автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методика формирования доменов безопасности на основе алгебраического преобразования состояний системы
Автореферат диссертации по теме "Методика формирования доменов безопасности на основе алгебраического преобразования состояний системы"
На правах рукописи
КУХТО Александр Эдуардович
МЕТОДИКА ФОРМИРОВАНИЯ ДОМЕНОВ БЕЗОПАСНОСТИ НА ОСНОВЕ АЛГЕБРАИЧЕСКОГО ПРЕОБРАЗОВАНИЯ СОСТОЯНИЙ СИСТЕМЫ
Специальность: 05.13.19- "Методы и системы защиты информации,
информационная безопасность"
Автореферат
диссертации на соискание учёной степени кандидата технических наук
Санкт-Петербург
2008
Работа выполнена в ФГУ «24 Центральном научно-исследовательском институте МО РФ»
Научный руководитель -
кандидат технический наук, доцент Кусов Евгений Владимирович
Официальные оппоненты:
доктор технических наук, профессор Бурлов Вячеслав Георгиевич кандидат технических наук, доцент Марков Олег Николаевич
Ведущая организация - Санкт-Петербургский государственный электротехнический университет (ЛЭТИ).
Защита состоится 24 апреля 2008 г. в 14— час. на заседании диссертационного совета Д 212.229.27 при ГОУ ВПО «Санкт-Петербургский государственный политехнический университет» по адресу: 195251, г. Санкт- Петербург, ул. Политехническая, 29, ауд. 175 гл. здание.
С диссертацией можно ознакомиться в фундаментальной библиотеке ГОУ ВПО «Санкт-Петербургский государственный политехнический университет».
Автореферат разослан 21 марта 2008 г.
совета /
Платонов В В.
Общая характеристика работы
Актуальность работы Необходимость удовлетворения жестких требований по информационному обеспечению управления, с одной стороны, и появление современных средств связи, автоматизации и вычислительной техники с другой, привело к тому, что одним из основных направлений дальнейшего совершенствования управления стало построение системы безопасности автоматизированных систем Система безопасности не может быть построена до тех пор, пока не сформированы домены безопасности Это общепризнанный подход и он реализован в автоматизированных системах управления (АСУ), где под доменом безопасности понимается совокупность объектов безопасности, находящихся в одной сети и принадлежащих к одному и тому же уровню безопасности Однако, в условиях построения единого информационного пространства (ЕИП), перед системой защиты информации АСУ возникают новые задачи Расширение возможностей АСУ в рамках ЕИП определяются основными требованиями к соответствующим информационным процессам в органах управления Организация использования ЕИП включает, в том числе и обеспечение возможности для лиц пригашающих решения (ЛПР) доступа к информационным ресурсам любой автоматизированной системы (АС) в соответствии с имеемыми полномочиями
Изучение работ зарубежных авторов Д Денинга, Н Кресси, Р Рида, Б Шнаера и др, и отечественных авторов Л К Бабенко, А А Грушо, П Д. Зегжда, Г Ф Нестерука, В П Просихина, В Я Розенберга, В Ф Шпака, и др , позволяет сделать вывод о наличии существенных положительных результатов в разработке данной проблемы В настоящее время предложены новые подходы к определению сущности системы защиты информации, ее структуры и механизмов функционирования Однако, некоторые теоретические и практические аспекты не нашли должного отражения в научных работах Реалии современной российской действительности таковы, что многие проблемы формирования системы защиты информации и особенности в теоретическом и методологическом плане раскрыты недостаточно Анализ системы защиты информации носит, чаще всего, описательный характер без выявления глубинных особенностей ее разнородных подсистем и их воздействий, при этом используются агрегированные показатели состояния системы, что не позволяет провести детального ее анализа Крайне слабо проработаны вопросы моделирования и прогнозирования состояния доменов безопасности Сложилась тенденция к проведению изолированных и фрагментарных исследований по отдельным аспектам обеспечения полномочного доступа к информационным ресурсам, его анализа, а также анализа механизмов функционирования мобильных пользователей Все это требует дальнейшего системного анализа рассматриваемой проблемы, разработки методологических подходов к раскрытию причинно-следственных связей формирования доме-
нов безопасности и возможности гибкой настройки и адаптации системы защиты информации (СЗИ)
Актуальность и научно-техническая острота проблемы, ее недостаточная изученность и разработанность предопределили рассмотрение данного вопроса, постановку цели и задач, структуру и логику диссертационного исследования
Целью диссертационного исследования является обеспечение полномочного доступа мобильных пользователей к информационным ресурсам с требуемым уровнем безопасности
Объектом диссертационного исследования является система информационной безопасности АС
Предметом исследования модели, алгоритмы и методики формирования доменов безопасности АС
Для реализации цели исследования были решены следующие задачи
1 Провести системный анализ информационной безопасности АС
2 Разработать модель полномочного доступа мобильных пользователей к информационным ресурсам
3 Разработать алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы 4. Разработать методику обеспечения полномочного доступа мобильных пользователей к информационным ресурсам
Методы исследования Для решения поставленных задач использовались следующие методы системный анализ, структурный синтез, теория вероятностей, теория принятия решения, булева алгебра, методы логической индукции, методы построения деревьев решений, информационная теория систем, нечеткая логика
Научная новизна диссертационного исследования заключается в том, что
- использованы приемы системного анализа для обоснования новых и совершенствования имеющихся методов и средств защиты информации,
- формализована работа экспертов при синтезе принципов формирования доменов безопасности, по-новому представлена модель полномочного доступа мобильных пользователей к информационным ресурсам и процессов ее функционирования,
- обоснована целесообразность разработки алгоритмов динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы
Теоретическая значимость диссертационного исследования определяется вкладом в теорию информационного обеспечения сложных систем, концепцию развития системы управления ВМФ, формализацию процессов информационного обеспечения, и заключается в формулировке основных теоретических положений и разработке научно обоснованной
методики обеспечения полномочного доступа мобильных пользователей к информационным ресурсам
Практическая ценность диссертации заключается в доведении теоретических результатов до инженерных методик, алгоритмов и программ, обеспечивающих возможности выработки практических рекомендаций и повышающих обоснованность и оперативность принимаемых решений по обеспечению полномочного доступа мобильных пользователей к информационным ресурсам
Реализация результатов работы Основные результаты диссертации реализованы в научной и практической деятельности ФГУ «24 ЦНИИ МО РФ», ЦКП и ЦВЦ ВМФ, в образовательном процессе ВМИ, ВМИРЭ им АС Попова
Публикации и апробация Результаты работы использовались в 5 НИ-ОКР, 10 публикациях из них 3 опубликованных в ведущих рецензируемых научных журналах и изданиях, определенных ВАК РФ, докладывались на международной и 4 межвузовских конференциях
В соответствии с целевой установкой и задачами исследования получены следующие, выносимые на защиту, основные научные результаты I
1 Формализованная модель полномочного доступа мобильных пользователей к информационным ресурсам
2 Алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы
3 Методика обеспечения полномочного доступа мобильных пользователей к информационным ресурсам
Структура и объем диссертации Диссертационная работа состоит из введения, трех глав, заключения и списка использованных источников Общий объем диссертации - 149 с , из которых основного текста - 139 с, библиографии - 10 с (126 наименований)
Содержание работы
Во введении обоснована актуальность темы диссертационного исследования, сформулирована цель, определен объект и предмет, а также поставлены задачи исследования, перечислены основные научные результаты и личное участие автора в их получении, дана краткая характеристика содержания работы
В первой главе «Научно-технические задачи построения информационной безопасности автоматизированных систем» произведен системный анализ предметной области - системы информационной безопасности АС, ее современное состояние и проблемы моделирования, построения и функционирования
