автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений

кандидата технических наук
Аль Муриш Мохамед Хашем
город
Владимир
год
2009
специальность ВАК РФ
05.12.13
Диссертация по радиотехнике и связи на тему «Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений»

Автореферат диссертации по теме "Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений"

»У - .3

1609

Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений

Специальность 05.12.13. - Системы, сети и устройства телекоммуникаций

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

г. Владимир-2009 г.

Работа выполнена на кафедре радиотехники и радиосистем Владимирского государственного университета

Научный руководитель: доктор технических наук, профессор А.П.Галкин

Официальные оппоненты: - доктор технических наук, профессор

Талицкий Евгений Николаевич - кандидат технических наук, доцент Тельный Андрей Викторович

Ведущая организация - Владимирский филиал ОАО «Центртелеком»

Защита состоится « » 2009 г. в 14 ч в аудитории 211-1 на

заседании диссертационного Совета Д 212.025.04 Владимирского государственного университета.

Отзывы в двух экземплярах (заверенные печатью) просим направлять по адресу: 600000, г. Владимир, ул. Горького, 87, совет ВлГУ.

С диссертацией можно ознакомиться в научной библиотеке Владимирского государственного университета.

Автореферат разослан « » 2009 г.

Ученый секретарь диссертационного совета доктор технических наук, профессор

А.Г. Самойлов

Общая характеристика работы

Актуальность: В последнее время произошло слияние отраслей компьютерных сети и телекоммуникационных технологий образующие современные корпоративные информационно-телекоммуникационные сети (КИТС). КИТС тоже представляет сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов. Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения корпоративных сетей к глобальной сети Интернет, следует ожидать в будущем атак на такие системы с целью их разрушения или получения коммерческой выгоды.

Телекоммуникация и сетевые технология являются в настоящее время той движущей силой, которая обеспечивает поступательное движение вперед всей мировой цивилизации. Все это особенно важно для Йемена, где многое из названного находится в стадии становления.

Реализация методов для обеспечения эффективного функционирования системы защиты в конкретных корпоративных сетях требует разработки жестких мер защиты для предотвращения случайных и умышленных нарушений их функционирования. Для достижения наибольшей эффективности средства защиты КИТС должны адекватно защищать информацию, в соответствии с ее ценностью в корпорации. Недостаточная изученность вопросов количественной оценки ценности информации в современной науке не дает возможности оценки и обоснования необходимых затрат на построение систем защиты информационных и телекоммуникационных систем, обоснованных моментах их приложения и составе защитных функций. Одновременно, такая ситуация приводит к растущим затратам на компенсацию действия угроз безопасности информации КИТС и информационные технологии.

В более простых корпоративных сетях (КС) управления основан на наблюдении за сетью и сборе информации (этот процесс называется мониторингом сети). Проблема обеспечения информационной безопасности является центральной для таких корпоративных сетей. Обеспечение безопасности КС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования КС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов, то есть защиту всех компонентов КС - аппаратных средств, программного обеспечения, данных и персонала.

В КИТС усложняется задача управления всеми процессами трактовка результатов наблюдения - это задача для специалиста-эксперта по сетевому управлению. Основными потенциально возможными требованиями для эксперта являются:

> Отлично знать все используемое оборудование и программное обеспечение, чтобы быстро интерпретировать изменения каких-либо параметров.

> Держать в уме всю топологию сети, чтобы быстро определить причину и источники таких изменений.

> При нарушении нормального режима функционирования сети, обычно, генерируется лавина сообщений и он должен уметь выделить из них существенные и отбросить те, которые являются следствием первых.

> Наконец, на нем лежит административный груз ответственности за эффективное использование огромных ресурсов (дорогостоящего оборудования, каналов связи, обслуживающего персонала). От его работы зависит экономическая эффективность предприятия.

Известные математические модели, используемые для описания структуры, поведения и управления систем защиты информации (СЗИ), в условиях некорректной постановки задач не дают желаемого результата. Поэтому необходима разработка новых, ориентированных на специфику процессов защиты информации методов и средств моделирования.

Таким образом, сложное оборудование КИТС, большой объем поступающей информации, трудность решения плохо формализуемых и слабо структурированных задач при отсутствии полной и достоверной информации о состоянии элементов сети, короткое время, на анализ проблемных ситуаций и принятие решения приводят к несоответствию возможностей человека требованиям эффективно управлять сетью. Указанные проблемы делают практически невозможным применеиие традиционных математических методов, в том числе методов математической статистики и теории вероятностей, а также классических методов оптимизации для решения прикладных задач защита информации в КИТС.

Актуальность работы связана с необходимостью:

- Сложность процесса принятия решений, отсутствие математического аппарата приводят к тому, что при оценке и выборе альтернатив возможно, (а зачастую просто необходимо) использовать и обрабатывать качественную экспертную информацию. Перспективным направлением разработки методики принятия решений при экспертной исходной информации и внедрение интеллектуальной системы поддержки принятия решения ИСППР (лингвистический подход на базе теории нечетких множеств и лингвистической переменной) для управления и диагностики состояния современной КИТС. Кроме того, высокий уровень автоматизации и интеллектуализации системы позволит снизить нагрузку на специалистов по управлению КИТС (сетевых администраторов), повысит эффективность их действий, увеличит надежность функционирования сети и снизит экономические риски для предприятий.

- Обеспечения комплекса средств защиты информации с идентификацией пользователей при запросах на доступ в КИТС и должно реализовываться современными СЗИ от НСД. При этом задача защиты при выполнении этого требования сводится к контролю корректности олицетворения при запросах доступа к ресурсам, т.к. именно использование сервиса олицетворения может привести к неконтролируемой смене исходного идентификатора. Управление доступом включает идентификацию пользователей, персонала и ресурсов системы, становится все более актуальной с проникновением КИТС, применяемые методы построения систем обладают рядом недостатков. Исследование применения нечеткой логики к задаче обнаружения олицетворения при запросах доступа к ресурсам, представляется одним из способов, позволяющих избавиться от этих недостатков.

Объект исследования- корпоративные информационно-телекоммуникационные сети, защита которых осуществляется в условиях неполной и нечеткой информации о сетевых процессах.

Целью диссертационной работы является разработка интеллектуальной СППР на базе комплексного подхода к проблеме управления информационной безопасностью и защиты информации КИТС от несанкционированного вмешательства в процесс функционирования КИТС.

Для выполнения этой цели решены следующие задачи:

1. Исследованы возможности применения методов нечеткой логики к задаче по защите информации в КИТС.

2. Проанализировано современное состояние проблемы управления информационной безопасностью в КИТС, в первую очередь в условиях атак злоумышленников на информационные ресурсы и процессы, выявлены общие пути ее решения (применительно к особенностям Йемена).

3. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний.

4. Разработана методика нечеткой идентификации, к задаче обнаружения при запросах доступа к ресурсам КИТС.

5. Разработан комплекс программ, позволяющий реализовать интеллектуальные системы поддержки принятия решений в задачах по защите информации в КИТС, с использованием нечетких моделей.

Методы исследования основаны на элементах нечеткой логики, дискретной математики, теории вероятностей, теории системного анализа и методах лабораторного эксперимента.

Научная новизна работы заключается в том, что:

1. Предложена методика управления информационной безопасностью

КИТС в условиях атак злоумышленников, использующая интеллектуальные нечеткие модели.

2. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний.

3. Разработана методика нечеткой идентификации, к задаче обнаружения при запросах доступа к ресурсам КИТС.

4. Разработан комплекс программ, позволяющий реализовать интеллектуальные системы поддержки принятия решений в задачах по защите информации в КИТС, с использованием нечетких моделей.

Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов управления информационной безопасностью и защитой информации в КИТС; наглядной технической интерпретацией моделей; данными экспериментальных исследований.

Практическая ценность работы заключается в том, что:

- разработанные и предложенные модели, и алгоритмы могут быть использованы при разработке, эксплуатации и реконструкции современных КИТС;

- алгоритмы доведены до рабочих программ и позволяют решать достаточно широкий круг научно-технических задач. Разработана математическая модель действий злоумышленника по реализации им своих целей в системе вычислительных средств защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации.

Основные положения, выносимые на защиту:

Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой.

Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и диагностики состояния элементов КИТС.

Личный вклад автора диссертации

В диссертации использованы результаты исследований и разработок по созданию многофункциональных методик и аппаратных средств для защиты систем связи и корпоративных сетей от несанкционированного

доступа к информации. При этом автор диссертации являлся непосредственным исполнителем основополагающих разработок, алгоритмов и моделей.

Публикации

По теме диссертации опубликовано 8 научных статей и тезисов докладов, из них три статьи опубликованы в журналах «Известия института инженерной физики» и «Проектирование и технология электронных средств» из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ.

СОДЕРЖАНИЕ РАБОТЫ

Работа состоит из введения, грех глав, заключения, списка библиографий, списка сокращений и приложений, содержит 111 стр. основного текста, 37 рисунков, 35 таблиц, 105 библиографий и 44 стр. приложений.

Во введении обоснована актуальность темы диссертационной работы, сформулированы цели и задача исследований, научная новизна и практическая ценность результатов диссертации.

В первой главе рассматриваются анализа современное состояние информационной безопасности корпоративных информационно-телекоммуникационных сетей (КИТС) (КИТС регионального представительства Йемена на рис1). Комплексная информационная безопасность - система сохранения, ограничения и авторизованного доступа к информации, содержащейся на серверах в КИТС, а также передаваемая по телекоммуникационным каналам связи в системах дистанционного обучения (в узком смысле). В более широком смысле термин комплексная информационная безопасность КИТС включает два аспекта: систему защиты интеллектуальной информационной собственности КИТС от внешних и внутренних агрессивных воздействий и систему управления доступом к информации и защиты от агрессивных информационных пространств.

Проблемы комплексной информационной безопасности КИТС Йемена гораздо шире, разнообразнее и острее, чем в других странах. Это

связано со следующими особенностями:

/ Корпоративная сеть строится обычно на концепции «Скудного финансирования» (оборудование, кадры, нелицензионное программное обеспечение)

S Как правило, корпоративные сети не имеют стратегических целей развития. Это значит, что топология сетей, их техническое и программное обеспечение рассматриваются с позиций текущих задач

/ В одной корпоративной сети ВУЗа решаются две основные задачи: обеспечение образовательной и научной деятельности и решение задачи управления образовательным и научным процессами. Это означает, что одновременно в этой сети работает несколько автоматизированных систем или подсистем в рамках одной системы управления (АСУ «Студент», АСУ «Кадры», АСУ «Учебный процесс», АСУ «Библиотека», АСУ «НИР» АСУ «Бухгалтерия» и т.д.)

/ Корпоративные сети гетерогенны как по оборудованию, так и по программному обеспечению в связи с тем, создавались в течение длительного периода времени для разных задач.

S Планы комплексной информационной безопасности, как правило, либо отсутствуют, либо не соответствуют современным требованиям. Чтобы обеспечить необходимую защиту информационной системы (ИС), в том числе, автоматизированных систем управления технологическими процессами (АСУТП) нужно, во-первых, выявить основные угрозы безопасности, во-вторых, определить меры по предотвращению угроз, в-третьих, разработать и внедрить мероприятия защиты.

Пути и возможности информационной защиты: По сложившемуся мнению экспертов в политике защиты должны быть рассмотрены, по крайней мере, следующие аспекты: -безопасность телекоммуникационных сетей;

-санкционирование доступа к компьютерным системам, идентификация и

аутентификация пользователя;

-контроль прав доступа;

-мониторинг защиты и анализ статистики;

-конфигурирование и тестирование систем;

-обучение мерам безопасности;

-физическая безопасность.

В настоящее время системы обнаружения атак (COA) на рис.2, начинают все шире внедряться в практику обеспечения безопасности корпоративных сетей. Однако существует ряд проблем, с которыми неизбежно сталкиваются организации, развертывающие у себя систему выявления атак. Эти проблемы существенно затрудняют, а порой и останавливают процесс внедрения COA. Вот некоторые из них: 1. высокая стоимость коммерческих COA;

2. невысокая эффективность современных COA, характеризующаяся большим числом ложных срабатываний и несрабатываний (false positives and false negatives);

3. требовательность к ресурсам и порой неудовлетворительная производительность COA уже на 100 Мбит/с сетях (пока максимально для Йемена);

4. недооценка рисков, связанных с осуществлением сетевых атак;

5. отсутствие в организации методики анализа и управления рисками, позволяющей адекватно оценивать величину риска и обосновывать стоимость реализации контрмер для руководства.

Специфичной для Йемена также является относительно невысокая зависимость информационной инфраструктуры предприятий от Интернет и финансирование мероприятий по обеспечению информационной безопасности по остаточному принципу, что не способствует приобретению дорогостоящих средств защиты для противодействия сетевым атакам. Тем не менее, процесс внедрения COA в практику обеспечения информационной безопасности продолжается, в том числе и в России и в Йемене.

П> V л (- с *í Л i ] ¡ir.

ECHCXlMXOCOttHoi КНМ'ШПП'

Лкытэ р е * м ь то <Щ* f нми Л

UO«i КТГ.ТТН11П íi

(iKTMllliCOinir

Рнс.2. Основные элементы архи тектуры систем обнаружения вторжений При разработке интеллектуальной (экспертной) системы всегда существует проблема приобретения и представления экспертных знаний. Это обусловлено сложностью процесса выбора из большого объема знаний экспертов фактов и правил, их структурирование и построение из них базы знаний. Из всего множества известных моделей представления знаний (логические модели, сетевые модели, фреймовые модели, продукционные модели и др.) были выбраны нечеткие модели. Для формализации этих знаний в настоящее время успешно применяется аппарат теории нечетких множеств и нечеткой логики.

Вторая глава посвящена разработке и применению методик защиты информации от несанкционированного доступа в КИТС на основе нечеткой логики. При обнаружении и предотвращении сетевых атак уже используются методики, имеющие возможность именно предотвращения СА и включающие в себя только лишь такие действия, как блокировка

приёма/передачи тех сетевых пакетов, которые идентифицируются как пакеты, содержащиеся в атаке. Можно ожидать, что технология обнаружения атак позволит намного повысить существующий уровень защищенности, достигаемый "стандартными" средствами, путем управления несанкционированными действиями в реальном масштабе времени. Технология обнаружения атак не решает проблем идентификации/аутентификации, конфиденциальности и т.п., хотя в ближайшем будущем эти механизмы будут интегрированы с системами обнаружения атак.

