автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений

кандидата технических наук
Шумилов, Сергей Александрович
город
Санкт-Петербург
год
2006
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений»

Автореферат диссертации по теме "Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений"

На правах рукописи

ШУМИЛОВ Сергей Александрович у

Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений

Специальность

05.13.19. Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2006

Работа выполнена на кафедре Безопасных информационных технологий Санкт-Петербургского государственного университета информационных технологий, механики и оптики

Научный руководитель:

Доктор технических наук, профессор Осовецкий Леонид Георгиевич Официальные оппоненты:

Доктор технических наук, профессор Демин Анатолий Владимирович Кандидат технических наук, профессор Звонов Валерий Степанович

Ведущая организация: Санкт-Петербургский институт государственной

противопожарной службы МЧС РФ

Защита состоится и^кЛ. 2006 г. в 15м час. на заседании

специализированного совета Д.212.227.05 при Санкт-Петербургском государственном университете' информационных технологий, механики и оптики:

190101, Санкт-Петербург, Кронверкский пр., 49 С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан 27 апреля 2006 года Ученый секретарь диссертационного совета

Д.212.227.05, к.т.н., доцент / Поляков В.И.

Актуальность темы

Охрана больших промышленных предприятий, имеющих рассредоточенные по территории производственные корпуса, представляет собой достаточно сложную и актуальную задачу. Для решения задачи обеспечения эффективной защиты территориально рассредоточенных объектов применяют комплексные системы защиты, включающие как традиционный набор средств охранно-пожарной' сигнализации (ОПС), так и аппаратно-программные средства анализа системы защиты на наличие уязвимостей и обнаружения несанкционированных процессов проникновений и возгораний (НПВ) на охраняемых объектах. -..,...

Актуальность обеспечения безопасности территориально рассредоточенных объектов связана с высокими темпами роста известных уязвимостей и динамики угроз безопасности защищаемых предприятий и организаций. Решению задачи обеспечения пожарной безопасности территориально рассредоточенных объектов посвящено значительное количество публикаций, что объясняется большим числом возгораний, регистрируемых службами МЧС и пожарными подразделениями. Ежегодно в нашей стране происходит до 300 ООО пожаров, а число погибших и получивших серьезные травмы достигает 16 ООО человек.

Поэтому целесообразно проведение теоретических и научных исследований вопросов предотвращения нарушений безопасности рассредоточенных объектов. Обеспечение безопасности рассредоточенных объектов от несанкционированных проникновений и возгораний требует разработки средств оперативного и автоматического мониторинга, адекватных современному этапу развития информационных технологий (ИТ). Как правило, крупные организации и предприятия имеют территориально разнесенные филиалы и подразделения, на каждом из которых экономически не оправдано полномасштабное развертывание служб и соответствующих технических средств обеспечения безопасности от НПВ. Поэтому актуальна задача проектирования централизованной системы мониторинга территориально рассредото-

3

ченных объектов (СМО) на базе сети передачи тревожных сообщений (СГГГС), обладающая свойством адаптации к изменению характера НПВ на охраняемых рассредоточенных объектах.

В этой связи актуальными являются задачи анализа существующих методов обеспечения безопасности и оценки уровня защищенности рассредоточенных объектов с учетом динамики выявления уязвимостей и угроз, разработки новых моделей адаптивных СМО, методов и алгоритмов оценки уровня защищенности рассредоточенных объектов, учитывающих динамику выявления уязвимостей и угроз. Решение вышеперечисленных задач позволит сократить ущерб от возгораний и несанкционированных проникновений на охраняемые объекты.

Предлагается процесс мониторинга территориально рассредоточенных объектов автоматизировать путем дополнения существующих систем ОПС интеллектуальными средствами в составе СМО с целью обеспечения оперативного реагирования на изменение характера НПВ, выявленных уязвимостей и угроз за счет накопления и использования опыта по нейтрализации процессов возгораний и несанкционированных проникновений на охраняемые объекты. Сочетание традиционных средств ОПС и средств интеллектуального анализа данных в адаптивной системе мониторинга территориально рассредоточенных объектов, учитывающий динамику НПВ, уязвимостей и угроз, опыт по нейтрализации НПВ, представляется актуальным.

Решаемая в диссертации научно-техническая задача — разработка и исследование адаптивной системы мониторинга территориально рассредоточенных объектов с применением средств интеллектуального анализа данных: экспертных систем (ЭС), нейронных сетей (НС) и систем нечеткой логики (НЛ).

Цель диссертационной работы

Целью диссертационной работы является разработка модели и методики проектирования адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных,

4

поступающих от извещателей НГТВ по сети передачи тревожных сообщений.

Задачи исследования Объектом исследований являются системы обеспечения безопасности территориально рассредоточенных предприятий, и организаций. В .качестве предмета исследований рассматриваются модели и методики проектирования адаптивной СМО, направленные на автоматическое и оперативное обнаружения и нейтрализацию НПВ, уязвимостей и угроз объекту защиты. В диссертационном исследовании решаются следующие задачи;

• анализ известных систем обеспечения безопасности рассредоточенных объектов и подходов к оценке их защищенности;

• разработка модели адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных; .

• разработка интеллектуальных средств для адаптивной СМО;

• разработка методики проектирования адаптивной системы мониторинга территориально рассредоточенных объектов; , .

. • разработка инструментально-технологических средств для поддержки адаптивной СМО. ■

Методы исследований

При решении поставленных задач использованы методы теории информационной безопасности, теории вероятностей, математический аппарат линейной алгебры, теории экспертных систем, нейронных сетей, нечеткой логики, компьютерное моделирование и аналитические исследования интеллектуальных средств для поддержки адаптивной СМО.: •

Научная новизна исследований

Научная новизна результатов диссертационного исследования заключается в следующем: ■

• Сформулированы принципы организации адаптивной СМО на основе сетей передачи тревожных сообщений и интеллектуальных средств интеллектуального анализа данных. ■•¡.'.-¡V..

• Разработана модель адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных.

• Разработана методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов, основанная на сочетании традиционных средств ОПС и средств интеллектуального анализа данных, учитывающая динамику НПВ, уязвимостей и угроз, опыт по нейтрализации НПВ.

Практическая значимость Практическая значимость результатов диссертационного исследования заключается в следующем:

• Разработаны модель и методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов.

• Разработаны оценки эффективности сети передачи тревожных сообщений, показатели качества системы мониторинга рассредоточенных объектов и инструментально-технологические средства для поддержки адаптивной СМО.

Основные положения, выносимые на защиту

1. Модель адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных, предназначенная для автоматического и оперативного выявления и нейтрализации НПВ, уязвимостей и угроз объекту защиты.

2. Оценки эффективности сети передачи тревожных сообщений и качества системы мониторинга рассредоточенных объектов.

3. Методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов, основанная на сочетании традиционных средств ОПС и средств интеллектуального анализа данных. Достоверность основных положений диссертационной работы подтверждается результатами аналитических исследований и компьютерного моделирования, представленных для обсуждения в печати и на научных конференциях. Научные и практические результаты, отраженные в диссертации, использованы в учебном процессе СпбГУ ИТМО и перспективных разработках ряда организаций.