Анализ предметной области исследования показал ограничения, накладываемые на СЗИ при традиционном подходе система безопасности, а следовательно и домены, строятся для отдельной системы, хотя, теоре-
тически обосновано обеспечение защищенности связанных территориально разнесенных разнородных систем с общим информационным ресурсом Требования к системе защиты информации формулируются на основе анализа основных угроз безопасности, основных объектов защиты и существующих механизмов защиты На основе сформулированных требований оценивается эффективность системы защиты и формулируются пути повышения эффективности функционирования СЗИ
Эффективность системы защиты информации в работе рассматривается как совокупность параметров непрерывности, оперативности (характеризуется вероятностью обеспечения защиты за заданный промежуток времени), скрытностью (характеризуется вероятностью скрытного функционирования) и устойчивостью Под устойчивостью системы защиты информации понимается совокупность параметров живучести (измеряется временем восстановления системы), надежности (измеряется временем безотказной работы и вероятностью безотказной работы в течение заданного периода времени) и защищенностью Характеристика защищенности СЗИ складывается из параметров конфиденциальности, целостности и доступности Под обеспечением доступности понимают обеспечение доступа к информации в пределах полномочий
В традиционных АС СЗИ области безопасности строятся по территориальному принципу, что можно представить в виде непересекающихся колец, связанных друг с другом Предлагаемый подход к формированию доменов безопасности представлен в виде пересекающихся колец, область их пересечения - совместно используемый информационный ресурс. Доступ к информации может быть предоставлен пользователю только после того, как он будет включен в домен безопасности Т е СЗИ должна быть настроена (или перенастроена) таким образом, чтобы подключившийся к сети мобильный пользователь оказался включенным в домен безопасности в соответствии со своими полномочиями Т о показателем доступности информации в работе принята вероятность настройки СЗИ за допустимое время Требования к СЗИ АС, определены в руководящих документах различных ведомств и организаций Анализ действующей структуры СЗИ АСУ ВМФ показывает, что несмотря на повышение оснащенности органов военного управления (ОВУ) средствами вычислительной техники, значительного прироста в качестве устойчивости не наблюдается Кроме того, доля современных информационных технологий защиты информации по-прежнему невысока и даже снижается год от года (рис 1) Кроме того, информационная разобщенность действующих систем обусловила невозможность для должностных лица получить необходимую им информацию, произвести обобщающий анализ информации, не смотря на то, что данная информация в системе присутствует Т о показателем доступности информации в работе принята вероятность настройки СЗИ за допустимое время
Доля современной вычислительной техники в органах уггоавления ВМФ
JMU ВО J г ¿005 г хт.
Доля современных информационных технологий ЗИ в АСУ ВМФ
Степень реализации возможностей новых информационных технологий в СЗИ АСУ ВМФ.
Степень дублирования информации, вследствие территориальной распределенности ОВУ
Подготовленность ОБИ к работе с современными информационными технологиями
Степень автоматизации основных фунщиональных обязанностей должностных лиц ОБИ
ш -
полностью
частично
Рис. 1.
Во второй главе «Метод формирования доменов безопасности автоматизированных систем» разработаны формализованная модель полномочного доступа мобильных пользователей и алгоритмы динамического формирования доменов безопасност и на основе алгебраического преобразования системы.
Диаграмма событий безопасности представляет собой связный граф возможных состояний системы при получении и обработке запроса пользователя на доступ к информационным ресурсам. Система обычно находится в состоянии ожидания запроса. При получении запроса на доступ система его обрабатывает и либо разрешает, либо запрещает доступ к запрошенному ресурсу. Способность системы своевременно отреагировать на запрос характеризуется вероятностью Рс„ за время, меньшее Тзад. Качество принимаемых системой решений характеризуется вероятностями РИсд, Рсд, Рпо, Рж (рис. 2).
Полученная система будет считаться пригодной для обеспечения полномочного доступа, если значения всех частных показателей этой системы будут принадлежать области адекватности, а радиус области адекватности будет соответствовать допустимым значениям всех частных показателей. Эта задача решается путем улучшения хотя бы одного частного показателя эффективности функционирования системы информационной безопасности. В работе предлагается улучшить показатель РСН(Г< T3ao)(t) вероятность своевременной настройки СЗИ за счет изменения принципов обработки запроса на доступ к информационным ресурсам. Функционирование модели основано на построении домена полномочий для запроса на доступ. Домен строится в рамках т.н. области безопасности. Доступ рассматривается как ряд запросов, осуществляемых отдельными пользователями и для осуществления операции е над ресурсами R в то время, когда система находится в состоянии s.
АРМ? мобильного пользователя (МП)
АРМп.: моб! ноги пользе тега (МП
АРМ| мобиль
АРМ. мобильного пользователя (МП)
ного польз о в а-
Згпрос МП о доступе к ИР
блок принятия решения доступе МП к ИР
Регистрационная 5Д
Блок формирования домам полномочий для чалроса
Привилегии I пользователя!
привилегии операции
¡рееЯ'сш
Единое информационное пространство
Рис. 2. Формализованная модель полномочного доступа мобильных пользователей к информационным ресурсам
Запрос на доступ представляется четырехмерным кортежем ц=(и, е, Я, к), где не и, ееЕ, гсК. Таким образом, запрос на доступ - подпространство четырехмерной проекции пространства безопасности. Запросы получают право на доступ в том случае, когда они полностью заключены в соответствующие подпространства. Для запроса д набора и вполне определенных групп пользователей, набора Л вполне опре-
деленных единиц ресурсов и набора А установленных полномочий, процесс организации доступа будет состоять из следующих процедур
1 Вызвать все вспомогательные программы, необходимые для "предварительного принятия решений",
2 Определить из Ü те группы пользователей, к которым принадлежит и и, затем выбрать из А те спецификации полномочий, которым соответствуют выделенные группы пользователей Этот набор полномочий F(u) определяет привилегию пользователя и
3 Определить из А набор F(e) полномочий, которые устанавливают е как основную операцию Этот набор называется привилегией операции
4 Определить из А набор F(R) - полномочия, которые определяют поднабор ресурсов из R, имеющего общие элементы с запрашиваемой единицей ресурса R
Полномочия, которые являются общими для трех привилегий в процедурах 2, 3, 4, образуют домен D(q), так называемый домен полномочий для запроса q D(q)=F(u) \ F(e) \ F(R)
5 Удостовериться, что запрашиваемый ресурс R полностью включается в D(q), то есть каждый элемент из R должен содержаться в некоторой единице ресурса, которая определена в домене полномочий D(q)
6 Осуществить, разбиение набора D(q) на эквивалентные классы так, чтобы два полномочия попадали в эквивалентный класс тогда и только тогда, когда они специфицируют одну и ту же единицу ресурса Новый набор полномочий - один на каждую единицу ресурса, указанную в D(q), есть F(u, q) - фактическая привилегия пользователя м по отношению к запросу q
7 Вычислить FAS - условие фактического доступа, соответствующего запросу q, осуществляя логическое И (или ИЛИ) над условиями доступа членов F(u, q)
8 Оценить условие фактического доступа и принять решение о доступе разрешить доступ к R. если R перекрывается, отказать в доступе в противном случае
9 Произвести запись необходимых событий Вызвать все программы, необходимые для организации доступа после «принятия решения»
10 Если решение о доступе, вытекающее п 8, есть "разрешить", то выполнить все программы, «вытекающие из условия разрешить» Если на шаге 8 принимается решение "отказать", то выполнить все вспомогательные программы, "вытекающие из условия «отказать» Если решение о доступе было "разрешить", то завершить физическую обработку
Разработанная модель полномочного доступа мобильных Dl= »■■ — - — пользователей к информацион-
ным ресурсам позволила сформулировать задачу построения
Mst Мц, 1
i{S2\ М!2г
моп Мои мт1 Мои
МОТ2 мгк
^ Cft<vu-k 1
доменов безопасности - как матрицу множеств механизмов защиты, где My-{M1M2M3.M4.Ms}.