Таким образом, предполагается, структурная схема комплексной интеллектуальной система поддержки принятия решений ИСГ1Г1Р содержит множество функциональных компонент, позволяющих диагностики состояния КИТС, идентификации атаки и максимально автоматизировать и ускорить выработку управляющих воздействии при изменении ситуации в КИТС.

В состав ИСППР (рис.3) входят: а) подсистема мониторинга б) блоки статистического и сигнатурного анализа в) нечеткая интеллектуальная (экспертная) система. Работа анализатора описывается следующей моделью. Обозначим сетевой трафик, поступающий из сенсоров, Сетевой трафик представляется как совокупность сообщений 5 обозначаемых как

, где "»'.! номер сообщения от 11, - последнего по порядку источника

сообщений к - первому по порядку источнику сообщений, где к -количество узлов в КИТС. Базу сигнатур представим в виде множества В, объединяющего кластеры типов сигнатур

где т - количество кластеров сигнатур; В] - у'-й кластер, являющийся множеством однотипных сигнатур; К — общее количество сигнатур в у'-м кластере. На вход модуля реагирования поступает сигнал только в том

Рис.3. Структура ИСГГПР для диагностики КИТС Тайз университета

Для выявления СА в потоке пакетов в качестве статистических характеристик используются:

- выборочное среднее числовой величины # = где хь = хн + V2 середина интервала [лм,лг4), Уь - локальная характеристика;

- выборочная дисперсия с!2 =

- статистика хг ~Уь)2/Уь> гДе Л ~ глобальная характеристика,

определяемая на этапе настройки и обучения системы.

Результаты статистического анализатора поступают в ИСППР, для нечетких анализов и прогнозов. Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты и управления безопасностью на основе анализа рисков показали их работоспособность и практическую значимость.

Па этой основе выработаны рекомендации и предложения по созданию новых и усовершенствованию существующих систем защиты информации в КИТС Йемена.

В главе 3 приведены разработанные нами математическая модель нечеткой базы знаний, методика нечеткой идентификации с учетом параметров классификации и методика нечетко-многокритериального выбора альтернатив и результаты, полученные с их помощью программной реализация системы поддержки принятия решений в задачах по защите информации в сетях. Разработаны структурные схемы, представление знаний, методика нечеткого обобщения и анализа знаний.

Модель нечеткая базы знаний - это модуль для представления и вывода нечетких знаний в виде нечетких продукций, функций принадлежности и лингвистических переменных. Процесс ИСППР в задачах по защите информации в КИТС выполняется по разработанному следующему алгоритму:

1. Проведение процесса кластеризации базы знаний.

2. Определение мощности объектов.

3. Определение расстояние между объектами.

4. Определение коэффициента покрытия.

5. Определение степени соответствия объектов.

6. Кластеризации множества объектов в зависимости от величины симметричной разницы между объектами базы знаний

7. Определение функций принадлежности.

8. Разработка методики нечеткой идентификации объекта.

9. Разработка методики нечетко-многокритериального выбора альтернатив.

Обозначения:

О = {о,} - база знаний, где ¡=Щ Д'=|С| - число объектов в базе знаний;

А = \JA, - множество всех атрибутов в базе знаний; ¡-1

где Д = {ау - множество а,-го атрибута по множеству объекта о,~м; }~\,т - общее количество атрибутов о- объекта.

Активный атрибут по «,-му объекту - это атрибут а, е Л, с А, т.е. атрибут а, принадлежит к подмножеству атрибутов о,~го объекта. Обозначим R матрицу активности атрибутов в базе знаний О:

Л = IK II» (2)

где [ 1. вся» а , & л ,

г. -

0 , ест а , 0 А (

Обозначим W матрицу значений атрибутов по объектам базы знаний:

И/ = К), (3)

где tyj е Щ - значения а,-го атрибута по множеству значений о,-го объекта.

1. Для проведения процесса кластеризации базы знаний по некоторому 0,-му объекту кластеризатору необходимо найти N-1 векторов пересечения этого объекта с другими объектами о/ базы знаний по Oj-м атрибутам:

A. Определить матрицу активности

I = А/ = min (w)- (4)

Б. Обозначив В, подмножество пересечений о,~го объекта с огм объектом базы знаний, получим

_ ВЙ = А, П А, = {Ьш },____(5)

где ( = 1,/V, - число объектов о-, в базе знаний ; / = I,/V, число объектов о,, 7-1,0, Q = и, + п, - множество всех атрибутов объектов о1 и о, в базе знаний.

B. Можно построить нечеткое подмножество Вц, содержащее нечеткие степени соответствия о,-го объекта с orм объектом по ау-м атрибутам:

•n~\umh (6)

= fel <

I + а

Ьщ = (7)

ст„у - мера различия; сои с IV,- значения а,-го атрибута по множеству

значений о,-го объекта; со^ с- ^ - значения я;-го атрибута но множеству

значений объекта 0/-м.

2. Мощности подмножества пересечения с огм объектом находим

по формуле: с,, =\В„\. (9)

3. Расстояние между объектами о1 и О/ можно представить в виде

+ Я/) —2 • С ¡,,

(10)

где «Н ; «Н А]| - мощности объектов 01 соответственно.

л

4. Коэффициент покрытия = — , 1].

5. Степень соответствия о, с о, на уровне атрибутов вычисляем как минимум между величиной, обратной расстоянию йл, и коэффициентом покрытия уь:

(И)

где

î'a - коэффициент покрытия.

Здесь Фи выражает значение симметричной разницы между объектами о-, и

О/.

6. Для кластеризации множества О в зависимости от величины симметричной разницы между объектами базы знаний используем степень соответствии /4/. В зависимости от величины создаем N кластеров с т числом нечетких классов различных рангов, центр которых определяем по формуле: £¡.=2 г к, г = 0,т, где Ь = шаг кластеризации, 7Г- центр нечеткого класса г-го порядка, г - порядковый номер качества нечеткого класса.

Таким образом, чем выше ранг нечеткого класса, тем выше степень соответствия объекта о,• с О/ объектом на уровне атрибутов, где

^¿(''■М,,^ ^ ^ - нечеткий класс г-го ранга К,-го кластера,

ШЕЕШ!)- (12)

0;1 -

2./i

7. Соотношение (12) определяет функцию принадлежности огто объекта к нечеткому классу kir Kt -го нечеткого кластера, образованного на основе 0,-го объекта (о, е О), На рис.4, показан график распределения возможностей но К, -му кластеру.

нечеткий класс первого ранга

*н»четкий класс 2-го ранга

нечеткий класо нечеткий класс 4-го раМГы нечеткий класс 3-го ринга -f. 5-го ранга

0,25 0,375 0.5 0.B2S

Обнцеть aupcumiciiHH класса

Рис.4, распределения возможностей по К,-му кластеру.

Вес 0,-го объекта в к1г классе определяем по формуле

в* = К-Г а, l], (13)

где ^/-коэффициентпокрытия.

