нечеткими связями и обратного распространения ошибки

Сравнение алгоритмов обучение НС. эволюии-онного с НЧС и обратного распространения ошибки

Отмечено, что 1) увеличение числа ФН в слое повышает точность отображе-

ния семантики и точность представления СД в информационном поле НС; 2) построение нечеткой НС, основанной на системе нечетких предикатных правил, более предпочтительно при непротиворечивости экспертных оценок, т. к. сокращается время обучения из-за структурно воплощенного в скрытых слоях НС априорного опыта; 3) структура нечеткой НС менее однородна по сравнению с многослойной НС; 4) достоинством методов обучения НС с НЧС является отсутствие «длинных» операций в процессе адаптации НС.

В четвертой главе приведены оценки, позволяющие сопоставить эффективность предложенных в предыдущих главах моделей и методов проектирования и архитектурных решений адаптивных систем защиты информации.

Разработаны интервальные, статистические и нечеткие показатели функциональной устойчивости нейросетевых систем зашиты информации, которые применены для анализа функциональной устойчивости структурных моделей формальных нейронов: 1) обычного ФН и 2) логарифмического ФН к воздействию дестабилизирующих факторов.

Динамика изменения функциональной устойчивости по слоям НС на примере о-просчета при использовании ФН модели А

Динамика изменения функциональной устойчивости по слоям НС на примере о-просчета при использовании ФН логарифмической модечи

Интервальные показатели устойчивости соответствуют допустимым интервалам изменения текущих и долговременных данных, которые гарантированно

обеспечивают нахождение вектора выходных сигналов НС в заданной 5-окрестности многомерного пространства выходов в наихудшем случае.

Статистические показатели отражают наиболее вероятное нахождение выходного вектора НС в заданной о-области многомерного пространства выходов при действии дестабилизирующих факторов, носящих случайный характер.

Нечеткое представление информации в НС позволяет оценить устойчивость ФН по степени размытия семантики, которая характеризуется величиной отрезка области определения непрерывной переменной Исходя из допустимой степени размытия семантики координат выходного нечеткого вектора формируется система оценок для текущих и долговременных данных.

На качественном уровне интервальная, статистическая и нечеткая оценки защищенности приводят к единым выводам: 1) функция ФН обеспечивает расширение допустимого диапазона изменения значений сигналов от выхода к входам НС; 2) повышение защищенности НС обеспечивается наличием нелинейного преобразования в модели ФН; 3) два нелинейных преобразователей в логарифмической модели ФН позволяет более гибко влиять на защищенность НС.

Формальный анализ и проведенные расчеты подтвердили, что программирование процессов с помощью структурированных полей (ПНП) обеспечивает формирование правильных результатов при использовании неполной и частично искаженной информации (десятки процентов от Раэро&тш/жужствжниййсазателей информационной защищенности ИТ-систем, которая носит комплексный характер и зависит от адаптируемых матриц экспертных оценок достоверности активации механизма защиты (ДА), относительного потенциального ущерба (ОПУ) от реализации угрозы и частоты активации угрозы (ЧАУ) в ИТ-системе. Показатели защищенности ИТ-системы учитывают заданные в спецификации на проектирование число и номенклатуру механизмов защиты и перечень угроз, а также распределение МЗ по иерархии СЗИ.

В соответствии с заданием на проектирование СЗИ для обеспечения заданного уровня ИБ используют ограниченный набор механизмов защиты, соответствующего классу защищенности ИТ-системы.

На основе опыта экспертов ИБ для многоуровневой СИБ формируют экспертные оценки для ДА, ОУП и ЧАУ в разрезе «угрозы-МЗ» и «угрозы-эшелоны СИБ». Экспертные оценки достоверность нейтрализации угроз МЗ представля-

ют матрицами «МЗ-угрозы» Л/Г и «угрозы-эшелоны» ТЕ

,еи '«12

'«2! '«22 '«2.

к. Р* )

! - 1,..., ш —число механизмов защиты,, ] = 1,..., р - число известных угроз,

ТЕ.

¡ — 1,...,р-число известных угроз, 1,..., п - число эшелонов СИБ.

Далее в матричной форме представляют экспертные оценки для ОПУ и ЧАУ.

На основе матриц МТ и ТЕ формируют системы нечетких предикатных правил, которые затем отображают в структуре нечетких НС. В процессе адаптации нечетких НС на обучающей выборке (подмножество поля известных угроз) происходит автоматическая коррекция матриц экспертных оценок. Многомерное пространство известных угроз преобразуется (сжимается) информационными полями нечетких НС в пространства МЗ и эшелонов многоуровневой СИБ.

Для матриц «МЗ-угрозы», «угрозы-эшелоны» формируются показатели значимости по строкам и столбцам для ДА, ОПУ, ЧАУ, которые определяют уровень активности МЗ и эшелонов СИБ при нейтрализации поля известных угроз.

Интегральные оценки защищенности получают в результате операций над матрицами. Умножением матриц МТ и ТЕ формируют матрицы «МЗ-эшелоны» МЕ—матрицы достоверности активации МЗ, распределенных по эшелонам СИБ

МЕ___=

число механизмов защиты, число эшелонов СИБ.

Аналогично формируют матрицы «эшелоны-МЗ» для ОПУ и ЧАУ, поэлементное умножение элементов которых позволяет сформировать матрицу ожидаемого ОПУ за заданный промежуток времени

ЕМ___=

те„ те,2 те,.

теи те22 те1ш

тет} тет1

ет п ет 12

ет 21 ет 22 ет1 т

ет • 1 ет • 2

I = 1,..., п - число эшелонов СИБ, j = 1,...,т —число механизмов защиты.

Для матриц ME и ЕМ формируют показатели значимости по строкам и столбцам, которые характеризуют активность использования и потенциальный ущерб в разрезе МЗ и эшелонов СИБ.

Показатели значимости МЗ и значимости эшелона в СИБ можно оценить, например, по формулам

Сопоставление показателей значимости позволяет в пределах строки выявить наиболее задействованные эшелоны, а в пределах столбца - наиболее задействованные МЗ и обосновать целесообразность использования МЗ в составе соответствующего эшелона многоуровневой СИБ.

Операции над матрицами ME и ЕМ позволяют обобщить в элементах главной диагонали итоговой матрицы показатели достоверности активации МЗ в результате атаки и потенциального ущерба от ее реализации. Умножение матриц ME и ЕМ дает квадратную матрицу достоверного потенциального ущерба «МЗ-МЗ» ММ, а умножением матрицы ЕМ и матрицы ME - квадратную матрицу достоверного потенциального ущерба «эшелоны-эшелоны» ЕЕ.

Обобщающими показателями являются вектор досто-

верного распределения потенциального ущерба по МЗ, р, = тт,1% / =/ = 1,..., т,и вектор достоверного распределения потенциального ущерба

по эшелонам СИБ

В качестве интегральных оценок защищенности ИТ-системы в разрезе МЗ используют рейтинговый показатель Лщ - длину м-мерного вектора Р/Тт, а в разрезе эшелонов СИБ - показатель Дг- длину п-мериого вектора £)/„

Текущую эффективность СИБ оценивают в относительных величинах, используя в качестве пороговых значений максимальные значения показателей учитывающие достоверное использование во всех эшелонах СИБ активированных МЗ, предотвращающих по каждому из механизмов защиты нанесение ущерба, равного максимально допустимому

Разработаны инструментальные средства на базе рассмотренного комплекса показателей информационной защищенности ИТ-систем и методика применения инструментальных средств в модели адаптивных СЗИ.

Программные средства используются для моделирования последствий атак на множестве известных угроз с целью определения положения МЗ, включение которых в иерархию СЗИ предотвратит появление ущерба, превышающего допустимый для хозяйствующего субъекта уровень. Оценка защищенности системы возможна и по заданному подмножеству угроз, направленных, к примеру, на нарушение целостности, конфиденциальности или доступности информации.

На основе предложенных моделей и методов разработаны нейросетевые СЗИ для исследования и решения задач информационной безопасности Новизна архитектурных решений, представленных в работе, подтверждена патентами РФ.

Список опубликованных работ

По материалам диссертации опубликовано 88 научных работ, в том числе 1

монография. В качестве основных можно указать следующие публикации:

1. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. Адаптивная модель нейро-сетевых систем информационной безопасности // Перспективные информационные технологии и интеллектуальные системы. 2003, №3 (15).

2. Нестерук Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). - СПб.: Изд-во СПбГУЭФ: 2003. - 364 с: ил.

3. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. M. К вопросу иммунологии сложных вычислительных систем // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 35-41.

4. Нестерук Г. Ф., Куприянов M. С, Нестерук Л. Г. Специфика нечеткого представления информации в искусственных нейронных сетях // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 41- 47.

5. Пузанков Д. В., Нестерук Г. Ф. Архитектурные аспекты организации информационно безопасной нейросетевой среды // Изв. вузов. Приборостроение. 2003. т. 46, №7. С. 64-70.

6. Nesterak G., Nesteruk Ph., Kharchenko A- Information safety in electronic business: adaptive model of systems safety of information technologies // Proc. of the Int. Conf." Information technology in business " - St. Petersburg, 2003. P. 124 -128.

7. Нестерук Г. Ф., Куприянов M. С. Функциональная устойчивость нейронных сетей и нечеткое представление информации // Изв. СПбГЭТУ «ЛЭТИ». - СПб.: СПбГЭТУ «ЛЭТИ», 2003. вып. 1. С. 154-169.

8. Нестерук Г. Ф., Куприянов M. С, Елизаров С. И. К решению задачи нейро-нечеткой классификации // Сб. докл. VI Mеждyнaр. конф. SCM'2003. - СПб.: СПГЭТУ, 2003. т. 1. С. 244-246.

9. Нестерук Г. Ф., Куприянов M. С, Нестерук Л. Г. О реализации интеллектуальных систем в нечетком и нейросетевом базисах // Сб. докл. VI Mеждyнaр. конф. SCM'2003. - СПб.: СПГЭТУ, 2003. т. 1. С. 330-333.

10. Nesteruk G. Ph., Kupriyanov M. С. Neural-fuzzy systems with fuzzy links // Сб. докл. VI Mеждyнaр. конф. SCM'2003. - СПб.: СПГЭТУ, 2003. т. 1. С. 341-344.

11. Нестерук Г. Ф., Куприянов М. С, Нестеру к Ф. Г. Логарифмические нейронные сети: моделирование работы и обучения // Сб. докл. VI Междунар. конф. 8СМ'2003. - СПб.: СПГЭТУ, 2003. т. 1. С. 359-362.

12. Нестерук Ф. Г., Нестерук Г. Ф., Харченко А. Ф. Моделирование адаптивных процессов защиты информационных ресурсов экономических объектов // Сб. докл. Междунар. НПК «Глобальные тенденции в статистике и математических методах в экономике». - СПб, 2004. С. 218-220.

13. Нестерук Г. Ф., Нестерук Ф. Г., Харченко А. Ф. О специфике организации безопасного хранения данных в нейросетевых информационных системах // Тр. 8-го Междунар. НПС "Защита и безопасность информационных технологий" -СПб, 2002. С. 15-18.

14. Осовецкий Л. Г., Нестерук Г. Ф., Куприянов М. С, Нестерук Ф. Г. Иммунология сложных информационных систем // Тр. 8-го Междунар. НПС "Защита и безопасность информационных технологий". - СПб, 2002. С. 18-25.

15. Куприянов М. С, Нестерук Г. Ф., Пузанков Д. В. Реализация мягких вычислений в распределенных системах // Изв. СПбГЭТУ «ЛЭТИ» - СПб.: СПбГЭ-ТУ «ЛЭТИ», 2002. вып.1. С. 34-39.

16. Нестерук Г. Ф., Куприянов М. С, Нестерук Ф. Г. Организация универсальной вычислительной среды в нейросетевом логическом базисе // Сб. докл. V Междунар. конф. 8СМ'2002. - СПб, 2002, т.2, С. 48-51.

17. Нестерук Г. Ф., Куприянов М. С, Нестерук Ф. Г. О разработке языковых средств для программирования нейросетевых структур // Сб. докл. V Междунар. конф. 8СМ'2002. - СПб.: СПГЭТУ, 2002. т. 2. С.52-55.

18. Нестерук Г. Ф., Нестерук Ф. Г. Об одном способе моделирования нейронных сетей // Сб. докл. Междунар. конф. "Континуальные логико-алгебраические и нейросетевые методы в науке, технике и экономике" / Под ред. Л.И. Волгина. -Ульяновск: УлГТУ, 2000, т. 2. С. 43-44.

19. Нестерук Г. Ф., Нестерук Ф. Г. Организация параллельной обработки данных в многофункциональной памяти // Омский научный вестник. 2000. Вып. 10. -Омск. С. 100-104.

20. Нестерук Г. Ф., Нестерук В. Ф., Гиль В. Т. Организация первичной обработки данных в интегральных запоминающих устройствах для информационно-измерительных систем // Сб. Системы сбора и обработки измерительной инфор-

мации: - Таганрог: ТРТИ, 1982. - вып. 4. - С. 87-91.

21. Нестерук Г. Ф. Исследование и разработка принципов организации интегральных операционных устройств на основе ЦМД. Диссертация на соискание ученой степени кандидата технических наук по специальности 05.15.05 - Элементы и устройства вычислительной техники и систем управления. - Л.: ЛЭТИ, 1980.

22. Потапов В. И., Нестерук Г. Ф., Нестерук В. Ф. Новый подход к практической реализации нейроноподобных элементов в интегральном исполнении // Сб. Проблемы бионики. - Харьков: Вища школа, 1980. - вып.24. С.31-35.

23. Потапов В. И., Нестерук В. Ф., Нестерук Г. Ф. Организация доменных нейроноподобных элементов с пресинаптическим взаимодействием // Сб. Проблемы бионики. - Харьков: Вища школа, 1980. - вып.24. С. 35-40.

24. А.с. 803821СССР, МПК О 11 С 11/14. Магнитный многопороговый элемент / Г. Ф. Нестерук, В. И. Потапов, В. Ф. Нестерук. Без публикации.

25АС. 809190 СССР, МПК О 11 С 11/14. Устройство для обработки информации / Г. Ф. Нестерук, В. И. Потапов, В. Ф. Нестерук, Е. П. Балашов. - Бюл. № 8,1981. - С. 196-197.

26. А.с. 952011 СССР, МПК О 11 С 11/14. Запоминающее устройство / Г. Ф. Нестерук, В. Ф. Нестерук, В. И. Потапов, Е. П. Балашов. Без публикации.

27. А.с. 1001176 СССР, МПК О 11 С 11/14. Многофункциональное запоминающее устройство / Г. Ф. Нестерук, В. Ф. Нестерук, В. И. Потапов, В. Т. Гиль. -Бюл. №8, 1983.-С. 250-251.

28. А.с. 1642522 СССР, МПК О И С 11/14. Накопитель для ассоциативного запоминающего устройства / Г. Ф. Нестерук, В. Т. Гиль, В. Ф. Нестерук. С. В. Воротинцев. - Бюл. № 14,1991.

29. Патент 2179739 РФ, МПК О 06 Б 15/00. Устройство для обработки информации. / Г. Ф. Нестерук, Ф. Г. Нестерук. - № 2000108883/09; Заявлено 10.04.2000: Опубл. 20.02.2002. Бюл. № 5. Приоритет от 10.04.2000.

30. Патент 2176815 РФ, МПК О 06 Б 15/00. Устройство для обработки дискретной информации. / Г.Ф.Нестерук, Ф.Г.Нестерук. - № 2000111364/09; Заявлено 06.05.2000; Опубл. 10.12.2001. Бюл. № 34, Приоритет от 06.05.2000.

Тиражирование и брошюровка выполнены в Центре "Университетские Телекоммуникации". Санкт-Петербург, Саблинская ул., 14 Тел. (812) 233-46-69. Лицензия ПДЛ № 69-182 от 26.11.96 Тираж 100 экз.

Оглавление автор диссертации — доктора технических наук Нестерук, Геннадий Филиппович

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛОГИЯ БИОЛОГИЧЕСКИХ И ТЕХНИЧЕСКИХ

СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1. Особенности защиты информации в биологических системах.

1.2. Биосистемная аналогия в архитектуре ИТ-систем.

1.3. Биосистемная аналогия в информационно-полевой структуре СЗИ.

1.4. Биосистемная аналогия в механизмах защиты информации.

1.5. Биосистемная аналогия в эволюционных процессах.

Выводы по главе 1.

ГЛАВА 2. МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

В НЕЙРОСЕТЕВЫХ ВЫЧИСЛИТЕЛЬНЫХ СРЕДАХ.

2.1. Моделирование адаптивной системы защиты информации.

2.2. Средства описания нейросетевых систем защиты информации.

2.3. Формализация процессов в адаптивной системе защиты информации.

2.4. Структурные модели нейросетевой элементной базы.

Выводы по главе 2.

ГЛАВА 3. РАЗРАБОТКА МЕТОДОВ ПРОЕКТИРОВАНИЯ СИСТЕМ

ЗАЩИТЫ ИНФОРМАЦИИ В НЕЙРОСЕТЕВЫХ

ВЫЧИСЛИТЕЛЬНЫХ СРЕДАХ.

3.1. Метод проектирования адаптивных систем защиты информации.

3.2. Подход к проектированию СЗИ в составе ИТ-систем.

3.3. Методы адаптации нейросетевых систем защиты информации.

Выводы по главе 3.

ГЛАВА 4. КОМПЛЕКС ОЦЕНОК ДЛЯ АДАПТИВНЫХ СИСТЕМ

ЗАЩИТЫ ИНФОРМАЦИИ.

4.1. Разработка показателей информационной защищенности ИТ-систем.

4.2. Разработка показателей функциональной устойчивости нейросетевых СЗИ.

4.3. Аналитические исследования методов адаптации систем защиты информации.

4.4. Аналитические исследования архитектурных решений адаптивных систем защиты информации.

Выводы по главе,4.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Нестерук, Геннадий Филиппович

Работа посвящена построению адаптивных систем защиты информации (СЗИ) на основе биосистемной аналогии в:

• механизмах информационной защиты,

• архитектуре систем информационных технологий (ИТ),

• эволюционных процессах наследования, развития, адаптации и отбора,

• представлении информации в форме распределенного избыточного информационного поля,

• программировании информационных процессов в ИТ-системах путем формирования и коррекции информационных полей с использованием интеллектуальных механизмов нейронных сетей (НС), нечеткой логики и генетических алгоритмов (ГА).

Актуальность темы

Актуальность обеспечения информационной безопасности (ИБ) ИТ-систем обусловлена высокими темпами развития, усложнением инфраструктуры и расширением функциональных возможностей ИТ, включая интеллектуализацию вычислительных средств. Прослеживается параллель между эволюцией видов биосистем и ИТ-систем. Биосистемы развиваются благодаря совершенной защите информационных процессов, а дальнейшее развитие ИТ возможно в случае обеспечения уровня защиты ИТ-систем, адекватной росту сложности информационных технологий. Перспективным методом разработки систем информационной безопасности (СИБ) является использование аналогии механизмов защиты (МЗ) информационных процессов биосистем в искусственных системах.

Эволюция информационных технологий осуществляется в направлении создания ИТ-систем, в которых присутствуют процессы наследования, развития, адаптации и отбора [4], свойственные биосистемам. Заимствование биосистемных привело к разработке теорий НС, нечетких множеств, эволюционных методов, составляющих основу искусственных интеллектуальных систем.

При решении задач защиты информации методы мягких вычислений позволяют учитывать профессиональный опыт экспертов ИБ, принимать решения в условиях неполной достоверности и неопределенности информации; эволюционные методы - использовать для оптимизации решений, как правило, с привлечением генетических алгоритмов, а нейросетевые методы — для придания адаптивных свойств СЗИ в составе ИТ-систем. НС успешно применяют для решения нечетких и слабо формализуемых задач, благодаря представления информационных процессов распределенными информационными полями, естественному параллелизму, адаптивности, функциональной устойчивости и способности выделять скрытые в информации знания. Все перечисленные атрибуты присутствуют в биосистемах.

Как известно [3, 5], биосистемы обладают иерархической системой жизнеобеспечения за счет комплекса механизмов информационной избыточности, функциональной устойчивости, защиты и иммунитета. Механизмы защиты известных ИТ-систем по функциональным возможностям далеки от биологических прототипов, в связи с чем разработка подхода к созданию адаптивных ИТ-систем с встроенными МЗ на основе биосистемной аналогии представляется актуальной.

Известные системы защиты информации (СЗИ) для локальных и корпоративных сетей ориентированы на обеспечение экономически целесообразного уровня ИБ сегодняшнего дня. Однако динамика требований к управлению системами жизнеобеспечения, рост сложности глобальных компьютерных систем (ГКС) ставят задачу обеспечения перспективной (завтрашнего дня) защиты информации в ГКС, которые используются в критических приложениях и, прежде всего, институтах власти, финансовых структурах, предприятиях ВПК и энергетики. Дальнейшая эволюция ИТ не возможна без комплексного решения задачи защиты информации в ГКС.

Существующие ИТ-системы обладают рядом недостатков: архитектура ИТ-систем не ориентирована на защиту информационных процессов (ИП); СЗИ специализированы на решение отдельных задач ИБ; из эволюционных процессов разработчики СЗИ, как правило, уделяют внимание процессам адаптации, забывая об информационно-полевом представлении и пространственном описании ИП, свойственных биосистемам; отсутствует комплексный биоподобный подход к организации и проектированию ИТ-систем с встроенными функциями защиты информации и иерархической СЗИ.

Говоря об адаптивной защите ИТ-систем, имеем в виду, что известным решениям адаптивных средств защиты на базе искусственных НС присуще свойство подобия, как техническим моделям биологических НС. НС свойственно нечеткое представление данных. 1) Нахождение значений данных в некоторой окрестности номинального значения не вызывает изменения реализуемой НС функции. 2) Информация в виде системы межнейронных связей представляется в избыточной распределенной по НС форме, а искажение (снижение достоверности) как оперативных, так и долговременных данных не приводит к утрате работоспособности НС. 3) В процессах работы и адаптации НС участвует не отдельная связь, а система межнейронных связей в форме нечеткого избыточного распределенного информационного поля НС.

Нейросетевой базис можно рассматривать как основу для создания адаптивной нейросетевой вычислительной среды (НВС) — аналога биологической ткани, в которой программно формируют иерархию устройств (комплекс органов) в соответствии со спецификацией на разработку ИТ-системы. Механизмы защиты внутренне присущи, как адаптивной НВС, так и функциональным компонентам ИТ-системы, повторяя МЗ биосистемы. Распределенный параллелизм НС поддерживается управлением потоком данных (УПД) и необходим для обеспечения оперативности ИБ сложных комплексов с надежными процессами обработки и хранения конфиденциальной информации.

Проблемам обеспечения информационной безопасности, организации ней-росетевых и нечетких систем, распределенных параллельных вычислений посвящено большое число теоретических исследований, получено значительное количество практически важных результатов. В нашей стране хорошо известны и имена таких ученых: Б. А. Бабаян, Е. П. Балашов, А. И. Галушкин, В. М. Глуш-ков, Б. А. Головкин, А. Н. Горбань, В. JI. Дунин-Барковский, Э. В. Евреинов, А.Г. Ивахненко, М. Б. Игнатьев, А. В. Каляев, В. В. Корнеев, В. Е. Котов, В. В. Липаев, Н. Н. Миренков, С. О. Мкртчян, Н. А. Молдовян, В. А. Торгашев, В. Г. Хорошевский, В. Г. Швед, А. А. Штрик и др.

Однако известные методы оказываются малопригодными для решения трудно формализуемых задач ИБ в условиях динамики поля угроз, не учитывают специфику нечетких и нейросетевых вычислений. Архитектура ИТ-систем ориентирована на принципы последовательного управления и четкое представление данных. Отсутствует формальный аппарат описания ИТ-систем, адекватный нейросетевым вычислениям. Не разработаны модели и методы проектирования защищенных ИТ-систем в программируемых нейросетевых вычислительных средах, способных адаптироваться к изменению поля угроз.

Необходим подход на основе биосистемной аналогии к созданию защищенных ИТ-систем и интеллектуальных СЗИ, ориентированный на нейросете-вые распределенные вычисления, подход, заключающийся в формировании прикладной ИТ-системы с заданными свойствами и встроенными функциями защиты в адаптивной НВС. Для сложных технических комплексов необходима разработка архитектуры систем защиты информации, которая позволит реализовать в ИТ-системах достоинства, присущие биологическим системам.

Решаемая в диссертации научно-техническая проблема — разработка и исследование моделей и методов проектирования адаптивных систем защиты информации на основе биосистемной аналогии в 1) механизмах информационной защиты, 2) архитектуре ИТ-систем, 3) эволюционных процессах наследования, развития, адаптации и отбора, 4) представлении информации в форме информационных полей, 5) программировании информационных процессов путем формирования распределенных избыточных структурированных информационных полей, используя для решения проблемы интеллектуальные механизмы нейронных сетей, нечеткой логики и генетических алгоритмов.

Цель диссертационной работы

Целью диссертационной работы является разработка комплекса моделей и методов проектирования адаптивных систем защиты информации, включая модель адаптивной СЗИ, формальную модель процессов работы и обучения ней-росетевых СЗИ, подход и метод проектирования адаптивных систем защиты информации в НВС, методы адаптации нейросетевых СЗИ, программирования информационных процессов при решении задач защиты информации.

Задачи исследования

Решаемой в диссертации проблеме свойственен комплексный характер. Необходим подход, который с единых позиций решает проблему построения адаптивных СЗИ, разработки архитектур, программного обеспечения защищенных ИТ-систем на основе методов НС, нечеткой логики, программирования распределенных информационных процессов с учетом динамики поля угроз.

Объектами исследований являются системы защиты информации в составе ИТ-систем с распределенной архитектурой и внутренне присущими: информационной защищенностью, формами параллелизма, нечетким распределенным избыточным представлением информации в виде адаптивного информационного поля НС. Предмет исследования связан с моделями и методами проектирования адаптивных нейросетевых систем защиты информации, которые базируются на биосистемной аналогии и интеллектуальных механизмах НС, нечеткой логики и генетических алгоритмов.

Биосистемная аналогия определила постановку исследований и состав задач, решаемых в диссертационной работе:

1. Разработка модели адаптивной системы защиты информации, ориентированной на интеллектуальные механизмы НС и нечеткой логики.

2. Разработка формальной модели процессов работы и адаптации нейросетевых СЗИ, адекватной свойствам нейросетевых распределенных вычислений.

3. Разработка подхода к проектированию систем защиты информации в НВС, основанного на биосистемной аналогии.

4. Разработка метода проектирования адаптивных систем защиты информации в соответствии с моделью адаптивной СЗИ.

5. Разработка методов адаптации нейросетевых СЗИ, учитывающих специфику информационно-полевого представления информации в НС.

6. Разработка комплекса показателей функциональной устойчивости нейросетевых СЗИ, адекватных информационно-полевому характеру информации в НС и показателей защищенности ИТ-систем.

7. Разработка и исследование архитектурных решений адаптивных нейро-нечетких систем защиты информации, основанных на предложенных моделях и методах проектирования адаптивной СЗИ.

Методы исследований

Методы исследования, примененные в диссертации, включают в себя методы теории информационной безопасности ИТ-систем, теорий нейронных сетей, нечетких множеств, генетических алгоритмов, линейной алгебры, графов и сетей, случайных функций, теорий схем программ, параллельных процессов, многопроцессорных систем, программирования, а также моделирование и исследование нейросетевых СЗИ.

Научная новизна исследований

В результате исследований в диссертационной работе получены следующие новые научные результаты:

1. Разработана модель адаптивной системы защиты информации,

- отличающаяся использованием интеллектуальных механизмов нейронных сетей, нечеткой логики, а также комплекса показателей информационной защищенности, учитывающих распределение механизмов защиты по иерархии системы защиты информации и величину потенциального ущерба от реализации угроз,

- основными достоинствами которой являются применение подхода проектирования ИТ-систем с встроенной защитой информации и динамическая коррекция адаптивной системы защиты информации при изменении поля угроз и условий эксплуатации ИТ-системы,

- достоверность которой подтверждена моделированием и внедрением в перспективные разработки ряда организаций.

2. Разработана формальная модель процессов работы и обучения нейросетевых СЗИ (модель ПНП),

- отличающаяся адекватным отражением формальными методами специфики нейросетевых распределенных процессов для адаптивных систем защиты информации посредством ПНП,

- значимость которой связана с формализацией типовых процессов, характерных для режимов обучения и работы нейронных сетей в составе адаптивной системы защиты информации,

- достоверность которой вытекает из хорошей корреляции результатов аналитического исследования функциональной устойчивости нейронных сетей и информационной защищенности ИТ-систем с известной по научно-техническим источникам информацией.

3. Разработан метод адаптации нейросетевых систем защиты информации,

- отличающийся представлением информации в виде нечеткого адаптивного распределенного информационного поля,

- основным достоинством которого является представление информационного поля нейронной сети в виде системы нечетких связей, обеспечивающее простоту процесса адаптации и снижение времени обучения нейросетевых средств защиты информации,

- достоверность которого подтверждена аналитическими исследованиями и сравнением полученных результатов с известными методами обучения нейронной сети.

Практическая значимость

Практическая значимость полученных результатов состоит в следующем:

1. Разработан комплекс показателей защищенности ИТ-систем,

- отличающийся учетом величин относительного ущерба и показателей значимости механизмов защиты, распределенных по иерархии системы защиты информации полезность которых обусловлена учетом экспертных оценок, корректируемых в процессе адаптации нейросетевых средств защиты информации, достоверность которых подтверждается хорошим совпадением с оценками защищенности ИТ-систем, полученными в соответствии с известными стандартами, например, с классами защищенности автоматизированных систем по РД ГТК.

Разработаны показатели функциональной устойчивости нейросетевых СЗИ, отличающиеся информационно-полевым представлением информации и характеризующие способность нейронной сети сохранять функциональность за счет допустимости «размытости» нечетких данных, а также дестабилизирующих воздействий, носящих случайный или намеренный характер, целесообразность применения которых обусловлена возможностью оценки влияния искажения оперативных данных и информационных полей нейронной сети на результаты функционирования ИТ-системы, достоверность которых вытекает из сравнения с оценками погрешности нейронной сети, опубликованными в известных источниках научно-технической информации.

Разработаны архитектурные решения адаптивных нейро-нечетких СЗИ, отличающиеся сочетанием биосистемной аналогии и архитектурных особенностей нейронных сетей, систем нечеткой логики, регулярных вычислительных структур с управлением потоком данных, основными достоинствами которых являются наличие встроенных в ИТ-систему адаптивных средств защиты информации, универсальность применения вследствие размещения в защищенных командных пулах пакетных нейросетевых программ,

- достоверность которых подтверждена оригинальными техническими решениями командных пулов, ориентированными на обеспечение защиты информации в ИТ-системах, выполненными на уровне изобретений и защищенными патентами Российской Федерации.

4. Исходя из моделей и методов проектирования ИТ-систем с встроенной защитой информационных процессов и ресурсов, предложенных в диссертационной работе, разработаны технические решения нейросетевых систем защиты информации,

- отличающиеся использованием в качестве базы для построения адаптивных СЗИ программируемой нейросетевой вычислительной среды,

- полезность которых обусловлена использованием защищенного командного пула, информация в который записывается и считыва-ется без формирования адреса и внешних управляющих сигналов,

- новизна, значимость и достоверность которых подтверждена патентами Российской Федерации.

Достоверность основных положений диссертационной работы подтверждается аналитическими исследованиями и результатами моделирования. Научные и практические результаты, отраженные в диссертации, использованы при выполнении госбюджетных и хоздоговорных работ, выполненных в Ом-ГТУ, СПбГЭТУ, СПбГУ ИТМО и в других организациях в период с 1976 г. по 2004 г., а также при создании образцов нейросетевых СЗИ.

Основные положения, выносимые на защиту

1. Модель адаптивной системы защиты информации,

- отличающаяся использованием интеллектуальных механизмов нейронных сетей, нечеткой логики, а также комплекса показателей информационной защищенности, учитывающих распределение механизмов защиты по иерархии системы защиты информации и величину потенциального ущерба от реализации угроз,

- основными достоинствами которой являются применение подхода проектирования ИТ-систем с встроенной защитой информации и динамическая коррекция адаптивной системы защиты информации при изменении поля угроз и условий эксплуатации ИТ-системы,

- достоверность которой подтверждена моделированием и внедрением в перспективные разработки ряда организаций.

2. Формальная модель процессов работы и обучения нейросетевых СЗИ,

- отличающаяся адекватным отражением формальными методами специфики нейросетевых распределенных процессов для адаптивных систем защиты информации посредством ПНП,

- значимость которой связана с формализацией типовых процессов, характерных для режимов обучения и работы нейронных сетей в составе адаптивной системы защиты информации,

- достоверность которой вытекает из хорошей корреляции результатов аналитического исследования функциональной устойчивости нейронных сетей и информационной защищенности ИТ-систем с известной из научно-техническим источников информацией.

3. Комплекс показателей информационной защищенности ИТ-систем,

- отличающийся учетом величин относительного ущерба и показателей значимости механизмов защиты, распределенных по иерархии системы защиты информации

- полезность которых обусловлена учетом экспертных оценок, корректируемых в процессе адаптации нейросетевых средств защиты информации,

- достоверность которых подтверждается хорошим совпадением с оценками защищенности ИТ-систем, полученными в соответствии с известными стандартами, например, с классами защищенности автоматизированных систем по РД ГТК.

4. Метод адаптации нейросетевых СЗИ,

- отличающийся представлением информации в виде нечеткого адаптивного распределенного информационного поля,

- основным достоинством которого является представление информационного поля нейронной сети в виде системы нечетких связей, обеспечивающее простоту процесса адаптации и снижение времени обучения нейросетевых средств защиты информации,

- достоверность которого подтверждена аналитическими исследованиями и сравнением полученных результатов с известными методами обучения нейронной сети.

Апробация работы

Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 33 международных, всесоюзных и всероссийских и региональных конференциях, симпозиумах и семинарах.

Публикации. Результаты работы, полученные в диссертации, нашли отражение в 41 научной работе по теме диссертации, в том числе 25 статьях и опубликованных в трудах международных конференций докладах, 15 авторских свидетельствах и патентах РФ на изобретения, 1 монографии (в соавторстве). Депонировано научное издание «Иммунология информационных технологий» под общей редакцией JT. Г. Осовецкого, в котором также отражены основные результаты диссертационной работы.

Внедрение Результаты диссертационной работы использованы в научно-исследовательских работах, выполненных в ОмГТУ, СПбГЭТУ, СПбГУ ИТМО и ряде организаций. Результаты также внедрены в учебном процессе СПбГУ ИТМО и ТРТУ при подготовке студентов по специальности 075300 - Организация и технология защиты информации, нашли отражение в задачнике по информационной безопасности с грифом Министерства образования РФ.

Структура и объем работы.

Диссертация состоит из введения, 4 глав, заключения и приложений. Основное содержание изложено на 330 страницах, включая 79 рисунков и графиков, 10 таблиц. Список литературы содержит 290 наименования на 22 стр. Общий объем диссертации 373 стр.

Заключение диссертация на тему "Методы проектирования систем защиты информации в нейросетевых вычислительных средах"

Основные результаты

Основные научные и практические результаты диссертационной работы состоят в следующем.

1. Предложен подход и метод проектирования адаптивных систем защиты информации,

- отличающиеся применением биосистемной аналогии в механизмах защиты информации, архитектуре ИТ-системы, эволюционных процессах, программировании и информационно-полевом представлении информации,

- обладающие полезностью вследствие адаптивности систем защиты информации к изменению условий эксплуатации и расширению поля угроз,

- достоверность которых обусловлена свойствами нейронных и нейро-нечетких сетей, прежде всего, способностью к обучению и накоплению опыта в информационных полях, образованных системой взвешенных межнейронных связей.

2. Разработана модель адаптивной системы защиты информации,

- отличающаяся использованием интеллектуальных механизмов нейронных сетей, нечеткой логики, а также комплекса показателей информационной защищенности, учитывающих распределение механизмов защиты по иерархии системы защиты информации и величину потенциального ущерба от реализации угроз,

- основным достоинством которой являются динамическая коррекция адаптивной системы защиты информации при изменении поля угроз и условий эксплуатации ИТ-системы,

- достоверность которой подтверждена моделированием и внедрением в перспективные разработки ряда организаций.

3. Разработана формальная модель процессов работы и адаптации нейросетевых систем защиты информации - модель пакетных нейросетевых программ (модель ПНП),

- отличающаяся адекватным для адаптивных систем защиты информации отражением формальными методами специфики распределенных нейросетевых процессов посредством ПНП,

- значимость которой связана с формализацией типовых процессов, характерных для режимов адаптации и работы нейронных сетей в составе адаптивной системы защиты информации,

- достоверность которой вытекает из хорошей корреляции результатов аналитических исследований функциональной устойчивости распределенных нейросетевых процессов с известной по научно-техническим источникам информацией.

Разработан метод адаптации нейросетевых систем защиты информации,

- отличающийся представлением информации в виде нечеткого адаптивного распределенного информационного поля,

- основным достоинством которого является представление информационного поля нейронной сети в виде системы нечетких связей, обеспечивающее простоту процесса адаптации и снижение времени обучения нейросетевых средств защиты информации,

- достоверность которого подтверждена аналитическими расчетами и сравнением результатов с известными методами обучения нейронной сети.

Разработан комплекс показателей информационной защищенности

ИТ-систем,

- отличающийся учетом величин относительного ущерба и показателей значимости механизмов защиты, распределенных по иерархии системы защиты информации

- полезность которых обусловлена учетом экспертных оценок, корректируемых в процессе адаптации нейросетевых средств защиты информации,

- достоверность которых подтверждается хорошим совпадением с оценками защищенности ИТ-систем, полученными в соответствии с известными стандартами, например, с классами защищенности автоматизированных систем по РД ГТК.

Разработаны показатели функциональной устойчивости нейросетевых систем защиты информации,

- отличающиеся информационно-полевым представлением информации и характеризующие способность нейронной сети сохранять функциональность и противостоять влиянию дестабилизирующих воздействий, носящих случайный или намеренный характер,

- целесообразность применения которых обусловлена возможностью оценки влияния искажения оперативных данных и информационных полей нейронной сети на результаты функционирования адаптивной СЗИ,

- достоверность которых вытекает из сравнения с оценками погрешности нейронной сети, опубликованными в известных источниках научно-технической информации.

Разработаны архитектура и технические решения нейросетевых СЗИ,

- отличающиеся сочетанием биосистемной аналогии и архитектурных особенностей нейронных сетей, систем нечеткой логики, регулярных вычислительных структур с управлением потоком данных,

- основными достоинствами которых являются наличие свойств адаптивности, развития и накопления опыта обеспечения информационной безопасности, а также универсальность применения вследствие размещения пакетных нейросетевых программ в защищенных командных пулах,

- новизна, значимость и достоверность которых подтверждена патентами Российской Федерации.

ЗАКЛЮЧЕНИЕ

Результатом диссертационной работы является решение комплексной научно-технической проблемы разработки и исследования моделей и методов проектирования адаптивных систем защиты информации на основе биосистемной аналогии: в механизмах информационной защиты, архитектуре систем информационных технологий, эволюционных процессах наследования, развития, адаптации и отбора, представлении информации в форме распределенного избыточного информационного поля, программировании информационных процессов в ИТ-системах путем формирования и коррекции информационных полей с использованием интеллектуальных механизмов нейронных сетей, нечеткой логики и генетических алгоритмов, а также проблемы формального описания и построения адаптивных систем защиты информации, которые имеют большое научно-техническое и народнохозяйственное значение в части обеспечения защиты конфиденциальной информации в ИТ-системах при оперативном решении ответственных задач методами распределенных нейросетевых вычислений.

Суть работы заключается в создании комплексного подхода, включающего разработку моделей, методов построения адаптивных систем защиты информации, а именно: модели адаптивной системы защиты информации, учитывающей изменение поля угроз и условий эксплуатации ИТ-системы, формальной модели процессов работы и адаптации нейросетевых систем защиты информации, метода построения адаптивных нейросетевых систем защиты информации, метода адаптации нейросетевых систем защиты информации, программирования распределенных процессов при решении задач защиты информации, архитектурных решений адаптивных нейросетевых систем защиты информации, ориентированных на эффективное решение задач данного класса.

Библиография Нестерук, Геннадий Филиппович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Советский энциклопедический словарь / Гл. ред. А. М. Прохоров. — 3-е изд. — М.: Сов. Энциклопедия, 1984. 1600 е., ил.

2. Першиков В. И., Савинков В. М. Толковый словарь по информатике. М.: Финансы и статистика, 1991. — 543 с.

3. Яковлев Н. Н. Жизнь и среда: Молекулярные и функциональные основы приспособления организма к условиям среды. JL: Наука, 1986.

4. Кузнецова В. Д., Раков М. А. Самоорганизация в технических системах. — Киев: Наук, думка, 1987.

5. Лобашев М. Е. Генетика. — Л.: Изд-во ленинградского университета, 1969.

6. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. с. 34 -40.

7. Шевцова Н. А., Головань А. В., Подладчикова Л. Н., Гусакова В. И., Фор А. Нейросетевая модель фовеального зрительного препроцессора // Нейрокомпьютеры: разработка и применение. 2001, № 2.

8. Савельев А. В. Модель нейрона как возможная мультицеллюлярная структура (к вопросу о том, что все-таки мы моделируем) // Нейрокомпьютеры: разработка и применение. 2002, № 1-2.

9. Радченко А. Н. Селективная модификация эндогенной активности нейрона // Нейрокомпьютеры: разработка и применение. 2002, № 3.

10. Радченко А. Н. Биофизические и математические модели памяти: кон-формации нейрорецепторов амнезии и сон // Нейрокомпьютеры: разработка и применение. 2003, № 8-9.

11. Фролов А.А., Дюроссе М., Прокопенко Р.А. Нейросетевая модель корти-ко-мозжечкового взаимодействия при выборке новой зрительно-моторной координации// Нейрокомпьютеры: разработка и применение. 2002, № 1-2.

12. Шугуров О.О. Работа нейрональной сети на входе спинного мозга // Нейрокомпьютеры: разработка и применение. 2002, № 1-2.

13. Шульгина Г.И. Применение модели нейросети для анализа генеза и функциональной роли внутреннего торможения // Нейрокомпьютеры: разработка и применение. 2002, № 1-2.

14. Манусаджян В.Г., Манусаджян Г.В., Хунгер-Кугушева Н.В. Квантовые синапсы человеческого мозга // Нейрокомпьютеры: разработка и применение. 2003, № 3-4.

15. Бакусов JI.M., Ильясов Б.Г., Сафин Ш.М. Компартментные модели прогностических функций мозжечковой системы // Нейрокомпьютеры: разработка и применение. 2003, № 3-4.

16. Чернавский Д.С., Родштат И.В., Чернавская Н.М. Нейрокомпьютинг и кора мозжечка // Нейрокомпьютеры: разработка и применение. 2003, № 7.

17. Галушкин А.И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000.

18. Осовецкий JI. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5-18.

19. Джейн А. К., Мао Ж., Моиуддин К М. Введение в искусственные нейронные сети // Открытые системы. 1997. № 4. С. 16-24.

20. Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука, 1998.- 192 с.

21. Нестерук Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). — СПб.: Изд-во СПбГУЭФ, 2003, 364 е.: ил.

22. Коваленко Е. Система Sequent NUMA-Q // Открытые системы. 1997. № 2.

23. Виджаян Дж. Масштабируемость: преодолевая стереотипы // ComputerWorld Россия. 21 июля 1998.

24. Бабаян Б. А. Где делают процессоры // ComputerWorld Россия. 3 февраля 1998. СЛ, 12-13.

25. Компьютеры на СБИС: В 2-х кн. Кн. 1: Пер. с япон. / Мотоока Т., Томита С., Танака X. и др. М.: Мир, 1988.

26. Нестерук Г. Ф., Нестерук Ф. Г. Организация параллельной обработки данных в многофункциональной памяти // Омский научный вестник. 2000. Вып. 10. С.100-104.

27. Нестерук Г. Ф., Куприянов М. С., Нестерук Ф. Г. Организация универсальной вычислительной среды в нейросетевом логическом базисе // Сб. докл. V междунар. конф. SCM'2002. СПб, 2002, Т.2.С. 48-51.

28. Паттерсон Д., Андерсон Т., Кадвел Н., Фромм Р., Китон К., Козяракис К., Томас Р., Елик К. Доводы в пользу IRAM // Компьютера. 1998. № 15. Прил. С.3-14.

29. Балашов Е. П., Кноль А. И. Многофункциональные запоминающие устройства. -Л.: Энергия, 1972.

30. Балашов Е. П., Смолов Б. В., Петров Г. А., Пузанков Д. В. Многофункциональные регулярные вычислительные структуры. М.: Сов. Радио, 1978.

31. Кузьминский М. Микроархитектура DEC Alpha 21264 // Открытые системы. 1998. № 1.С. 7-12.

32. Галушкин А. Современные направления развития нейрокомпьютерных технологии в России // Открытые системы. 1997. № 4. С.25-28.

33. Галушкин А. И. Некоторые исторические аспекты развития элементной базы вычислительных систем с массовым параллелизмом (80-е и 90-е годы) // Нейрокомпьютер, 2000, № 1.

34. Галушкин А. И. Нейроматематика (проблемы развития) // Нейрокомпьютеры: разработка и применение. 2003, № 1.

35. Нейроинформатика. / А. Н. Горбань, В. Л. Дунин-Барковский, А. Н. Кир-дин и др. Новосибирск: Наука. Сиб. отд-ние, 1998.

36. Горбань А. Нейроинформатика и ее приложения // Открытые системы. 1998, №4-5.

37. Weigand G. G. Petaflop II. The ASCI challenge I I Petaflops II. 2nd conf. on enabling technologies for Peta(fl)ops computing. S.Barbara. USA. 1999. P. 12-20.

38. Stevens R. Applications for PetaFLOPS // Petaflops II. 2nd conf. on enabling technologies for Peta(fl)ops computing. S.Barbara. USA. 1999. P. 75-84.

39. Bashor J. Researchers achieve one Teraflop performance with supercomputer simulation of magnetism // Berkeley Research News, 1998. P. 13-14.

40. Johnston W. E. Real-time widely distributed instrumentation systems // The Grid: Blueprint for a new computing infrastructure /Edit, by I. Foster and C. Kesselman. -Morgan Kaufmann Pubs. 1998. P. 76-98.

41. High-speed distributed data handling for on-line instrumentation systems / W. E. Johnston, W. Greiman, G. Hoo et al. // Proc. of ACM/IEEE SC97: High performance networking and computing. 1997. P. 167-174.

42. High-speed distributed data handling for high-energy and nuclear physics / W. E. Johnston, W. Greiman et al. // Proc. of the 1997 CERN school of computing, Proc. of Computing in high energy physics. Berlin. Germany. 1997. P. 44-53.

43. Real-time generation and cataloguing of large data-objects in widely distributed Environments / W. Johnston, G. Jin, C. Larsen et al. // International Journal of Digital libraries. 1998. P. 103-135.

44. Bailey D. H. Petaflops algorithms // Petaflops II. 2nd conf. on enabling technologies for Peta(fl)ops computing. — S.Barbara. California. USA. 1999.

45. Information technology research: Investing in our future: PITAC // Report to the President, February 24, 1999. 24 p.

46. Bell G. Gray J. High performance computing: Grays, clusters, and centers. What Next? //Technical Report MSR-TR-2001-76. Microsoft Research, 2001. 17 p.

47. Шахнов В., Власов А., Кузнецов А. Элементная база параллельных вычислений // Открытые системы. 2001, № 5-6.

48. Галуев Г. А. Элементная база параллельных цифровых нейрокомпьютеров // Нейрокомпьютеры: разработка и применение. 2003, № 7.

49. Логовский А. Технология ПЛИС и ее применение для создания нейрочипов // Открытые системы. 2000, № 10.

50. Левин И. И. Элементная база для построения реконфигурируемых нейро-сетей // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.

51. Гропгев А. В., Панов Ю. В. Реализация нейронных сетей на базе ПЛИС // Нейрокомпьютеры: разработка и применение. 2003, № 10-11.

52. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992.

53. Mueller D., Hammerstrom D. A Neural Network Systems Component // IEEE Int. conf. neural networks. San Francisco, Calif.1993. V. 3. P. 1258-1264.

54. Шевченко П. А., Фомин Д. В., Черников В. М. и др. Архитектура нейро-процессора NeuroMatrix NM6403 // Нейрокомпьютер, 1998, №3-4.

55. Yasunaga М., and oth., A self-learning digital neural network using wafer-scale LSI // IEEE Journal of solid state circuits, Febr. 1993. V. 28, № 2. P. 106-113.

56. Foure В., Mazare G., Implementation on back-propagation on VLSI asynchronous cellular architecture. 1990 Int. neural network conf. V.2. P.631-634.

57. Lin В., Royagad B. A reconfigurable architecture for VLSI implementation of artificial neural networks: a VLSI design of a basic neural unit. 1990 Int. neural network conf. V.2. P.665-668.

58. Нестерук Г. Ф., Куприянов М. С., Нестерук Ф. Г. О разработке языковых средств для программирования нейросетевых структур // Сб. докл. V междунар. конф. SCM'2002. СПб, 2002, Т.2.С. 52-55.

59. Майоров С. А., Новиков Г. И. Структура ЭВМ. Л.: Машиностроение,1979.-384 с.

60. Каган Б. М. Электронные вычислительные машины и системы. М.: Энергоатомиздат, 1991.

61. Шейнин Ю. Е. Организация асинхронного вычислительного процесса над структурированными данными // Параллельное программирование и высокопроизводительные системы. Новосибирск: ВЦ СО АН СССР,1980. Ч. 2. С. 107-116.

62. Шейнин Ю. Е. Формальная модель динамических параллельных вычисле64.