Далее были разработаны алгоритмы, позволяющие динамически формировать домены безопасности в СЗИ АСУ, содержащей мобильные АРМ. Алгоритмы состоят из трех основных составляющих: алгоритма формирования доменов, алгоритма объединения доменов и алгоритма интеллектуальной настройки доменов безопасности (рис. 3). Необходимость применения интеллектуального алгоритма возникает при необходимости динамического формирования доменов безопасности. Интеллектуальность алгоритмов заключена в ограничении перебора вариантов за счет наложения на них эвристик. На основе анализа методов интеллектуального анализа данных для решения поставленной задачи был выбран алгоритм построения деревьев решений.
Предлагаемый алгоритм является модификацией общеизвестного алгоритма построения деревьев решений ЮЗ для работы с нечеткими исходными данными, что позволяет повысить результирующую точность алгоритма за счет ослабления влияния проблемы исходных данных. Алгоритм основан на механизме лингвистического преобразования.
Лингвистическим преобразованием (Linguistic translation, LT) будем называть процедуру, в результате которой данные преобразуются в набор
связанных масс для соответствующих меток. Данное преобразование осуществляется на основе функций принадлежности (рис. 4).
Рис. 4.
Методам индукции деревьев решений в области машинного обучения и Data Mining в течение недавних лет уделялось много внимания из-за их простоты и эффективности. Среди них - эффективный и популярный алгоритм для построения деревьев решения с помощью дискретных оцененных наборов данных - ЮЗ. Рассмотрим некоторые неудобства жесткой дискретизации и преимущества нечеткой дискретизации. На рис. 5 показаны деревья решений для бинарной задачи, в которой есть два непрерывных признака * и у. При использовании жесткой дискретизации, пространство решений разделено на набор непересекающихся подобластей Аь А2 и А3, которые имеют четкие границы друг с другом. Объект для классификации определенно будет попадать в одну и только одну из этих областей.
Рис.3
и
Рис. 5.
Объект (х=13 Д >=46.0). показанный на рисунке, будет классифицироваться как А3. Если этот объект искажен из-за «шума» так, чтобы (х=12.9, у=46.2), тогда объект будет ошибочно отнесен к классу А] (рис. 5-а). В противовес такому подходу, рассмотрим использование нечеткой дискретизации (рис. 5-Ь), где непрерывное множество разделено пересекающимися трапецеидальными нечеткими наборами {х/,х2} и {у^Уг}- Как показано на правом рисунке, Аь А2 и А3, полученные при нечеткой дискретизации, отображаются как накладывающиеся подобласти со стертыми границами. Степень возможности принадлежности объекта каждому классу определяется принадлежностью его предопределенным нечетким наборам. Возможно, объект будет попадать в накладывающиеся области.
Лингвистическое дерево решений (Linguistic decision tree, LDT) - это множество областей со связанными вероятностями класса следующей
формы: LDJ= {(BhPr(C,\Bi).....Рг(Ст\В,)).....(B„Pr(C,\BJ, ... , Pr(Cm\Bs))}
и область Век узлами определенная как: В= (FJt.....tJk), где, /г < м и F) е фг
Fn для i=l, ...,к - множество узлов, представленных фокальными элементами признака j„ а / - позиция узла в области В. В пределах применения лингвистического дерева решений к бинарной классификационной задаче в каждом узле разделяются ветви согласно значениям фокальных элементов этих улов. Один признак не может появиться больше чем один раз в ветви. Признак, который не является частью текущей рассматриваемой ветви, считается свободным признаком. Свободные признаки для области В определяются как: А ТТВ = {xt \ VFe ф; F& В}
Длина ветви меньше или равна п - количеству признаков. В LDT, длина самой длинной ветви называется глубиной LDT, которая также меньше или равна п. Каждая ветвь имеет связанное распределение вероятности на классах. Согласно определения для ветвей LDT вида B={Fj, ... вероятность класса С, (t=l,..., m) может быть вычислена следующим образом: S(B\LDt) _ 1-е
P,(Ct\B)-
S(B ILD)
Здесь S(*) является функцией для вычисления суммы полученных масс, связанных с фокальными элементами, составляющими ветвь В LDt - поднабор, состоящий из примеров, принадлежащих классу t и S(B\LD)£0 В случае S(B\LD)=0, который может быть, когда обучающаяся база данных для LDT мала, нет никаких обучающих лингвистических данных отличных от нуля, принадлежащих этой ветви дерева В этом случае, мы не получаем никакой информации от обучающей базы данных, и для каждого класса принимаются равные вероятности Pr (Ct\В) = 1/т для / = /, ,т если S (В\ LD)= О Если вероятность одного из классов достигает некоторого порога, например 0 9, то можно считать, что данное понятие классифицировано и дальнейшее ветвление бессмысленно Т о , понятие пороговой вероятности используется для завершения ветвления дерева и определения принадлежности примера к конкретному классу
Лингвистический ЮЗ (LID3) - обучающий алгоритм, который предлагается для построения лингвистического дерева решения, основанного на лингвистической базе данных Подобно алгоритму ЮЗ, поиск основан на эвристической информации, но информационные измерения у LDT изменены в соответствии с меточной семантикой Мера информации определенная для ветвления может рассматриваться как расширение меры энтропии, используемой в ГОЗ Энтропия ветви определяется как
Е(В) = -±РГ (С, |B)log2 (/> (С, |в)) i=i
Проблему ухудшения прозрачности LDT предлагается решить путем слияния ветвей на основе задания объединяющего порога Точность предлагаемого алгоритма была оценена с использованием 14 общедоступных наборов данных из состава UCI Machine Learning repository Оценка эффективности применения метода с точки зрения безопасности доказала, что разбиение системы на большее число доменов безопасности с как можно меньшим числом ресурсов в них является обязательным для повышения общего уровня безопасности данной системы
На основе результатов предыдущих исследований и для применения разработанных модели и алгоритмов на этапе эксплуатации АС в третьей главе «Методика обеспечения полномочного доступа мобильных пользователей к информационным ресурсам» разработана методика, обеспечивающая возможности выработки практических рекомендаций и повышающая обоснованность и оперативность принимаемых решений по обеспечению полномочного доступа мобильных пользователей к информационным ресурсам Использовать данную методику могут лица, отвечающие за администрирование СЗИ
Назначение методики - перенастройка системы защиты информации при проведении мероприятий оперативной подготовки с выездом ДЛ на объекты управления Методика предполагает выполнение следующих
основных шагов: ввод решающих правил в базу знаний, задание функций принадлежности входных переменных на основе избранной функции принадлежности, получение оценок входных переменных, фазификация, агрегирование, аккумулирование заключений и дефазификация.
В результате применения методики получается новая организация системы защиты информации на основе динамического формирования доменов безопасности. В работе оценена эффективность системы защиты информации с применением и без применения предложенных алгоритмов. Поверхность пространств;! возможных решений (формирование домена) представлена на рис.6.
Рис. 6. Рис. 7.
Сравнение системы безопасности АС до и после применения интеллектуального метода построения доменов безопасности.
Рсн(Т<Тэад) = 0,25 Рсн(Т<Тзад) 0,5 Рсн(Т<Тзад) - 0,75 Рсн(Т<Озад) = 1
Тн | Тки | Эсз Тн | Тли | Эсз Тн | Тни | Эсз Тн | Тки | Эсз
Традиционная СЗИ
N-=1 2 7 0,970 3 10 0,958 4 14 0,941 5 26 0,916
N=3 6 1« 0,920 8 28 0,883 1] 39 0,837 14 57 0,770
N=7 14 37 0,845 17 55 0,770 21 78 0,695 27 112 0,575
N-15 30 77 0,679 34 100 0,583 40 138 0,425 48 191 0,204
Система с динамическим формированием доменов безопасности
N=3 0,5 2 0,997 0,8 А 0,996 1 6 0,995 1,8 9 0,994
N=7 0,9 3,5 0,99« 1,7 6 0,992 2 10 0,991 3,5 15 0,985
N=15 1,8 6 0,992 3,1 9 0,987 4 13 3,983 6 20 0,975
На рис. 7 показаны графики, иллюстрирующие улучшение характеристик СЗИ при применении предлагаемого подхода. Таким образом, в результате применения предлагаемых алгоритмов и методики планируется повышение параметров доступности информации, что, в свою очередь, приведет к повышению защищенности и вслед за ней устойчивости и эффективности функционирования СЗИ в целом. При этом предлагаемые подходы не ухудшают остальные показатели СЗИ. Этот анализ показал состоятельность предложенного подхода.
Внедрение предложенного подхода к организации построения доменов безопасности неизбежно влечет изменения в организации информационной безопасности на объектах. Рекомендации по организации при-
менения методики в подразделениях информационной безопасности включают в себя рекомендации по организации информационной безопасности на объектах (инструкции операторам) по работе дежурных по информационной безопасности (инструкция дежурному по информационной безопасности) и контролирующим органам по информационной безопасности АС
В заключении отражены основные научные результаты исследования, указана их новизна, достоверность, теоретическая и практическая значимость, приведены сведения об апробациях и публикациях
В диссертационной работе получены следующие научные результаты
1 Разработана формализованная модель полномочного доступа мобильных пользователей к информационным ресурсам На ее основе предложено повысить эффективность функционирования автоматизированной системы за счет повышения вероятности своевременной настройки СЗИ за заданное время Для реализации задачи предложен принцип формирования доменов безопасности, который исходит из потребностей пользователей системы и не привязывает домены к физической структуре сети
2 Для построения доменов безопасности в соответствии с предложенным принципом разработаны алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы Они состоят их трех основных составляющих алгоритма выделения доменов, интеллектуального алгоритма настройки доменов безопасности и алгоритма объединения доменов в сеть Необходимость применения интеллектуального алгоритма возникает при необходимости динамического формирования доменов
3 На этапе эксплуатации АС разработана методика обеспечения полномочного доступа мобильных пользователей к информационным ресурсам, определяющая практическую доступность результатов исследования
В дальнейшем полученные результаты рекомендуется использовать в научно-исследовательских учреждениях при уточнении и обосновании перспективных направлений совершенствования систем защиты информации автоматизированных объектов, научно-исследовательских учреждениях и предприятиях промышленности при проектировании систем адаптивной защиты информации в вычислительных сетях от несанкционированного доступа, учебном процессе и научно-исследовательских работах высших военных учебных заведений
Основные научные работы, опубликованные по теме диссертации:
1 Кухто А Э Обеспечение информационной безопасности в АС 18 межвузовская научно-техническая конференция «Военная радиоэлектроника опыт использования и проблемы, подготовка специалистов » Тезисы докладов Петродворец ВМИРЭ, 2007 часть I сгр 198-204
2. Кухто А.Э., Кусов E.B. Многофункциональный графический комплекс (МГК). Свидетельство об официальной регистрации программы для ЭВМ №2007612244. 2007.
3. Кухто А.Э. К проблеме экспертизы безопасности сложных информационных систем. 17 межвузовская научно-техническая конференция «Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов ». Тезисы докладов. Петродворец: ВМИРЭ, 2006. стр. 235238.
4. Кухто А.Э., Биденко С.И., Метелицин В.В., Филиппов П.В. Методика применения интеллектуального метода построения доменов безопасности АС ВМФ. - СПб: «Записки по гидрографии» № 261, 2005. (№341 по перечню ВАК РФ)
5. Кухто А.Э., Кусов Е.В. Методологические предпосылки интеллектуального анализа данных в обеспечение построения СЗИ АС. Известия СПбГЭТУ «ЛЭТИ». «Информатика, управление и компьютерные технологии», выпуск № 3. - СПб.: СПбГЭТУ «ЛЭТИ», 2005. (№387 по перечню ВАК РФ)
6. Кухто А.Э. Агрегированные алгоритмы построения домена безопасности. 12 международная научно-техническая конференция "Проблемы передачи и обработки информации в сетях и системах телекоммуникаций", Тезисы докладов. Рязань: 2004, стр. 125—126.
7. Кухто А.Э., Печников А.Н. Модель и алгоритмы динамического построения доменов безопасности АС ВМФ. Научно-технический сборник «Автоматизированные системы и комплексы управления связи». - СПб: НИИ «Нептун», 2002, №3, стр. 98-100.
8. Кухто А.Э., Ханников А.К. Методический подход к оценке эффективности способов защиты информации в среде распространения сигналов локальной вычислительной сети. IV региональная научно-техническая конференция. Тезисы докладов. Новороссийск: РИО НГМА, 2002. стр. 35-36.
9. Кухто А.Э. Научно-теоретические основы исследования влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в геоинформационных системах. Депонировано в ЦНИИ им. A.A. Крылова. СПб: 2001, № 142/6, 12 с. (№955 по перечню ВАК РФ)
10. Кухто А.Э., Кусов Е.В. Интеллектуальные системы обеспечения информационной безопасности. VII С.-Пб Международная конференция «Региональная Информатика - 2000». Тезисы докладов. СПб, 2001, стр. 227—231.
Подписано в печать 5.02.2008 г. Формат 60x84 Печать офсетная. Объем 1 пл. Тираж 100 экз Отпечатано в типографии ФГУ «24 Центральном научно-исследовательском институте МО РФ» 198516, г. Петродворец, ул. Разводная, 17
Оглавление автор диссертации — кандидата технических наук Кухто, Александр Эдуардович
СПИСОК СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
Глава 1. НАУЧНО-ТЕХНИЧЕСКИЕ ЗАДАЧИ ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.
1.1. Анализ системы информационной безопасности.
1.2. Характеристика СЗИ в условиях распределенности информационных ресурсов в ЕИП.
1.3. Анализ методов интеллектуального анализа данных в обеспечение построения СЗИ АС.
1.4. Постановка задачи на исследование.
Выводы по 1 главе:.
Глава 2. МЕТОД ФОРМИРОВАНИЯ ДОМЕНОВ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.
2.1. Модель полномочного доступа мобильных пользователей к информационным ресурсам.
2.2. Алгоритмы динамического формирования доменов безопасности.
2.3. Алгоритм интеллектуальной настройки доменов безопасности LID3.
Выводы по 2 главе:.
Глава 3. МЕТОДИКА ОБЕСПЕЧЕНИЯ ПОЛНОМОЧНОГО ДОСТУПА МОБИЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИОННЫМ РЕСУРСАМ
ЗЛ. Основные этапы применения метода формирования доменов безопасности автоматизированных систем.
3.2. Анализ результатов исследования.
3.3. Рекомендации по организации применения методики в подразделениях ОБИ.
Выводы по 3 главе:.
Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Кухто, Александр Эдуардович
Необходимость удовлетворения жестких требований по информационному обеспечению управления, с одной стороны, и появление современных средств связи, автоматизации и вычислительной техники с другой, привело к тому, что одним из основных направлений дальнейшего совершенствования управления стало построение системы безопасности автоматизированных систем. Система безопасности не может быть построена до тех пор, пока не сформированы домены безопасности. Это общепризнанный подход и он реализован в автоматизированных системах (АС), где под доменом безопасности понимается совокупность объектов безопасности, находящихся в одной сети и принадлежащих к одному и тому же уровню безопасности. Однако, в условиях построения единого информационного пространства (ЕИП), перед системой защиты информации АС возникают новые задачи. Расширение возможностей АС в рамках ЕИП определяются основными требованиями к соответствующим информационным процессам в органах управления. Организация использования ЕИП включает, в том числе и обеспечение возможности для лиц принимающих решения (ЛПР) доступа к информационным ресурсам любой автоматизированной системы в соответствии с имеемыми полномочиями.
Изучение работ зарубежных авторов: Д. Денинга, Н. Кресси, Р. Рида, Б. Шнаера и др.; и отечественных авторов: JI.K. Бабенко, А.А. Грушо, П.Д. Зег-жда, Г.Ф. Нестерука, В.П. Просихина, В .Я. Розенберга, В.Ф Шпака, и др.; позволяет сделать вывод о наличии существенных положительных результатов в разработке данной проблемы. В настоящее время предложены новые подходы к определению сущности системы защиты информации, её структуры и механизмов функционирования. Однако, некоторые теоретические и практические аспекты не нашли должного отражения в научных работах. Реалии современной российской действительности таковы, что многие проблемы формирования системы защиты информации и особенности в теоретическом и методологическом плане раскрыты недостаточно. Анализ системы защиты информации носит, чаще всего, описательный характер без выявления глубинных особенностей её разнородных подсистем и их воздействий, при этом используются агрегированные показатели состояния системы, что не позволяет провести детального её анализа. Крайне слабо проработаны вопросы моделирования и прогнозирования состояния доменов безопасности. Сложилась тенденция к проведению изолированных и фрагментарных исследований по отдельным аспектам обеспечения полномочного доступа к информационным ресурсам, его анализа, а также анализа механизмов функционирования мобильных пользователей. Все это требует дальнейшего системного анализа рассматриваемой проблемы, разработки методологических подходов к раскрытию причинно-следственных связей формирования доменов безопасности и возможности гибкой настройки и адаптации системы защиты информации (СЗИ).
Актуальность и научно-техническая острота проблемы, её недостаточная изученность и разработанность предопределили рассмотрение данного вопроса, постановку цели и задач, структуру и логику диссертационного исследования.
Целью диссертационного исследования является обеспечение полномочного доступа мобильных пользователей к информационным ресурсам с требуемым уровнем безопасности.
Объектом диссертационного исследования является система информационной безопасности АС.
Предметом исследования модели, алгоритмы и методики формирования доменов безопасности АС.
Для реализации цели исследования были решены следующие задачи:
1. Провести системный анализ информационной безопасности АС.
2. Разработать модель полномочного доступа мобильных пользователей к информационным ресурсам.
3. Разработать алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы.
4. Разработать методику обеспечения полномочного доступа мобильных пользователей к информационным ресурсам.
Методы исследования. Для решения поставленных задач использовались следующие методы: системный анализ, структурный синтез, теория вероятностей, теория принятия решения, булева алгебра, методы логической индукции, методы построения деревьев решений, информационная теория систем, нечеткая логика.
Научная новизна диссертационного исследования заключается в том, что:
- использованы приемы системного анализа для обоснования новых и совершенствования имеющихся методов и средств защиты информации;
- формализована работа экспертов при синтезе принципов формирования доменов безопасности, по-новому представлена модель полномочного доступа мобильных пользователей к информационным ресурсам и процессов её функционирования;
- обоснована целесообразность разработки алгоритмов динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы.
Теоретическая значимость диссертационного исследования определяется вкладом в теорию информационного обеспечения сложных систем, концепцию развития системы управления ВМФ, формализацию процессов информационного обеспечения; и заключается в формулировке основных теоретических положений и разработке научно обоснованной методики обеспечения полномочного доступа мобильных пользователей к информационным ресурсам.
Практическая ценность диссертации заключается в доведении теоретических результатов до инженерных методик, алгоритмов и программ, обеспечивающих возможности выработки практических рекомендаций и повышающих обоснованность и оперативность принимаемых решений по обеспечению полномочного доступа мобильных пользователей к информационным ресурсам.
Реализация результатов работы. Основные результаты диссертации реализованы в научной и практической деятельности ФГУ «24 ЦНИИ МО РФ», ЦКП и ЦВЦ ВМФ; в образовательном процессе ВМИ, ВМИРЭ им. А.С. Попова.
Публикации и апробация. Результаты работы использовались в 5 НИ-ОКР, 10 публикациях из них 3 опубликованных в ведущих рецензируемых научных журналах и изданиях, определенных ВАК, РФ, докладывались на международной и 4 межвузовских конференциях.
В соответствии с целевой установкой и задачами исследования получены следующие, выносимые на защиту, основные научные результаты:
1. Формализованная модель полномочного доступа мобильных пользователей к информационным ресурсам.
2. Алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы.
3. Методика обеспечения полномочного доступа мобильных пользователей к информационным ресурсам.
Структура и объем диссертации. Диссертационная работа состоит из введения, трех глав, заключения и списка использованных источников. Общий объем диссертации - 149 е., из которых: основного текста - 139 е., библиографии- 10 с. (126 наименований).
Заключение диссертация на тему "Методика формирования доменов безопасности на основе алгебраического преобразования состояний системы"
Выводы по 3 главе:
Для применения предложенного метода на этапе эксплуатации АС разработана методика, определяющая практическую доступность результатов исследования. Методика предполагает использование инструментального средства Fuzzy Logic Toolbox из состава системы Matlab компании MathWorks для получения требуемой в данной ситуации организации доменов безопасности.
Для оценки целесообразность применения предложенных в работе подходов к формированию доменов безопасности, проведено сравнение эффективности функционирования системы защиты*информации при обработке запросов пользователей к информационным ресурсам до и после применения предложенных алгоритмов.
Проведенный анализ доказал, что в результате применения предлагаемых алгоритмов и методики планируется повышение параметров доступности информации, что, в свою очередь, приведет к повышению защищенности и вслед за ней устойчивости и эффективности функционирования СЗИ в целом. При этом предлагаемые подходы не ухудшают остальные показатели СЗИ.
Разработанные рекомендации по организации применения методики в подразделениях ОБИ позволят внедрить предложенный метод в разрабатываемых АС.
Основное содержание главы опубликовано в работах автора: [59, 60, 61,65,67-72].
ЗАКЛЮЧЕНИЕ
В рамках общей проблемы совершенствования СЗИ АС важное место занимает задача повышения эффективности ее функционирования. В условиях создания ЕИП одним из направлений повышения эффективности СЗИ является разработка доменной архитектуры обеспечения безопасности. Это позволит обеспечить своевременный полномочный доступ к информационному ресурсу пользователям различных территориально-разнесенных АС. Таким образом, основной целью настоящей диссертационной-работы явилось обеспечение полномочного доступа мобильных пользователей к информационным ресурсам с требуемым, уровнем безопасности.
В итоге выполненного исследования получены следующие научные и практические результаты.
1. Разработана формализованная модель полномочного доступа мобильных пользователей к информационным ресурсам. На ее основе предложено повысить эффективность функционирования автоматизированной системы за счет повышения вероятности своевременной настройки СЗИ за заданное время. Для реализации задачи предложен принцип формирования доменов безопасности, который исходит из потребностей пользователей системы и не привязывает домены к физической структуре сети. •
2. Для построения доменов безопасности в соответствии с предложенным принципом разработаны алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы. Они состоят их трех основных составляющих: алгоритма выделения доменов; интеллектуального алгоритма настройки доменов безопасности-и алгоритма объединения доменов в сеть. Необходимость применения интеллектуального алгоритма возникает при необходимости динамического формирования доменов.
3. Разработана методика обеспечения полномочного доступа мобильных пользователей к информационным ресурсам, определяющая практическую доступность результатов исследования.
Для оценки целесообразность применения предложенных в работе подходов к формированию доменов безопасности, проведено сравнение эффективности функционирования системы защиты информации при обработке запросов пользователей к информационным ресурсам до и после применения предложенных алгоритмов. В результате применения предлагаемых алгоритмов и методики улучшаются параметры доступности информации, что, в свою очередь, ведет к повышению защищенности и вслед за ней оперативности и эффективности функционирования СЗИ в целом. При этом предлагаемые подходы не ухудшают остальные показатели СЗИ.
В дальнейшем полученные результаты рекомендуется использовать в: научно-исследовательских учреждениях при уточнении и обосновании перспективных направлений совершенствования систем защиты информации автоматизированных объектов; научно-исследовательских учреждениях и предприятиях промышленности при проектировании систем адаптивной защиты информации в вычислительных сетях от несанкционированного доступа; учебном процессе и научно-исследовательских работах высших военных учебных заведений.
СУТЬ первого научного результата состоит в изменении подхода к построению домена безопасности, связанного с отказом от объектовой характеристики системы защиты и переходу к использованию информационных характеристик.
НОВИЗНА первого научного результата состоит в том, что: использованы приемы системного анализа для обоснования новых и совершенствования имеющихся методов и средств защиты информации; формализована работа экспертов при синтезе принципов формирования доменов безопасности, по-новому представлена модель полномочного доступа мобильных пользователей к информационным ресурсам и процессов её функционирования;
ТЕОРЕТИЧЕСКАЯ ЗНАЧИМОСТЬ первого научного результата определяется развитием теории защиты информации в части формализации процесса защиты от НСД в АС, а ПРАКТИЧЕСКАЯ состоит в доведении разработанных математических моделей до алгоритмов и расчетных методик.
СУТЬ второго научного результата состоит в обеспечении на этапе эксплуатации СЗИ АС статического и динамического формирования доменов безопасности.
НОВИЗНА второго научного результата состоит в: новом и комплексном подходе к формированию доменов безопасности АС; возможности формирования рациональной структуры доменов при конкретном составе ИР; использовании механизма нечеткого логического вывода для формирования доменов безопасности.
ТЕОРЕТИЧЕСКАЯ ЗНАЧИМОСТЬ определяется разработкой' алгоритмического аппарата, обеспечивающего динамическую перенастройку доменов безопасности АС, в целях обеспечения для ЛПР постоянной доступности к необходимому информационному ресурсу, а ПРАКТИЧЕСКАЯ ЦЕННОСТЬ определяется тем, что разработанные на основе полученных результатов подходы приняты за основу при разработке СЗИ АС.
СУТЬ третьего научного результата состоит в обеспечении возможности статического и динамического формирования доменов безопасности.
НОВИЗНА научного результата состоит: в новом и комплексном подходе к формированию доменов безопасности АС; в возможности формирования рациональной структуры доменов при конкретном составе ИР; в использовании механизма нечеткого логического вывода для формирования доменов безопасности.
ДОСТОВЕРНОСТЬ основных научных результатов обеспечивается:
- корректным применением методов исследования;
- возможностью описания алгоритмов функционирования СЗИ от НСД в терминах разработанных моделей;
- богатым фактологическим и статистическим материалом, и подтверждается:
- актами реализации в практике работы ФГУ 24 ЦНИИ МО РФ;
- непротиворечивостью полученных количественных оценок практике функционирования существующих элементов СЗИ.
Полученные результаты РЕАЛИЗОВАНЫ в практике работы 24 ЦНИИ МО РФ, а также в разработке многофункционального графического комплекса (МПС).
Их использование повлекло за собой значительную экономию финансовых средств на построение системы защиты информации при росте ее эффективности, что привело к возможности дополнительного финансирования основных работ при высокой информационной защищенности процесса.
Результаты проведенных исследований прошли АПРОБАЦИЮ, как на конкретных практических задачах, так и на экспериментально-условных данных. Основные научные результаты исследования докладывались, обсуждались и получили одобрение научной общественности и специалистов на межвузовских научно-технических конференциях. ОПУБЛИКОВАНЫ в 3 статьи опубликованных в ведущих рецензируемых научных журналах и изданиях, определенных Высшей аттестационной комиссией РФ, 6 в сборниках тезисов докладов, 5 отчетах по НИОКР, 1 свидетельство об официальной регистрации программы для ЭВМ.
Совокупность полученных основных и частных научных результатов позволяет сделать вывод о достижении цели исследования. Таким образом, в результате выполненного исследования разработана методика, позволяющая производить сравнительный анализ рациональных вариантов построения системы защиты информации при проектировании АС с учетом обеспечения доступности информации и сохранения установленного уровня ее безопасности.
Ш®(РЖАИ АЩШШ гп j " t jiiL j +i t V» t'F W< ^ r,i
ЧШт
JHplil.
СВИДЕТЕЛЬСТВО об официальной регистрации программы лля ЭВМ 2007613144
Многофункциональный графический комплекс (МГК)»
П{ылообчадаи!ль(ли): Кухто Александр Эдуардович (RU), Кусов Евгений Владимирович (RU)
Аптор(ы)- Кухто Александр Эдуардович, Кусов Евгений Владимирович (RU)
Залшса *Ь2007612244 .
Дата поступления 7 ИЮНЯ 2007 Г. - ^ '
Зарегистрировано и Рем t рс программ для ЭВМ
25 июля 2007 г. yiZt - Г'- 'С
ЧлУ С Руководитель Федеральной службы по ннте.иекпи/шыюй
J--. - -V ■ - . . . •••„.„ «Ч-.:.-. . . .,. . собственности,- патента.» и товарным знакам
-i^tS N'
С BlITt Симонов-.
Библиография Кухто, Александр Эдуардович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Автоматизированные системы управления. Основные положения. Термины и определения / ГОСТ 24.003-84.
2. Автоматизация управления и связь в ВМФ под ред. Ю.М.Кононова.-С.Петербург: Элмор, 2001.
3. Агеев С.А., Бодров С.А., Бородин С.М., Егоров Ю.П. Направления повышения устойчивости АСУ специального назначения. — М.: Статистика, 2002.
4. Андерсен Т. Введение в многомерный статистический анализ. —М.: Физматгиз, 1963.
5. Айвазян С.А., Бежаева З.И., Староверов О.В. Классификация многомерных наблюдений. —М.: Статистика, 1974.
6. Балашов П. А., Безгузиков В. П., Кислов Р. И. Оценка рисков информационной безопасности на основе нечеткой логики. Липецк: ЛГПУ, 2004.
7. Беляев И.П. Системы поддержки принятия решений: В 2т. М.: Наука, 1990.
8. Биккенин P.P. Информационное противоборство в военной сфере: основные элементы и понятия, /Морской сборник, 2, 2004.
9. Бочков М.В. Теоретические основы адаптивной защиты информации в вычислительных сетях от НСД. Орел: Академия спецсвязи России, 2004.
10. Брусничкин Г.Д., Червинский Р.А. Борьба за управление в современной войне. Петродворец: ВВМУРЭ, 1994.
11. Буренок В.М., Ивлев А.А., Смирнов С.С. Управление качеством вооружения и военной техники.// Военная мысль, 2006.- № 8.- С. 18-23.
12. Бурлов В.Г. Основы моделирования социально-экономических и политических процессов (Методология. Методы) СПб.: Факультет комплексной безопасности, СПБГПУ. 2006 г.
13. Бурлов В .Г., Матвеев В.В. и др. Основы теории и управления риском в чрезвычайных ситуациях. Монография. СПб.: СПбГПУ. 2003.
14. Бутырский Г.В., Ивченко А.И. Передача и обработка информации в АСУ ВМФ. Л.: ВМА, 1991.
15. Бутырский Г.В., Ивченко А.И. Информационное обеспечение АСУ. -Л.: ВМА, 1991.
16. Бутырский Е.Ю. Основы моделирования. Петродворец: ВМИРЭ, 1996.
17. Вапник В.Н. Восстановление зависимостей по эмпирическим данным. -М.: Наука, Гл. ред. физ.-мат. лит., 1979.
18. Вапник В.Н. Алгоритмы и программы восстановления закономерностей. -М.: Наука, Гл. ред. физ.-мат. лит., 1984.
19. Васькин П.И., Кулаков А.В. Обучение на примерах: анализ и применение в экспертных системах. Л.: ЛЭТИ, 1989.
20. Волкова В.Н. Искуство формализации: От математики- к теории систем и от теории систем- к математике. СПб, Издательство СПбГТУ, 2000 г.
21. Волынец Ю.Ф. и др. Технология построения и функционирования автоматизированной среды подготовки специалистов по защите информации для силовых структур в ВУЗе.- Липецк: ЛГПУ, 2004.
22. Воскресенский В.В., Доценко С.М., Чудаков О.Е. Информационное обеспечение управления и флот.- С.Петербург: Ника, 2002.
23. Гвардейцев Н.И., Морозов В.П., Розенберг В.Я. "Специальное математическое обеспечение управления". — М.: Сов. радио, 1980 г.
24. Герасименко В.А. Проблема защиты данных в системах обработки //Заруб, радиоэлектроника. 1989. - №12.
25. ГОСТ Р51189-98 Средства программные систем вооружения. Порядок разработки.
26. ГОСТ В 23609 Связь военная. Термины и определения 1987 г.
27. ГОСТ 19.201-78. Техническое задание. Требования к содержанию и оформлений.
28. ГОСТ Р 51189 98. «Средства программные систем вооружения».
29. ГОСТ Р ИСО/МЭК 12207-99. «Информационная технология. Процессы жизненного цикла программных средств».
30. ГОСТ Р ИСО/МЭК 9126-93. «Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению».
31. ГОСТ Р ИСО/МЭК ТО 9294-93. «Информационная технология. Руководство по управлению документированием программного обеспечения».
32. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации М Изд-во агентства "Яхтсмен" -1996.
33. Губинский А.И. Надежность и качество функционирования эрготехни-ческих систем / А.И.Губинский. JL: Наука, 1982.
34. Единое информационно-функциональное пространство: от идеи доiреализации/Под общ. Ред. В. Кидалова. СПб.: Ника, 2003.
35. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. — СПб: Мир и семья, 1997.
36. Зегжда Д.П., Коротич А.В. Контроль доступа к информационным ресурсам в многозвенных информационных системах. Проблемы информационной безопасности. Компьютерные системы. СПб., 2006, - №3, С. 55-61.
37. Ивченко А.И., Бутырский В.Г. Передача и обработка информации в АСУ ВМФ: В 2 ч. 4.2 Информационное обеспечение АСУ ВМФ. -С.Петербург: ВМА им. Кузнецова, 1991 г.
38. Информационно-управляющие человеко-машинные системы: Исследование, проектирование, испытания: Справочник / А.Н. Адаменко, А.Т. Аше-ров, И.Л. Бердников и др.; Под общ. ред. А.И. Губинского и В.Г. Евграфова. -М.: Машиностроение, 1993.
39. Информационная технология. Автоматизированные системы/ ГОСТ 34.003-90.
40. Кадулин В.Е. Проблемы анализа и синтеза информационных структур больших АСУ. // Эффективность, качество и надежность систем человек-техника: Тез. докладов VII Всесоюзного симпозиума АН СССР. 14-17 сентября 1984-М, 1984.
41. Карр Ч., Хоув Ч. Количественные методы принятия решения в»управлении и экономике. -М.: Мир, 1966.
42. Катрич С.Ф. Процесс принятия решения и АСУ. М:: Наука, 1980.
43. Клир Дж. Системология. Автоматизация решения системных задач: Пер.с англ. М.: Радио и связь, 1990 г.
44. Кляхин В.Н. Методические аспекты сравнительных оценок эффективности функционирования сложных систем. Монография. — СПб.: НП «Стратегия будущего», 2007.
45. Ковальски Р. Логика в решении проблем. М.: Наука, 1990.
46. Кононов Ю.М. Автоматизация управления и связи. СПб.: Элмор, 1998.
47. Концепция Единого Информационного Пространства ВМФ. Директива ГШ ВМФ № 740/183 от 13.04.99.
48. Концепция единой системы безопасности объектов Военно-морского флота- М.: ГШ ВМФ, 2000.
49. Концепция развития системы управления силами ВМФ на период до 2010 года. -М.: ГШ ВМФ, 2006.
50. Костров А.В. Системный анализ и принятие решений. Учебное пособие. Владимир: ВГТУ, 1995.
51. Кофман А. Введение в теорию нечетких множеств,- М:.Радио и связь, 1982.
52. Куватов В.И. Исследование операций. Петродворец, ВМИРЭ, 2005.
53. Кук Н.М., Макдоналд Дж.Э. Формальная методология приобретения и представления экспертных знаний. Том 74, № 10.-ТИИЭР: 1986.
54. Кулаков А.В. Представление знаний в системах искусственного интеллекта.-Л.: ЛЭТИ, 1988.
55. Куприянов А.А. Некоторые аспекты и стандарты создания интегрированных КСА органов управления // Автоматизация процессов управления — № 1-2003.
56. Куратовский К., Мостовский А.Теория множеств. -М.: Мир. 1970.
57. Кухто А.Э. Обеспечение информационной безопасности в АС. 18 межвузовская научно-техническая конференция «Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов ». Тезисы докладов. Петродворец: ВМИРЭ, 2007. часть I. С. 198-204.
58. Кухто А.Э., Кусов Е.В. Многофункциональный графический комплекс (МГК). Свидетельство об официальной регистрации программы для ЭВМ №2007612244. 2007.
59. Кухто А.Э., Биденко С.И., Метелицин В.В., Филиппов П.В. Методика применения интеллектуального метода построения доменов безопасности АС ВМФ. СПб: «Записки по гидрографии» № 261, 2005.
60. Кухто А.Э., Кусов Е.В. Методологические предпосылки интеллектуального анализа данных в обеспечение построения СЗИ АС. Известия
61. СПбГЭТУ «ЛЭТИ». «Информатика, управление и компьютерные технологии», выпуск № 3. СПб.: СПбГЭТУ «ЛЭТИ», 2005.
62. Кухто А.Э. Агрегированные алгоритмы построения домена безопасности. 12 международная научно-техническая конференция "Проблемы передачи и обработки информации в сетях и системах телекоммуникаций", Тезисы докладов: Рязань: 2004, С. 125—126.
63. Кухто А.Э., Печников А.Н. Модель и алгоритмы динамического построения доменов безопасности АС ВМФ. Научно-технический сборник «Автоматизированные системы и комплексы управления связи». СПб: НИИ «Нептун», 2002, №3, С. 98-100.
64. Кухто А.Э. Научно-теоретические основы исследования влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в геоинформационных системах. Депонировано в ЦНИИ им. А.А. Крылова. СПб: 2001, № 142/6.
65. Кухто А.Э., Кусов Е.В. Интеллектуальные системы обеспечения информационной безопасности. VII С.-Пб Международная конференция «Региональная Информатика 2000». Тезисы докладов. СПб, 2001, С. 227—231.
66. Кухто А.Э. и др. Отчет по НИР «Авангард-2003». В/ч 30895, промежуточные отчеты 2004, 2005г.г.
67. Кухто А.Э. и др. Отчет НИР "Протокол-1". -Петродворец: в/ч 30895, 2004.
68. Кухто А.Э. и др. Отчет НИР "Протокол-2". -Петродворец: в/ч 30895, 2004.
69. Кухто А.Э. и др. Отчет ОКР «Лира -77». Рук: Туровский О.М. Петродворец: ЗАО «Фирма «Пассат», 2005.
70. Лавров А.А., Бабушкин В.И., Васькин П.И. Приближённые методы синтеза комбинационных схем. Петродворец: ВВМУРЭ, 1987.
71. Ларичев О.И. Проблемы построения эффективных систем поддержки принятия решений. М.: ВНИИ СИ, 1988.
72. Ларичев О.И., Мечитов А.И., Мошкович Е.М. Выявление экспертных знаний (процедуры и реализация). М.: Наука, 1989.
73. Ларичев О.И. Качественные методы принятия решений. — М.: Наука, 1996.
74. Ларичев О.И. Принятие решений как научное направление: методологические проблемы. Системные исследования. М.: Наука, 1982
75. Локальные вычислительные сети. Справочник. Под ред. Назарова С.В.Москва: Финансы и статистика, 1994.
76. Месарович М., Такахара Я. Общая теория систем: математические основы. М.: Мир, 1978.
77. MIL-STD-498 Разработка программных средств и документации.
78. Макушкин А.Т. Теория вероятностей. -Петродворец: ВВМУРЭ, 1980
79. Марков О.Н. и др. Оценка соответствия информационной безопасности объектов аудита требованиям нормативных документов. Проблемы информационной безопасности. Компьютерные системы. — СПб., 2006, №3, С. 6271.
80. Матвеев В.В. Модель учета влияния защищенности на эффективность функционирования сложной технической системы. Фундаментальные исследования в технических университетах. Секция Национальная безопасность. СПбГПУ, 2005.
81. Мафтик С. Механизмы защиты в сетях ЭВМ.-М. Мир, 1993.
82. Матвеев JI.А. Учебное пособие. Информационные системы поддержки принятия решений. СПб.: Питер, 1996.
83. Мельников Ю.Н. Достоверность информации в сложных системах. -М.: Советское радио, 1973.
84. Миллер В. Теория переключательных схем. В 2 ч. Ч. 1, 2. — М: Наука, 1970.
85. Можаев А.С., Синещук Ю.И. Методика логико-вероятностного моделирования структурно сложных систем. Петродворец: ВМИРЭ 2002г.
86. Моргунов Е.Б. Человеческий фактор в компьютерных системах / Е.Б.Моргунов. -М.: Тривола, 1994.
87. Морская доктрина Российской Федерации на период до 2020 года Указ Президента РФ от 27.07.2001.;
88. Наумов В.Н. Теория принятия решений. Петродворец: ВВМУРЭ, 1998.
89. Неаскин В.А. Эволюция военных стратегий США и НАТО, основные изменения в направленности оперативно-тактической подготовки ОВМС НАТО на современном этапе. — СПб.: ВМА им. Кузнецова, 1992.
90. Новиков И.С. Теоретические основы надежности автоматизированных систем управления.- Петродворец: ВВМУРЭ, 1989 г.
91. Осипов В.Ю. Оценка защищенности информационно-вычислитель-ных ресурсов от НСД/Приборы и системы управления, 1996.
92. Основы обеспечения безопасности данных в компьютерных системах и сетях. Учебное пособие. /Под ред. Максимова Ю.Н.: В 2 ч. 4.1. СПб.:ВИКА им.Можайского, 1995.
93. Проблемы совершенствования управления в ВМФ. Л.: ВМА1, 1983.
94. Радвин Б. Военное планирование и анализ систем. М.: Воениздат, 1972.
95. Райфа X. Анализ решений: введение в проблему выбора в условиях неопределённости. М.: Наука, 1977.
96. Растригин JI.A. Адаптация сложных систем. Методы и приложения. -Рига: Зинатне, 1981г.
97. Романов В.Ю. Объектно-ориентированные CASE-технологии. М.: МГУ, 2001.
98. Рыжак А.Л.Идентификация основа защиты вычислительных и управляющих систем //Суд. пром-ть, серия ВТ.1989.вып.21.
99. Саати Т., Керне. Аналитическое планирование. Организация систем. -М.: Радио и связь, 1991.
100. Свирин С.К., Шкирятов О.Т. Основные концептуальные положения формирования системы обеспечения безопасности объектов ВМФ. Труды 7-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности», т.4, РАРАН, 2004.
101. Силов В.Б. Принятие стратегических решений в нечеткой обстановке в политике, макроэкономике, социологии, менеджменте, экологии. М.: ИН-ПРО-РЕС, 1995.
102. Системы информационной поддержки принятия решений. Сборник научных трудов. М.: МЦНТИ, Институт проблем управления, 1991.
103. Смородинский С.С., Батин Н.В. Алгоритмы и программные средства ИСПР. Учебное пособие. Минск: БГУИР, 1994.
104. Советов Б. Я. Моделирование систем Текст./ Б. Я. Советов, С. А. Яковлев: Учебник для ВУЗов М.: Высшая школа, 1998 - 158с.
105. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю.и др. Защита информации в ПЭВМ.-М.: Радио и связь, 1992.
106. Тельков Ю.Ф. Интеллектуальные системы обработки данных. М.: МЭСИ, 1989.
107. Трахтенгерц Э. А. Компьютерная поддержка принятия решений. М.: Синтег, 1998.
108. Трахтенгерц Э. А. Субъективность в компьютерной поддержке принятия решений. М.: Синтег, 2001.
109. Тугушин А., Туровцев О. Объективная закономерность информатизации ВМФ. // Морской сборник 1993 - №6, 1993.
110. Туо Дж. Каждому пользователю свое представление данных. // ComputerWeek - 1996 - № 38.
111. Уолке Б.Д., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты.-М.:Связь,1980.
112. Хант Э., Марин Дж., Стоун Ф. Моделирование процесса формирования понятий на вычислительной машине. -М.: Мир, 1970.
113. ХоффманЛ.Д. Современные методы защиты ЭВМ. М.: Сов.радио, 1980.
114. Фрид Э. Элементарное введение в абстрактную алгебру. Пер. с венг. Ю.А. Данилова. -М.: Мир, 1979.
115. Шап'от М. Интеллектуальный анализ данных в системах поддержки принятия решений. //Открытые системы 1998 - N1.
116. Шпак В.Ф. и др. Основы автоматизации управления. В 2 ч. Петродворец: ВВМУРЭ, 1997.
117. Шпак В.Ф.и др. Информационные технологии в системе управления силами ВМФ. -СПб.: Элмор, 2005.
118. Штовба С.Д. Введение в теорию нечетких множеств и нечеткую логику.- www.matlab.ru/fuzzylogic/bookl
119. Berry М., Gordon Linoff. Data Mining Techniques for Marketing, Sales and Customer Support. John Wiley & Sons: 1997.
120. Fayyad U., Piatetsky-Shapiro G., Smyth P., Uthurusamy R. Advances in Knowledge Discovery and Data Mining. AAAI/MIT Press: 1996.
121. Z. Qin, J. Lawry A Tree-structured Classification Model Based on Label Semantics.
122. Quinlan J.R. Induction of decision trees. Machine Learning, 1986. № 1.
123. Quinlan J.R. Simplifying decision trees. Int. J. Man-Mach. Stud. 1987. № 27.
-
Похожие работы
- Разработка и внедрение автоматизированной системы анализа и прогнозирования производственных ситуаций доменного цеха
- Разработка и внедрение теплотехнической информационно-моделирующей системы доменного процесса
- Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах
- Разработка электрического метода экспресс-диагностики химического состава чугуна в доменной печи
- Разработка теоретико-множественной модели организации данных и методов поддержки целостности в системах управления данными
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность