автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России
Автореферат диссертации по теме "Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России"
На правах рукописи
Гужва Дмитрий Юрьевич
ЭВОЛЮЦИОННЫЙ СИНТЕЗ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ СИЛОВЫХ ВЕДОМСТВ
05.13.19 - методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора технических наук
00346293Э
Санкт-Петербург - 2009
003462939
Работа выполнена в Санкт-Петербургском университете Государственной противопожарной службы МЧС России.
Научный консультант - доктор технических наук,
доктор военных наук, профессор, заслуженный работник высшей школы РФ Артамонов Владимир Сергеевич.
Официальные оппоненты:
-доктор технических наук, профессор заслуженный деятель науки РФ Доценко Сергей Михайлович; доктор технических наук, профессор Котенко Игорь Витальевич; доктор технических наук, профессор Пусь Вячеслав Васильевич.
Ведущая организация — Московский государственный технический университет имени Н. Э. Баумана.
Защита состоится 26 марта 2009 г. в «_» часов на заседании диссертационного совета Д 205.003.02 при Санкт-Петербургском университете ГПС МЧС России (196105, Санкт-Петербург, Московский проспект, дом 149).
С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского университета ГПС МЧС России (196105, Санкт-Петербург, Московский проспект, дом 149).
Автореферат разослан «_» февраля 2009 года.
Ученый секретарь
диссертационного совета Д 205.003.02 доктор технических наук, профессо
Малыгин И.Г.
I. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность. На современном уровне развития науки и техники инфо-телекоммуникационные системы (ИТКС), являющиеся продуктом объединения традиционных информационных и телекоммуникационных систем, становятся главным фактором, определяющим эффективное функционирование систем управления организационного типа.
Огромную роль ИТКС играют в силовых ведомствах, например, в МЧС, МВД, и МО РФ, так как с их помощью удается в сжатые сроки осуществлять сбор информации о динамично меняющейся внешней обстановке, ее хранение, передачу, анализ и обработку в интересах выработки вариантов и выбора решений, которые доводятся до исполнителей с высокими требованиями по оперативности и достоверности.
Следует отметить, что в развитых иностранных государствах планируется уже не создание в силовых ведомствах инфотелекоммуникационных систем, а внедрение в их структуру таких инфотелекоммуникационных технологий и концепций, как «кибервойна», «информационная война», «сетецентрическая война» и других, использование которых направлено на достижение информационного превосходства. Так, в вооруженных силах США к 2010 году предусматривается «привести боевые действия к цифровой форме, связав солдата и систему оружия воедино электронными средствами» (концепция «Перспекти-ва-2010»).
Отличительной чертой, характеризующей информационный процесс, протекающий в ИТКС силовых ведомств, является необходимость обеспечения повышенных требований по безопасности обрабатываемой информации. Это определяется, с одной стороны, ценностью самой обрабатываемой в ИТКС силовых ведомств информации, а с другой - наличием достаточно большого количества угроз безопасности информации в ИТКС силовых ведомств. При этом следует отметить, что количество различных угроз со временем постоянно возрастает, что обусловлено ролью, которую играют силовые ведомства в политической жизни страны, а также появлением у вероятного противника новых форм и средств программного и информационного воздействия, работа которых основана на новых научных принципах.
К числу основных факторов, определяющих уязвимость ИТКС силовых ведомств от средств информационного воздействия, следует отнести:
ориентированность на длительный период эксплуатации, что связано с появлением новых задач, средств и технологий обработки информации и, следовательно, с изменением уровня защищенности ИТКС от несанкционированного доступа (НСД) к информации;
высокую сложность программного обеспечения ИТКС, а также необходимость его периодического обновления, что при существующих технологиях проектирования и тестирования программного обеспечения не гарантирует отсутствие в нем ошибок или недекларированных возможностей;
территориальную распределенность ИТКС, приводящую к необходимости организации взаимодействия с удаленными узлами, что в случае компрометации ключевых или аутентификационных данных делает возможным реализацию программных атак на другие узлы;
уязвимость протоколов обмена и защищенного взаимодействия между элементами и подсистемами в ИТКС;
возможность реализации НСД или создания условий для этого для конечных пользователей ИТКС;
разработка у вероятного противника высокоскоростных систем получения и обработки информации на базе молекулярных компьютеров и искусственного интеллекта.
Немалую опасность в ИТКС силовых ведомств таят в себе угрозы безопасности информации, исходящие от внутренних пользователей, доля которых, по имеющимся оценкам, достигает 70 процентов.
Несмотря на то, что последствия НСД, произошедшие от внутренних пользователей, менее критичны, чем от внешних, такие нарушения по своей совокупности способны существенно затруднить функционирование ИТКС и оказать серьезной влияние на успешное решение поставленных перед силовыми ведомствами задач.
Согласно требованиям руководящих документов ФСТЭК РФ, развитые системы защиты информации от НСД в обязательном порядке должны включать следующие подсистемы: разграничения доступа, регистрации и учета, криптографической защиты, обеспечения целостности данных и управления. Средства и способы защиты, реализованные в рамках данных подсистем, позволяют в своей совокупности охватить весь спектр возможных угроз безопасности информации.
Однако наиболее критичной подсистемой, определяющей эффективность функционирования системы защиты информации от НСД в целом, является система разграничения доступа, состоящая из большого множества разнообразных по принципам построения и функционирования средств, реализованных как на программном, так и на аппаратном уровнях.
Такими средствами обладают компоненты общего, общесистемного и специального программного обеспечения. Данные средства разграничивают доступ в защищенных сетевых технологиях, например, в виртуальных компьютерных сетях VLAN и VPN. Поэтому вопросы построения и функционирования системы разграничения доступа являются ключевыми вопросами построения в ИТКС силовых ведомств эффективных систем защиты информации в целом.
Традиционный подход к построению систем разграничения доступа, а также к самому процессу защиты информации в ИТКС, основан на предварительном анализе множества угроз и противопоставлении ему совокупности механизмов защиты. Данный подход по существу является статическим. В условиях функционирования ИТКС силовых ведомств он должен быть признан неадекватным быстро меняющимся условиям внешней обстановки.
К числу его основных недостатков следует отнести:
отсутствие средств, моделей и методов многокритериальной оптимизации первоначальных схем разграничения доступа и их рациональной реконфигурации в ходе функционирования ИТКС силовых ведомств;
отсутствие механизмов, моделей и методов адаптации систем разграничения доступа к изменению условий функционирования ИТКС силовых ведомств, построенных на основе опыта конфликтного взаимодействия;
отсутствие средств, моделей и методов поддержки принятия решений по разграничению доступа к информации в ходе обнаружения программных атак и противодействия им в активной фазе атаки, когда осуществляется исследование и преодоление систем разграничения доступа.
Во многом это объясняется тем фактом, что современные системы разграничения доступа - это достаточно сложные системы, имеющие многокритериальный характер своего построения. Как правило, задачи синтеза систем разграничения доступа по своей природе являются Л'Р-полными. Функционирование систем разграничения доступа происходит в условиях быстро меняю-
щейся внешней обстановки с использованием исходных данных, обладающих неполнотой и противоречивостью.
Это приводит к необходимости разработки и использования нового подхода к построению систем разграничения доступа, в котором возможно устранение указанных выше недостатков.
На роль такого подхода вполне может претендовать эволюционный синтез. Эволюционный синтез систем - это методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы. Перенесение законов эволюционного развития в техническую сферу и их использование для построения сложных технических систем представляется весьма перспективным направлением дальнейшего развития науки и техники. Наблюдающийся в настоящее время устойчивый рост достижений компьютерных технологий предоставляет объективные предпосылки успешной реализации этого подхода.
Сложившееся в теории и практике защиты информации от НСД противоречие между функциональными возможностями существующих систем разграничения доступа и условиями функционирования ИТКС силовых ведомств определяет актуальность научного направления, связанного с разработкой концепции и методологии эволюционного синтеза систем разграничения доступа, преимуществом которого является способность рациональным образом реконфигурировать механизмы разграничения доступа и устранять априорную неопределенность относительно воздействий противника непосредственно в процессе конфликтного взаимодействия.
В настоящее время технология обеспечения информационной безопасности в ИТКС имеет под собой прочный теоретический фундамент. Значительный вклад в развитие общей теории защиты информации от НСД внесли зарубежные исследователи С. Норткатт (Nortcatt S.), Дж. Новак (Novak J.), Дж. Чи-рилло (Chirillo J.), Дж. Ульман (Ullman J.), Г. Вэнг (Wang G.), Дж. Шэффер (Shaffer J.) и другие. Среди отечественных специалистов в этой области следует отнести В. А. Галатенко, О. Ю. Гаценко, Р. М. Алгулиева, А. В. Лукацкого. Е. 3. Зиндера. К представителям Санкт-Петербургской научной школы обеспечения безопасности информации относятся В. С. Артамонов, С. М. Доценко, И. В. Котенко, В. В. Пусь, А. Г. Ломако, П. Д. Зегжда, Ю. И. Стародубцев, И. Б. Саенко, С. Н. Бушуев, А. И. Яшин, М. В. Бочков и другие. Однако теоретические и методологические основы решения проблемы эволюционного син-
теза средств разграничения доступа в ИТКС силовых ведомств в настоящее время не разработаны и находятся в стадии становления.
В целом этим определяется актуальность темы настоящего диссертационного исследования, направленного на изучение закономерностей построения и функционирования систем разграничения доступа на принципах эволюционного развития, свойственных естественным системам.
Цель диссертационной работы заключается в разработке научно обоснованных предложений по повышению защищенности информации от НСД в существующих и перспективных ИТКС силовых ведомств.
Научной проблемой исследований является разработка методологических основ эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств, включающих концепцию, модели и методы их построения и управления функционированием на принципах эволюционного развития, позволяющие разрешить противоречие между функциональными возможностями существующих систем разграничения доступа и условиями функционирования ИТКС и обеспечивающие повышение защищенности ИТКС силовых ведомств от НСД к информации в условиях информационного конфликта.
Объектом исследования являются системы защиты информации в существующих и перспективных ИТКС силовых ведомств.
Предмет исследования составляют эмпирические факты, принципы, закономерности, методы и модели эволюционного синтеза систем разграничения доступа ИТКС силовых ведомств в условиях информационного конфликта.
При проведении исследований использовались методы теории множеств, теории эволюционных вычислений, теории оптимизации, теории вероятностей и математической статистики, теории информации, инфодинамики, теории марковских случайных процессов, теории нечетких множеств, теории принятия решений и теории нейронных сетей.
Научными положениями, разработанными автором лично и выносимыми на защиту, являются:
1) концепция эволюционного синтеза систем разграничения доступа ИТКС, определяющая методологические основы поиска рациональных вариантов организации данных систем с применением принципов эволюционного развития;
2) модели и методы эволюционного построения систем разграничения доступа ИТКС, основанные на использовании принципов генетической опти-
мизации, позволяющие осуществлять в реальном масштабе времени многокритериальный синтез данных систем;
3) модели и методы эволюционного функционирования систем разграничения доступа ИТКС, обеспечивающие адаптивное и саморегулируемое управление разграничением доступа к информации в условиях информационного конфликта;
4) научно-практические предложения по реализации моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств и их оценке.
Научная новизна работы определяется:
разработкой концепции эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств, на содержательном уровне определяющей цели, функции и показатели эффективности данных систем, модели поведения и взаимодействия систем разграничения доступа и противника в условиях информационного конфликта, позволяющей исследовать закономерности построения систем разграничения доступа и в теоретическом отношении определяющей методологию реализации функций управления в системе защиты информации ИТКС;
разработкой математических моделей и методов структурного синтеза систем разграничения доступа в ИТКС, инвариантных по отношению к технологиям разграничения доступа, использующих генетические алгоритмы оптимизации в соответствии с предложенной классификацией и позволяющих осуществлять управляемый многокритериальный синтез и реконфигурирование систем разграничения доступа;
разработкой математических моделей и методов адаптивного и саморегулируемого управления системами разграничения доступа, которые за счет своевременного распознавания угроз и учета априорных данных о нарушителе позволяют выработать рациональную стратегию управления разграничением доступа в условиях информационного конфликта. При этом предложенные модели и методы поиска вариантов управления системами разграничения доступа соответствуют режиму реального времени и требованиям по вычислительной сложности;
реализацией процедур адаптивного и саморегулируемого управления системами разграничения доступа как на системном уровне, так и на уровне отдельных средств и механизмов разграничения доступа к информации.
Теоретическая значимость работы заключается в дальнейшем развитии методов анализа технических эволюционных систем, а также методов теории нечетких множеств, распознавания образов и принятия решений в аспекте решения задач формирования функций принадлежности, функций полезности, многоуровневого распознавания, а также поиска решений в задачах оптимизации высокой вычислительной сложности в реальном масштабе времени. Практическая ценность работы обусловливается следующим: формированием экспериментально апробированных предложений по использованию полученных результатов в системах разграничения доступа существующих и перспективных ИТКС силовых ведомств;
разработкой программных прототипов систем разграничения доступа, которые могут быть использованы для обоснования эффективности применения средств и методов разграничения доступа к информации в ИТКС силовых ведомств;
возможностью постановки и решения частных задач синтеза систем разграничения доступа, основанных на инвариантных моделях и методах;
доведением полученных результатов до практических алгоритмов, программных прототипов и возможностью их реализации в существующих и перспективных ИТКС силовых ведомств.
Достоверность результатов диссертационной работы обеспечена: корректностью постановок задач и применением математических методов их решения;
использованием системного подхода при декомпозиции процесса эволюционного синтеза систем разграничения доступа ИТКС силовых ведомств;
полнотой учета совокупности и характера факторов, влияющих на защищенность информации от НСД в ИТКС силовых ведомств при их функционировании в условиях информационного конфликта;
общностью и полнотой представленных моделей и методов структурного синтеза и управления систем разграничения доступа ИТКС силовых ведомств, позволяющих решать оптимизационные задачи в режиме реального времени;
проверкой адекватности данных, полученных на математических моделях, реально наблюдаемым экспериментальным данным;
непротиворечивостью предлагаемых решений известным результатам, полученным другими способами.
Публикации. Результаты диссертационного исследования опубликованы в двух монографиях, 31 статье в журналах и научно-технических сборниках (из них 16 статей - в научных журналах и изданиях, рекомендованных ВАК РФ), в материалах 15 международных, всероссийских и межведомственных научно-технических конференций и нашли отражение в одном изобретении. Список 52 основных работ приведен в конце автореферата.
Реализация. Теоретические и практические результаты, полученные в диссертационной работе, использованы при проведении ряда опытно-конструкторских и научно-исследовательских работ: ОКР «Упругость» (ОАО «Институт сетевых технологий», Санкт-Петербург) и ОКР «Дзержинец-1» (ООО «НПП «Лазерные системы», Санкт-Петербург), НИР «Аккуратность-79» (Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К.Жукова, Тверь), НИР «Педаль» (Военно-воздушная академия имени Ю.А.Гагарина, Москва), а также внедрены в учебный процесс Санкт-Петербургского университета Государственной противопожарной службы МЧС РФ и МГТУ имени Н. Э. Баумана.
Апробация. Результаты диссертационной работы докладывались и обсуждались на 3-й Межведомственной НТК (г. Пушкин, 1997), V Межвузовской НПК (СПбУ МВД РФ, 1999), XXVIII Межведомственной НМК (г. Рязань, РВАИ, 1999), VII Международном научно-техническом семинаре (г. Москва, НИЦПрИС, 1999), 9-й Международной НТК (г. Рязань, 2000), 10-й Международной НТК (г. Рязань, 2001 г.), 57-й НПК, посвященной Дню радио (г. Санкт-Петербург, НТОРЭС им. А. С. Попова, 2002), 56-й НТК (СПбГУТК им. М. А. Бонч-Бруевича г. Санкт-Петербург, 2003), НПК «Современные условия вооруженной борьбы и подготовка кадров ВМФ» (г. Санкт-Петербург, 2008), XI Международной конференции «Региональная информатика —2008» (г. Санкт-Петербург, 2008), Всероссийской НТК с международным участием «Компьютерные и информационные технологии в науке, инженерии и управлении (КомТех - 2008)», 66-й ВНК ВВА имени Ю.А.Гагарина (г. Москва, 2008), а также ряде других конференций.
Структура и объем работы. Диссертационная работа состоит из введения, пяти глав, заключения, списка литературы и девяти приложений. Диссертация изложена на 427 страницах машинописного текста, содержит 119 рисунков, 54 таблицы и список литературы из 172 наименований.
II. КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении раскрыты актуальность, новизна, научная и практическая значимость диссертационной работы, сформулированы цель, научная проблема, перечислены основные научные результаты, выносимые на защиту, и раскрыто содержание основных разделов диссертации.
Первая глава «Анализ проблемы эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств» состоит из 4 разделов.
В ней рассматриваются структурные и функциональные особенности построения ИТКС, определяющие множество актуальных угроз безопасности их функционирования. На основе анализа возможностей существующих комплексов средств защиты информации, имеющихся в ИТКС, функциональных и количественных требований руководящих документов по защите информации от НСД показано несоответствие реального и требуемого уровня защищенности информации от НСД в ИТКС силовых ведомств в условиях информационного конфликта. Рассмотрены современные технологии защиты информации от НСД, показано место среди них средств разграничения доступа и обоснована целесообразность постановки и решения задачи синтеза систем разграничения доступа. Выделены факторы, определяющие актуальность решения научной проблемы, и выполнена ее декомпозиция на частные научные задачи.
ИТКС предназначена для повышения эффективности управления силами и средствами силового ведомства при выполнении возложенных на них задач в условиях изменения экономической, политической, социальной жизни страны, возникновения чрезвычайных ситуаций, обострения экологической, криминогенной и террористической обстановки на основе комплексного применения перспективных информационных технологий, современных цифровых средств связи и телекоммуникаций.
ИТКС силового ведомства состоит из телекоммуникационной и информационной систем. Телекоммуникационная система создается как система с интеграцией услуг, обеспечивающая по одним и тем же каналам связи передачу данных, обмен голосовой, факсимильной и видеоинформацией, другими видами информации. Информационная система предназначена для автоматизации и информационного обеспечения всех направлений деятельности органов управления силовым ведомством в любой обстановке.
Анализ состава, функциональных и технических характеристик элементов ИТКС силового ведомства позволил выделить следующие особенности их структурного построения и функционирования, влияющие на обеспечение безопасности обрабатываемой информации:
1) высокая насыщенность средствами вычислительной техники, определяемая значительным числом автоматизированных рабочих мест (более 300 на одном пункте управления), серверного, сетевого и коммуникационного оборудования;
2) необходимость объединения локальных вычислительных сетей и удаленных абонентов в единую вычислительную сеть;
3) сосредоточение в отдельных узлах вычислительной сети значительных объемов информации различного назначения, принадлежности и конфиденциальности;
4) усложнение режимов функционирования технических средств ИТКС, связанное с реализацией услуг связи;
5) использование низкоскоростных выделенных каналов связи для организации межсетевого взаимодействия;
6) использование открытого стека протоколов для обеспечения внутрисе-тевого обмена;
7) наличие значительного числа пользователей и прикладных программ, имеющих непосредственный доступ к информационным ресурсам;
8) необходимость взаимодействия с вычислительными сетями, построенными на принципах организации вычислительного процесса, отличных по функциональным возможностям и форматам данных.
Искажение информации в ИТКС силового ведомства, блокирование процесса ее получения или внедрение ложной информации может привести к принятию ошибочных решений с системе управления силового ведомства, что, в свою очередь, ведет к серьезным материальным убыткам или даже к угрозе жизни людей. Информация, циркулирующая в ИТКС, достаточно уязвима.
Анализ мирового и отечественного опыта обеспечения безопасности диктует необходимость создания целостной системы защиты информации ИТКС силового ведомства, взаимоувязывающей законодательные, организационные, технологические и технические меры защиты и использующей современные методы прогнозирования, анализа и моделирования ситуаций.
Система защиты информации должна ограждать информационные ресурсы ИТКС от наиболее распространенных типов внешних и внутренних атак, направленных на вывод из строя серверов и уничтожение данных, от нежелательного проникновения в локальные вычислительные сети через «дыры» в операционных системах или трудно устранимые недостатки применяемых технологий, от целенаправленного вторжения в систему с целью получения конфиденциальной информации.
С учетом выделенных особенностей ИТКС силовых ведомств и возможностей типового комплекса средств защиты информации проведен анализ защищенности информации от угроз, реализуемых посредством программных атак (табл.1).
Показаны несоответствие функциональных и количественных характеристик предъявляемым требованиям и невозможность их обеспечения на основе традиционных методов и средств защиты.
Рассмотрены современные технологии и средства защиты информации от НСД и показано место среди них технологий и средств разграничения доступа, объединяющих, по существу, разнородные средства в рамках единой системы разграничения доступа.
При этом сам комплекс средств защиты информации становится многоуровневой системой, объединяющей традиционные средства со средствами адаптивного управления защитой (рис. 1).
Комплекс средств адаптивного управления защитой
Оценка состояний Формирование вариантов управления Адаптация
Комплекс средств защиты от программных атак
Анализ защищенности Обнаружение атак Противодействие атакам
Комплекс средств защиты информации от НСД
Шифрование Управление доступом Контроль целостности Регистрация и учет
Рис. 1. Многоуровневая структура комплекса средств защиты информации от НСД
Таблица 1
Основные классы угроз безопасности информации в ИТКС силовых ведомств
Название Способ реализации Источники
Несанкционированное чтение, модификация или копирование информации Злоупотребление полномочиями, несанкционированный импорт или экспорт данных, обход средств защиты, моделирование ложной тождественности, ошибки администрирования, компрометация параметров аутентификации и шифрования, нестойкие параметры аутентификации или шифрования, сбои и отказы комплекса средств защиты. Локальные и удаленные
Внедрение враждебного кода Внедрение враждебного кода в программе исполняемого формата, использование недокументированных возможностей программного обеспечения, маскирование под безопасный формат данных, использование дополнительных возможностей программного обеспечения Локальные и удаленные
Несанкционированный запуск исполняемого кода Активизация вредоносного кода, переполнение буфера исполняемой санкционированной программы, получение прав привилегированного субъекта, использование механизма обмена сообщениями между процессами, использование службы удаленного запуска процедур Локальные
Отказ в обслуживании Фрагментация пакетов; некорректные пакеты; полуоткрытые соединения; повторение, замедление, вставка, изменение или удаление элементов протокола; использование уязвимостей сетевых служб и серверных приложений; блокирование внешнего сервера аутентификации; моделирование ложной тождественности Локальные и удаленные
Анализ сетевого трафика Перехват параметров аутентификации, анализ служебных данных, перехват конфиденциальной информации протокольных блоков, несанкционированное подключение устройств, дешифрование данных Локальные и удаленные
Проведен анализ возможностей средств разграничения доступа в ИТКС силовых ведомств и определены типовые места их расположения.
Показано, что проблема обеспечения эффективного разграничения доступа разделяется на две частные проблемы:
1) структурной оптимизации первоначальных схем разграничения доступом и их рациональной реконфигурации в ходе эксплуатации ИТКС;
2) обеспечения адаптивного и саморегулируемого управления системами разграничения доступа, способного осуществлять защиту ИТКС от программных атак и эффективное согласованное управление средствами защиты на основе оценки состояний ИТКС, системы защиты информации и внешней среды, формирования рациональных стратегий управления и адаптации функционирования систем разграничения доступа.
На основе выделения и систематизации факторов, определяющих актуальность проблемы диссертационного исследования, обоснована целесообразность разработки концепции эволюционного синтеза систем разграничения доступа, которая определяет методологию построения и управления функционированием систем разграничения доступа на основе принципов эволюционного развития, свойственных естественным системам.
Рассмотрены основные подходы к построению адаптивных и нейросете-вых систем организационно-технического типа: экстремальный, связанный с теорией оптимального управления, и эволюционный, согласно которому адаптация системы к изменяющимся условиям функционирования и ее саморегуляция осуществляются на основе текущих оценок вектора состояний объекта и текущих оценок параметров математической модели объекта управления.
Выбор эволюционного подхода как наиболее соответствующего автоматизированному процессу создания и реконфигурации систем разграничения доступа, в свою очередь, определил необходимость решения научной проблемы в рамках концепции эволюционного синтеза данных систем, предполагающего возможность управления разграничением доступа в условиях неполной априорной или текущей информации о моделях объекта и учитываемых воздействиях внешней среды на систему.
Эволюционный синтез систем рассматривается как методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы и считается одним из направлений искусственного интеллекта.
Термин «методология» данном контексте определяется как взаимоувязанная по целям, структуре и организации совокупность методов объяснения и предсказания явлений некоторой предметной области.
Применительно к рассматриваемой в диссертации проблеме в качестве подобных методов выступают методы математического моделирования процессов разграничения доступа и формируемые на их основе методы анализа и синтеза систем разграничения доступа.
Основу методологии для области знаний, не имеющей разработанных и подтвержденных практикой теоретических основ, как правило, составляет концепция - система взглядов, идей, принципов решения проблемы научного исследования, включающая исходные положения, имеющие характер гипотез в виду отсутствия их эмпирического подтверждения.
Формирование методов решения научной проблемы в свою очередь предполагает использование формального математического аппарата, играющего роль интерпретатора концепции применительно к эмпирическим ситуациям. Это позволяет рассматривать концепцию эволюционного синтеза систем разграничения доступа совместно с моделями и методами их анализа и синтеза, реализующими ее положения, в качестве методологических основ эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств.
Рассмотрение составляющих процесса эволюционного синтеза систем разграничения доступа во взаимосвязи со структурой системы защиты информации позволило выделить элементы методологических основ эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств, в соответствии с которыми выполнена постановка и декомпозиция проблемы диссертационного исследования.
Вторая глава «Концепция эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах» состоит из 5 разделов и посвящена изложению концепции эволюционного синтеза, включающей: систему понятий, фиксирующую терминологический аппарат, используемый в работе, и принципы эволюционного синтеза; гипотезы о поведении систем разграничения доступа и нарушителя в условиях информационного конфликта; концептуальные модели несанкционированного воздействия нарушителя и функционирования системы разграничения доступа как эволюционной системы; систему показателей эффективности эволюционного синтеза систем разграничения доступа.
Система понятий (рис. 2) дополняет известные термины смежных теорий - теории исследования операций, теории эволюционного развития, теории информационных систем и теории защиты информации.
Доступ Информация Оптимизация Эволюция
разграничения доступа
I
Эволюционная система разграничения доступа
Рис. 2. Система понятий концепции эволюционного синтеза систем разграничения доступа
Использование в дальнейшем выделенных понятий позволяет перейти к моделированию процессов разграничения доступа в условиях информационного конфликта.
Выделены принципы эволюционного развития естественных систем, которые присущи процессу эволюционного синтеза систем разграничения доступа (рис. 3):
Рис. 3. Принципы эволюционного синтеза систем разграничения доступа
1) принцип поэтапного развития, определяющий, что переход к новым, более совершенным системам нельзя осуществить одноразово, он происходит последовательно по этапам;
2) принцип наследования и изменчивости свойств, означающий, что в своем развитии техническая система, с одной стороны, наследует большую часть свойств систем-прототипов, находящихся на предыдущих этапах развития, а с другой - что всегда существует вероятность изменения, или мутации, того или иного свойства;
3) принцип адаптивности поведения, определяющий, что система не должна быть пассивной, должна обладать способностью приспосабливаться в изменениям окружающей обстановки;
4) принцип саморегулируемого управления, означающий, что система должна быть способна распознавать либо классифицировать состояния собственного функционирования и внешней среды и принимать адекватные этим состояниям решения.
Первые два принципа являются принципами эволюционного построения технических систем, последние два - принципами эволюционного функционирования этих систем.
Анализ особенностей разграничения доступа в условиях информационного конфликта как особой формы конфликта с пассивным поведением одной из сторон, и использование известных моделей поведения участников конфлик-
тов позволили выдвинуть следующие гипотезы о поведении систем разграничения доступа и нарушителя в условиях информационного конфликта:
1) имеются стратегии концентрации и распределения элементов систем разграничения доступа и существует возможность и необходимость их реализации на основе их структурного синтеза и рациональной реконфигурации;
2) существуют стратегии упреждения и затягивания программно-информационных воздействий нарушителя, а также возможность и необходимость их реализации на основе параметрической адаптации систем разграничения доступа;
3) существует компромисс между достоверностью обнаружения попыток и фактов НСД и своевременностью реализации стратегии управления системами разграничения доступа и имеется возможность его нахождения на основе реализации саморегулируемого управления их функционированием.
Физический смысл выдвинутых гипотез показан на примере влияния стратегий поведения систем разграничения доступа и нарушителя на вероятность обеспечения защиты от НСД, определяемую выражением
где /03 (т) и /пз (х) - плотности распределения вероятностей обеспечения и преодоления защиты от НСД за время тих соответственно.
На примере нормального закона распределения вероятностей обеспечения и преодоления систем разграничения доступа показано, что изменение параметров распределения приводит к изменению целевого показателя, а варианты максимизации отражают возможность и необходимость их структурной оптимизации, параметрической адаптации и саморегуляции.
Концептуальная модель реализации воздействий нарушителя включает: систему классификации программных атак; модель зависимости «мощности» множества программных атак от уровня информированности нарушителя;, принципы реализации воздействий нарушителя на ресурсы ИТКС; граф состояний и переходов системы воздействий нарушителя в процессе информационного конфликта; множество характеристик системы воздействий нарушителя, потенциально доступных для наблюдения.
В целом концептуальная модель отражает основную закономерность процесса воздействий - при начальном защищенном состоянии ИТКС несанкционированный доступ не может быть реализован мгновенно, а является мно-
т
х
(1)
О
О
гоэтапным, итерационным процессом, при котором последовательное наблюдение во времени значений признаков системы воздействий нарушителя позволяет идентифицировать и оценить тип воздействия.
Концептуальная модель функционирования системы разграничения доступа в соответствии с эволюционным подходом представлена в виде динамической модели «вход - возмущение - управление - выход» (рис. 4).
Информационная среда конфликта
Система воздействий нарушителя.
Воздействия нарушителя
х1К
Запросы СД |_ у
Комплексы средств адаптивной защиты Ч
Комплекс средств разграничения^ ( _доступа_<7
Комплекс средств обработки
информации Я
Хранение, обработка, передача информации
Подсистема поиска вариантов управления разграничением доступа
ЗЕ
Подсистема идентификации состояний ИТКС
Адаптация модели поиска а'=А[и') Адаптация модели идентификации д'—
Комплекс средств адаптации СРД
Система адаптивного управления разграничением доступа
ИНФОТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМА
Рис. 4. Динамическое представление процесса функционирования системы разграничения доступа
Формальное представление процесса функционирования системы разграничения доступа задается выражением
где х1 - вектор характеристик потока входных воздействий, представляющих собой совокупность запросов пользователей на предоставление услуг ин-фотелекоммуникационной системы;
- вектор характеристик потока воздействий нарушителя, являющихся результатом конфликтного взаимодействия системы разграничения доступа и системы воздействий нарушителя;
и — вектор характеристик потока управляющих воздействий, представляющих собой поток команд управления разграничением доступа, поступающий от системы разграничения доступа;
д' - вектор внутренних параметров системы разграничения доступа;
г' - вектор характеристик защищаемых ресурсов, отражающий порядок предоставления доступа и требования по их защите от НСД;
у' - вектор контролируемых параметров ИТКС, характеризующий защищенность информации от НСД;
- функционал, определяющий порядок преобразования перечисленных векторов в у'.
Анализ взаимодействия элементов динамической модели позволил сформировать функциональную структуру системы разграничения доступа как эволюционной системы (рис. 5).
Рис. 5. Функциональная структура системы разграничения доступа
С учетом условной зависимости результатов реализации каждой функции вероятность обеспечения защиты от НСД будет зависеть от вероятности противодействия на каждом из рубежей и в общем случае будет выше, чем в традиционном случае.
Функциональная структура процесса разграничения доступа в свою очередь определяет множество показателей, которые могут быть использованы для оценки эффективности этого процесса.
В качестве основного показателя эффективности разграничения доступа предложено использование вероятности обеспечения защиты информации от НСД на заданном интервале функционирования ИТКС силового ведомства.
Предложенная в рамках концепции система показателей эффективности отражает влияние частных показателей качества и параметров элементов систем разграничения доступа на уровне комплекса средств разграничения доступа и отвечает общим требованиям квалиметрии.
Третья глава «Модели и методы эволюционного построения систем разграничения доступа инфотелекоммуникационных систем» состоит из 5 разделов.
В ней предложены модели и методы структурного синтеза систем разграничения доступа в ИТКС, основанные на использовании принципов процесса эволюционного построения систем, позволяющие осуществлять их управляемый многокритериальный синтез. Приведена каноническая постановка задачи разграничения доступа, инвариантная относительно используемого в ИТКС комплекса средств разграничения доступа. Предложены обобщенные модели оценки эффективности разграничения доступа, учитывающие различные способы разграничения, используемые в ИТКС силовых ведомств. В качестве базового метода решения задачи синтеза систем разграничения доступа предложено использовать генетические алгоритмы оптимизации. Проведена классификация генетических алгоритмов оптимизации по наиболее существенным для систем разграничения доступа признакам и рассмотрены частные методы решения задачи синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов.
Каноническая постановка задачи разграничения доступа имеет следующий вид.
Исходными данными являются:
1 ) U = {и,}, / = 1,.., I - множество объектов доступа (защищаемых информационных и телекоммуникационных ресурсов);
2) R = \r~j J, j = 1,..,J - множество субъектов доступа (пользователей либо программ);
3) V = {vj.}— множество типов полномочий, которые субъекты доступа имеют по отношению к объектам доступа;
4) Ясрд = {НМЭ,Я0С,ЯVPN,HVLAN,#Бд } - множество средств, входящих в состав системы разграничения доступа, в качестве которых в работе рассматриваются такие средства, применяемые в ИТКС силовых ведомств, как операционные системы, виртуальные сети VPN и VLAN, системы управления базами данных;
5) Sтрсй ç U х R х V - требуемая схема разграничения доступа субъектов к объектам доступа.
Структура и параметры организации ^срд определяют вид реальной
схемы разграничения доступа Sрсал с U х R х V, которая задается функционалом вида
S^=F{u,R,V,Hcm) (3)
Введем обозначения: AS=5^еб \5реал и А5реал =5рсал \S',pe6.
Если SpeaJI совпадает с S, то выполняются условия
AS11,66 =0. (4)
Д5реал=0, (5)
В этом случае при построении системы разграничения доступа полностью удовлетворяются требования по обеспечению безопасности информации.
Однако на практике, как правило, либо не выполняется (4), либо не выполняется (5), либо не выполняются (4) и (5) вместе.
Невыполнение условия (4) означает, что требуемая схема S 've° содержит элементы, которые отсутствуют в реальной схеме Sреал. В результате имеются некоторые требования, которые не обеспечены реальной схемой. Это означает, что имеет место нарушение свойства конфиденциальности информации.
Невыполнение условия (5), напротив, означает, что имеются избыточные ограничения на доступ пользователей к информации, не подтвержденные тре-
бованиями, так как реальная схема 5рсал содержит элементы, которые отсутствуют в требуемой схеме 5 ^^. По сути это означает, что имеет место нарушение свойства доступности информации.
Так как свойства конфиденциальности и доступности являются частными свойствами безопасности информации как свойства более высокого уровня, нарушение любого из указанных частных свойств означает нарушение безопасности информации в целом.
Поэтому для построения критериев поиска в канонической постановке задачи разграничения доступа следует использовать показатели, характеризующие выполнение со стороны системы раз1раничения доступа требований по конфиденциальности и доступности информации.
Показатель конфиденциальности IVкон' и показатель доступности IV''"" задаются соответствующими функционалами
ЦТ конф _ цг конф треб ^
цг дост _ цг дост реал | ^
Показатель безопасности IV50 в общем случае задается как
жб0 = цг 60 (ду треб >Д5 реал | (8)
В частных случаях, когда IVкон1'1 и дост являются независимыми, вместо (8) возможно использование выражения
=Гбо(^конФ,^дост). (7)
Вид функционалов (6), (7), (8) и (9) определяется конкретным составом и структурой системы разграничения доступа.
Если имеет место использование в явном виде (6) и (7), то критерии синтеза в канонической постановке задачи разграничения доступа формируются в следующих вариантах:
IV К0НФ > ^°ен6ф, [V дост => шах. (1 °)
ждост>^дост^ко„Ф=>таХ; (11)
Ш конф V, щ конф ЦТ ДОСТ > уг ДОСТ (12)
— треб ' треб '
где и ^Тр°дТ - требуемые значения показателей конфиденциальности и
доступности, соответственно.
Если имеет место использование (8) или (9), то критерий синтеза в КПЗРД имеет один из следующих видов:
IV50 => шах, (14)
где Жрред - требования, предъявляемые к системе разграничения доступа по
обеспечению безопасности информации.
Обобщенные модели оценки эффективности разграничения доступа разработаны для следующих способов разграничения доступа: дискреционного, мандатного и ролевого.
Для дискреционного способа доступа реальная схема разграничения доступа есть 5Реал с х х К. Показатели IVкон^' и 1Улост определяются следующими выражениями:
цг конф = 1 _ Цд^ треб Цф греб || > (, 5)
Ш дост = 1 -1А5 реал ||/||5тах \ 511,661, (16)
где |5|| - операция определения мощности множества 5; 5тах- максимально возможная схема разграничения доступа, 5тах = V х Л х V.
В случае, когда ресурсы и полномочия имеют различные веса: ресурсы имеют веса А = {а, },^а/ =1, а полномочия - веса В = {р„}, ХР„ =1> вь|" ражения (15) и (16) преобразуются к следующему виду:
1- 2>,Р„/ £а,р„, IV"™ =\- 1а,Р„/ Ха,р„,
При мандатном способе доступа устанавливаются метки пользователей Мп = \т" | и метки ресурса Мр = \t7jj Доступ ¡-го пользователя ку'-му ресурсу разрешается, если т" > т?.
«о манд манд
Схема разграничения доступа задается матрицей доступа о = ||.Уу ,
где 0, если /п,п < тр, и 5,™нд= 1, если от," > /и?. Множество .<?трсб об-
разуется из единичных элементов требуемой матрицы доступа, а множество £Реал _ из единичных элементов реальной матрицы доступа.
Тогда для оценки показателей безопасности информации и построения критериев синтеза применимы выражения (4) — (18).
При ролевом способе доступа задается множество ролей = {<7/} пользователей и определяется принадлежность пользователей к одной или нескольким ролям в виде матрицы С"ол =|я,1/°л|, где g"!oл = 1, если г-й пользователь принадлежит /-ой роли, и g¡¡oл = 0 - в противном случае.
Ролевая схема разграничения доступа задается в виде матрицы где g|oл = Vj, если 1-я роль имеет доступ к_/'-му ресурсу с полномочием V^, и g^o:' = 0 - в противном случае.
Пользовательская схема разграничения доступа определяется матрицей _ Ц^ро-ч | с помощью выражения5рол =0"°" ®Срол. Операция <Е> над
двумя матрицами А = Ца,/1| и В = || задается следующим образом: вхождение Су новой матрицы С = А ® В определяется как максимум из почленных произведений / -й строки матрицы А и у-го столбца матрицы В:
си=тах{апЬу-,а^;...;а^Ь[;). (19)
Обозначим требуемую ролевую схему доступа -V , а реальную ■^реал- Тогда в качестве А5треб, фигурирующей в канонической постановке
* о треб о Рол \ с рол
задачи разграничения доступа, следует использовать До = о^д \ о реал ■
Операция \ над двумя матрицами одинаковой размерности А = ||а,у || и В = |Ъц | задается следующим образом: элемент с,, новой матрицы С = А \ В определяется выражением
си = тахЦ -6у;0).
(20)
В качестве Д5реа" будет использоваться А5реал =5'^, Тогда
для оценки выбранных показателей применимы (15) - (18).
В качестве базового метода решения канонической постановки задачи разграничения доступа предлагается использование метода генетического алгоритма оптимизации. Суть данного метода заключается в следующем. Преобразуем (3) к следующему виду:
где Хр - строка символов длиной т, каждый из которых соответствует некоторому решению по организации системы разграничения доступа, т. е. Хр = {хь х2, ..., хт]. В терминологии генетических алгоритмов оптимизации строка Хр называется хромосомой, а XI - геном хромосомы. В общем виде ген является символом, чаще всего в этой роли используется 0 или 1.
Отдельный возможный вариант формирования системы разграничения доступа имеет свой вид хромосомы и называется особью, имеющей хромосому Хр. Совокупность различных особей, задействованных на очередном этапе генетического алгоритма оптимизации, называется популяцией особей.
Работа генетического алгоритма оптимизации осуществляется поэтапно. Шаги отдельного этапа генетического алгоритма показаны схематично на рисунке 6.
Первым шагом (рис. 6, поз. а) является создание начальной популяции. Каждая особь характеризуется значением функции пригодности отображающей множество хромосом в числовой интервал [0, 1]. Особи отсортированы в популяции по убыванию функции пригодности.
На втором шаге (рис. 6, поз. 6) из популяции случайным образом выбираются пары особей (родители). Между ними происходит процесс скрещивания, или кроссовера, в результате которого появляется пара новых особей-потомков. Хромосома каждого из потомков формируется из двух частей: одна часть берется от хромосомы «отца», а вторая - от хромосомы «матери». Потомки добавляются в общую популяцию.
На третьем шаге (рис. 6, поз. в) часть особей подвергается мутации, в ходе которой случайным образом изменяются гены в хромосоме.
На четвертом шаге (рис. 6, поз. г) осуществляется операция селекции. Особи с наименьшими значениями функции пригодности удаляются.
(21)
/ N /
. ^ Ч / , ' N ' V
. / \ / V
ч X V / V
/ N X \ X \ / ЧХ -
*
ч / ч / ч
ч / ч / ч ч / ч / ч ч / ч / ч ч / ч / ч ч / ч / ч
ч / ч / ч ч / ч / ч
Рис. 6. Схема этапа генетического алгоритма оптимизации
Полученная новая популяция (рис. 6, поз. д) представляет собой более совершенную совокупность решений. Среднее значение Гпр по особям в новой, (Л^Н)-й популяции, как правило, всегда больше, чем в Л'-й популяции, что является гарантом успешного поступательного поиска решения канонической постановки задачи разграничения доступа.
Произведенная в работе классификация генетических алгоритмов оптимизации основывается на множестве признаков, наиболее существенных для синтеза систем разграничения доступа в ИТКС силовых ведомств, в состав которого входят: количество критериев, возможность модификации критериев, количество хромосом в особи, наличие ограничений на количество потомков, наличие ограничений на жизнь особи, количество родителей.
Рассмотренные частные методы решения задачи синтеза систем разграничения доступа соответствуют различным классам генетических алгоритмов оптимизации и связаны с решением конкретных задач синтеза систем разграничения доступа в ИТКС силовых ведомств с использованием различных средств (виртуальных сетей УЬАМ и УРЫ, операционных систем и систем управления базами данных).
Четвертая глава «Модели и методы эволюционного функционирования систем разграничения доступа инфотелекоммуникационных систем»
состоит из 5 разделов.
В ней предложены модели и методы адаптивного и саморегулируемого управления разграничением доступа, основанные на принципах эволюционного функционирования систем и обеспечивающие формирование и реализацию рациональных стратегий управления системами разграничения доступа в условиях информационного конфликта. Приведена обобщенная модель адаптивного управления системами управления доступа, основанная на развитии классической теории информации и принципах инфодинамики, а также методы и алгоритмы реализации функций управления системами разграничения доступа, обеспечивающие идентификацию текущего состояния ИТКС силовых ведомств в аспекте защищенности информации, поиск вариантов управления при идентификации незащищенного состояния и изменение моделей управления на основе опыта конфликтного взаимодействия.
Обобщенная модель адаптивного управления системами разграничения доступа основана на концептуальной модели воздействий нарушителя и позволяет подтвердить гипотезу о компромиссе между достоверностью и своевременностью.
Априорные данные о воздействиях противника формализуются в виде набора значений признаков идентификации (табл. 2).
Таблица 2
Представление априорных данных о состояниях ИТКС
Тип воздействия Вероятность воздействия Значения признаков идентификации Вариант защиты
и «12 г\ гг си
щ р(ц,) «11 а21 ГЫК\ ёЩ
"Ни Р(иыи) а\ми а2Ми амкми
Они отражают связь состояний ИТКС, соответствующих воздействиям определенного вида и вариантов защиты, которые могут быть использованы в этих состояниях.
Формально данная связь описывается количеством обобщенной информации о варианте защиты в последовательно наблюдаемом во времени наборе значений признаков идентификации в соответствии с выражением следующего вида
7М% % - % )=/(<7*%% - % )"7(%% - % (22>
где 1{цка, ^а, 2 ... а, ) - собственная информация значений варианта защиты gk и набора значений а,^ а,^ ... а, совместно заданных признаков идентификации Гд г/2 ... г^, а /(а( а,- ... а,^ ) - собственная информация
набора значений совместно заданных признаков идентификации.
Индексы /у] ij2••• , использованные в (22), указывают на возможность
наблюдения произвольного набора, включающего любое подмножество значений произвольного набора из д < NК признаков идентификации, упорядоченных по времени регистрации.
Текущее значение данного показателя позволяет определить вероятность ошибки идентификации состояния, определяемую выражением
( | \ 7Ыал-%)
роЩак...ак)=—---(23)
I%/ <*„... а,,] (=1
Данный подход к интерпретации состояний ИТКС позволяет формально представить процесс ее функционирования графом состояний и переходов, представленным на рисунке 7.
Вероятности переходов зависят от времени идентификации и количества обобщенной информации о текущем состоянии и соответствуют вероятности противодействия, определяемой выражением
Рт(0 = Р3((<1т)Рпи(0, (24)
где Л, (/ < /пз) - вероятность реализации варианта защиты за время, меньшее времени преодоления защиты;
Рис. 7. Граф состояний ИТКС при ее функционировании в условиях информационного конфликта
Рш (/) - вероятность правильной идентификации типа воздействия.
Состояния 5] и 5/^+2 соответствуют состояниям отсутствия воздействий и преодоления защиты, а состояния - состояниям воздействий определенного типа, общее число которых Л';/.
Вероятности переходов из состояния в состояния ,.....
определяются вероятностями преодоления нарушителем «традиционной» системы разграничения доступа, а вероятности перехода из состояний в состояние ^ - вероятностями противодействия атакам соответствующего типа.