Нечетким гипотетическим кластером уровня а е [0; l] называется нечеткое подмножество Н„ с К,, степень включения в К, которого определяем следующим образом:

т„г (а) = тах[0;6>((г -тт(1-й^,а)]. (14)

Значение агзадается экспертом. По умолчанию а= 0,5. Элементами//„ являются те объекты о, е Kt, весовой коэффициент которых <91(, в к:г с К, больше или равен or. // ,„ |г< ' ("J/1 • (15)

База знаний структурируется по уровням в зависимости от мощностей объектов. Принадлежность объекта к тому или иному уровню базы знаний определяется следующей функцией:

gt = шах (о;1 - yffa-k?)> (16)

гдеА = 1 ,Z, Z = sup;T, ^ = п, = И<1' A, S А.

Все объекты с одинаковой мощностью находятся в одном уровне базы знаний. Чем больше значения мощности, тем выше уровень объекта в структуре уровней базы знаний,

8. Идентификация проводится по разработанной методике нечеткой идентификации с учетом параметров классификации. Она предполагает выполнение следующих действий:

1. Определение меры идентичности X с О, по пространству атрибутов:

у, - -Î-*.........(17)

* 1 + * „

где _ - мера различия; юч б(С1- значения ду-го атрибута по

множеству значений Х-го объекта; mtJ е Wt - значения агго атрибута по множеству значений объекта о, е О.

2. Нахождение меры возможностей:

<».■*.« 1 (18)

3. Расчет меры необходимости:

ц щ = тах 0 ~ ~ /Ч ). (19)

4. Получение меры уверенности:

= ■ (20)

Этот процесс идентификации по формулам (17) - (20) производится по всем объектам данного уровня базы знаний по порядку убывания

коэффициента покрытия объектов о,-е О объекта X е О.

9. Для выбора наиболее идентичного объекта 0,е0 объекту X й О проводим процесс многокритериального выбора альтернатив среди всех объектов в Нха текущего уровня базы по средним значениям параметров идентификации

Процесс многокритериального выбора альтернатив на текущем Ь-уровне базы знаний проводится по разработанной методике нечетко-многокритериального выбора альтернатив. Здесь значения Т)исиЫи, имеют обратное соответствие, т.е. их нормализация производится в обратном порядке, например: если = 0,25 и £>¿„=0,8, то после нормализации их значения будут следующими:

5Г1. = I - Ы ^ - I - 0.25 = 0,75 ! Пы = 1 - 1)ш = 1 - 0,8 = 0,2 .

На (рис.5.А, рис.5.Б) результаты сравнения эффективности работы СОА КИТС; А) без использования НИС Б) с НИС.__

Рис.А.

1 г

1) Коэффициент выявления проникновений 2) Коэффициент ложных тревоги

--------е_-p-jfsrsq

1) Коэффициент выявления проникновений 2) коэффициент ложныхтрввоги

Рис.5. Результаты сравнения эффективности работы COA КИТС;

А) без использования НИС Б) с НИС Разработаны компьютерные программы и модели для конкретных КИТС: ООО завод «Электроприбор» (г. Москва) и НПО «РИК»(г. Владимир).

В заключении_сформулированы основные результаты диссертационной работы:

1. Показаны главные трудности при эксплуатации КИТС в Йемене и необходимость разработки инженерных методик по защите информации.

2. Рассмотрены основные подходы к информационной защите КИТС в Йемене,

3. Обосновано, что корпоративная сеть высшего учебного заведения является важнейшей составляющей общей информационной системы.

4. Предложена методика управления информационной безопасностью

КИТС в условиях атак злоумышленников, использующая интеллектуальные нечеткие модели.

5. Предложены показатели, обозначения и шкалы исходных и промежуточных данных для оценки рисков ИБ, которые могут быть детализированы для конкретной КИТС в зависимости от характера деятельности, защищаемых информационных ресурсов и критичности.

6. Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты и управления безопасностью на основе анализа рисков показали их работоспособность и практическую значимость.

7. Все разработанные методики и алгоритмы внедрены на предприятиях: Тайз университете (Йемен), ООО завод «Электроприбор»(г. Москва), НПО «РИК»(г. Владимир).

8. Выработаны рекомендации и предложения по созданию новых и усовершенствованию существующих систем защиты информации в КИТС Йемена, которые обеспечивают выигрыш по сравнению с существующими в 2-5 раз.

9. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний с главным преимуществом- отличием от символьных логических методов обобщения знаний, опирающихся на эвристические соображения и не имеющих строгого обоснования.

10. Разработана методика нечеткой идентификации, к задаче обнаружения олицетворения при запросах доступа к ресурсам КИТС.

11. Разработаны методики и программные модули в среде Delphi 4, которые позволили провести тестирование нечетких алгоритмов принятия решений в задачах управления в условиях неопределенности. Результаты тестирования этих модулей на реальных данных формирования СДО Тайз университета (Йемен) и некоторых предприятий (НПО «РИК», г. Владимир; ООО «Электроприбор», г. Москва) показали что их эффективность (в 2-5 раз) по сравнению с традиционными методами принятия управленческих решений и позволили повысить их конкурентоспособность; при этом они отвечают современному направлению развития интеллектуальных систем - мягким вычислениям.

В приложениях приведены описания методик и примеры расчетов с помощью разработанных автором компьютерных программ, а также акты внедрения.

Статьи, материалы конференций:

].Аль-Муриш Мохамед. Некоторые проблемы информационной безопасности и основные пути их решения/ Мохаммед Аль-Муриш, А.П.

Галкин, М.С Аркадьева // Актуальные проблемы развития региональной экономики/ сб. научн. тр./ БлГу, Владимир, 2008.-С.257-260.

2.Аль-Муриш Мохамед. Экономическая безопасность предприятия и мероприятия по ее укреплению/ Мохаммед Аль-Муриш, А.П. Галкин, М.С Аркадьева // Актуальные проблемы развития региональной экономики/ сб. научн. тр./ ВлГу, Владимир, 2008.-С.250-256.

3.Аль-Муриш Мохамед. Системы обнаружения атак и нарушений в корпоративной сети -/ Мохаммед Аль-Муриш, А.Г1. Галкин, Тахаан Осама // Материалы 8-й Международной НТК Проектирование и технология электронных средств. 2009.-.

4.Аль-Муриш Мохамед. Нечеткий вывод, нечеткая логика и их применение при информационной защите систем / Мохаммед Аль-Муриш, А.П. Г'алкин, A.B. Дерябни, Е.Г. Суслова// Известия института инженерной физики. 2009-№2.-С. 13-15.

5.Аль-Муриш Мохамед. Защита информации от несанкционированного доступа в системах обработки данных при проектировании ЭС/ Мохаммед Аль-Муриш, А.П. Галкин, Аль-Агбари Мохаммед, Е.Г. Суслова// Проектирование и технология электронных средств. 2007-№2,- С. 60-63.

6.Аль-Муриш Мохамед. Защита информации от несанкционированного доступа в системах обработки данных при физических экспериментах/ Мохаммед Аль-Муриш, А.П. Галкин, Аль-Агбари Мохаммед, Суслова Е.Г //Известия института инженерной физики. 2008-№3.-С.42-44.

7.Аль-Муриш Мохамед. Анализ угроз информационной безопасности в АСУТП и основные мероприятия но их предотвращению/ Мохаммед Аль-Муриш, А.П. Галкин, A.B. Дерябин, Е.Г. Суслова // Известия института инженерной физики. 2009-№3,

8.Аль-Муриш Мохаммед, Финансовая и информационная безопасность и риски при проектировании / Мохаммед Аль-Муриш, А.П. Галкин, Осама Тахаан, Е.Г.Суслова// Экономическая проблемы ресурсного обеспечения инновационного развития региона. Матер.междунар.научн.конф. Владимир,2009.-С.113-120.

Подписано в печать 27.04.09. Формат 60x84/16. Усл. печ. л. 1,16, Тираж 100 экз.

Заказ //в -¿¿>¿¡4 г. Издательство Владимирского государственного университета. 600000, Владимир, ул. Горького, 87.

Оглавление автор диссертации — кандидата технических наук Аль Муриш Мохамед Хашем

ВВЕДЕНИЕ.

Глава 1. Проблемы защиты корпоративных информационно-телекоммуникационных сетей и основные пути их решения.

1.1. Классификационные признаки корпоративных сетей в Йемене.

1.2. Анализ угроз информационной безопасности в автоматизированных системах управления технологическими процессами и основные мероприятия по их предотвращению.

1.3. Системы обнаружения атак или вторжений и нарушений в корпоративной сети.

1.4. Информационная безопасность КИТС в Йемене.

1.4.1 Информационная безопасность и риски при проектировании

КИТС.

1.4.2. Пути и возможности информационной защиты.

1.5. Обоснование выбора нечеткой модели представлений знаний.

1.6. Система поддержки принятия решений для задач управления КИТС.

1.6.1. Модели принятия решений в задачах управления КИТС.

1.6.2. Применения интеллектуальной СППР, в задачах управления.

Выводы по главе 1.

Глава 2. Реализация методик управления безопасностью в КИТС и интеллектуальной СППР.

2.1. Разработка структуры интеллектуальной СППР для управления безопасностью в КИТС.

2.2. Повышение уровня информационной безопасности КИТС Тайз университета (Йемен).

2.2.1. Вычисление рисков, связанных с осуществлением угроз безопасности корпоративной сети.

2.3. Повышение уровня безопасности автоматизированной биллинговой системы.

2.4. Результаты статистического анализатора для информационных параметров КИТС.

Выводы по главе 2.

Глава 3. Программная реализация интеллектуальной системы поддержки принятия решений в задачах по защите информации в КИТС, использующая нечеткие модели.

3.1. Структурная схема нечеткой модели, представление знаний, метод нечеткого обобщения и анализа знаний.

3.2. Разработка математическая модели нечеткой базы знаний и алгоритма интеллектуальной системы поддержки принятия решений в задачах по защите информации в КС.

3.3. Разработка методики нечеткой идентификации и нечеткого многокритериального выбора альтернатив.

3.4. Реализация разработанных методик идентификации для управления безопасностью КИТС.

Выводы по главе 3.

Введение 2009 год, диссертация по радиотехнике и связи, Аль Муриш Мохамед Хашем

Корпоративная информационно-телекоммуникационная сеть (КИТС) — являются результатом эволюции двух научно-технических отраслей современной цивилизации - компьютерных и телекоммуникационных технологий.

КИТС тоже является сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов. Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения корпоративных сетей к глобальной сети Интернет, следует ожидать в будущем атак на такие системы с целью их разрушения или получения коммерческой выгоды.

В последнее время характерна конвергенция компьютерных и телекоммуникационных сетей (телефонных, радио, телевизионных сетей). Во всех этих сетях представляемым ресурсом является информация.

Для достижения наибольшей эффективности средства защиты КИТС должны адекватно защищать информацию, в соответствии с ее ценностью в корпорации. Недостаточная изученность вопросов количественной оценки ценности информации в современной науке не дает возможности оценки и обоснования необходимых затрат на построение систем защиты информационных и телекоммуникационных систем, обоснованных моментах их приложения и составе защитных функций. Одновременно, такая ситуация приводит к растущим затратам на компенсацию действия угроз безопасности информации КИТС и информационные технологии.

Телекоммуникация и сетевые технология являются в настоящее время той движущей силой, которая обеспечивает поступательное движение вперед всей мировой цивилизации. Все это особенно важно для Йемена, где многое из названного находится в стадии становления.

Реализация методов для обеспечения эффективного функционирования системы защиты в конкретных корпоративных сетях требует разработки жестких мер защиты для предотвращения случайных и умышленных нарушений их функционирования. Для противодействия компьютерным преступлениям или хотя бы уменьшения ущерба от них необходимо грамотно выбирать меры и средства обеспечения защиты информации (ЗИ) от умышленного разрушения, кражи, порчи и несанкционированного доступа. В более простых корпоративных сетях (КС) управления основан на наблюдении за сетью и сборе информации (этот процесс называется мониторингом сети). Проблема обеспечения информационной безопасности является центральной для таких корпоративных сетях. Функционирование сложной системы КИТС обеспечивает система управления сетью, которая выполняет полный и непрерывный контроль за всеми элементами сети, своевременное обнаружение ошибок, неисправностей, сбоев и отказов оборудования, программного обеспечения, управление конфигурациями сетевых узлов, резервное копирование и восстановление всех элементов сети, управление сетевым трафиком и политикой безопасности.

В КИТС усложняется задача управления всеми процессами трактовка результатов наблюдения - это задача для специалиста-эксперта по сетевому управлению. Получение и использование знаний должны осуществляться непосредственно в процессе функционирования системы путем постепенного накопления необходимой информации, анализа и использования ее для эффективного выполнения системой заданной целевой функции в изменяющихся условиях внутренней и внешней среды.

Основными потенциально возможными эксперт являются:

Отлично знать все используемое оборудование и программное обеспечение, чтобы быстро интерпретировать изменения каких-либо параметров.

Держать в уме всю топологию сети, чтобы быстро определить причину и источники таких изменений.

При нарушении нормального режима функционирования сети, обычно, генерируется лавина сообщений и он должен уметь выделить из них существенные и отбросить те, которые являются следствием первых.

Наконец, на нем лежит административный груз ответственности за эффективное использование огромных ресурсов (дорогостоящего оборудования, каналов связи, обслуживающего персонала). От его работы зависит экономическая эффективность предприятия.

Известные математические модели, используемые для описания структуры, поведения и управления систем защиты информации (СЗИ), в условиях некорректной постановки задач не дают желаемого результата. Поэтому необходима разработка новых, ориентированных на специфику процессов защиты информации методов и средств моделирования.

Таким образом, сложное оборудование КИТС, большой объем поступающей информации, трудность решения плохо формализуемых и слабо структурированных задач при отсутствии полной и достоверной информации о состоянии элементов сети, короткое время на анализ проблемных ситуаций и принятие решения приводят к несоответствию возможностей человека требованиям эффективно управлять сетью.

Указанные проблемы делают практически невозможным применение традиционных математических методов, в том числе методов математической статистики и теории вероятностей, а также классических методов оптимизации для решения прикладных задач защита информации в КИТС.

Таким образом, Актуальность работы связана с необходимостью:

- Сложность процесса принятия решений, отсутствие математического аппарата приводят к тому, что при оценке и выборе альтернатив возможно, (а зачастую просто необходимо) использовать и обрабатывать качественную экспертную информацию. Перспективным направлением разработки методики принятия решений при экспертной исходной информации и внедрение интеллектуальной системы поддержки принятия решения ИСППР (лингвистический подход на базе теории нечетких множеств и лингвистической переменной) для управления и диагностики состояния современной КИТС. Кроме того, высокий уровень автоматизации и интеллектуализации системы позволит снизить нагрузку на специалистов по управлению КИТС (сетевых администраторов), повысит эффективность их действий, увеличит надежность функционирования сети и снизит экономические риски для предприятий.

- Обеспечения комплекса средств защиты информации с идентификацией пользователей при запросах на доступ в КИТС и должно реализовываться современными СЗИ от НСД. При этом задача защиты при выполнении этого требования сводится к контролю корректности НСД пользователей при запросах доступа к ресурсам, т.к. именно использование сервиса НСД пользователей может привести к неконтролируемой смене исходного идентификатора. Управление доступом включает идентификацию пользователей, персонала и ресурсов системы, становится все более актуальной с проникновением КИТС, применяемые методы построения систем обладают рядом недостатков. Исследование применения нечеткой логики к задаче обнаружения НСД пользователей при запросах доступа к ресурсам, представляется одним из способов, позволяющих избавиться от этих недостатков.

Объект исследования. Объектом исследования являются корпоративные информационно-телекомуникационные сети, защита которых осуществляется в условиях неполной и нечеткой информации о сетевых процессах.

Предмет исследования. Предметом исследования являются методики, алгоритмы и процедуры обеспечения управления информационной безопасностью, математическое и программное обеспечение системы поддержки принятия решений для управления корпоративных информационно-телекоммуникационных сетей в условиях отсутствия полной, четкой и достоверной информации о состоянии элементов сети и сетевых процессов.

Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и идентификации пользователей при запросах на доступ в корпоративных информационно-телекоммуникационных сетей

Научная проблема. Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой.

Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и диагностики состояния элементов КИТС.

Целью диссертационной работы является разработка интеллектуальной СППР на базе комплексного подхода к проблеме управления информационной безопасностью и защиты информации КИТС от несанкционированного вмешательства в процесс функционирования КИТС.

Для выполнения этой цели решены следующие задачи:

1. Исследованы возможности применения методов нечеткой логики к задаче по защите информации в КИТС.

2. Проанализировано современное состояние проблемы управления информационной безопасностью в КИТС, в первую очередь в условиях атак злоумышленников на информационные ресурсы и процессы, выявлены общие пути ее решения (применительно к особенностям Йемена).

3. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний.

4. Разработана методика нечеткой идентификации, к задаче обнаружения при запросах доступа к ресурсам КИТС.

5. Разработан комплекс программ, позволяющий реализовать интеллектуальные системы поддержки принятия решений в задачах по защите информации в КИТС, с использованием нечетких моделей.

Методы исследования. Основаны на элементах нечеткой логики, дискретной математики, теории вероятностей, теории системного анализа и методах лабораторного эксперимента.

Научная новизна работы заключается в том, что:

1. Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, использующая интеллектуальные нечеткие модели.

2. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний.

3. Разработана методика нечеткой идентификации, к задаче обнаружения при запросах доступа к ресурсам КИТС.

4. Разработан комплекс программ, позволяющий реализовать интеллектуальные системы поддержки принятия решений в задачах по защите информации в КИТС, с использованием нечетких моделей.

Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов управления информационной безопасностью и защитой информации в КИТС; наглядной технической интерпретацией моделей; данными экспериментальных исследований.

Практическая ценность работы заключается в том, что:

- разработанные и предложенные модели, и алгоритмы могут быть использованы при разработке, эксплуатации и реконструкции современных КИТС;

- алгоритмы доведены до рабочих программ и позволяют решать достаточно широкий круг научно-технических задач. Разработана математическая модель действий злоумышленника по реализации им своих целей в системе вычислительных средств защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации.

Основные положения, выносимые на защиту: Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой.

Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и диагностики состояния элементов КИТС.

Личный вклад автора диссертации. В диссертации использованы результаты исследований и разработок по созданию многофункциональных методик и аппаратных средств для защиты систем связи и корпоративных сетей от несанкционированного доступа к информации. При этом автор диссертации являлся непосредственным исполнителем основополагающих разработок, алгоритмов и моделей.

Реализация результатов работы. Результаты, полученные в ходе работы над диссертацией, были использованы в корпоративной сети ООО завод «Электроприбор» (г. Москва) при повышении уровня информационной безопасности сети; в НПО «РИК» (г. Владимир).

Апробация работы. Основные результаты, полученные в ходе работы над диссертацией, были доложены на четырех международных НТК.

Публикации. По теме диссертации опубликовано 8 научных статей и тезисов докладов, из них три статьи опубликованы в журналах «Известия института инженерной физики» и «Проектирование и технология электронных средств» из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ.

Диссертация состоит из введения, 3 глав, заключения, списка использованной литературы из наименований, списка сокращений и приложений.

Заключение диссертация на тему "Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений"

Основные результаты диссертационной работы: о

1. Показаны главные трудности при эксплуатации КИТС в Йемене и необходимость разработки инженерных методик по защите информации.

2. Рассмотрены основные подходы к информационной защите КИТС в Йемене.

3. Обосновано, что корпоративная сеть высшего учебного заведения является важнейшей составляющей общей информационной системы.

4. Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, использующая интеллектуальные нечеткие модели.

5. Предложены показатели, обозначения и шкалы исходных и промежуточных данных для оценки рисков ИБ, которые могут быть детализированы для конкретной КИТС в зависимости от характера деятельности, защищаемых информационных ресурсов и критичности.

6. Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты и управления безопасностью на основе анализа рисков показали их работоспособность и практическую значимость.

7. Все разработанные методики и алгоритмы внедрены на предприятиях:

Тайз университете (Йемен), ООО завод «Электроприбор»(г. Москва), НПО «РИК»(г. Владимир).

8. Выработаны рекомендации и предложения по созданию новых и усовершенствованию существующих систем защиты информации в КИТС Йемена, которые обеспечивают выигрыш по сравнению с существующими в 2-5 раз.

9. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний с главным преимуществом- отличием от символьных логических методов обобщения знаний, опирающихся на эвристические соображения и не имеющих строгого обоснования.

10. Разработаны методики нечеткой идентификации и нечетко-многокритериального выбора альтернатив, к задаче обнаружения олицетворения при запросах доступа к ресурсам КИТС.

11. Разработаны методики и программные модули в среде Delphi 4, которые позволили провести тестирование нечетких алгоритмов принятия решений в задачах управления в условиях неопределенности. Результаты тестирования этих модулей на реальных данных формирования СДО Тайз университета

Йемен) и некоторых предприятий (НПО «РИК», г., Владимир; ООО «Электроприбор», г. Москва) показали что их эффективность (в 2-5 раз) по сравнению с традиционными методами принятия управленческих решений и позволили повысить их конкурентоспособность; при этом они отвечают современному направлению развития интеллектуальных систем - мягким вычислениям.

Заключение

Библиография Аль Муриш Мохамед Хашем, диссертация по теме Системы, сети и устройства телекоммуникаций

1. Абрамович Ф.П, Вагенкнехт М.А, Хургин Я.И. Решение нечетких систем линейных алгебраических уравнений LR-типа.-В сб.: Методы и системы принятия решений.Рига:РПИ,1987,с.35-47.

2. Абрамовнц М, Стигац И. Справочник по специальным функциям. М.: Наука, I979.-C.754.

3. Алексеев A.B. Проблемы разработки математического обеспечения выполнения нечетких алгоритмов. В сб.: Модели выбора альтернатив в нечеткой среде.- Рига, 1984, с. 79-82.

4. Алексенцев А.И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий. 2000, № 3.

5. Амато, Вито. Основы организации сетей Cisco, том 1.: Пер. с англ.-М: Издательский дом «Вильяме», 2002. 512с.

6. Анфилатов B.C. Вычислительные системы. СПб.: Издательство ВУС, 1998. - 278с.

7. Астахов А. Актуальные вопросы выявления сетевых атак Текст. / А. Астахов // Сетевые решения. 2002. - № 5. - С. 82 — 93.

8. Астахов А. Анализ защищенности корпоративных автоматизированных систем Текст. / А. Астахов // Сетевые решения. 2006. - № 8.

9. Беллман Р., Заде JI. Принятие решений в расплывчатых условиях. В кп. Вопросы анализа и процедуры принятия решений. М.: Мир, 1976. -С.172-215.

10. Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность корпоративных сетей. СПб: СПб ГУ ИТМО, 2004.- 161 с.

11. Борисов ATL, Крумберг O.A., Федоров И.П. Принятие решений на основе нечетких моделей: примеры использования. Рига: Зинатне, 1990. - 184с.

12. Борисов А.Н., Крумберг O.A., Федоров И.П. Принятие решений на основе нечетких моделей: примеры использования. Рига: Зинатне. 1990'. 184 с.

13. Борисов В.В., Круглов В.В., Федулов A.C. Нечеткие модели и сети. М.: Горячая линия - Телеком, 2007. - 284с.

14. Брайдо В.Л Вычислительные системы, сети и телекоммуникации. СПб.: Питер, 2002.- 688с.

15. В. Круглов, М. Дли, Р. Голунов. Нечеткая логика и искусственные нейронные сети. 2002.

16. В.Я. Пивкин, Е.П. Бакулин, Д.И. Кореньков. «Нечеткие множества в системах управления». Под редакцией д.т.н., профессора Ю.Н. Золотухина, www.idisys.iae.nsk.su/fuzzv bookycontent.html

17. Вайнцвайг М.Н. Алгоритм обучения распознаванию образов "кора". // Алгоритмы обучения распознаванию образом. М: Сов. Радио, 1972, с. 110116.

18. Вапник В.Н. Восстановление зависимостей по эмпирическим данным. М: Наука, 1979.

19. Вапник В.Н., Червоненкис А .Я. Теория распознавания образов. М: Наука, 1979.

20. Варламов О.О. Эволюционные базы данных и знаний для адаптивного синтеза интеллектуальных систем. Миварное информационное пространство.-М.: Радио и связь, 2002. -288с.

21. Вихорев С. В. , Р. Ю. Кобцев Как узнать — откуда напасть или откуда исходит угроза безопасности информации. - Конфидент, 2, 2002.

22. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем." СПб.: Питер, 2000. -382с.

23. Галкин А. П. Целесообразность информационной защиты предприятия. / Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.64-67.

24. Галкин А. П., Трещин П.С., А.К.М. Атаул Гани. Информационная безопасность и риски при проектировании. /Проектирование и технология электронных средств.-2006-№4, с.12-16.

25. Галкин А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации ./Уч. пос.- Владимирский государственный университет.- г. Владимир-2003. 126 с.

26. Галкин А.П. Проектирование эффективной сети связи с учетом срывов./Проектирование и технология электронных средств.-2003-№1, с.9-11.

27. Галкин В.А., Григорьев Ю.А. Телекоммуникации и сети. М: Издательство МГТУ имени Н.Э.Баумана, 2003. - 608с.

28. Голендер В.Е., Розенблит А.Б. Статистическая оценка признаков в логических алгоритмах распознавания образов. // Распознавание образов, вып. 2. Рига: Зинатне, 1975, с. 41-55.

29. ГОСТ Р 50922 96. Защита информации. Основные понятия и определения.

30. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: 1992.

31. Гостехкомиссия России. Руководящий документ. Автоматизированные системы, защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации., 1997.

32. Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.-М.: 1992.

33. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.: 1992.

34. Гостехкомиссия РФ. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.: 1992.

35. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М.: 1992.

36. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО «ТИД ДС», 2001. 688 с.

37. Дюбуа Д., Прад А. К анализу и синтезу нечетких отображений. В сб.: Нечеткие множества и теория возможностей. М: Радио и связь, 1986, с.229-240.

38. Дюбуа Д., Прад А. Теория возможностей. Приложения к представлению знаний в информатике. М: Радио и связь, 1990. - 288 с.

39. Жирабок А.Н. Нечеткие множества и их использование для принятия решений http://www.pereplet.ni/obrazovanie/stsoros/l 178.html

40. Зайцев O.E. Угрозы для корпоративной сети и рекомендации по разработке корпоративной политики информационной безопасности Текст. / O.E. Зайцев // КомпьютерПресс. 2006 - № 9.

41. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20.02.95 N 24-ФЗ Электронный ресурс. / Компания Инфотекс — Режим доступа: http://www.infotecs.ru/law/zakon7.htm.

42. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ Гостехкоммиссии России. М.: Военное издательство, 1992. 264 с.

43. Игнатьев В.А. И 266 Информационная безопасность современного коммерческого предприятия: Монография. — Старый Оскол: ООО «ТНТ», 2005. — 448 с.

44. Илларионов Ю.А., Монахов М.Ю. Безопасное управление ресурсами в распределенных информационных и телекоммуникационных системах./Монография. Владимир, ВлГУ, 2004, 212с.

45. Кадер М.Ю. Основные принципы централизованного управления безопасностью Текст. / М.Ю. Кадер // Защита информации. Инсайд. -2005 №6.

46. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации. Руководящий документ Гостехкоммиссии России М.: Военное издательство, 1992. 385 с.

47. Кофман А. Введение в теорию нечетких множеств. М: Радио и связь, 1982, 432с.

48. Круглов В.В., Дли М.И. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода. -М.: Физматлит, 2002.

49. Кучер A.B. Экспертная система поддержки принятия решений по управлению сетевой безопасностью // Труды III Всероссийской конференции молодых ученых и студентов. — Краснодар: Просвещение-Юг, 2006. — С.196-198.

50. Леоленков A.B. Нечеткое моделирование в среде MATLAB и fuzzyTECH. СПб., 2003.

51. Лукацкий А.Е. Угрозы корпоративным сетям Текст. / А.Е. Лукацкий // КомпьютерПресс. 2005 - № 4.

52. Магомедов И.А. и др. Применение теории нечетких множеств к задачам управления нестационарными процессами. В сб.: Методы и системы принятия решений. Рига: РПИ, 1984, с.60-65.

53. Митюшкин Ю.И., Мокин Б.И., Ротштейн А.П. Soft-Computing.: идентификация закономерностей нечеткими базами знаний. Винница: УШВЕРСУМ- Винница, 2002.- 145 с.

54. Модели и алгоритмы принятия решений в нечетких условиях. http://www.plink.ru/tnm

55. Нестеренко В.А. Известия Вузов. Севоро-Кавказский регион. Естественные науки. 2006. Приложение.5.

56. Оглтри Т., Firewalls. Практическое применение межсетевых экранов: Пер. с англ. М.; ДМК Пресс, 2001. - 400 с.

57. Осовецкий Л.Г., Немолочнов О.Ф., Твердый Л.В., Беляков Д.А.Основы корпоративной теории информации. СПб: СПбГУ ИТМО, 2004.

58. П.Джексон, «Введение в экспертные системы», изд. дом «Вильяме», 2001г., гл.9, «Представление неопределенности знаний и данных»

59. Петренко С. Методика построения корпоративной системы защиты информации, http://zeus.sai.msu.ru:7000/security, 2000.

60. Ротштейн А.П. Интеллектуальные технологии идентификации: нечеткая логика, генетические алгоритмы, нейронные сети. Винница: УШВЕРСУМ-Винниця, 1999. 320 с.

61. Ротштейн А.П., Штовба С.Д. Идентификация нелинейной зависимости нечеткой базой знаний с нечеткой обучающей выборкой // Кибернетика и системный анализ. 2006. - №2. - С. 17-24.

62. Ротштейн А.П., Штовба С.Д. Нечеткая надежность алгоритмических процессов.- Винница: Континент ПРИМ, 1997.- 142 с.

63. Ротштейн А.П., Штовба С.Д. Прогнозирование надежности алгоритмических процессов при нечетких исходных данных // Кибернетика и системный анализ. 1998. - №4. - С.85-93.

64. Рутковская Д., Пилиньский М., Рутковский JI. Нейронные сети, генетические алгоритмы и нечеткие системы. — М., 2004.

65. Сергеев А.Г., Галкин А.П. Оценка эффективности инструментальных средств диагностики, «Инф.листок» № 387-74, ЦНТИ, Владимир, 1974, 8 с.

66. Симонов С. Анализ рисков, управление рисками // Информационный бюллетень Jet Info № 1(68). 1999. с. 1-28.

67. Симонов C.B Анализ рисков, управление рисками. - Jet Info, 1, 1999.

68. Симонов C.B. Анализ рисков в информационных системах. Практические аспекты. - Конфидент, 2, 2001.

69. Симонов C.B. Анализ рисков, управление рисками - Jet Info, 1, 1999.

70. Симонов C.B. Методология анализа рисков в информационных системах - Конфидент, 1, 2001.

71. Сувирко TJI. Информационная безопасность в сетях ЭВМ, http://econom.nsu.ru/.

72. Сыч О. Один в поле не воин: межсетевые экраны и антивирусы братья навеки! http://www.rnivc.kis.ru/.

73. Терентьев A.M. Задачи полноценного аудита корпоративных сетей Текст. / A.M. Терентьев // Сб.трудов под ред. М.Д.Ильменского. М: ЦЭМИ РАН, 2001.

74. Хальд А, Математическая статистика с техническими приложениями. М.: ИЛ, 1956.

75. Частиков А.П., Кучер A.B. Интеллектуальная система диагностики состояния сети передачи данных // Труды IV Всероссийской конференции молодых ученых и студентов. — Краснодар: Просвещение-Юг, 2007. С. 154- 156.

76. Чипига А.Ф., Пелешенко B.C.- «Формализация процедур обнаружения ипредотвращения сетевых атак» // журнал «Известия ТРТУ». Таганрог: Изд-во ТРТУ,2006.

77. Штовба С.Д. "Введение в теорию нечетких множеств и нечеткую логику» http://www.matlab.ru/fiizzvlogic/bookl/index.asp

78. Шуйкова И.А. Разработка подсистемы принятия решений для информационно-управляющей системы промышленного предприятия на основе комбинаторного метода бинарных отношений: Дис.канд. тех. наук. Липецк, 2000. - 149 с.

79. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа, Наука и Техника, 384 стр.,2004г.

80. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. -М.: издатель Молгачева С.В., 2001, 352 с.

81. Ягер P.P. Множества уровня для оценки принадлежности нечетких подмножеств. В сб.: Нечеткие множества и теория возможностей. М: Радио и связь, 1986, с.71-78.

82. Костров Д. Системы обнаружения атак, URL: www.ByteMag.ru

83. Лукацкий А. Обнаружение атак своими силами, URL: www.Sec.ru

84. Лукацкий А. Системы обнаружения атак, URL: www.Sec.ru

85. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений. М.:ЮНИТИ-ДАНА, 2001.

86. Тихонов А. Системы обнаружения вторжений, URL: www.Isoft.com.ru

87. Bezdek J.C. Pattern Recognition with Fuzzy Objective Function. New York: Plenum Press. 1981.

88. Daley S., Gill K.F. The fuzzy logic controller: an alternative design scheme? "Comput. Ind.", 1985, N1, p.3-14.

89. Feinstein L., D.Schnackenberg. Statistical Approaches to DDoS Attack Detection and Response. Proceedings of the DARPA Information Survivability Conference and Expostion (DISCEX'03), April 2003.

90. McBride G. Corporate Security as Part of your Overall Risk Management Strategy. Risk management is an inherent part of responsible corporate governance / George G. McBride. Bell Labs Innovations. Lucent Technologies, 2005. - 25 c.

91. Yager R.R. Fuzzy Decision Making Including Unequal Objectives // Fuzzy Sets and Systems. No.l. 1978. P. 87-95.96. http://www.mtit.gov.ye/index.php?q=comm97. http://www.e-rial.post.ye/

92. Аль-Муриш Мохаммед, Галкин А.П., Аркадьева М.С. некоторые проблемы информационной безопасности и основные пути их решения // Актуальные проблемы развития региональной экономики/ сб. научн. тр./ ВлГу, Владимир, 2008.-С.257-260.

93. Аль-Муриш Мохаммед, Галкин А.П., А.В. Дерябин -Нечеткий вывод, нечеткая логика и их применение при информационной защите систем // Известия института инженерной физики. 2009-№2.-С.13-15.

94. Аль-Муриш Мохаммед, Галкин А.П, Аркадьева М.С. — Экономическая безопасность предприятия и мероприятия по ее укреплению// Актуальные проблемы развития региональной экономики/ сб. научн. тр./ ВлГу, Владимир, 2008.-С.250-256.

95. Аль-Муриш Мохаммед, Галкин А.П., Тахаан.О Системы обнаружения атак и нарушений в корпоративной сети -// Материалы 8-й Международной НТК Проектирование и технология электронных средств. 2009.-.

96. Аль-Муриш Мохаммед, Галкин А.П., Аль-Агбари Мохаммед, Суслова Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при проектировании ЭС // Проектирование и технология электронных средств. 2007-№2.- С. 60-63.

97. Аль-Муриш Мохаммед, Галкин А.П., Аль-Агбари Мохаммед., Суслова Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при физических экспериментах// Известия института инженерной физики. 2008-№3.-С.42-44.

98. Аль-Муриш Мохаммед, Галкин А.П., A.B. Дерябин, Е.Г. Анализ угроз информационной безопасности в АСУТП и основные мероприятия по их предотвращению // Известия института инженерной физики. 2009-№3.

99. Аль-Муриш Мохаммед, Галкин А.П., О. Тахан, Е.Г.Суслова.- Финансовая и информационная безопасность и риски при проектировании// Экономическая проблемы ресурсного обеспечения инновационного развития региона.Матер.междунар.научи.конф.Владимир,2009.124