Апробация работы Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 3 международных,

всероссийских конференциях и семинарах.

Публикации. Результаты работы, полученные в диссертации, нашли отражение в 6 научных работах по теме диссертации.

Внедрение. Результаты диссертационной работы использованы в научно-исследовательских работах ряда организаций, а также внедрены в учебный процесс СИбГУ ИТМО.

Структура и объем работы Диссертация состоит из введения, 4 глав, заключения и приложения. Основное содержание изложено на 124 страницах, включая 47 рисунков и графиков, 15 таблиц. Список литературы на 21 стр. содержит 178 наименовании. Общий объем диссертации 176 стр.

Краткое содержание работы

Во введении к диссертационной работе обосновывается актуальность задач мониторинга территориально рассредоточенных объектов. Определяются цели и перечень задач диссертационного исследования, новизна полученных результатов и приводятся положения, выносимые на защиту.

В первой главе на основе"анализа источников научно-технической информации показана необходимость мониторинга территориально рассредоточенных объектоз с целью оперативного автоматического выявления и нейтрализации последствий НПВ, уязвимостей и угроз.

В главе показано, что задача обеспечения безопасности рассредоточенных объектов от несанкционированных проникновений и возгораний требует разработки средств оперативного и автоматического мониторинга рассредоточенных объектов на основе СПТС, обладающих способностью адаптации к изменению характера НПВ на охраняемых объектах. В этой связи проведены аналитический обзор и классификация существующих методов построения систем мониторинга рассредоточенных объектов на базе сетей передачи тревожных сообщений. ;

Отмечено, что СПТС можно классифицировать по ряду признаков, связанных с их функциональными возможностями, особенностями технической реализации, используемой элементной базы, характеристиками сетей передачи данных, а известные системы мониторинга рассредоточенных объ-

ектов включают следующие компоненты (рис. 1): средства контроля состояния объекта, т. е. датчики и средства обнаружения НПВ (извещатели); систему сбора информации, передачи тревожных сообщений (СПТС) и обработки информации (ПКП - приемно-контрольные приборы) и исполнительные устройства (оповещатели), обеспечивающие реакцию системы на обнаруженные НПВ. Кроме того, имеется ряд автоматизированных устройств, выполняющих функции управления, а также формирования, хранения и попол-

Рис. 1. Компоненты сети передачи тревожных сообщений Показано, что в научных кругах обсуждается необходимость придания системам обеспечения безопасности эволюционных качеств, таких как развитие и адаптация. Известные фирмы, например, Microsoft, заявляют о применении «технологии активной защиты», основанной на оценке поведения программ с точки зрения их потенциальной опасности. Актуальна задача автоматизации систем безопасности, когда наряду с традиционными средствами защиты, такими как: антивирусы, детекторы уязвимостей и детекторы вторжений, используются средства интеллектуального анализа данных, прежде всего: нейросетевые средства, средства нечеткой логики, методы мягких вычислений и эволюционные методы оптимизации. Отмечено, что в последнее время вместе с нейросетевыми средствами активно используются муль-тиагентные методы для обнаружения вторжений и моделирования процессов

вторжений. Из проведенного анализа следует вывод о необходимости решения не отдельных задач защиты объектов охраны с привлечением конкретных интеллектуальных средств, а разработки комплексной адаптивной системы обеспечения безопасности рассредоточенных объектов на основе гибридных средств интеллектуального анализа данных.

Показано, что в гибридных средствах, используемых для решения задач интеллектуального анализа данных и поиска скрытых закономерностей,, сочетаются достоинства отдельных интеллектуальных механизмов. Лучшим сочетанием свойств для достижения поставленной цели обладают нейро-нечеткие сети, которые объединяют достоинства экспертных систем, нейронных сетсй и нечеткой логики. Основными свойствами нейро-нечетких сетей, необходимых для адаптивных средств защиты являются:

— возможность классификации угроз,

— описание соответствия «угрозы — средства защиты» в виде системы правил 1Г-ТЬеп,

— адаптивность нейро-нечетких средств защиты,

— «прозрачность» для анализа структуры связей нейро-нечетких средств защиты.

Применение аппарата гибридных интеллектуальных средств для целей защиты от вторжений позволяет использовать нейронные сети для автоматического обнаружения признаков вторжений в сетевом трафике, идентификации форматов передаваемых данных, динамической идентификации участников обмена, а генетические алгоритмы - получения близкого к оптимальному решения в задачах управления маршрутами и параметрами трафика при наличии нечеткости данных идентификации вторжения в условиях дефицита информации или информационного «шума».

Проведен анализ подходов к оцениванию эффективности системы обеспечения безопасности, что необходимо для обоснования затрат на разработку и модернизацию системы ОПС в процессе принятия решений по альтернативным проектам инвестирования. Показано, что известные оценки, отражая статическое состояние объекта защиты, исходят из имеющихся средств защиты, не учитывают действительную загруженность средств защиты по нейтрализации последствий вторжений, динамику и характер изменения уяз-

вимостей и угроз, возможность адаптации средств защиты к изменению уяз-вимостей и угроз, не дают указаний о необходимости проведения коррекции состава средств защиты и структуры системы обеспечения безопасности рассредоточенных объектов.

Во второй главе рассматривается модель и методика проектирования адаптивной системы мониторинга рассредоточенных объектов, основанные на использовании интеллектуальных средств для обеспечения автоматической и оперативной реакции на изменение характера НПВ и выявление новых уязвимостей в системе охраны.

Исходя из анализа средств автоматизации системы охранно-пожарной сигнализации предложен подход к организации систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений с использованием интеллектуальных средств ЭС, НС, НЛ и генетических алгоритмов.

В модели адаптивной системы мониторинга рассредоточенных объектов применены эволюционные процессы наследования, адаптации и развития, непосредственно связанные с формированием и поддержанием базы знаний, информация в которой представляется в виде информационных полей нейронных сетей. То есть в процессе обучения и последующей эксплуатации системы мониторинга рассредоточенных объектов формируются и постоянно корректируются информационные поля, в которых происходит накопление опыта обеспечения безопасности объекта защиты.

Показано, что при проектировании средств обеспечения безопасности рассредоточенных объектов должны учитываться следующие соображения: ■ - опыт классификации угроз и нейтрализации уязвимостей, формируемый в процессе взаимодействия СМО с внешней средой, следует накапливать в информационных полях НС,

- для переноса информации (процесс наследования) достаточно осуществить перезапись информационных полей, сформированных в процессе эксплуатации СМО, в новую реализацию системы мониторинга рассредоточенных объектов,

- применение адаптивных свойств НС, механизма нечеткого логического вывода, представление знаний в виде системы правил 1Г-ТЬеп эксперт-

ных систем дает возможность обеспечить автоматизм и оперативность реагирования на изменение ШШ в СМО.

Предложен состав адаптивных механизмов для реализации систем мониторинга рассредоточенных объектов:

1) представление опыта квалифицированных специалистов безопасности в виде базы знаний, описанной системой правил 1Г-ТЪеп;

2) нечеткий логический вывод, позволяющий использовать опыт экспертов безопасности в виде системы правил I Г-ТЪеп для предэксплуатаци-онного обучения информационного поля нсйро-нечеткой сети;

3) способность нейронных сетей к классификации и кластеризации;

4) способность НС к накоплению опыта в процессе обучения. Разработана модель адаптивной системы мониторинга рассредоточенных объектов на основе интеллектуальных средств (рис. 2).

Угрежы

Рис. 2. Модель адаптивной системы мониторинга рассредоточенных объектов

Согласно модели в состав СМО вводится иерархия адаптивных уровней, а именно: уровня уязвимостей и угроз, а также адаптивного уровня "средств защиты. Каждый из адаптивных уровней образован совокупностью интеллектуальных средств: - системой правил 1Г-ТЬеп, описывающих базу знаний экспертной системы,

- нейро-нечеткой сетью, в структуре которой отражена система правил "ГЬеп,

- самообучаемой нейронной сетью для кластеризации входных векторов. Взаимосвязь компонентов модели адаптивной системы мониторинга

рассредоточенных объектов осуществляется посредством сервера безопасности, который координирует работу, как адаптивного уровня уязвимостей и угроз, так и адаптивного уровня средств защиты. В качестве целевой функции для оптимизации системы мониторинга рассредоточенных объектов можно использовать рейтинговый показатель, качественно оценивающий соответствие СМО классу решаемых задач обеспечения безопасности рассредоточенных объектов.

Предложена методика проектирования адаптивной системы мониторинга рассредоточенных объектов на основе разработанной адаптивной модели системы СМО.

В третьей главе рассмотрены оценки эффективности выполнения системой'мониторинга рассредоточенных объектов функций по своевременному обнаружению несанкционированных проникновений и возгораний на охраняемых объектах с целью дальнейшего их использования в качестве целевой функции для оптимизации характеристик СМО.

Предложена оценка эффективности системы передачи тревожных сообщений, организованной на базе каналов связи сети общего пользования, от извещателей охранной и пожарной сигнализации к пульту централизованного наблюдения - ПЦН. С этой целью:

- проведен функциональный анализ объекта защиты для уточнения имеющихся ограничений и возможности формализации области исследования;

- проведен структурный анализ С111С как объекта оценки с целью ее последующего математического описания;

- сделана корректная математическая постановка задачи для дальнейшего исследования и моделирования;

- предложены показатели эффективности системы передачи тревожных сообщений, которые можно использовать в качестве целевой функции для методики оптимизации СПТС.

Эффективность Е СПТС рассматривается как функция от показателей гарантированное™ доставки С тревожных сообщений в СПТС, работоспособности Л и защищенности 2 СПТС:

£' = /г((7,/?,2).

Защищенность 2 определяется через Кт„ - коэффициент защищенности л-ого узла, I - количество путей доставки сообщений, Си - коэффициент, учитывающий специфику узлов, через которые проходят тревожные сообщения от источника к приемнику

-

/

Работоспособность 7? рассчитывается исходя из следующих значений: Кип - коэффициента надежности пути доставки тревожных сообщений от п-го извещателя ППВ к приемнику, Пд„ - количественно характеристики (например, протяженности,) пути доставки тревожных сообщений от п-го источника к приемнику в топологии СПТС

Я— £ к //, .

, нп дп я = 1

Гарантированность <7 доставки тревожного сообщения рассчитывается исходя из вероятности Р потери тревожного сообщения в СПТС при передаче сигналов от извещателей НПВ к приемнику

С = 1-/\где

Р — вероятность потери сообщения в СПТС (вероятность не прохождения передаваемого сигнала - ВНПС), рассчитывается, например, по первой формуле Эрланга.

Разработаны показатели качества СМО, которые учитывают вклад аппаратно-программных средств ПЦН, серверов и АРМов службы безопасности в задачу обеспечения защищенности комплекса рассредоточенных объектов в целом, величину ущерба, предотвращенного в результате своевременного обнаружения и устранения несанкционированных проникновений и возгораний на территории защищаемых объектов.

Исходными данными для расчета показателей качества СМО могут быть значения статистических или экспертных оценок, которые следует связать со

структурными характеристиками СМО, такими как: уровни иерархии и компоненты СМО- Чтобы отразить распределение величин предотвращенного ущерба и показателей надежности оборудования по компонентам и уровням иерархии системы мониторинга рассредоточенных объектов необходимо исходные данные представить в матричной форме.

Результаты обработки исходных данных могут быть представлены в виде матрицы А «компоненты-уровни»

Ат*»= а1\ а22 агп ,

ат2 атп ;

где т - число компонентов СМО, п - число уровней иерархии СМО.

Надежность каждого из компонентов, размещенных на уровнях СМО, можно определить значением интегрального показателя - длиной вектора соответствующей строки матрицы А

" ' " х,= , I = 1

Сопоставление интегральных показателей позволяет выявить распределение надежности компонентов в топологии СМО.

Умножение матрицы надежности и матрицы предотвращенного ущерба дает возможность обобщить в элементах главной диагонали итоговой квадратной матрицы/>,, / = 1,..., т, показатели надежности компонентов топологии СМО и предотвращенного ущерба.

Рейтинговый показатель Яи обобщает значения предотвращенного СМО ущерба и надежности компонентов топологии СМО

; т

= , г = 1.-,™.

При оценке качества система мониторинга рассредоточенных объектов рассматривается как иерархия уровней с размещенными на них компонентами СПТС и аппаратно-программными средствами ГТЦН, серверов и АРМов службы безопасности, что позволяет: ,

- моделировать для СМО последствия, возникающие при изменении характера НПВ, в динамике выявлять уязвимые места,

— формировать технические требования на отсутствующие компоненты

14

СМО для обеспечения защиты рассредоточенных объектов от НПВ,

- оценивать уровень защищенности комплекса рассредоточенных объектов через величины предотвращенного ущерба и показатели надежности распределенных по структуре СМО компонентов,

- оптимизировать топологию СПТС и СМО в целом по критерию максимизации рейтинга.

В четвертой главе в соответствии с моделью адаптивной системы мониторинга рассредоточенных, объектов разработаны технологические программные средства для автоматизации вычисления показателей эффективности топологии СПТС, визуализации результатов расчетов для анализа специалистами и оптимизации размещения компонентов топологии СПТС на уровнях иерархии системы мониторинга рассредоточенных объектов.

Разработаны инструментально-технологические средства для оценки эффективности СПТС с удобным пользовательским интерфейсом для интерактивного взаимодействия в процессе формирования и оценки топологии СПТС (рис. 3). Инструментально-технологические средства предоставляют возможность визуализировать процесс разработки топологии системы передачи тревожных сообщений, назначать параметры узлам и каналам связи в

составе СПТС, производить расчеты таких величин, как вероятность не про... ■ < хождения сигнала тревожных сообщений от НПВ в канале связи, гарантиро-

ванность доставки тревожных сообщений, работоспособность, защищенность и эффективность топологии системы передачи тревожных сообщений.

Разработаны инструментально-технологические средства моделирования адаптивной системы мониторинга рассредоточенных объектов, включающие программные модули формирования системы оценок качества системы мониторинга рассредоточенных объектов, которые могут использоваться методикой оптимизации СМО для коррекции топологии СПТВ и аппаратно-программных средств ПЦН, серверов и АРМов службы безопасности, а также программные модули, эмулирующие функции адаптивных классификаторов в составе СМО (рис. 4).

Программные модули для моделирования адаптивных средств системы мониторинга рассредоточенных объектов предназначены для выявления скрытых закономерностей (выявления уязвимостей и расширения поля уг-

роз) в процессе обучения информационных полей нейро-нечетких классификаторов и используются для решения задач классификации уязвимостей и угроз, а также классификации средств защиты, расположенных на структурных уровнях СПТС.

Рис. 3. Программные средства для оценки эффективности СПТС

Программные модули моделирования процесса обучения нейро-нечетких классификаторов в составе СМО позволяют:

- базу знаний квалифицированных специалистов безопасности описать системой правил К-ТЪеп (рис. 4),

- отразить в структуре нейро-нечеткого классификатора базу знаний специалистов безопасности,

- обучить нейро-нечеткий классификатор,

- после завершения процесса обучения проанализировать информационное поле нейро-нечеткого классификатора,

- откорректировать исходную базу знаний экспертов безопасности.

Q InteDIBH Developers Group:: Rules Editor 0.06.321 data 2 f Project Mode Help Mi E

if In1 is □ and In2 is □and In3 is □and in 4 is □than Oufl is -n

If ln1 is □ and in2 Is □and in3 is □ and In4 is EJthen Oufl is E1

ir 1П1 is □ and in2 is □and In3 Is Eland In 4 is □thai) Out! is a

if Inl is □ and №2 is □and In3 Is Eland 1П4 Is Ethan Outl Is [i

If In) is □ and In2 Is Eland In3 Is □ and Ш4 Is □ then Oul1 is Lj

if inl Is □ and in2 is Eland In3 Is □ and 1П4 is ElthBn Outl Is El

if inl is □and in2 is Eland in3 is Eland №4 is □then Outl is

if 1111 is □ and in2 is Eland №3 Is Eland inl is El then Outl Is E)

If In1 is Eland In2 Is □ and In3 Is □ and In 4 Is □then Outl Is □

If Ш1 Is 0»nd №2 is □ and In3 IS □ and №4 Is EJthan Outl Is 0

If inl Is Eland In2 Is □and №3 .Is Eland №4 Is □ then Oufl Is □

If inl Is Eland №2 Is □and In3 is Eland in« Is El then Outl Is El

If In1 is Hand In 2 Is Eland №3 Is □ and №4 is □than Outt is □

If inl is gland in2 is Eland in3 Is □and №4 is El then Outt Is Ell

k inl Is Hand №2 Is Eland in3 is Eland (П4 is □then Ourt is 4

if inl is Hand In2 Is Eland In3 Is Eland In4 Is El (hen Outl Is El

<i HI I 1 ►

Рис. 4. Программные средства моделирования адаптивной СМО

Проведено компьютерное моделирование и аналитические исследования адаптивных средств СМО и топологии СПТС (рис. 5).

Рис. 5. Зависимость ВНПС от общего числа узлов в топологии СПТС Результаты аналитических исследований топологии СПТС, полученные с использованием инструментально-технологических средств (рис. 5), подтвердили эффективность разработанных технологические средств для процесса поддержки принятия решений на базе оценок эффективности системы передачи тревожных сообщений и показателей качества системы монито-

ринга рассредоточенных объектов.

■ В заключении отмечено, что в диссертационной работе решается научно-техническая задача, имеющая существенное значение для обеспечения безопасности рассредоточенных объектов, связанная с разработкой и исследованием адаптивной системы мониторинга территориально рассредоточенных объектов с применением средств интеллектуального анализа данных. В работе получены следующие научные и практические результаты:

1. Проведен анализ и преложена классификация системы обеспечения . безопасности рассредоточенных объектов и подходов к оценке их за-• щищенности.

2.; Разработана модель адаптивной системы мониторинга территориально , рассредоточенных объектов на основе средств интеллектуального анализа данных.

3. Разработана методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов,. основанная на сочетании традиционных средств ОПС и средств интеллектуального анализа данных; уччтыг«11с£цзя дун^мику НПВ, уязвимост?н и угроз, ^тзыт по нейтрализации НПВ.

4. Разработаны оценки эффективности СМО и инструментально-технологические средства для поддержки процессов анализа и компьютерного моделирования адаптивной СМО.

Список опубликованных работ

По материалам диссертации опубликовано 6 научных работ:

1. Шумилов С, А., Мехлис В. П.. Модель оценки эффективности проектирования систем безопасности И Системы безопасности. 2002, № 1 (43). с.78.

2. Алексеев А. В., Шумилов С. А. Проектирование системообразующих элементов технической системы безопасности крупного промышленного предприятия // Информационная безопасность регионов России (ИБРР-2003): Материалы 1П Санкт-Петербургской Межрегиональной конференции. - СПб.: Политехника-сервис, 2003. с.56.

3. Алексеев А. В., Шумилов С. А. Информационная устойчивость технической системы безопасности акционерного общества // Информационная безопасность регионов России (ИБРР-2003): Материалы Ш Санкт-Петербургской Межрегиональной конференции. - СПб.: Политехника-сервис, 2003. с.89.

4. Шумилов С. А., Нестерук Г. Ф. К проектированию систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений // Майоровские чтения: Сб. трудов X НТК «Теория и технология программирования и защиты информации. Применение вычислительной техники»,- СПб: СПбГУ ИТМО, 2006.- с.43-51.

5. Нестерук Ф. Г., Шумилов С. А. Оценка эффективности системы мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений // Майоровские чтения: Сб. трудов X НТК «Теория и технология программирования и защиты информации. Применение вычислительной техники».- СПб: СПбГУ ИТМО, 2006.- с. 51-59.

6. Шумилов С. А., Илюшин И. М., Леонтьев Р. В., Доскач В. О., Нестерук Г. Ф. Разработка технологических средств поддержки мониторинга рассредоточенных объектов // Майоровские чтения: Сб. трудов X НТК «Теория и технология программирования и защиты информации. Применение вычислительной техники».- СПб: СПбГУ ИТМО, 2006.- с. 59-66.

Тиражирование и брошюровка выполнены в Центре «Университетские телекоммуникации». Санкт-Петербург, Саблинская ул., 14. Тел. (812)233-46-69 Объем 1 п.л. Тираж 100 экз. .

Оглавление автор диссертации — кандидата технических наук Шумилов, Сергей Александрович

ВВЕДЕНИЕ. л

Глава 1. АНАЛИЗ МЕТОДОВ ПОСТРОЕНИЯ СИСТЕМ МОНИТОРИНГА W РАССРЕДОТОЧЕННЫХ ОБЪЕКТОВ.

1.1. Аналитический обзор методов построения систем мониторинга тревожных сообщений.

1.1.1. Классификация средств в составе сетей передачи тревожных сообщений.

1.1.2. Обзор средств мониторинга тревожных сообщений.

1.2. Применение интеллектуальных средств для обнаружения проникновений и возгораний на рассредоточенных объектах.

1.2.1. Анализ использования интеллектуальных средств в системах безопасности. ф 1.2.2. Интеллектуальные системы в решении задач обеспечения безопасности.

1.1.3. Мультиагентные методы обеспечения безопасности.

1.3. Гибридные интеллектуальных средства обнаружения обнаружения проникновений и возгораний на рассредоточенных объектах.

1.3.1. Нейро-экспертные системы в задачах обеспечения безопасности.

1.3.2. Нейро-нечеткие методы для обеспечения безопасности.

1.4. Оценки эффективности систем передачи тревожных сообщений.

Выводы по главе 1.

Глава 2. РАЗРАБОТКА МОДЕЛИ И МЕТОДИКИ ПРОЕКТИРОВАНИЯ АДАПТИВНЫХ СИСТЕМ МОНИТОРИНГА • РАССРЕДОТОЧЕННЫХ ОБЪЕКТОВ.

2.1. Разработка модели адаптивной системы мониторинга рассредоточенных объектов.

2.1.1. Организация систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений.

2.1.2. Механизмы реализации адаптивных систем мониторинга рассредоточенных объектов.

2.1.3. Модель адаптивной системы мониторинга рассредоточенных объектов.

2.2. Разработка методики проектирования систем мониторинга рассредоточенных объектов.

Выводы по главе 2.

Глава 3 ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМЫ МОНИТОРИНГА

РАССРЕДОТОЧЕННЫХ ОБЪЕКТОВ.

3.1. Разработка оценок эффективности системы передачи

• тревожных сообщений.

3.1.1. Функциональный анализ объекта оценки.

3.1.2. Структурный анализ СПТС как объекта оценки.

3.1.3. Иерархическая модель и алгоритмы оценки эффективности СПТС.

3.1.4. Оценки эффективности системы передачи тревожных сообщений.

3.2. Разработка оценок качества системы мониторинга рассредоточенных объектов.

3.2.1. Матричное представление топологии СМО.

Ф 3.2.2. Оценки качества топологии СМО.

Выводы по главе 3.

Глава 4 РАЗРАБОТКА ТЕХНОЛОГИЧЕСКИХ СРЕДСТВ ПОДДЕРЖКИ

МОНИТОРИНГА РАССРЕДОТОЧЕННЫХ ОБЪЕКТОВ.

4.1. Разработка инструментально-технологических средств для р оценки эффективности топологии СПТС.

4.1.1. Формирование топологии СПТС.

4.1.2. Назначение атрибутов узлов и каналов СПТС.

4.1.3. Визуализация результатов расчетов.

4.2. Разработка инструментально-технологических средств поддержки модели адаптивной СМО.

4.2.1. Интерактивная среда для оценки качества адаптивной

4.2.2. Интерактивная среда моделирования адаптивных

• средств СМО.

4.3. Исследование средств мониторинга рассредоточенных объектов на основе СПТС.

4.3.1. Моделирование адаптивных средств мониторинга рассредоточенных объектов.

4.3.2. Аналитические исследования эффективности СПТС.

Выводы по главе 4.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Шумилов, Сергей Александрович

Охрана больших промышленных предприятий, имеющих рассредоточенные по территории производственные корпуса, представляет собой достаточно сложную и актуальную задачу. Для решения задачи обеспечения эффективной защиты территориально рассредоточенных объектов применяют комплексные системы защиты, включающие как традиционный набор средств охранно-пожарной сигнализации (ОПС), так и аппаратно-программные средства анализа системы защиты на наличие уязвимостей и обнаружения несанкционированных процессов возгораний и проникновений (НПВ) на охраняемых объектах.

Актуальность темы

Актуальность обеспечения безопасности территориально рассредоточенных объектов связана с высокими темпами роста известных уязвимостей и динамики угроз безопасности защищаемых предприятий и организаций. Решению задачи обеспечения пожарной безопасности территориально рассредоточенных объектов посвящено значительное количество публикаций, что объясняется большим числом возгораний, регистрируемых службами МЧС и пожарными подразделениями. Ежегодно в нашей стране происходит до 300 ООО пожаров, а число погибших и получивших серьезные травмы достигает 16 ООО человек.

Поэтому целесообразно проведение теоретических и научных исследований вопросов предотвращения нарушений безопасности рассредоточенных объектов. Обеспечение безопасности рассредоточенных объектов от несанкционированных проникновений и возгораний требует разработки средств оперативного и автоматического мониторинга, адекватных современному этапу развития информационных технологий (ИТ). Как правило, крупные организации и предприятия имеют территориально разнесенные филиалы и подразделения, на каждом из которых экономически не оправдано полномасштабное развертывание служб и соответствующих технических средств обеспечения безопасности от HUB. Поэтому актуальна задача проектирования централизованной системы мониторинга территориально рассредоточенных объектов (СМО) на базе сети передачи тревожных сообщений (СПТС), обладающая свойством адаптации к изменению характера НПВ на охраняемых рассредоточенных объектах.

В этой связи актуальными являются задачи анализа существующих методов обеспечения безопасности и оценки уровня защищенности рассредоточенных объектов с учетом динамики выявления уязвимостей и угроз, разработки новых моделей адаптивных СМО, методов и алгоритмов оценки уровня защищенности рассредоточенных объектов, учитывающих динамику выявления уязвимостей и угроз. Решение вышеперечисленных задач позволит сократить ущерб от возгораний и несанкционированных проникновений на охраняемые объекты.

Предлагается процесс мониторинга территориально рассредоточенных объектов автоматизировать путем дополнения существующих систем ОПС интеллектуальными средствами в составе СМО с целью обеспечения оперативного реагирования на изменение характера НПВ, выявленных уязвимостей и угроз за счет накопления и использования опыта по нейтрализации процессов возгораний и несанкционированных проникновений на охраняемые объекты. Сочетание традиционных средств ОПС и средств интеллектуального анализа данных в адаптивной системе мониторинга территориально рассредоточенных объектов, учитывающий динамику НПВ, уязвимостей и угроз, опыт по нейтрализации НПВ, представляется актуальным.

Решаемая в диссертации научно-техническая задача — разработка и исследование адаптивной системы мониторинга территориально рассредоточенных объектов с применением средств интеллектуального анализа данных: экспертных систем (ЭС), нейронных сетей (НС) и систем нечеткой логики (HJI).

Цель диссертационной работы

Целью диссертационной работы является разработка модели и методики проектирования адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных, поступающих от датчиков НПВ по сети передачи тревожных сообщений.

Задачи исследования

Объектом исследований являются системы обеспечения безопасности территориально рассредоточенных предприятий и организаций. В качестве предмета исследований рассматриваются модели и методики проектирования адаптивной СМО, направленные на автоматическое и оперативное обнаружения и нейтрализацию НПВ, уязвимостей и угроз объекту защиты. В диссертационном исследовании решаются следующие задачи:

• анализ известных систем обеспечения безопасности рассредоточенных объектов и подходов к оценке их защищенности;

• разработка модели адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных;

• разработка интеллектуальных средств для адаптивной СМО;

• разработка методики проектирования адаптивной системы мониторинга территориально рассредоточенных объектов;

• разработка инструментально-технологических средств для поддержки адаптивной СМО.

Методы исследований

При решении поставленных задач использованы методы теории информационной безопасности, теории вероятностей, математический аппарат линейной алгебры, теории экспертных систем, нейронных сетей, нечеткой логики, компьютерное моделирование и аналитические исследования интеллектуальных средств для поддержки адаптивной СМО.

Научная новизна исследований

Научная новизна результатов диссертационного исследования заключается в следующем:

• Разработана модель адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных.

• Разработана методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов, основанная на сочетании традиционных средств ОПС и средств интеллектуального анализа данных, учитывающая динамику Hi IB, уязвимостей и угроз, опыт по нейтрализации НПВ;

• Сформулированы принципы организации адаптивной СМО на основе сетей передачи тревожных сообщений и интеллектуальных средств интеллектуального анализа данных.

Практическая значимость

Практическая значимость результатов диссертационного исследования заключается в следующем:

• Разработаны модель и методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов;

• Разработаны оценки эффективности сети передачи тревожных сообщений, показатели качества системы мониторинга рассредоточенных объектов защищенности и инструментально-технологических средства для поддержки адаптивной СМО.

Основные положения, выносимые на защиту

1. Модель адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных, предназначенная для автоматического и оперативного выявления и нейтрализации НПВ, уязвимостей и угроз объекту защиты.

2. Оценки эффективности сети передачи тревожных сообщений и качества системы мониторинга рассредоточенных объектов.

3. Методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов, основанная на сочетании традиционных средств ОПС и средств интеллектуального анализа данных.

Достоверность основных положений диссертационной работы подтверждается результатами аналитических исследований и компьютерного моделирования, представленных для обсуждения в печати и на научных конференциях. Научные и практические результаты, отраженные в диссертации, использованы в учебном процессе СПбГУ ИТМО и перспективных разработках ряда организаций.

Апробация работы

Основные положения диссертационной работы докладывались, обсуждались и нашли одобрение научной общественности на 3 международных, всероссийских конференциях и семинарах.

Публикации. Результаты работы, полученные в диссертации, нашли отражение в 6 научных работах по теме диссертации.

Внедрение. Результаты диссертационной работы использованы в научно-исследовательских работах ряда организаций, а также внедрены в учебный процессе СПбГУ ИТМО.

Структура и объем работы

Диссертация состоит из введения, 4 глав, заключения и приложения. Основное содержание изложено на 114 страницах, включая 42 рисунка и графика, 15 таблиц. Список литературы на 21 стр. содержит 178 наименований. Общий объем диссертации 167 стр.

Заключение диссертация на тему "Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений"

Основные результаты

Основные научные и практические результаты диссертационной работы состоят в следующем.

1. Разработана модель адаптивной системы мониторинга территориально рассредоточенных объектов на основе средств интеллектуального анализа данных, предназначенная для автоматического и оперативного выявления и нейтрализации НПВ, уязвимостей и угроз объекту защиты.

2. Предложена методика проектирования адаптивной системы мониторинга территориально рассредоточенных объектов, основанная на сочетании традиционных средств ОПС и средств интеллектуального анализа данных, обладающая полезностью вследствие способности к обучению и накоплению опыта в информационных полях, образованных взвешенными межнейронными связями нейронных и нейро-нечетких сетей.

3. Разработаны оценки эффективности сети передачи тревожных сообщений и качества системы мониторинга рассредоточенных объектов, которые используются для оптимизации топологии СПТС и учитывают изменение характера НПВ и выявление уязвимостей системы охраны

4. Разработаны инструментально-технологических средства для поддержки процессов моделирования и оценки качества адаптивной системы мониторинга территориально рассредоточенных объектов, отличающиеся использованием предложенной в работе системы оценок и возможностью исследования адаптивных средств обеспечения безопасности в составе

СМО.

ЗАКЛЮЧЕНИЕ

Результатом диссертационной работы является решение научно-технической задачи разработки и исследования модели и методики проектирования адаптивной системы мониторинга территориально рассредоточенных объектов с применением средств интеллектуального анализа данных: экспертных систем, нейронных сетей и систем нечеткой логики.

Библиография Шумилов, Сергей Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Скофилд С. Новейшие мировые технологии обнаружения пожара на промышленных объектах // Межотраслевой тематический каталог «Системы безопасности-2005» М.: Гротек. 2005. С 50 - 56.

2. Политехника-сервис, 2005. С. 130 131.

3. Веселов В. В., Елманов О. А., Карелов И. Н. Комплекс мониторинга информационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12.

4. Волхонский В.В. Системы охранной сигнализации. СПб.: Экополис и культура, 2000. 164 с.

5. ГОСТ Р 50775 95 Системы тревожной сигнализации. 4.1. Общие требования.

6. Шутин А. Пультовая охрана на основе сетей сотовой связи //Алгоритм безопасности. 2004, № 2, с. 44.

7. Белкин В. Радиоканал системы передачи извещений //Алгоритм безопасности. 2004, № 2, с. 26.

8. Рекомендации по подключению и эксплуатации комбинированных системцентрализованной охраны. Р 78.36.009 99. - М.: НИЦ «ОХРАНА», 1999.

9. Современная охранно-пожарная сигнализация офиса и здания: назначение, описание, классификация и характеристики сигнализации // http://www.r-control.ru/articles/Системы охранной и пожарной сигнализации/Пожарная сигнализация Статьи и обзоры.Ыт.

10. Васькин П.И. Нгуен Доанг Куонг Анализ баз данных с применением временных рядов // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 239 -242.

11. Толстых В.Н. Глобальный поиск множества решений по нечетким критериям // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 213 -216.

12. Мильман Г. Я. Адресно-аналоговые системы. Техническое обозрение // Системы безопасности. 2004, № 2 (56). С. 64 65.

13. Адресно-аналоговая пожарная сигнализация ARITECH/GE Security: масштабируемое решение для крупных и средних объектов // Системы безопасности. 2004, № 4 (58). С. 53.

14. Система охраны крупных производственных и офисных комплексов на базе СПИ «АТЛАС-20» // Межотраслевой тематический каталог «Системы ьезопасности-2002» М.: Гротек. 2002. С 60 - 61.

15. Система пожарной сигнализации Detectomat // Системы безопасности. 2004, №5 (59). С. 54-55.

16. SENTRI система интеллектуальных нейроноподобных датчиков для первичного распознавания и идентификации опасности // Системы безопасности. 2005, № 4 (64). С. 63.

17. Когельман JI. Г. Синтез вероятностных алгоритмов для интеллектуальных датчиков // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.2. СПб: СПбГЭ-ТУ «ЛЭТИ», 2005. С. 31 - 32.

18. Лазарев В.Л. Эволюция систем контроля и управления с позиций энтропийно-информационного подхода // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 33-41.

19. Фролова М.С. Нейронечеткие адаптивные системы управления // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 288-290.

20. Осовецкий Л. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 5-18.

21. Слива К. Защита будет активной // Computerworld Россия. 2004, № 11. с. 49.

22. Роберте П. Защита на клиенте // Computerworld Россия. 2004, № 16. с. 44.

23. Negnevitsky М. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002 394 p.

24. Нестерук Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). СПб.: Изд-во СПбГУЭФ, 2003.

25. Spesivtsev A.V. Kardashev I.P. Domshenko N.G. Petrov A.I. Kerina N.A

26. Fuzzy models of a technical state of engineering structures // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 161-164.

27. Averkin A. Belenki A. Suvorov V. Zubkov G. Soft measurements in wireless sensors network // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 58 - 63.

28. Силкин А.В. Генетический алгоритм решения задачи оптимальной расстановки видеокамер // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. -СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 243 247.

29. Коржов В. Автоматизация безопасности // Computerword Россия. 2004, № 17-18.

30. Кеммерер Р., Виджна Дж. Обнаружение вторжений: краткая история и обзор // Открытые системы. 2002, № 7 8.

31. Городецкий В. И., Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001.

32. Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Сб. докл. V Меж-дунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1. С. 255-258.

33. Лукацкий А. В. Обнаружение атак. 2-е изд. - СПб.: БХВ-Петербург, 2003.-608 с.

34. Милославская Н. Г., Толстой А. И. Интрасети: Доступ в Internet, защита. -М.: ЮНИТИ, 2000

35. Amoroso Е. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999.

36. Лукацкий А. В. Системы обнаружения атак. "Банковские технологии", 2, 1999. с. 54-58.

37. Коэн Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А. В. Лукацкого (http://infosec.ni/pub/pub/l 309.htm).

38. Медведовский И. Д., Платонов В. В., Семьянинов П. В. Атака через Интернет. СПб.: НПО Мир и семья, 1997.

39. Милославская Н. Г., Тимофеев Ю. А., Толстой А. И. Уязвимость и методы защиты в глобальной сети Internet. М.: МИФИ, 1997.

40. Вакка Дж. Секреты безопасности в Internet. Киев: Диалектика, 1997.

41. Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противостоять вирусной атаке. СПб.: BHV, 1995.

42. Tan К. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. on Neural Networks, 1995. V.l. P. 476-481.

43. Кудинов В.А. Объектно-ориентированный подход к данным при разработке экспертной системы // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.2. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 95 - 98.

44. Корнеев В. В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей //Информационные технологии, 1997. №10.

45. Porras P. A., Ilgun К., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans, on Software Engineering, 1995. SE-21.P. 181-199.

46. Ивахненко А.Г., Ивахненко Г.А., Савченко E.A., Гергей Т. Самоорганизация дважды многорядных нейронных сетей для фильтрации помех и оценки неизвестных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12.

47. Ивахненко А.Г., Савченко Е.А., Ивахненко Г.А., Гергей Т., Надирадзе А.Б., Тоценко В.Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. 2003, № 2.

48. Корнеев В. В., Васютин С. В. Самоорганизующийся иерархический коллектив экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2.

49. Helman P., Liepins G., Richards W. Foundations of Intrusion Detection // Proc. ofthe 15th Computer Security Foundations Workshop. 1992. P. 114-120.

50. Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72-79. Menlo Park, CA: AAAI. 1997.

51. Bace R. An Introduction to Intrusion Detection Assessment for System and Network Security Management. 1999.

52. Kumar S., Spafford E. A Pattern Matching Model for Misuse Intrusion Detection // Proc. of the 17th National Computer Security Conference. 1994. P. 11-21.

53. Denning D. E. An intrusion detection model // IEEE Trans, on Software Engineering, 1987, SE-13. P. 222-232.

54. Garvey Т. D. Lunt Т. F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference. 1991.

55. Teng H. S., Chen K., Lu S. C. Adaptive real-time anomaly detection using inductively generated sequential patterns // Proc. of the IEEE Symposium on Research in Computer Security and Privacy. 1990. P. 278-284.

56. Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992.1. P. 343-348.

57. Фатеев В. А., Бочков M. В. Методика обнаружения несанкционированныхпроцессов при выполнении прикладных программ, основанная на аппарате скрытых марковских цепей // // Сб. докл. VI Междунар. конф. SCM'2003. -СПб.: СПГЭТУ, 2003. т. 1. С. 218-220.

58. Бочков М. В., Копчак Я. М. Метод идентификации вычислительных сетей при ведении компьютерной разведки // Сб. докл. VI Междунар. конф. SCM'2003 СПб.: СПГЭТУ, 2003. т. 1. С.288-290.

59. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: Изд-во БХВ-Петербург, 2003.

60. Зегжда П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.

61. Алексеев А. С., Котенко И. В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании" // Сб. докл. VI Международной конф! SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297.

62. Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. междунар. конф. IEEE AIS'03 и CAD-2003. М.: Физматлит, 2003. т. 1. С. 422 - 428.

63. Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // КИИ-2002. VIII Национальная конф. по искусственному интеллекту. М.: Физматлит, 2002.

64. Городецкий В. И., Котенко И. В. Командная работа агентов в антагонистической среде // Сб. докл. V Междунар. конф. SCM'2002. СПб.: СПГЭТУ, 2002. т. 1.С. 259-262.

65. Котенко И. В, Степашкин М. В. Интеллектуальная система моделирования атак на web-сервер для анализа уязвимостей компьютерных систем // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 298-301.

66. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Recent Advances in Intrusion Detection. Switzerland. Proceedings. Lecture Notes in Computer Science, V.2516. 2002.

67. Степашкин M. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская междунар. конф. "Региональная информатика-2002" Материалы конференции. Ч. 1. СПб., 2002.

68. Пантелеев С. В. Решение задач идентификации динамических объектов с использованием нейронных сетей // Сб. докл. VI Международной конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. 334-336.

69. Веселов В.В., Елманов О.А., Карелов И.Н. Комплекс мониторинга информационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12.

70. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.

71. Осипов В. Ю. Концептуальные положения программного подавления вычислительных систем // Защита информации. Конфидент. 2002. № 4-5. С. 89-93.

72. Бочков М. В., Логинов В. А., Саенко И. Б. Активный аудит действий пользователей в защищенной сети // Защита информации. Конфидент. 2002, № 4-5. С.94-98.

73. Логинов В. А. Методика активного аудита действий субъектов доступа вкорпоративных вычислительных сетях на основе аппарата нечетких множеств // Сб. докл. VI Междунар. конф. SCM'2003. СПб.: СПГЭТУ, 2003. т. 1.С. 240-243.

74. Головань А. В., Шевцова Н. А., Подладчикова Л. Н., Маркин С. Н., Шапошников Д. Г. Детектирование информативных областей лиц с помощью локальных признаков // Нейрокомпьютеры: разработка и применение. 2001, № 1.

75. Макаревич О. Б., Федоров В. М., Тумоян Е. П. Применение сетей функций радиального базиса для текстонезависимой идентификации диктора // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.

76. Юрков П. Ю., Федоров В. М., Бабенко Л. К. Распознавание фонем русского языка с помощью нейронных сетей на основе вейвлет-преобразования // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.

77. Гузик В. Ф., Галуев Г. А., Десятерик М. Н. Биометрическая нейросетевая система идентификации пользователя по особенностям клавиатурного почерка // Нейрокомпьютеры: разработка и применение. 2001, № 7-8.

78. Бабенко Л. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации идентификации пользователя //Нейрокомпьютеры: разработка и применение. 2003, № 10-11.

79. Бабенко Л. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации/идентификации пользователя //Нейрокомпьютеры: разработка и применение. 2003, № 12.

80. Кулик С. Д. Биометрические системы идентификации личности для автоматизированных фактографических информационно-поисковых систем // Нейрокомпьютеры: разработка и применение. 2003, № 12.

81. Норткатт С. Анализ типовых нарушений безопасности в сетях. М.: Издательский дом «Вильяме», 2001.

82. Норткат вторжений в сеть.: Пер. с англ. М.: Издательство «ЛОРИ», 2001. -384 с.

83. Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. М.: Издательство «ЛОРИ», 2001. - 354с.

84. Стенг Д., Мун С. Секреты безопасности сетей. Киев: Диалектика, 1996.

85. Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V.2086, Springer Verlag, 2001.

86. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2-3. С.20 24.

87. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 34 40.

88. Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.

89. Круглов B.B. Нечеткая игровая модель с единичным экспериментом // Нейрокомпьютеры: разработка и применение. 2003, № 8-9.

90. Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2001. - 486 с.

91. Gallant S.I. Neural Network learning and Expert Systems. MIT Press, Cambridge, MA, 1993.

92. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. М.: Горячая линия - Телеком, 2002.

93. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. -М.: «Радио и Связь» 2000.

94. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22-29.

95. Карпычев В. Ю., Минаев В. А Цена информационной безопасности // Системы безопасности. 2003, № 5. С.128-130.

96. Красносельский Н. И. и др. Автоматизированные системы управления в связи: Учебник для вузов / Н. И. Красносельский, Ю. А. Воронцов, М. А. Аппак. М.: Радио и связь, 1988 - 272 с.

97. Вихорев С. В., Кобцев Р. Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации//Защита информации. Конфидент. 2002. № 2.

98. Мониторинг охраны промышленных предприятий // Системы безопасности. 2004, № 4. С. 72 73.

99. Введенский Б. С. Системы охраны периметра // Межотраслевой тематический каталог «Системы безопасности-2003» М.: Гротек. 2003. С 100 - 106.

100. Щербина В.И., Русанов Ю.А. Волоконно-оптические технологии в системах видеонаблюдения и охраны периметра // Системы безопасности. 2004, №4 (58). С. 74-77.

101. Пожарно-охранная сигнализация с системой самотестирования. Технология быстрого восстановления // Системы безопасности. 2005, № 4 (64). С. 77.

102. Методы повышения помехоустойчиво™ датчиков охранной сигнализации // Алгоритм безопасности. 2003, № 6.

103. Мировые тенденции развития рынка пожарных извещателей // Системы безопасности. 2004, №1(55).

104. Севрюков Д.В., Коновалов В.А., Петров В.Н. Новые периметровые радиотехнические извещатели и системы // Системы безопасности. 2004, № 4 (58). С. 40-44.

105. Ларин А.И. Вибрационные извещатели с кабельным чувствительным элементом. Техническое обозрение // Системы безопасности. 2004, № 4 (58). С. 54-55.

106. Членов А.Н., Землянухин М.В. Автоматические пороговые комбинированные извещатели. Техническое обозрение // Системы безопасности. 2004, № 5(59). С. 36-37.

107. Анюхин С. Г. Радиоволновые извещатели для охраны периметра. Техническое обозрение // Системы безопасности. 2004, № 5 (59). С. 46-53.

108. Кутейников Р.Ф. Извещатели разрушения стекла. Техническое обозрение // Системы безопасности. 2005, № 4 (64). С. 81 84.

109. Радиоволновое средство обнаружения TREZOR-P // Системы безопасности. 2004, № 2 (56). С. 58 59.

110. Гусев С.В. Иванов А.Ю. Моделирование процесса структурной адаптации распределенной базы данных // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 135 - 136.

111. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2001.

112. Домбровская Л. А., Блинов А. В. Состояние защищенности информации // Информационная безопасность регионов России (ИБРР-2005): Материалы IV Санкт-Петербургской межрегиональной конференции, 14 16 июня 2005 г. - СПб: Политехника-сервис, 2005. С. 32.

113. Костырев А.Л., Орлов Е.В. Алгоритмы анализа защищенности информационно-вычислительных сетей // Информационная безопасность регионов

114. России (ИБРР-2005): Материалы IV Санкт-Петербургской межрегиональной конференции, 14 16 июня 2005 г. - СПб: Политехника-сервис, 2005. С. 140

115. Костин А.А., Максимов Р.В. Методика анализа защищенности информации, обрабатываемой в автоматизированных системах // Материалы IX Санкт-Петербургской международной конференции "Региональная информатика". СПб. 2004. С. 136.

116. Нестерук Г. Ф., Куприянов М. С., Елизаров С. И. К решению задачи нейро-нечеткой классификации // Сборник докладов VI Международной конференции SCM'2003. СПб.: СПГЭТУ, 2003. т. 1. С. С. 244-246.

117. Гимаров В.А. Нейро-нечеткий идентификатор // Нейрокомпьютеры: разработка и применение. 2003, № 2.

118. Нестерук Г. Ф., Молдовян А. А., Костин А. А., Нестерук Ф. Г., Воскресенский С. И. Организация иерархической защиты информации на основе интеллектуальных средств нейро-нечеткой классификации // Вопросы защиты информации. 2005, № 3. С.16 26.

119. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты // Нейро-информатика-2005: Материалы VII всероссийской научно-технической конференции.-М.: МИФИ (ТУ), 2005. 4.1. С. 163 171.

120. Халилова Дж.М. Об одном подходе к решению задачи распознавания образов в режиме самообучения // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 190 - 191.

121. Нестерук Ф. Г., Осовецкий Л. Г., Штрик А. А., Жигулин Г. П.К оценке информационных ресурсов и безопасности глобальных компьютерных систем // Перспективные информационные технологии и интеллектуальные системы, 2004. № 4|

122. Шумилов С. А., Мехлис В. П. Модель оценки эффективности проектирования систем безопасности // Системы безопасности. 2002, №1 (43). С.78.

123. Чалей И.В. Лисицын Н.В. Рябцев М.В. Формальное описание риска при принятии технических решений // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.2. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 70-73.

124. Каргина С.Г. Хранилища данных в системах поддержки принятия решений // SCM'2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.2. СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 99 - 102.

125. Гнеденко Б. В. Курс теории вероятностей. М.: Наука, 1969.

126. Справочник по математике / Барбаумов В. Е. и др.; под ред. В. И. Ермакова. М.: Высш. шк., 1987.