Разработанная модель позволяет формально описать механизм информационной адаптации, согласно которому в системе разграничения доступа в зависимости от текущего уровня информированности и времени идентификации осуществляется выбор момента реализации варианта защиты, обеспечивающего заданную вероятность противодействия.
При разработке методов идентификации состояний ИТКС проведена предварительная классификация возможных состояний и выделены обобщенные области защищенности и незащищенности информации от НСД.
Рассмотрены подходы к идентификации состояний в каждой из таких областей и обоснована предпочтительность комбинированного способа идентификации (рис. 8).
Рис. 8. Комбинированный способ идентификации
В данном случае вероятность обнаружения факта перехода ИТКС в область незащищенных состояний не зависит от полноты априорных данных о воздействиях противника.
В то же время обнаружение известного типа воздействия позволяет связать с ним прецедент управления защитой. Основным достоинством комбинированного подхода является возможность дообучения, т. е. выделения нового состояния, реализации нового или наиболее предпочтительного из известных варианта управления и актуализации множества прецедентов состояний и вариантов управления.
При разработке методов идентификации состояний, соответствующих комбинированному способу, проведен анализ известных методов распознавания образов и выполнена их редукция в соответствии с условиями реального времени, наличия параметрической неопределенности относительно воздейст-
вий противника, необходимости использования в процессе идентификации как статистических, так и нечетких данных.
Метод идентификации на основе статистических данных о безопасных состояниях ИТКС и нечетких данных о состояниях системы воздействий нарушителя базируется на формальном представлении процесса доступа к информации моделью отношений между множеством субъекта доступа (пользователей), средств защиты, процессов и объектов доступа (рис. 9).
Множество пользователей
Возникающие в процессе программных атак скрытые связи, не соответствующие модели доступа, могут быть обнаружены на основе математического аппарата нечетких матричных инциденций.
В общем случае математическая операция, позволяющая распознать ин-циденцию элементов одного множества на элементы другого множества, т. е. определить инциденцию второго порядка, называется композицией «макси-мин» и имеет вид
млс=млй°мй0 (25)
где о - знак композиции «максимин», а каждый элемент результирующей матрицы инциденций МАС определяется выражением
v(a, ,ск) = min max(v(a,, bj); v(bj ,ck)\ (26)
где у(а,,с^) , \'(а1,Ь]) и х-{Ьгск) -элементы матриц инциденций Млс, М^, и Мвс, соответственно.
Использование в формальной модели процесса доступа в качестве решающих функций нечетких матриц инциденций 2-го и 3-го порядка
Мп-срзи =МП-пр°Мпр-СрЗ, Мп_п =МП_0Д ° Мод_п (27)
МП-од =МП_ПР° М пр-срзи ° Мсрзи-од. (28)
МП-П = МП-Пр° М Пр-СрЗИ ° МСрЗИ~П
(29)
позволяет обнаруживать попытки преодоления или исследования систем разграничения доступа, попытки НСД со стороны субъектов доступа к объектам доступа, координированные действия пользователей по отношению к систем разграничения доступа.
Индексы матриц в выражениях (27) —(29) указывают на элементы множеств, связываемых инциденциями (см. рис. 9). Результатом применения данных выражений является обнаружение программных воздействий в их начальной фазе, т. е. на этапе исследования систем разграничения доступа, и, как следствие, возможность реализации функции предупреждения атак.
Методы поиска вариантов управления основаны на применении и развитии общетеоретических методов теории принятия решений: методов ранжирования альтернатив, методов условной и Парето-оптимизации. Задача поиска варианта (вида) управления формально сведена к задаче ранжирования альтернатив на основе критерия информационной близости.
Данные о прецедентах управления представляются в виде таблицы решений, содержащей данные о ситуации принятия решения (незащищенном состоянии ИТКС).
На ее основе строится матрица абсолютных частот встречаемости значений признаков для каждого из прецедентов управления (табл. 3).
Преобразование матрицы абсолютных частот выполняется с использованием выражения
I/ = К- 1о g2[(N¡N)/NiNJl (30)
где К = 1о§2 т/1о§2 N - нормировочный коэффициент, переводящий количество информации в двоичные единицы измерения информации (биты) с учетом общего числа образов прецедентов управления т и общего суммарного
Таблица 3
Общий вид матрицы абсолютных частот прецедентов
Значения признаков Классы прецедентов управления Сумма
щ "ш
Ф1
Ф, м)
Ф п К 1 Т п 1' и
Е Л'1 N1 N
числа случаев наблюдения значений признаков, позволяет определить матрицу информативности значений признаков I = |//1.
Каждый из элементов // матрицы I соответствует количеству информации в /-м значении признака о у-м классе прецедентов управления и является статистической мерой их связи и влияния данного значения на выбор определенного варианта управления защитой.
Поиск ближайшего класса прецедентов сводится к поиску класса, для которого суммарное количество информации в значениях признаков нового состояния максимально, т. е. решению оптимизационной задачи * "
у = аг§тах^>,//> (31)
где х. - индикаторная переменная, определяемая выражением
Г1, если /-е значение наблюдалось в новом состоянии: Х-Ч„ (32)
[О-в противном случае.
Аналогичный результат может быть получен при использовании в качестве меры близости обобщенной информации, т. е. количества информации в значениях признаков нового состояния о каждом из прецедентов управления, определяемого выражением
/ = arg max l(Uj |ф;] ... ф,и )= argmax[/(Wj ... ф^ )-/(ф(1 ... Ф,т )] (33)
Использование выражения (31) или (33) позволяет решать задачи поиска ближайшего прецедента управления и ранжирования прецедентов в соответствии с информационной мерой близости к новому состоянию.
Для решения задачи поиска оптимальных параметров для фиксированного варианта управления обоснована целесообразность применения метода генетических алгоритмов оптимизации, что обеспечивает компромисс между точностью полученного решения и временем его поиска.
В работе выделены параметры, определяющие эффективность генетического алгоритма оптимизации, показана целесообразность применения его двухуровневой структуры и предложена обобщенная схема генетического отбора, учитывающая особенности кодирования решений, ограничения на пространство поиска, проверки сходимости алгоритма и оценки точности решений. Рассмотрены особенности применения генетического алгоритма оптимизации при решении задачи Парето-оптимизации.
Для изменения модели управления на основе опыта конфликтного взаимодействия (структурной адаптации управления разграничением доступа) в работе предложены алгоритмы адаптации процессов идентификации состояний ИТКС и управления защитой в незащищенных состояниях. Математическую основу алгоритмов составляет математический аппарат управляемых марковских цепей, в соответствии с которым выполнена формализация задач адаптации и предложен алгоритм поиска оптимальной стратегии.
В алгоритме адаптации процесса идентификации в качестве состояний управляемой марковской цепи выступают воздействия нарушителя различных типов. Под управлением в каждом из состояний понимаются варианты идентификации атак по ограниченному набору значений признаков, а критерием оптимальности стратегии идентификации служит максимум вероятности обеспечения защиты на заданном интервале времени функционирования.
В алгоритме адаптации процесса управления разграничением доступа состояниям соответствуют обобщенное защищенное состояние, в котором управление не требуется, и множество незащищенных состояний, для которых определены альтернативы (варианты) управления защитой. В качестве критериев оптимальности стратегий управления выступают максимум вероятности
обеспечения защиты или минимальное время пребывания в незащищенном состоянии.
Пятая глава «Научно-практические предложения по реализации моделей и методов эволюционного синтеза систем разграничения доступа в инфотелекоммуникацмонных систем силовых ведомств и их оценке» состоит из 6 разделов.
В ней рассматриваются научно предложения по реализации и оценке эффективности моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств. Предложенные методики и алгоритмы касаются: синтеза сетей VLAN с учетом обрабатываемой нагрузки и с учетом дополнительных решений по распределению ресурсов на узлах сети; многокритериального синтеза сети VPN; синтеза ролевой системы разграничения доступа к базе данных; построения элементов систем разграничения доступа, связанных с обнаружением злоупотреблений пользователей, а также противодействием наиболее распространенному классу программных атак (отказа в обслуживании). Данные предложения являются частными случаями реализации рассмотренных ранее моделей и методов построения и управления систем разграничения доступа. Содержание каждой из рассмотренных методик раскрывается по единой схеме, включающей содержательную и формальную постановки задачи, описание математической модели, алгоритм и пример реализации метода.
Методика синтеза сети VLAN с учетом обрабатываемой нагрузки использует в качестве исходных данных матрицу дифференциальных потоков в информационных направлениях, что позволило сформировать требуемую схему разграничения доступа. В качестве критериев синтеза использовались варианты ( 10)—( 12). Хромосома в генетическом алгоритме оптимизации формировалась из булевой матрицы, задающей связность узлов виртуальными подсетями.
В методике синтеза сети VLAN с учетом дополнительных решений в качестве варьируемых решений использовались решения по распределению ресурсов по узлам сети и организации к ним беспарольного общего доступа. В этом случае каждая особь в генетическом алгоритме оптимизации обладала набором из трех хромосом, а процесс кроссовера являлся полихромосомным.
Методика многокритериального синтеза сети VPN сводит постановку задачи синтеза к поиску рациональной топологии сети VPN, позволяющей удовлетворить предъявляемым требованиям по пропускной способности, устойчи-
вости, сложности эксплуатации и стоимости. Варьируемым решением, положенным в основу построения хромосомы в генетическом алгоритме оптимизации, является булева матрица, определяющая прохождение //'-каналов по сети общего пользования. Для расчета показателей пропускной способности и устойчивости использована теория массового обслуживания, что позволило последовательно оценить указанные показатели вначале для простого и составного УРИ-каналов, а затем для всей УРЫ-сети.
В методике синтеза ролевой системы разграничения доступа к базе данных реальная схема разграничения доступа определяется произведением матрицы ролей на матрицу пользователей. Каждая особь в генетическом алгоритме оптимизации имеет набор из двух хромосом, кроссовер является полихромосомным. В качестве критерия синтеза выступает требование минимизации количества ролей при обеспечении требуемой конфиденциальности и доступности информации.
Метод и алгоритм обнаружения злоупотреблений пользователей соответствуют варианту формальной модели (см. рис. 9), при котором учитываются инциденции, возникающие между субъектами доступа и средствами защиты, а также между средствами защиты и объектами доступа. Для фазификации соответствующих данных аудита предложены четыре класса функций принадлежности, а также процедура выбора значений их коэффициентов.
Продуктивность методов поиска вариантов управления показана на примере решения задачи поиска маршрута перенаправления потока, соответствующего атакам вида «отказа в обслуживании». Показано преимущество метода генетических алгоритмов оптимизации перед классическими методами условной оптимизации.
На основе результатов имитационного и полунатурного моделирования проведена оценка эффективности применения разработанных моделей и методов эволюционного синтеза систем разграничения доступа и выработаны рекомендации по их технической реализации и применению в существующих и перспективных ИТКС силовых ведомств. Использование полученных оценок позволило использовать их значения в математической модели преодоления систем разграничения доступа и оценить общий выигрыш в защищенности информации от НСД при реализации методологии эволюционного синтеза систем разграничения доступа.
В заключении обобщаются полученные в работе научные и практические результаты, конкретизируется степень их новизны, рассматривается значение полученных результатов для теории и практики, формулируются направления дальнейших исследований.
В приложениях представлены справочные данные по возможностям отдельных средств разграничения доступа, листинги программ, реализующих разработанные алгоритмы, результаты расчетов, связанных с проведением экспериментов и оценкой адекватности математических моделей.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
1. В диссертационной работе предложен эволюционный подход к преодолению сформировавшегося в теории и практике защиты информации от НСД противоречия между функциональными возможностями систем разграничения доступа существующих и перспективных ИТКС силовых ведомств и требованиями к безопасности функционирования ИТКС силовых ведомств в условиях информационного конфликта. Данный подход основан на предложенной концепции эволюционного синтеза систем разграничения доступа, базирующейся на принципах эволюционного построения и эволюционного функционирования систем разграничения доступа ИТКС силовых ведомств.
2. В соответствии с принципами эволюционного построения систем разграничения доступа сформулирована каноническая постановка задачи разграничения доступа, к которой сводятся все случаи создания систем разграничения доступа в ИТКС силовых ведомств, а также предложен базовый метод ее решения, основанный на использовании генетических алгоритмов оптимизации.
3. Предложена классификация генетических алгоритмов оптимизации по практически значимым для ИТКС силовых ведомств признакам и частные методы решения задач синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов оптимизации.
4. В соответствии с принципами эволюционного функционирования систем разграничения доступа предложены методы реализации базовых функции адаптивного управления ими - идентификации состояний ИТКС, поиска вариантов управления в случае перехода в незащищенное состояние и изменения модели управления защитой на основе опыта конфликтного взаимодействия. Предлагается наряду с традиционными средствами защиты в состав систем
разграничения доступа ввести новые элементы, предназначенные для предупреждения, обнаружения и противодействия программных атак.
5. Для построения подобной взаимоувязанной по задачам и средствам, многоэшелонированной и непрерывно контролируемой системы разграничения доступа, способной оперативно реагировать на программные воздействия нарушителя, предложены математические модели адаптивной защиты информации от НСД, методы и алгоритмы реализации функций управления в системах разграничения доступа.
6. С формулированные в рамках концепции эволюционного синтеза систем разграничения доступа гипотезы в результате решения научной проблемы подтверждены динамическими моделями, механизмами компенсации неопределенности при комбинированном способе идентификации состояний ИТКС и механизмами дообучения и изменения модели разграничении доступа в процессе конфликтного взаимодействия с нарушителем. Адаптивность к воздействиям нарушителя при этом обеспечивается на двух уровнях: управления системой и управления средствами разграничения доступа.
7. Практическая реализуемость полученных теоретических результатов и их практическая значимость показана на примерах решения частных задач эволюционного синтеза систем разграничения доступа: синтеза сети VPN, синтеза сетей VLAN, синтеза ролевой системы разграничения доступа к базе данных, обнаружения злоупотреблений пользователей, противодействия атакам отказа в обслуживании.
8. Полученные при проведении экспериментальных исследований оценочные значения показателей эффективности позволяют говорить о значительном повышении защищенности информации от НСД и выполнения требований, предъявляемых к безопасности функционирования ИТКС силовых ведомств.
Таким образом, в диссертационной работе решена научная проблема, имеющая важное народно-хозяйственное и государственное значение, а полученные результаты позволяют существенно повысить защищенность ИТКС силовых ведомств.
НАУЧНЫЕ РАБОТЫ, ОПУБЛИКОВАННЫЕ
ПО МАТЕРИАЛАМ ДИССЕРТАЦИИ
Статьи в ведущих рецензируемых научных журналах и изданиях, рекомендованных ВАК:
1. Гужва Д.Ю. Концептуальная модель воздействий нарушителя на инфо-телекоммуникационную систему // Вестник Тихоокеанского государственного университета. 2008. Выпуск №3(10). - .
2. Гужва Д.Ю. Модель угроз инфотелекоммуникационной системе военного назначения // Известия Южного федерального университета. Технические науки. Выпуск .№ 10. 2008. (0,3 пл.).
3. Гужва Д.Ю., Саенко И.Б., Бочков М.В., Арефьев Ю.С. Инфодинамиче-ская модель адаптивной защиты инфотелекоммуникационной системы от несанкционированного доступа к информации // Сб. науч.трудов 4 ЦНИИ МО. Вып. № 93. 2008. (0,8/0,5 пл.).
4. Гужва Д.Ю. Метод поиска вариантов управления защитой информации от несанкционированного доступа на основе генетических алгоритмов // Вестник Военно-воздушной инженерной академии им. профессора Н.Е. Жуковского Выпуск № 1, 2009. (0,7 пл.).
5. Гужва Д.Ю., Саенко И. Б., Метод противодействия атакам отказа в обслуживании на основе технологии обманных систем // Научно-технический сборник «Актуальные проблемы применения Вооруженных сил в вооруженных конфликтах и войнах будущего» Военной академии Ракетных войск стратегического назначения им. Петра Великого. Выпуск № 1 (620), 2008. (0,5/0,4 пл.).
6. Гужва Д.Ю., Саенко И.Б. Модель ¡ТД-канала для оценки пропускной способности // Научно-технический сборник «Актуальные проблемы применения Вооруженных сил в вооруженных конфликтах и войнах будущего» Военной академии Ракетных войск стратегического назначения им. Петра Великого. Выпуск № 1 (620), 2008. (0,5/0,4 пл.).
7. Гужва Д.Ю. Метод эволюционного полихромосомного синтеза систем разграничения доступа в виртуальных локальных вычислительных сетях // Вестник Военной академии воздушно-космической обороны им. Маршала Советского Союза Г.К.Жукова. Выпуск № 1, 2008.(0,5 пл.).
8. Гужва Д.Ю. Метод обнаружения злоупотреблений компьютерных пользователей на основе нечетких инциденций //Вестник Военной академии
воздушно-космической обороны им. Маршала Советского Союза Г.К.Жукова. Выпуск № 1, 2008. (0,4 пл.).
9. Гужва Д.Ю. Метод адаптации стратегии управления доступом к ресурсам инфотелекоммуникационной системы в условиях информационного конфликта // Тематический научный сборник Военно-воздушной академии имени Ю.А.Гагарина, 2008. (0,4 пл.).
10. Гужва Д.Ю. Разграничение доступа в локальных вычислительных сетях высшего учебного заведения на основе эволюционных алгорит-мов//Вестник Московского государственного технического университета им. Н.Э.Баумана. Серия Приборостроение. 2009. № 1(74). (0,4 пл.).
11. Гужва Д.Ю. Концептуальная модель процесса защиты инфотелекоммуникационной системы от несанкционированного доступа к информации // Вестник Казанского государственного технического университета им. А.Н.Туполева. Выпуск № 1, 2009. (0,4 пл.).
12. Гужва Д.Ю. Концептуальные основы эволюционного синтеза систем защиты информации в инфотелекоммуникационных системах силовых ведомств // Ежегодный сборник ГУП «Курский НИИ» МО РФ. - Курск, ГУП «Курский НИИ», 2008. (0,6 пл.).
13. Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в виртуальных локальных вычислительных сетях // Ежегодный сборник ГУП «Курский НИИ» МО РФ. - Курск, ГУП «Курский НИИ», 2008. (0,4 пл.).
14. Гужва Д.Ю. Применение методологии эволюционного синтеза для построения защищенных компьютерных сетей на открытых каналах связи //Информация и космос, №1, 2009. (0,5 пл.).
15. Артамонов В.С., Гужва Д.Ю. Применение концепции эволюционного синтеза для построения систем защиты информации в инфотелекоммуникационных системах силовых ведомств // Проблемы управления рисками в техносфере. №1, 2009 г. (1,0/0,8 пл.).
16. Гужва Д.Ю. Методика эволюционного синтеза защищенных компьютерных сетей на открытых каналах связи // Проблемы управления рисками в техносфере. №1, 2009 г. (0,8 пл.).
Монографии:
17. Гужва Д.Ю., Саенко И. Б., Овсянников Ю. В. Модели и методы адаптивной защиты инфотелекоммуникационных систем от несанкционированного
доступа к информации. Монография. - Таганрог: Издательство ТТИЮФУ, 2008. (14,1/10,0 п.л.).
18. Гужва Д.Ю. Теория и практика нейросетевого управления защитой информации в инфотелекоммуникационных системах. Монография - М: Издательство В А РВСН им. Петра Великого, 2008. (15,0 п.л.).
Патенты:
19. Гужва Д.Ю., Воробьёв JI.B., Жиров В.А., Поляков A.B., Стратьев A.A. Устройство для приоритетного обслуживания заявок. Патент на изобретение №2158022. - М.: Российское агентство по патентам и товарным знакам, 20 октября 2000 г.
Статьи в прочих изданиях:
20. Гужва Д.Ю., Лобанов В.Д. Реализация синхронной цифровой иерархии на первичных сетях военного назначения // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; НИЦПрИС, 1998. (0,4/0,3 п.л.).
21. Гужва Д.Ю., Овчинников A.A. Синтез структуры оптической сети связи // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; Рязань: РГРТА, 1999. (0,3/0,2 п.л.).
22. Гужва Д.Ю. К вопросу синтеза оптических сетей связи//Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; Рязань, РГРТА, 1999. (0,3 п.л.).
23. Гужва Д.Ю. Методологические основы исследования качества оперативного управления системой связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. (0,3 п.л.).
24. Гужва Д.Ю. Оценка качества информационного процесса при оперативном управлении связью // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. (0,3 п.л.).
25. Гужва Д.Ю., Кожевников Д.А. К вопросу оптимизации структуры оптической сети связи // Математическое и программное обеспечение вычисли-
тельных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. (0,3/0,2 пл.).
26. Гужва Д.Ю., Саенко И. Б., Овсянников Ю. В. Метод управления разграничением доступа в виртуальных локальных вычислительных сетях на основе использования генетических алгоритмов //Научно-технический журнал Известия института инженерной физики. Выпуск № 1 (11), 2009. (0,8/0,5 пл.).
27. Гужва Д.Ю. Эволюционный синтез VPN-сетей в инфотелекоммуника-ционных системах // Вестник Рязанского государственного радиотехнического университета. Выпуск № 1, 2009. (0,6 пл.).
28. Гужва Д.Ю. Развитие профессиональных навыков при подготовке специалистов многоканальной электросвязи // Сборник научных трудов. Выпуск №2, январь 2001 г. Рязань: РФВУС, 2001. (0,3 пл.).
29. Гужва Д.Ю. Оптимизация структуры оптической сети связи // Юбилейный сборник научных трудов сотрудников и аспирантов РГСХА. Рязань, 1999, т. 1.(0,3 пл.).
30. Гужва Д.Ю., Овчинников A.A. Распределение оптических трактов между узлами в волоконно-оптической сети связи // Системы связи. Анализ. Синтез. Управление. Сборник научных статей. /Под редакцией В.М. Теренть-ева. - СПб.: Тема, 1999. (0,3/0,2 пл.).
31. Гужва Д.Ю. Методика распределения и оценки числа трактов между узлами на линиях оптических сетей связи // Деп. М..: ЦВНИ МО РФ, 2000, серия Б, выпуск № 51, № В4378. (1,2 пл.).
32. Гужва Д.Ю. Оценка энергетического подавления линий радиосвязи // Деп. М..: ЦВНИ МО РФ, 2001, серия А, выпуск № 3(72), № А27013. (1,0 пл.).
33. Гужва Д.Ю., Гусев C.B. Военно-технические аспекты использования новых информационных и телекоммуникационных технологий в системе управления связью военного округа // Деп. М..: ЦВНИ МО РФ, 2000, серия Б, выпуск № 53, № В4522. (0,9/0,7 пл.).
34. Гужва Д.Ю., Елизаров Е.А. Методика подготовки компьютерных командно-штабных учений (игр) по связи в филиале Военного университета связи // Сборник научных трудов. Выпуск №2, январь 2001 года. Рязань: ФВУС, 2001 (0,3/0,2 пл.).
Сборники трудов Международных и Всероссийских конференций и семинаров:
35. Гужва Д.Ю. Распределение оптических трактов при синтезе оптических сетей связи // Сборник докладов научно-технической конференции (21-22 октября 1999 года) Военного инженерного космического университета им. А.Ф. Можайского. - СПб.: ВИКУ, 1999. (0,2 пл.).
36. Гужва Д.Ю. Проблемы взаимодействия стационарных первичных сетей связи ВС РФ с ВСС России // Материалы 22-й научно-технической конференции. - Тамбов, 2000. (0,2 пл.).
37. Гужва Д.Ю. Возможности специализированных аудиторий кафедры многоканальной электросвязи по интенсификации процесса обучения курсантов // Развитие средств и комплексов связи. Подготовка специалистов связи. Материалы межвузовской научно-технической конференции. Часть 1. (22 ноября 2001 года). - Новочеркасск: НВИС, 2001. (0,3 пл.).
38. Гужва Д.Ю. Влияние вынужденного комбинационного рассеяния в одномодовых оптических волокнах // Материалы 36-й научно-технической конференции. - Рязань: РГРТА, 2000. (0,3 пл.).
39. Гужва Д.Ю. Реализация синхронной цифровой иерархии на первичных сетях связи военного назначения // Материалы XXVIII Межведомственной научно-тедодической конференции. - Рязань: РВАИ, 1999. (0,2 пл.).
40. Гужва Д.Ю. Оптимизация параметров оптических сетей связи военного назначения // 57-я научно-практическая конференция, посвященная Дню радио. - Санкт-Петербург, НТОРЭС им. A.C. Попова, 2002. (0,2 пл.).
41. Гужва Д.Ю. Оценка влияния нелинейных эффектов в оптических волокнах // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. Материалы 9 Международной научно-технической конференции, 2-4 октября 2000 года. - Рязань, 2000. (0,2 пл.).
42. Гужва Д.Ю. Математическая модель волоконно-оптического канала с учётом рамановского эффекта рассеяния // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 10 Международной научно-технической конференции, 14-16 ноября 2001года. - Рязань, 2001. (0,3 пл.).
43. Гужва Д.Ю., Ясинский С.А. Проявления "золотой" пропорции в модели одноканальной системы массового обслуживания // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 10 Международной научно-технической конференции, 14-16 ноября 2001года. -Рязань, 2001.(0,3/0,2 пл.).
44. Гужва Д.Ю. К вопросу о первичных оптических сетях военного назначения // Новые информационные технологии в практике работы правоохранительных органов: V Межвузовская научно-практическая конференция. Часть 6. Санкт-Петербургский университет МВД РФ. - СПб. 1999. (0,3 п.л.).
45. Гужва Д.Ю., Столяров В.И. Декомпозиционный подход к построению систем связи // Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах: Материалы 3-й Межведомственной научно-техническая конференция. - Пушкин, 1997. (0,3/0,2 п.л.).
46. Гужва Д.Ю., Ясинский С.А. Алгоритм распределения информации и канального ресурса в информационно-вычислительных сетях методом "золотой" пропорции // Проблемы передачи и обработки информации в вычислительных сетях: Материалы VII Международного научно-технического семинара.-М.:НИЦПрИС, 1999. (0,2/0,1 п.л.).
47. Гужва Д.Ю. О выборе узловой основы региональной цифровой первичной сети связи // Материалы 56-й научно-технической конференции Санкт-Петербургского государственного университета телекоммуникаций имени М.А.Бонч-Бруевича, 25-29 января 2003 г. - СПб.: СПбГУТК, 2003. (0,2 п.л.).
48. Гужва Д.Ю. Разработка функциональной структуры инфотелекомму-никационной системы военного вуза // Материалы научно-практической конференции «Современные условия вооруженной борьбы и подготовка кадров ВМФ». Санкт-Петербург, 2008. - СПб.: ВАОК, 2008. (0,5 п.л.).
49. Гужва Д.Ю. Метод синтеза защищенных компьютерных сетей на основе использования генетических алгоритмов оптимизации // XI Международная конференция «Региональная информатика - 2008 (РИ-2008)». - СПб.: СПбЭТУ, 2008. (0,5 пл.).
50. Гужва Д.Ю. Модель разграничения доступа к сетевым информационным ресурсам на основе технологии VLAN II 66-я военно-научная конференция Военно-воздушной академии имени Ю.А.Гагарина, 2008. - M.: ВВА, 2008. (0,5 пл.).
Учебно-методические труды:
51. Гужва Д.Ю. и др. Обеспечение безопасности военнослужащих в повседневной деятельности в войсках связи Вооруженных сил. Учебник - Рязань: РФВУС, 2002. (15,5/1,3 пл.).
52. Гужва Д.Ю. и др. Многоканальные системы передачи и линии связи. Учебное пособие - Новочеркасск: НВИС, 2004. (8,8/1,3 пл.).
Подписано в печать 21.11.2008 г. Формат 60*84 1/16
Печать цифровая. Объем 3 п.л. Тираж 100 экз.
Отпечатано в Санкт-Петербургском университете ГПС МЧС России 196105, Санкт-Петербург, Московский проспект, дом 149
Оглавление автор диссертации — доктора технических наук Гужва, Дмитрий Юрьевич
ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ И
ТЕРМИНОВ.
ВВЕДЕНИЕ.
1 АНАЛИЗ ПРОБЛЕМЫ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ СИЛОВЫХ ВЕДОМСТВ.
1.1 Особенности построения и функционирования ИТКС силовых ведомств, влияющие на защиту обрабатываемой информации от несанкционированного доступа.
1.2 Угрозы безопасности информации в ИТКС силовых ведомств и требования по обеспечению защиты информации от НСД.
1.3 Современные и перспективные технологии защиты информации от
НСД в ИТКС силовых ведомств.
1.4 Постановка и декомпозиция научной проблемы.
ВЫВОДЫ ПО ГЛАВЕ.
2 КОНЦЕПЦИЯ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ.
2.1 Система понятий и принципы концепции эволюционного синтеза систем разграничения доступа в ИТКС.
2.2 Модель угроз системам разграничения доступа в ИТКС силовых ведомств.
2.3 Концептуальная модель эволюционного построения систем разграничения доступа в ИТКС силовых ведомств.
2.4 Концептуальная модель эволюционного функционирования систем разграничения доступа в ИТКС силовых ведомств.
2.5 Система показателей эффективности эволюционного синтеза систем разграничения доступа в ИТКС.
ВЫВОДЫ ПО ГЛАВЕ.
3 МОДЕЛИ И МЕТОДЫ ЭВОЛЮЦИОННОГО ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
3.1 Обобщенные модели оценки эффективности способов разграничения доступа к информации, используемых в ИТКС СВ.
3.2 Модель эволюционного синтеза СРД для баз данных ИТКС силовых ведомств.
3.3 Модели эволюционного синтеза сетей VLAN в ИТКС силовых ведомств.
3.4 Модель эволюционного многокритериального синтеза сети VPNв
ИТКС силовых ведомств.
3.5 Базовый метод решения задачи синтеза СРД.
3.6 Классификация генетических алгоритмов оптимизации и частные методы решения задач синтеза СРД.
ВЫВОДЫ ПО ГЛАВЕ.
4 МОДЕЛИ И МЕТОДЫ ЭВОЛЮЦИОННОГО ФУНКЦИОНИРОВАНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА
ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
4.1 Обобщенная модель системы идентификации компьютерных атак в ИТКС силовых ведомств.
4.2 Модель и метод идентификации текущего состояния СРД на основе использования универсальной нейронной системы классификации и идентификации.
4.3 Метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа.
ВЫВОДЫ ПО ГЛАВЕ.
5 НАУЧНО-ПРАКТИЧЕСКИЕ ПРЕДЛОЖЕНИЯ ПО РЕАЛИЗАЦИИ МОДЕЛЕЙ И МЕТОДОВ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ СИЛОВЫХ ВЕДОМСТВ И ИХ ОЦЕНКЕ.
5.1 Методика определения дифференциальных информационных потоков на пунктах управления ИТКС силовых ведомств.
5.2 Методика формирования схем разграничения доступа для баз данных ИТКС силовых ведомств.
5.3 Методика оценки защищенности баз данных от НСД в ИТКС силовых ведомств.
5.4 Методики эволюционного синтеза сетей УЪАИна пунктах управления ИТКС силовых ведомств.
5.5 Оценка эффективности применения разработанных моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств.
ВЫВОДЫ ПО ГЛАВЕ.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Гужва, Дмитрий Юрьевич
На современном уровне развития науки и техники инфотелекоммуникаци-онные системы (ИТКС), являющиеся продуктом объединения традиционных информационных и телекоммуникационных систем, становятся главным фактором, определяющим эффективное функционирование систем управления организационного типа. Огромную роль ИТКС играют в силовых ведомствах (СВ), например, в МЧС, МВД, и МО РФ, так как с их помощью удается в сжатые сроки осуществлять сбор информации о динамично меняющейся внешней обстановке, ее хранение, передачу, анализ и обработку в интересах выработки вариантов и выбора решений, которые доводятся до исполнителей с высокими требованиями по оперативности и достоверности.
Следует отметить, что в развитых иностранных государствах планируется уже не создание в силовых ведомствах инфотелекоммуникационных систем, а внедрение в их структуру таких инфотелекоммуникационных технологий либо концепций, как «кибервойна», «информационная война», «сетецентрическая война» и других [1]. Использование таких технологий направлено на достижение информационного превосходства над партнерами (противниками, субъектами международных отношений и т.п.). Так, например, перспективные планы строительства вооруженных сил США в соответствии с концепцией «Перспек-тива-2010» предусматривают к 2010 году «привести боевые действия к цифровой форме, связав каждого солдата и систему оружия воедино электронными средствами» [2-3]. В тоже время, для защиты критических объектов собственной инфраструктуры, ими разрабатываются и реализуются национальные планы обеспечения безопасности информационных систем, основной составляющей которых является создание национальной системы мониторинга безопасности и обнаружения вторжений в телекоммуникационные сети. В научно-техническом отношении это соответствует реализации технологии адаптивной защиты ИТКС, объединяющей задачи анализа защищенности, оперативного реагирования и поддержки принятия решений при управлении защитой. Отличительной чертой, характеризующей информационный процесс, протекающий в ИТКС СВ, является необходимость обеспечения повышенных требований по безопасности обрабатываемой информации. Это определяется, с одной стороны, ценностью самой обрабатываемой в ИТКС СВ информации, а с другой — наличием достаточно большого количества угроз безопасности информации в ИТКС СВ. При этом следует отметить, что количество различных угроз со временем постоянно возрастает, что обусловлено ролью, которую играют СВ в политической жизни страны, а также появлением у вероятного противника новых форм (например, программных атак) и средств (например, различных дистанционных сенсорных устройств) программного и информационного воздействия, работа которых основана на новых научных принципах.
К числу основных факторов, определяющих уязвимость ИТКС силовых ведомств от средств информационного воздействия и повышающих значимость проблемы защиты обрабатываемой информации от несанкционированного доступа (НСД), следует отнести: длительный период эксплуатации, присущий информационным и сетевым ресурсам, обусловленный появлением в ИТКС новых задач, средств и технологий обработки информации; возможность присутствия в программном обеспечении ИТКС ошибок и недекларированных возможностей в случае использования программных продуктов, исполненных на закрытых исходных кодах; значительная удаленность узлов ИТКС друг от друга и возможное взаимодействие их через сети общего пользования (Интернет), что приводит к необходимости организации защищенных компьютерных каналов связи по открытым каналам связи; возможность реализации НСД со стороны внешних нарушителей, которые для ИТКС силовых ведомств являются высокопрофессиональными специалистами, зачастую поддерживаемые на государственном уровне; разработка у вероятного противника высокоскоростных систем получения и обработки информации на базе молекулярных компьютеров и искусственного интеллекта.
Немалую опасность в ИТКС силовых ведомств таят в себе угрозы безопасности информации, исходящие от внутренних пользователей, доля которых, по имеющимся оценкам, достигает 70 процентов. Несмотря на то, что последствия НСД, произошедшие от внутренних пользователей, менее критичны, чем от внешних, такие нарушения по своей совокупности способны существенно затруднить функционирование ИТКС и оказать серьезной влияние на успешное решение поставленных перед силовыми ведомствами задач.
Согласно требованиям руководящих документов ФСТЭК РФ, развитые системы защиты информации от НСД в обязательном порядке включают в себя следующие подсистемы: разграничения доступа, регистрации и учета, криптографической защиты, обеспечения целостности данных и управления. Средства и способы защиты, реализованные в рамках данных подсистем, позволяют в своей совокупности охватить весь спектр возможных угроз безопасности информации. Однако наиболее масштабной подсистемой, определяющей эффективность функционирования системы защиты информации от НСД в целом, является подсистема разграничения доступа, состоящая из большого множества разнообразных по принципам построения и функционирования средств. Данные средства реализованы как на программном, так и на аппаратном уровнях. Ими оснащены средства общего программного обеспечения (ПО) (например, операционные системы), общесистемного ПО (например, СУБД) и специального ПО. Они позволяют разграничивать доступ в защищенных сетевых технологиях (например, в виртуальных компьютерных сетях - VLAN и VPN) и т.д. Поэтому вопросы построения и функционирования средств и систем разграничения доступа — ключевые вопросы построения в ИТКС СВ эффективных систем защиты информации в целом.
Сложившийся в настоящее время подход к построению систем разграничения доступа в ИТКС силовых ведомств, как правило, носит апостериорный статический характер, согласно которому данные компоненты системы защиты ИТКС разрабатываются после того, как будут получены решения по построению информационных и сетевых компонентов. Такой подход направлен на гарантированное удовлетворение требований по обеспечению конфиденциальности обрабатываемой информации. Однако в условиях функционирования ИТКС силовых ведомств такой подход должен быть признан неудовлетворительным по двум основным причинам. Во-первых, он неадекватен быстро меняющимся условиям изменения внешней обстановки. Во-вторых, помимо обеспечения требуемой конфиденциальности информации в ИТКС силовых ведомств немаловажное значение приобретает и другая задача - обеспечение требуемой доступности информации, которая может серьезно нарушаться при использовании традиционного подхода к построению систем разграничения доступа.
Во многом это объясняется тем фактом, что современные системы разграничения доступа - это достаточно сложные системы, имеющие многокритериальный характер своего построения. Как правило, все задачи синтеза систем разграничения доступа по своей природе относятся к классу задач, время решения которых существенно зависит от размера входных данных. Кроме того, функционирование систем разграничения доступа зачастую происходит в условиях быстро меняющейся внешней обстановки с использованием нечетких исходных данных.
Это приводит к необходимости разработки и использования нового подхода к построению систем разграничения доступа, в котором возможно устранение указанных выше недостатков.
На роль такого подхода вполне может претендовать эволюционный синтез. Эволюционный синтез систем — это методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы. Перенесение законов эволюционного развития в техническую сферу и их использование для построения сложных технических систем представляется весьма перспективным направлением дальнейшего развития науки и техники. Причем наблюдающийся в настоящее время устойчивый прогресс развития компьютерных технологий сам по себе предоставляет объективные предпосылки успешной реализации этого подхода.
Сложившееся в теории и практике защиты информации от НСД противоречие между функциональными возможностями существующих СРД и новыми условиями функционирования ИТКС СВ определяет актуальность нового научного направления, связанного с разработкой концепции и методологии эволюционного синтеза СРД, преимуществом которого является способность оптимальным образом реконфигурировать механизмы разграничения доступа и устранять априорную неопределенность относительно воздействий противника непосредственно в процессе конфликтного взаимодействия.
Теоретические и методологические основы решения проблемы эволюционного синтеза средств разграничения доступа в ИТКС СВ в настоящее время не разработаны и находятся в стадии становления.
В целом этим определяется актуальность темы настоящего диссертационного исследования, целью которого является разработка научно обоснованных предложений по повышению защищенности информации от НСД в существующих и перспективных ИТКС СВ, и научной проблемы, состоящей в разработке методологических основ эволюционного синтеза СРД в ИТКС СВ, включающих концепцию, модели и методы построения и управления функционированием СРД на принципах эволюционного развития, позволяющие разрешить противоречие между функциональными возможностями существующих СРД и условиями функционирования ИТКС и обеспечивающие повышение защищенности ИТКС СВ от НСД к информации в условиях информационного конфликта.
Объектом исследования являются системы защиты информации в существующих и перспективных ИТКС СВ. Предмет исследования составляют эмпирические факты, принципы, закономерности, методы и модели эволюционного синтеза СРД ИТКС СВ в условиях информационного конфликта.
Вопросами защиты информации в ИТКС СВ занимаются многие зарубежные и отечественные специалисты, среди которых особо следует выделить таких ученых, как Доценко С.М., Котенко И.В., Пусь В.В., Бушуева С.Н., Ломако С.Г., Зегжду Д. П., Стародубцева Ю.И., Саенко И.Б., и других. Теоретический базис исследований составили работы в области организационного управления защитой от НСД [4], синтеза адаптивных систем обеспечения информационной безопасности и адаптивных средств защиты информации в ИТКС [5, 6], адаптивного управления сложными системами и интеллектуального противодействия информационному оружию [7, 8]. При разработке концепции эволюционного синтеза СРД нашли применение и получили дальнейшее развитие основные идеи и принципы, раскрытые в работах [9, 10].
Научными положениями, разработанными автором лично и выносимыми на защиту, являются:
1) концепция эволюционного синтеза СРД ИТКС, определяющая методологические основы поиска рациональных вариантов организации данных систем с применением принципов эволюционного развития;
2) модели и методы эволюционного построения СРД к информационным и телекоммуникационным ресурсам ИТКС, основанные на использовании принципов генетической оптимизации, позволяющие осуществлять в реальном масштабе времени многокритериальный синтез данных систем;
3) модели и методы эволюционного функционирования СРД ИТКС, обеспечивающие нейросетевое адаптивное управление разграничением доступа к информации в условиях информационного конфликта в части своевременной и достоверной реконфигурации данных систем;
4) научно-практические предложения по реализации моделей и методов эволюционного синтеза СРД в ИТКС СВ и их оценке.
Научная новизна работы определяется: разработкой концепции эволюционного синтеза систем разграничения доступа, которая обеспечивает необходимый научно-методологический базис для дальнейшей разработки формальных моделей и методов построения и функционирования данных систем, отражающих особенности функционирования ИТКС в условиях информационного конфликта и оценки на их основе эффективности эволюционного синтеза данных систем; инвариантностью разработанных моделей и методов эволюционного построения систем разграничения доступа относительно используемых технологий и средств защиты, которые расширяют общепринятый подход к обеспечению безопасности информации за счет синтеза систем разграничения доступа не только с учетом показателей конфиденциальности, но и доступности информации; применением методов эволюционных вычислений в соответствии с разработанной классификацией генетических алгоритмов оптимизации, что позволяет существенно сократить вычислительные затраты за счет организации параллельного поиска рациональных решений задачи многокритериального синтеза; разработкой математических моделей и методов эволюционного функционирования систем разграничения доступа, обеспечивающих динамическое управление схемами разграничения с учетом нечеткого характера содержащихся в них элементов, а также нейросетевую классификацию ситуаций, требующих принятия решений по управлению разграничением доступа; разработкой методик синтеза систем разграничения доступа, в которых получили дальнейшее развитие, с одной стороны, методология генетической оптимизации, а с другой - оценка эффективности систем защиты информации, использующих рассмотренные в работе механизмы разграничения доступа.
Теоретическая значимость работы заключается в дальнейшем развитии методов системного анализа технических эволюционных систем, теории эволюционных вычислений, теории реляционных баз данных, теории оценки эффективности, теории принятия решений, теории построения и применения нейронных сетей.
Практическая ценность работы заключается в том, что полученные модели и методы эволюционного синтеза позволяют разрабатывать программные и аппаратные прототипы высокоэффективных систем разграничения доступа в ИТКС силовых ведомств, основанные на формальных постановках и решении частных задач оптимизации. Кроме того, полученные результаты доведены до уровня программной реализации.
Достоверность результатов диссертационной работы обеспечена: корректностью постановок задач и применением математических методов их решения; использованием системного подхода при декомпозиции процесса эволюционного синтеза СРД ИТКС СВ; полнотой учета совокупности и характера факторов, влияющих на защищенность информации от НСД в ИТКС СВ при их функционировании в условиях информационного конфликта; общностью и полнотой представленных моделей и методов структурного синтеза и управления СРД ИТКС СВ, позволяющих решать оптимизационные задачи в режиме реального времени; проверкой адекватности данных, полученных на математических моделях, реально наблюдаемым экспериментальным данным; непротиворечивостью предлагаемых решений известным результатам, полученным другими способами.
Диссертационная работа состоит из пяти глав. В первой главе рассматриваются структурные и функциональные особенности построения ИТКС, определяющие множество актуальных угроз безопасности их функционирования. На основе анализа возможностей существующих комплексов средств защиты информации (КСЗИ), имеющихся в ИТКС, функциональных и количественных требований руководящих документов по защите информации от НСД показано несоответствие реального и требуемого уровня защищенности информации от НСД в ИТКС СВ в условиях информационного конфликта. Рассмотрены современные технологии защиты информации от НСД, показано место среди них средств разграничения доступа и обоснована целесообразность постановки и решения задачи синтеза СРД. Выделены факторы, определяющие актуальность решения научной проблемы, и выполнена ее декомпозиция на частные научные задачи.
Вторая глава посвящена изложению концепции эволюционного синтеза, включающей: систему понятий, фиксирующую терминологический аппарат, используемый в работе, и принципы эволюционного синтеза; модель угроз информации в ИТКС; концептуальные модели построения и функционирования системы разграничения доступа как эволюционной системы; систему показателей эффективности эволюционного синтеза систем разграничения доступа.
В третьей главе предложены модели и методы структурного синтеза СРД в ИТКС, основанные на использовании принципов процесса эволюционного построения систем, позволяющие осуществлять управляемый многокритериальный синтез СРД. В ней предложены обобщенные модели оценки эффективности разграничения доступа, учитывающие различные способы разграничения, используемые в ИТКС силовых ведомств. Предложены модели эволюционного синтеза систем разграничения доступа к базам данных, сетей VLAN и VPN, основанные на использовании принципов процесса эволюционного построения систем, позволяющие осуществлять их управляемый многокритериальный синтез. В качестве базового метода решения задачи синтеза систем разграничения доступа предложено использовать генетические алгоритмы оптимизации. Проведена классификация генетических алгоритмов оптимизации по наиболее существенным для систем разграничения доступа признакам и рассмотрены частные методы решения задачи синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов.
В четвертой главе предложены модели и методы адаптивного и саморегулируемого управления разграничением доступа, основанные на принципах эволюционного функционирования систем и обеспечивающие формирование и реализацию рациональных стратегий управления СРД в условиях информационного конфликта. В ней предложены обобщенная модель системы идентификации компьютерных атак, модель и метод идентификации текущего состояния СРД на основе использования универсальной нейронной системы классификации и идентификации и метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа.
В заключительной пятой главе рассматриваются научно-практические предложения по реализации и оценке эффективности моделей и методов эволюционного синтеза СРД в ИТКС СВ. В ней рассматриваются научно обоснованные предложения по реализации и оценке эффективности моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств. Предложенные методики и алгоритмы касаются: определения дифференциальных информационных потоков в локальных вычислительных сетях; формирования систем разграничения доступа к базам данных; оценки защищенности баз данных от несанкционированного доступа; синтеза сетей VLAN с учетом обрабатываемой нагрузки и с учетом дополнительных решений по распределению ресурсов на узлах сети; оценки эффективности решения задач эволюционного синтеза систем разграничения доступа.
Содержание приложений составляют листинги программ, реализующих разработанные алгоритмы, результаты расчетов, связанных с проведением экспериментов и оценкой адекватности математических моделей.
Результаты диссертационного исследования опубликованы в двух монографиях, 29 статьях в журналах и научно-технических сборниках (из них 14 статей - в научных журналах и изданиях, рекомендованных ВАК РФ), в материалах 15 международных, всероссийских и межведомственных научно-технических конференций и одном патенте на изобретение, а также реализованы в ОКР «Упругость» (ОАО «Институт сетевых технологий», Санкт-Петербург), ОКР «Дзержинец-1» (ООО «НПП «Лазерные системы», Санкт-Петербург), НИР «Аккуратность-79» (ВАВКО, Тверь), НИР «Педаль» (ВВА, Москва) и в учебном процессе СПбУГПС, МГТУ имени Н. Э. Баумана и Военной академии РВСН имени Петра Великого.
Заключение диссертация на тему "Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России"
ВЫВОДЫ ПО ГЛАВЕ
1. Разработанные методики эволюционного синтеза VLAN и схем разграничения доступа для баз данных отражают практическую направленность разработанных в диссертации моделей и методов эволюционного построения СРД, осуществляемого с помощью специально разработанных или модифицированных алгоритмов генетической оптимизации, и являются подтверждением их технической реализуемости в составе перспективных ИТКС силовых ведомств.
2. Методика определения дифференциальных информационных потоков в локальных вычислительных сетях предназначена для определения требуемых схем разграничения доступа в сетях VLAN, развертываемых на пунктах управления ИТКС. Методика основана на учете и обработке объемно-временных характеристик решаемых пользователями комплексов информационно-расчетных задач в сети VLAN, представляемой сетью массового обслуживания/
3. Методика оценки защищенности баз данных в ИТКС силовых ведомств основана на преобразовании схемы доступа с концептуального на логический уровень представления и позволяют проводить анализ решений, принятых по построению систем разграничения доступа для баз данных ИТКС силовых ведомств и учитывают применение для их построения дискреционного, мандатного и ролевого способов разграничения доступа
4. Результаты экспериментального исследования эффективности разработанных моделей и методов эволюционного построения и функционирования СРД и их оценки позволяют говорить о достижении цели диссертационного исследования, заключающейся в разработке научно обоснованных предложений по повышению защищенности информации от НСД в существующих и перспективных ИТКС силовых ведомств.
ЗАКЛЮЧЕНИЕ
В диссертационной работе предложен эволюционный подход к преодолению сформировавшегося в теории и практике защиты информации от НСД противоречия между функциональными возможностями систем разграничения доступа существующих и перспективных ИТКС силовых ведомств и требованиями к безопасности функционирования ИТКС силовых ведомств в условиях информационного конфликта. Данный подход основан на предложенной концепции эволюционного синтеза систем разграничения доступа, базирующейся на принципах эволюционного построения и эволюционного функционирования систем разграничения доступа ИТКС силовых ведомств.
В соответствии с принципами эволюционного построения систем разграничения доступа сформулирована каноническая постановка задачи разграничения доступа, к которой сводятся все случаи создания систем разграничения доступа в ИТКС силовых ведомств, а также предложен базовый метод ее решения, основанный на использовании генетических алгоритмов оптимизации.
Предложена классификация генетических алгоритмов оптимизации по практически значимым для ИТКС силовых ведомств признакам и частные методы решения задач синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов оптимизации. Данные методы являются дальнейшим развитием теории эволюционных вычислений и позволяют осуществлять многокритериальный синтез систем разграничения доступа не только по критериям конфиденциальности информации, но и ее доступности, что представляет особую значимость в ИТКС силовых ведомств.
В соответствии с принципами эволюционного функционирования систем разграничения доступа предложены методы реализации базовых функции адаптивного управления ими - идентификации и классификации компьютерных атак и поиска стратегии управления разграничением доступа в условиях конфликтного взаимодействия. Предлагается наряду с традиционными средствами защиты в состав систем разграничения доступа ввести новые элементы, предназначенные для сравнения схем разграничения доступа, идентификации и классификации угроз и принятия решения на реконфигурацию.
Практическая реализуемость полученных теоретических результатов и их практическая значимость показана на примерах решения частных задач эволюционного синтеза систем разграничения доступа: синтеза сети VPN, синтеза сетей VLAN, синтеза ролевой системы разграничения доступа к базе данных, идентификации и классификации угроз, поиска стратегии управления разграничением доступа.
Полученные при проведении экспериментальных исследований оценочные значения показателей эффективности позволяют говорить о значительном повышении защищенности информации от НСД и выполнения требований, предъявляемых к безопасности функционирования ИТКС силовых ведомств.
Таким образом, в диссертационной работе решена научная проблема, имеющая важное народно-хозяйственное и государственное значение, а полученные результаты позволяют существенно повысить защищенность ИТКС силовых ведомств.
Результаты диссертационного исследования и положения, выносимые на защиту, опубликованы в двух монографиях [130, 131], статьях научных журналов и научно-технических сборников и наиболее полно отражены в [130-179]. Научная новизна полученных результатов определяется: разработкой концепции эволюционного синтеза СРД в ИТКС СВ, на содержательном уровне определяющей цели, функции и показатели эффективности СРД, модели поведения и взаимодействия СРД и противника в условиях информационного конфликта, позволяющей исследовать закономерности построения СРД и в теоретическом отношении определяющей методологию реализации функций управления в СЗИ; разработкой математических моделей и методов структурного синтеза СРД в ИТКС, инвариантных по отношению к технологиям разграничения доступа, использующих генетические алгоритмы в соответствии с предложенной классификацией и позволяющих осуществлять управляемый многокритериальный синтез и реконфигурирование СРД; разработкой математических моделей и методов адаптивного и саморегулируемого управления СРД, которые за счет своевременного распознавания угроз и учета априорных данных о нарушителе позволяют выработать рациональную стратегию управления разграничением доступа в условиях информационного конфликта. При этом предложенные модели и методы поиска вариантов управления СРД соответствуют режиму реального времени и требованиям по вычислительной сложности.
Теоретическая значимость результатов диссертационного исследования заключается в дальнейшем развитии методов системного анализа технических эволюционных систем, теории эволюционных вычислений, теории реляционных баз данных, теории оценки эффективности, теории принятия решений, теории построения и применения нейронных сетей.
Практическая значимость полученных результатов заключается в том, что полученные модели и методы эволюционного синтеза позволяют разрабатывать программные и аппаратные прототипы высокоэффективных систем разграничения доступа в ИТКС силовых ведомств, основанные на формальных постановках и решении частных задач оптимизации. Кроме того, полученные результаты доведены до уровня программной реализации.
Вместе с тем, круг прикладных задач по защите информации от НСД, для решения которых применимы методы разграничения доступа к информации в ИТКС, поиска вариантов защиты и адаптации процессов управления, по мнению автора, достаточно широк. Так, за рамками рассмотрения остались вопросы применения моделей и методов эволюционного для построения конфигураций межсетевых экранов и других средств защиты, а также разработки новых и модернизации известных способов контроля доступа к базам данных, решение которых является предметом дальнейших исследований.
Библиография Гужва, Дмитрий Юрьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Паршин С., Горбачев Ю. Концепция "сетеоцентрической войны" как предпосылка появления новых форм ведения боевых действий // Национальная оборона, №11, 2008. С.8-22.
2. Общая теория национальной безопасности: Учебник / Под общ. ред. А. А. Прохожева. Изд.2-е, доп. - М.: Изд-во РАГС, 2005. - 344 с.
3. Буркин А.И., Возжеников A.B., Синеок Н.В. Национальная безопасность Росси в контексте современных политических процессов. Издание второе, дополненное / Под общ. ред. А.В.Возженикова. М.: Изд-во РАГС, 2008. - 480 с.
4. Гаценко О. Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. - 228 с.
5. Алгулиев Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. М.: Издательство УРСС, 2001.-248 с.
6. Тупота В. И. Адаптивные средства защиты информации в вычислительных сетях. М.: Радио и связь, 2002. - 176 с.
7. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999. - 232 с.
8. Симанков В. С., Луценко Е. В. Адаптивное управление сложными системами на основе теории распознавания образов. — Краснодар: Издательство Кубанского государственно технологического университета, 1999. — 318 с.
9. Развитие эволюционной теории в СССР / Под ред. С.Р.Микулинского и Ю.И.Полянского Л.: Наука, 1983.
10. Балашов Е.П. Эволюционный синтез систем. М.: Радио и связь, 1985, 328 с.
11. В. А. Шевцов. Информационное противоборство как крайнее проявление конфликта в информационном пространстве // Радиотехника. 2001 г. № 3. С.87-93.
12. В. А. Губарев, П.П. Крутских. Концептуальная модель конфликта в информационной борьбе // Радиотехника, 1998 г., № 6. С.29-31.
13. Мухин В. И., Марюха В. П., Капустин А. В. Информационная безопасность радиоэлектронных систем // Радиотехника, 2000 г., № 5. С.54-57.
14. Осипов В. Ю. Концептуальные положения программного подавления вычислительных систем // Защита информации. Конфидент. 2002. №4-5. С.89-93.
15. Алгулиев Р. М. Угрозы корпоративным сетям и формализация их отношений с системами защиты. Баку: АзНИИ НТИ, 2000.
16. Дейт К. Дж. Введение в системы баз данных, 7-е издание.: Пер. с англ. — М.: Издательский дом "Вильяме", 2001. 1072 с.
17. БобровскиС. Oracle и вычисления клиент-сервер. М.: ЛОРИ, 1995. -650 с.
18. Иванов А. Ю., СаенкоИ. Б. Основы построения и проектирования реляционных баз данных. Учебное пособие СПб.: ВАС, 1997. - 68с.
19. ГОСТ Р ИСО/МЭК 15408-1-99. Информационная технология. Методы и средства обеспечения безопасности критерии оценки безопасности информационных технологий. М.: Издательство стандартов, 2003.
20. РД ГТК. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.
21. РД ГТК. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. — М.: Военное издательство, 1992.
22. РД ГТК. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: Военное издательство, 1992.
23. ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. М.: Изд-во стандартов, 2000.
24. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. М.: Военное издательство, 1996.
25. Ефимов А., Кузнецов П., Лукашкин А. Проблемы безопасности программного обеспечения военной техники и других критических систем. Защита информации. Конфидент, № 2, 1994, с.29-34.
26. Стивен Норткатт, Джуди Новак. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу. М.: «Лори», 2001. -384 с.
27. Липатников В. А., Малютин В. А., Стародубцев Ю. И Информационнаябезопасность телекоммуникационных систем. ВУС. СПб., 2002. 476 с.
28. Гриняев С. Н. Поле битвы киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. - Мн.: Харвест, 2004. - 448 с.
29. Гайкович В. Ю., Першин А. Ю. Безопасность электронных банковских систем. М.: Компания "Единая Европа", 1994. - 364 с.
30. Чирилло Дж. Защита от хакеров. СПб.: Питер, 2002. - 480 с.
31. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000. - 320 с.
32. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2004. 384 с.
33. ГОСТ Р 50739-95. Защита от несанкционированного доступа к информации. Общие технические требования. М.: Военное издательство, 1995.
34. Требования к средствам криптографической защиты конфиденциальной информации (ТА-29341 1998 г.). Утверждены директором ФАПСИ.
35. Комплект средств защиты информации от случайных воздействий и аварийных ситуаций. Руководство администратора. Техническая документация. ФЛИР 30016 01 90 01.
36. Современная вирусология, http:lldrmad.chat.ru
37. Феденко Б. А., Макаров И. В. Безопасность сетевых операционных систем. -М.: «ЭКО-ТРЕНДЗ», 1999. 152 с.
38. Kotenko I., Ulanov A. Packet Level Simulation of Cooperative Distributed Defense against Internet Attacks. 16th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2008/ Toulouse, France. February.
39. Лукацкий А. В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.
40. Петренко С. А., Петренко А. А. Аудит безопасности Intranet. М.: ДМК Пресс, 2002.-416 с.
41. Бочков М. В., Саенко И. Б., Логинов В. А. Метод активного аудита действий пользователей в защищенной корпоративной сети. Защита информации. Конфидент, № 4-5, 2002, с.94-98.
42. Галатенко А. Активный аудит // Jet Info systems. 1999. №3.
43. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. М.: Издательство стандартов, 1998.
44. ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. — М.: Издательство стандартов, 2000.
45. РД ГТК. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1998.
46. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
47. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедура выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
48. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования.50. http ://www .ancad.ru/catalog/srd.html
49. Getting Past The Cyberspace Hype. Adaptive Security. A Model Solution — A Solution Model. 15 June 1997. Internet Security Systems, Inc.
50. Баженов JT. Б. Строение и функции естественнонаучной теории. М.: Наука, 1978. - 225 с.
51. Антонов В. Н., Терехов В. А., Тюкин И. Ю. Адаптивное управление в технических системах. СПб.: Издательство Санкт-Петербургского университета, 2001. — 244 с.
52. Срагович В. Г. Адаптивное управление. — М.: Наука, 1981. 381с.
53. Теория управления. Терминология. Выпуск 107. М.: Наука, 1988. - 56 с.
54. Доценко С.М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей // Конфидент, 2000, № 2. С. 1622.
55. Бочков М. В., Комарович В.Ф., Саенко И. Б. Модель адаптивной защиты информации от НСД в условиях информационного противоборства. Научно-технический сборник. СПб.: ВУС, 2002. № 4. - С.21-25.
56. Комарович В. Ф., Саенко И. Б. Компьютерные информационные войны: концепция и реалии // Защита информации. Конфидент. 2002. № 4-5. С.84—88.
57. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.
58. Котенко И. В. Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования связи на основе новых информационных технологий. СПб.: ВАС, 1998 г. - 404 с.
59. Толковый словарь по вычислительным системам / Под ред. В. Иллингуорта. Пер. с англ. М.: Машиностроение, 1991. - 560 с.
60. РД ГТК. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. М.: Гостехкомиссия России, 2000.
61. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. М.: Издательство стандартов, 1989.
62. ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. — М.: Издательство стандартов, 2000.
63. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. М.: Издательство стандартов, 1995.
64. РД ГТК. Специальные требования и рекомендации по технической защите конфиденциальной информации. М.: Военное издательство, 2001.
65. Емельянов В.В., Курейчик В.М., Курейчик В.В. Теория и практика эволюционного моделирования. М.: ФИЗМАТГИЗ, 2003. - 432 с.
66. Кузнецов А. С., Сохен М. Ю. Синтез гипотез поведения систем в радиоэлектронном конфликте // Радиотехника, 1997 г., № 6. С.3-8.
67. Курбацкий А. Н., Чеушев В. А. Информационный метод анализа и оптимизации в системах поддержки принятия решений. Минск: Институт технической кибернетики HAH Беларуси, 1999. 220 с.
68. Лавлинский В. В., Сысоев В. В. Модель выявления закономерностей преодоления средств защиты информации // Информационные технологии и системы. Воронеж: Воронежская государственная технологическая академия, 2001. Выпуск 4. С.78-82.
69. Доценко С.М., Зайчиков A.A. Методология структурного анализа в построении систем информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. № 2, 2004. С. 16-28.
70. Котенко И.В., Десницкий В.А. Защита программного обеспечения на основе механизма удаленного доверия // Изв. вузов. Приборостроение, Т.51, 11,2008, С. 26-30.
71. Пусь В. В. Критерий х2 и статистика Романовского // Проблемы управления рисками в техносфере, №5, 2008.
72. Загоруйко Н. Г. Прикладные методы анализа данных и знаний. — Новосибирск: Издательство института математики, 1999. — 269 с.
73. Фомин Я. А., Тарловский Г. Р. Статистическая теория распознавания образов. М.: Радио и связь, 1986. 272 с.
74. Бочков М. В. Теоретические основы адаптивной защиты информации в вычислительных сетях от несанкционированного доступа: Монография. Под ред. С. Н. Бушуева и В. Ф. Комаровича. Орел: Академия Спецсвязи России, 2004. - 224 с. "
75. Калинин В. Н., Резников Б. А., Варакин Е. И. Теория систем и оптимального управления. Часть 1. Основные понятия, математические модели и методы анализа систем. Л.: ВИКА им. А.Ф. Можайского, 1979. 320 с.
76. Азгальдов Г. Г., Азгальдова Л. А. Количественная оценка качества. М.: Издательство стандартов, 1971. - 84 с.
77. Петухов Г. Б. Основы теории эффективности целенаправленных процессов. Часть1. Методология методы, модели. М.: МО СССР, 1989. 660 с.
78. Есиков О. В., Кислицин А. С. Применение теории марковских цепей для построения модели оптимизации состава комплекса средств защиты современных систем передачи и обработки данных // Материалы 3-й Международной конференции DSPA-2000.
79. Макаров О. Ю. и др. Методы и средства оценки эффективности при проектировании программных средств защиты информации. Воронеж, 2002.
80. Авдуевский В. С. и др. Надежность и эффективность в технике. Справочник. Том 1 : Методология. Организация. Терминология / Под ред. Рембе-зы А.И. М.: Машиностроение, 1986. - 224 с.
81. ГОСТ 24.701-86. Надежность автоматизированных систем управления. — М.: "Издательство стандартов", 1986.
82. Исаев Г. Н. Показатели качества функционирования автоматизированных информационных систем: методика определения // Научно-техническая информация. Серия 2. Информационные процессы и системы. НТС N 3. ВИНИТИ. - 1996. - С.12-16.
83. Исаев Г. Н. Применение принципов квалиметрии в оценке качества автоматизированной обработки информации // Проблемы повышения качества информации. 1988. - Выпуск 808. - С.9-11.
84. Коннолли Т. М., Бегг К. Е. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. 3-е издание. Пер. с англ. М.: Издательский дом "Вильяме", 2003. - 1440 с.
85. Гайдамакин Н. А. Автоматизированные информационные системы, базы и банки данных. Вводный курс: Учебное пособие. М.: Гелиос АРВ, 2002. -368 с.
86. Олигфер В.Г., Олигфер H.A. Компьютерные сети (второе издание). -СПб.: Питер,2004. 864с.
87. Никифорова A.M. Применение моделей искусственной жизни для решения некоторых прикладных задач // Перспективные информационные и интеллектуальные системы, № 2(22), 2005.
88. Wang G., Dexter T. W., Punch V. F., Goodman E. D. Optimization of G A and Within a GA for a 2-Dimensional Layout Problem. — First International Conference on Evolutionary Computation and Its Application, 1996, p. 18-29.
89. Растригин JI. А. Случайный поиск в эволюционных вычислениях // Обозрение прикладной и промышленной математики. Том 3. Выпуск 5. М.:1. ТВН», 1996. С.688-705.
90. Букатова И. JI. Обучающиеся, адаптивные и самоорганизующиеся эволюционные вычисления. Растригин JI. А. Случайный поиск в эволюционных вычислениях // Обозрение прикладной и промышленной математики. Том 3. Выпуск 5. М.: «ТВН», 1996. С.706-724.
91. Shaffer J. D., Eshelman L. J. Combinatorial Optimization by Genetic Algorithms: The Value of the Genotype! Phenotype Distinction. — First International Conference on Evolutionary Computation and Its Application, 1996, p. 110120.
92. Брилюк Д. Обучение, самоорганизация и эволюция как методы в искусственном интеллекте // Компьютерная газета, № 47, 2000. С. 13.
93. Стецюра Г. Г. Эволюционные методы в задачах управления, выбора и оптимизации // Приборы и системы управления. № 3, 1998. С. 54-61.
94. Минкин Ю.И., Петров А.И. Самоорганизующийся генетический алгоритм // Известия Академии наук. Теория и системы управления, 2001, № 3. С.66-74.
95. Васильев В. И., Иляясов Б. Г. Интеллектуальные системы управления с использованием генетических алгоритмов. Уфа: УГАТУ, 1999. 105 с.
96. Лийв Э. X. Инфодинамика: обобщенная энтропия и негэнтропия. Таллинн: Б.И., 1998г.- 142 с.
97. Вентцель Е. С., Овчаров Л. А. Теория случайных процессов и ее инженерные приложения. М.: Наука, 1991.
98. Майн X., Осаки С. Марковские процессы принятия решений. М.: Наука, 1977г.
99. Иванов М. А. Криптографические методы защиты информации в компьютерных сетях и системах. М.: КУДИЦ-ОБРАЗ, 2001. 368 с.
100. Лапко А. В., Чепцов С. В. Многоуровневые непараметрические системы принятия решений. Новосибирск: Наука. Сиб. Предприятие РАН, 1977. -192 с.105106107108109110111.112.113.114,115.116.117.118.119.120.
101. Чернов В. Г. Нечеткие множества в задачах управления и принятия решений. Владимир: ВГУ, 1999. 85 с.
102. Кофман А., Хил Алуха X. Модели для исследования скрытых воздействий. Минск: Высшая школа, 1993.
103. Никифоров И. В. Последовательное обнаружение изменения свойств временных рядов. М.: Наука, 1983. 198 с.
104. Богданович В. А., Вострепов А. Г. Теория устойчивого обнаружения, различения и оценивания сигналов. 2003.
105. Моттль В. В. Скрытые марковские модели в структурном анализе сигналов. М.: Физматлит, 1999. 350 с.
106. Бокс Дж., Дженкинс Г. Анализ временных рядов. Прогнозирование и управление. Вып.1. М.: Мир,1974. 140 с.
107. Галушкин А.И. Синтез многослойных систем распознавания. — М.: Энергия, 1974.-310 с.
108. Терехов В.А. Лекции по теории и приложениям по искусственным нейронным сетям. СПб: СПбГЭТУ, 1997.
109. Терехов В.А., Ефимов Д.В., Тютин И.Ю., Антонов В.Н. Нейросетевые системы управления. — СПб: Издательство С.-Петербургского университета, 1989.
110. Ланнэ A.A., Улахович Д.А. Многокритериальная оптимизация. Л.: ВАС, 1984.-94 с.
111. Мустафин Н. Г. и др. Методы и модели систем поддержки принятия решений. СПб.: ТЭТУ, 1996.
112. Кини P. JI., Райфа X. Принятие решений при многих критериях: при многих критериях: предпочтения и замещения. М.: Радио и связь, 1981.-560 с.
113. Ибрагимов A.A. Обобщенный метод Ховарда поиска стратегий для управляемых марковских цепей. // Известия Академии наук. Теория и системы управления. 2000. № 2, с. 51-55.
114. Бертсекас Д., Галлагер Р. Сети передачи данных: Пер.с англ. — М.: Мир, 1989.
115. Давыдов Г.Б. и др. Сети электросвязи. М.: Связь, 1977.
116. B.N.Juang and L.R.Rabiner. A probabilitistic distance measure for hidden Markov Models. AT&T Tech. J., vol.64, ло.2, др.391-408, Feb. 1985.
117. Клир Дж. Системология. Автоматизация решения системных задач. М.: Радио и связь, 1990. 544 с.
118. Ермишян А. Г. Теоретические основы построения систем военной связи в объединениях и соединениях. Учебник, часть 1. Методологические основы построения организационно-технических систем военной связи. — СПб.: ВАС, 2005. 740 с.
119. Анфилатов В. С. и др. Теоретические основы автоматизации управления войсками. Л.: ВАС, 1978. - 478 с.
120. Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в ин-фотелекоммуникационных системах. Монография. СПб: Издательство СПУ ГПС МЧС России, 2008. - 210 с.
121. Гужва Д.Ю. Теория и практика нейросетевого управления защитой информации в инфотелекоммуникационных системах. Монография М: Издательство ВА РВСН им. Петра Великого, 2008. - 239 с.
122. Гужва Д.Ю. Модель угроз инфотелекоммуникационной системе военного назначения // Известия Южного федерального университета. Технические науки. Выпуск № Ю. 2008. С.57-60.
123. Гужва Д.Ю., Саенко И.Б., Бочков М.В., Арефьев Ю.С. Инфодинамиче-ская модель адаптивной защиты инфотелекоммуникационной системы отнесанкционированного доступа к информации // Сб. науч.трудов 4 ЦНИИ МО. Вып. № 93. 2008. С. 19-30.
124. Гужва Д.Ю. Концептуальная модель процесса защиты инфотелекоммуникаци-онной системы от несанкционированного доступа к информации // Вестник Казанского государственного технического университета им. А.Н.Туполева. Выпуск № 1, 2009. С. 31-38.
125. Гужва Д.Ю. Эволюционный синтез ^РА^-сетей в инфотелекоммуникаци-онных системах // Вестник Рязанского государственного радиотехнического университета. Выпуск № 1, 2009. С.48-55.
126. Гужва Д.Ю. Метод адаптации стратегии управления доступом к ресурсам инфотелекоммуникационной системы в условиях информационного конфликта //Тематический научный сборник Военно-воздушной академии имени Ю.А.Гагарина, 2008. С.39-46.
127. Гужва Д.Ю. Концептуальные основы эволюционного синтеза систем защиты информации в инфотелекоммуникационных системах силовых веддомств //Ежегодный сборник ГУЛ «Курский НИИ» МО РФ. Курск, ГУП «Курский НИИ», 2008. - С.28-38.
128. Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в виртуальных локальных вычислительных сетях // Ежегодный сборник ГУП «Курский НИИ» МО РФ. Курск, ГУП «Курский НИИ», 2008. - С.39-45.
129. Гужва Д.Ю. Применение методологии эволюционного синтеза для построения защищенных компьютерных сетей на открытых каналах связи // Информация и космос, №1, 2009. С. 15-18.
130. Артамонов B.C., Гужва Д.Ю. Применение концепции эволюционного синтеза для построения систем защиты информации в инфотелекоммуни-кационных системах силовых ведомств // Проблемы управления рисками в техносфере. № 4, 2008 г. С.32-43.
131. Гужва Д.Ю. Методика эволюционного синтеза защищенных компьютерных сетей на открытых каналах связи // Проблемы управления рисками в техносфере. № 4, 2008 г. С.44-52.
132. Гужва Д.Ю., Воробьёв Л.В., Жиров В.А., Поляков A.B., Стратьев A.A. Устройство для приоритетного обслуживания заявок. Патент на изобретение №2158022. М.: Российское агентство по патентам и товарным знакам, 20 октября 2000 г.
133. Гужва Д.Ю. К вопросу синтеза оптических сетей связи //Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; Рязань, РГРТА, 1999. С.79-83.
134. Гужва Д.Ю. Методологические основы исследования качества оперативного управления системой связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. С. 17-18.
135. Гужва Д.Ю. Оценка качества информационного процесса при оперативном управлении связью // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. С. 19-20.
136. Гужва Д.Ю., Кожевников Д.А. К вопросу оптимизации структуры оптической сети связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. С.66-70.
137. Гужва Д.Ю., Овчинников A.A. Алгоритмы распределения оптических трактов в волоконно-оптических сетях связи // Деп. М.: ЦВНИ МО РФ, 2000, серия Б, выпуск № 51, № В4380. 18 с.л»
138. Гужва Д.Ю., Ясинский С.А. К вопросу о распределении канального ресурса и информации в информационно-вычислительных сетях // Сб. научных трудов МАИ. Вып. 2. СПб.: Тема, 1999. - С.33-37. г
139. Гужва Д.Ю. Развитие профессиональных навыков при подготовке специалистов многоканальной электросвязи // Сборник научных трудов. Выпуск №2, январь 2001 г. Рязань: РФВУС, 2001,- С.94-97.
140. Гужва Д.Ю. Оптимизация структуры оптической сети связи // Юбилейный сборник научных трудов сотрудников и аспирантов РГСХА. Рязань, 1999. — С.115-118.
141. Гужва Д.Ю., Овчинников A.A. Распределение оптических трактов между узлами в волоконно-оптической сети связи // Системы связи. Анализ. Синтез. Управление. Сборник научных статей. /Под редакцией В.М. Те-рентьева. СПб.: Тема, 1999. - С. 132-136.
142. Гужва Д.Ю. Методика распределения и оценки числа трактов между узлами на линиях оптических сетей связи // Деп. М.: ЦВНИ МО РФ, 2000, серия Б, выпуск № 51, № В4378. 19 с.
143. Гужва Д.Ю. Оценка энергетического подавления линий радиосвязи // Деп.
144. M.: ЦВНИМО РФ, 2001, серия А, выпуск № 3(72), № А27013. 16 с.
145. Гужва Д.Ю., Гусев C.B. Военно-технические аспекты использования новых информационных и телекоммуникационных технологий в системе управления связью военного округа // Деп. М.: ЦВНИ МО РФ, 2000, серия Б, выпуск № 53, № В4522. 14 с.
146. Гужва Д.Ю., Елизаров Е.А. Методика подготовки компьютерных командно-штабных учений (игр) по связи в филиале Военного университета связи // Сборник научных трудов. Выпуск №2, январь 2001 года. Рязань: ФВУС, 2001. С.64-67.
147. Гужва Д.Ю. Проблемы взаимодействия стационарных первичных сетей связи ВС РФ с ВСС России // Материалы 22-й научно-технической конференции. Тамбов, 2000. - С.41-44.
148. Гужва Д.Ю. Влияние вынужденного комбинационного рассеяния в одно-модовых оптических волокнах // Материалы 36-й научно-технической конференции. Рязань: РГРТА, 2000. - С. 15-18.
149. Гужва Д.Ю. Реализация синхронной цифровой иерархии на первичных сетях связи военного назначения // Материалы XXVIII Межведомственной научно-тедодической конференции. Рязань: РВАИ, 1999. - С.280-282.
150. Гужва Д.Ю. Оптимизация параметров оптических сетей связи военного назначения // 57-я научно-практическая конференция, посвященная Дню радио. Санкт-Петербург, НТОРЭС им. A.C. Попова, 2002. - С.58-59.
151. Гужва Д.Ю. Метод синтеза защищенных компьютерных сетей на основе использования генетических алгоритмов оптимизации // XI Международная конференция «Региональная информатика 2008 (РИ-2008)». -СПб.: СПбЭТУ, 2008. - С.18-19.
152. Гужва Д.Ю. Модель разграничения доступа к сетевым информационным ресурсам на основе технологии VLAN II 66-я военно-научная конференция Военно-воздушной академии имени Ю.А.Гагарина, 2008. — M.: ВВА, 2008.-С.112-116.
153. Гужва Д.Ю. и др. Обеспечение безопасности военнослужащих в повседневной деятельности в войсках связи Вооруженных сил. Учебник — Рязань: РФВУС, 2002. 248 с.
154. Гужва Д.Ю. и др. Многоканальные системы передачи и линии связи. Учебное пособие Новочеркасск: НВИС, 2004. - 140 с.
-
Похожие работы
- Информационно-аналитическая система управления надзорной деятельностью государственной инспекции по маломерным судам
- Информационное обеспечение автоматизированного управления силами и средствами МЧС России
- Модели и методы управления образовательной системой вуза МЧС России
- Методология построения интегрированной автоматизированной системы управления подразделениями МЧС России
- Выбор рациональных вариантов организации информационно-технического взаимодействия в региональных центрах управления в кризисных ситуациях
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность