автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования
Автореферат диссертации по теме "Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования"
На правах рукописи
АЖМУХАМЕДОВ ИСКАНДАР МАРАТОВИЧ
УПРАВЛЕНИЕ СЛАБОФОРМАЛИЗУЕМЫМИ СОЦИОТЕХНИЧЕСКИМИ СИСТЕМАМИ НА ОСНОВЕ НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ (НА ПРИМЕРЕ СИСТЕМ КОМПЛЕКСНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ)
Специальности:
05.13.01 Системный анализ, управление и обработка информации (промышленность, информатика)
05.13.19 Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени доктора технических наук
1 6 ОКТ 2014
Астрахань - 2014
005553514
Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Астраханский Государственный Технический Университет» (ФГБОУ ВПО «АГТУ»)
Научный консультант: доктор технических наук, профессор
Проталинский Олег Мирославович
Официальные оппоненты: Камаев Валерий Анатольевич
доктор технических наук, профессор, заслуженный деятель науки РФ, ФГБОУ ВПО «Волгоградский государственный технический университет», заведующий кафедрой «Системы
автоматизированного проектирования и поискового конструирования»
Петрова Ирина Юрьевна
доктор технических наук, профессор, ГАОУ Астраханской области ВПО «Астраханский инженерно-строительный институт», заведующая кафедрой «Системы автоматизированного проектирования»
Калмыков Игорь Анатольевич
доктор технических наук, профессор, почетный работник ВПО РФ, ФГАОУ ВПО «СевероКавказский федеральный университет», профессор кафедры «Информационная безопасность автоматизированных систем» Ведущая организация: ФГБОУ ВПО «Саратовский государственный
технический университет имени Гагарина Ю.А.»
Защита состоится 19 декабря 2014 г. в 14:00 на заседании диссертационного совета Д.307.001.06 на базе Астраханского государственного технического университета по адресу: 414056, г.Астрахань, ул. Татищева, 16, главный корпус, ауд. № 313.
Отзывы на автореферат в двух экземплярах, заверенные гербовой печатью организации, просим направлять по адресу: 414056, г.Астрахань, ул. Татищева, 16, АГТУ, ученому секретарю диссертационного совета Д.307.001.06.
С диссертацией можно ознакомиться в научной библиотеке Астраханского государственного технического университета и на сайте http://astu.org/pages/show/2931.
Автореферат разослан «0$ »_ /О 2014 г.
Ученый секретарь ^Р'
диссертационного совета Ханова Анна Алексеевна
с-*' 2
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность исследования. Социотехнические системы (СТС) кроме естественной (природной) и искусственной (технической) составляющей, в качестве важнейшего элемента содержат в себе человека, который часто выступает не только в качестве лица, принимающего решение (ЛПР), но и сам представляет собой объект управления. Ярким примером СТС служат системы комплексного обеспечения информационной безопасности (СКОИБ): в них важнейшие управляющие решения принимает человек, и в то же время основная их часть направлена на уменьшение антропогенных угроз, источниками которых являются люди. Неопределенность, обусловленная, с одной стороны, недостаточностью или полным отсутствием методов и средств измерения координат объекта управления в фазовом пространстве, а с другой - с незнанием закономерностей протекания процессов ввиду их сложности и мало изученности, приводит к слабой формализуемости (СФ) подобных систем, к отсутствию моделей, учитывающих их специфику, что, в свою очередь, значительно снижает эффективность управления СТС, а часто делает его в принципе невозможным. При этом резко возрастает роль ЛПР, который в случае, когда традиционные методы контроля, математического описания или управления не дают желаемых результатов, решает задачу с определенной степенью эффективности, опираясь на представления экспертов в данной области и собственные опыт и интуицию.
В связи с этим возникает необходимость учета при формализации процессов, происходящих в СТС, особенностей, связанных с поведением человека, как важнейшего элемента социотехнической системы. Следовательно, модель должна опираться на методы, основанные на воспроизведении интеллектуальной деятельности ЛПР (т.е. методы искусственного интеллекта (ИИ)), что позволит снизить степень субъективности принимаемых решений и, как следствие, повысить эффективность управления. Одним из таких методов является нечеткое когнитивное моделирование (НКМ). Неоспоримым достоинством НКМ является возможность формализации численно неизмеримых факторов, использования неполной, нечеткой и даже противоречивой информации. Однако эффективному применению НКМ для решения задачи управления СТС препятствует отсутствие единого концептуального подхода.
Степень разработанности темы. Теории СТС посвящены работы Х.Мюррея, Ф.Эмири, Ф.Хеллера, А.Чернса, Э.Триста, Э.Мумфорда, Г.П.Щедровицкого. Исследование различных СФ задач приводится в работах Д.Дёрнера, М.Маруяма, Б.Коско, Ж.Корвалхо, Т.Савараджи, З.Лиу, С.В.Емельянова, Г.С.Поспелова, А.С.Федулова; в работах ученых ИПУ РАН И.В.Прангишвшш, Д.А.Новикова, О.И.Ларичева, О.П.Кузнецова, В.И.Максимова, А.А.Кулинича, Е.К.Корноушенко и др. Ведущими отечественными и зарубежными исследователями (В.Галатенко, В.Герасименко, А.Грушо, П.Зегжда, В.Домарев, Д.Деннинг, К.Лендвер, О.Макаревич, А.Шелупанов, М.Ранум и др.) ведутся весьма интенсивные и крупномасштабные исследования СТС комплексного обеспечения информационной безопасности. Однако, несмотря на несомненные успехи, управление социотехническими системами (в т.ч. и СКОИБ) во многом не соответствует современным требованиям.
Таким образом, актуальность темы диссертационного исследования обусловлена сложившимися противоречиями между требованиями практики по эффективному управлению СТС, и возможностями теории, в рамках которой недостаточно изучена научная проблема создания методологических основ управления и моделирования слабоформализуемыми процессами в социотех-нических системах (в частности, в системах комплексного обеспечения информационной безопасности). Для решения указанной проблемы необходимо создание методологии исследования слабоформализуемых процессов в СТС, основанной на концепции расширения арсенала классической теории систем и математического моделирования за счет использования методов ИИ (нечеткого когнитивного моделирования, неформального оценивания и поиска рациональных решений), с последующим ее приложением к СКОИБ.
Основные разделы исследования были выполнены в рамках госбюджетных научно-исследовательских работ ФГБОУ ВПО «АГТУ»: «Методы систематизации и классификации в задачах защиты информации» (№ Гос.рег. 02201155454) в 2007-2010гг. и «Системный подход и моделирование процессов обеспечения информационной безопасности» (№ Гос.рег. 01201168202) в 2010-2013гг. Их содержание отвечает положениям «Стратегии развития информационного общества в Российской Федерации» (2008 г.), «Стратегии национальной безопасности Российской Федерации до 2020 года», приоритетным направлениям развития науки, технологий и техники в РФ.
Объект исследования - слабоформализуемые социотехнические системы. Предмет исследования — модели, методы, алгоритмы управления социо-технлческими системами (на примере систем комплексного обеспечения информационной безопасности).
Цель диссертаииоиной работы - повышение эффективности управления слабоформализуемыми социотехническими системами за счет расширения класса задач, для которых возможно построение моделей (на примере систем комплексного обеспечения информационной безопасности). Для достижения поставленной цели необходимо решить следующие задачи:
1. Провести анализ особенностей социотехнических систем. Обосновать выбор НКМ как наиболее эффективного подхода к моделированию СТС.
2. Разработать методологию управления слабоформализуемыми СТС на основе нечеткого когнитивного моделирования.
3. Реализовать модели и методы в виде алгоритмического и программного обеспечения, используемого для повышения эффективности функционирования СТС.
4. Применить предложенную методологию для моделирования социотех-нической системы комплексного обеспечения информационной безопасности.
5. Разработать процедуру применения алгоритма управления СТС к системам комплексного обеспечения информационной безопасности.
6. Проверить валидность предложенной методологии и адекватность разработанных моделей на примере решения конкретных задач по защите информации в различных организациях. Предложить конкретные технические решения для повышения эффективности обеспечения безопасности информационных активов.
^ Научная новизна. Предложена методология управления и моделирования слабоформализуемымн социотехническими системами, основанная на совокупности взаимосвязанных принципов, и включающая в себя:
-методы, достаточные для моделирования и управления слабоформализуемымн социотехническими системами, отличающиеся тем, что они уменьшают неопределенность описания процессов путем формализации нечеткой информации;
-методику синтеза управляющих решений, отличающуюся тем, что она позволяет вести поиск приемлемого решения в условиях неопределенности путем последовательного решения матричного уравнения типа шах-ргос1ис1 и задач математического программирования и обеспечивает достижение социотехни-ческой системой нечетко заданного целевого состояния;
-метрическую характеристику близости нечетко описанных состояний, отличающуюся тем, что в качестве расстояния предложено использовать индекс схожести соответствующих лингвистическим описаниям нечетких чисел. Индекс схожести удовлетворяет аксиомам расстояния, и позволяет определить степень достижения нечетко заданного целевого уровня функционирования системы;
-процедуру применения разработанных моделей и методов для управления системой комплексного обеспечения информационной безопасности, отличающуюся тем, что она основывается на решение двух взаимосвязанных задач: прямой (анализ состояния системы) и обратной (синтез управляющих воздействие). Предложенная процедура учитывает особенности предметной области и позволяет достичь заданного уровня критериев информационной безопасности;
- методику оценки уровня повреждений сервисов безопасности, отличающуюся тем, что в ней используется база нечетких продукционных правил, синтезированная на основе минимального объема экспертной информации. Методика позволяет осуществлять мониторинг и управление ситуацией на объекте информатизации, выбор и своевременную реализацию адекватных мер по ликвидации последствий атак на информационные активы.
Теоретическая значимость работы:
1) созданы теоретические основы моделирования и управления слабоформализуемымн социотехническими системами, включающие концепцию, модели, методы и алгоритмы управления;
2) разработаны методологические основы синтеза управляющих решений, обеспечивающих достижение социотехнической системой нечетко заданного целевого состояния, позволяющие формировать оптимальные (приемлемые) управленческие решения и оценивать их эффективность с использованием метрической характеристики близости нечетко описанных состояний;
3) на основе разработанной методологии поставлены и решены задачи комплексного обеспечения информационной безопасности:
-оценки и управления уровнем защищенности информационных активов;
- управления трафиком в сетях общего пользования; -оценки качества последовательностей случайных чисел;
-подбора и подготовки персонала в сфере информационной безопасности.
Практическая значимость работы:
-разработано алгоритмическое и программное обеспечение, позволяющее в зависимости от загружаемого контента и организации взаимодействия концептов нечеткой когнитивной модели решать широкий спектр задач, возникающих в слабоформализуемых социотехнических системах, в частности системах комплексного обеспечения информационной безопасности;
-разработан и запатентован ряд технических решений, алгоритмов и программ, реализующих новые механизмы защиты информации.
Результаты работы внедрены в Межрегиональном управлении государственного автодорожного надзора по Астраханской области (АО) и республике Калмыкия и в Администрации Астраханской области при разработке мер комплексного обеспечения ИБ. Комплекс защиты вычислительных сетей и систем от компьютерных атак внедрен в государственном казенном учреждении «Управление по техническому обеспечению деятельности Министерства социального развития и труда АО». Система защиты от передачи стегосообщений в изображениях используется в Межрегиональном управлении государственного автодорожного надзора по АО и республике Калмыкия и в государственном казенном учреждении «Управление по техническому обеспечению деятельности Министерства социального развития и труда АО» качестве фильтра, служащего для пресечения несанкционированной передачи данных путем их встраивания в графические файлы. Методика оценки повреждений сервисов безопасности ИС используется службой безопасности и информационной защиты АО. Удостоверения личности с повышенной степенью защиты внедрены в опытную эксплуатацию в ФБГОУ ВПО «АГТУ» и в Администрации Астраханской области. Учебные варианты программ для реализации вычислений с нечеткими числами, для формирования ключевой информации из графических файлов и построения нечетких когнитивных моделей используются в Астраханском и Саратовском государственных технических университетах для подготовки инженерных и научных кадров. Система оценки уровня компетентности специалистов внедрена в Астраханском государственном техническом университете и используется для управления учебным процессом.
Методология и методы исследования: системный анализ, теория управления, аппарат нечеткой логики и теории нечетких множеств, когнитивного анализа, математической статистики, теории принятия решений, графов, методов оптимизации.
Положения, выносимые на защиту:
1) нечеткая когнитивная модель социотехнических систем на основе каузальных когнитивных карт;
2) модифицированный метод нестрого ранжирования для определения интенсивности связей между концептами в виде обобщенных весов Фишберна;
3) методика оценки степени близости нечетко заданных состояний путем нахождения индекса схожести между соответствующими нечеткими числами;
4) методика синтеза управляющих решений для вывода социотехниче-ской системы в нечетко заданное целевое состояние;
5) процедура применения разработанных моделей и методов для управления системой комплексного обеспечения информационной безопасности;
6) методика оценки уровня повреждений сервисов безопасности, позволяющая осуществлять мониторинг ситуации на объекте информатизации.
Степень достоверности научных положений и выводов определяется корректным применением методов исследований, подтверждается вычислительными экспериментами, проверкой адекватности решений, полученных на основе разработанных моделей, успешным внедрением результатов работы в различных организациях, что отражено в соответствующих актах.
Апробация работы. Результаты работы докладывались и обсуждались на 21-27-й Международных научных конференциях «Математические методы в технике и технологиях» (Саратов, 2008-Ю-13гг., Псков, 2009г., Тамбов, 2014), 1 Международной научно-практической конференции «Инновационная деятельность в сфере образования и науки - приоритетное направление политики государства» (Астрахань, 2009), 5-й и 6-й Международных научно-методических конференциях «Совершенствование подготовки 1Т-специалистов по направлению «Прикладная информатика для инновационной экономики» (Москва,2009-10), Всероссийской научно-методической конференции «Информатизация образования» (Пенза,2010), заочной Всероссийской научно-практической конференции «Инновационные процессы в профессиональном образовании» (Кемерово,2010), Международной научно-практической конференции «Наука и образовании в современном мире» (Усть-Каменогорск,2010), Международной научно-практической конференции «Фундаментальные и прикладные исследования университетов, интеграция в региональный инновационный комплекс» (Астрахань,2010), Международной научно-практической конференции «Актуальные вопросы современной информатики» (Коломна,2011), а также на конференциях профессорско-преподавательского состава АГТУ.
Публикации. Основные результаты диссертационной работы изложены в трех монографиях, 37 статьях в научно-технических журналах, рекомендованных ВАК РФ, 46 статьях и трудах международных и всероссийских научных конференций. Зарегистрировано 8 программных продуктов в Государственном фонде алгоритмов и программ, получено 4 патента на полезные модели. Без соавторства опубликовано 42 работы. В работах, опубликованных в соавторстве, личное участие автора заключалось в определении проблемы, постановке задач, разработке теоретических положений, а также в непосредственном участии во всех этапах исследования.
Структура и объем работы. Диссертационная работа состоит из введения, шести глав, заключения, списка использованной литературы и приложений. Основная часть диссертации изложена на 335 страницах машинописного текста, содержит 42 рисунка и 21 таблицу.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность проблемы, сформулированы цель и задачи исследования, научная новизна и практическая ценность работы.
В первой главе рассмотрены особенности социотехнических систем, основными элементами которых являются люди (их квалификация, знания, умения, ценностные установки) и техника (устройства, механизмы и технологии).
Отмечено, что как объект управления, СТС функционируют в условиях неопределённости, которая связана с высокой сложностью происходящих процессов, их недостаточной изученностью, неточностью или невозможностью количественного измерения значений входных и выходных параметров, наличием синергетического эффекта и свойства эмерджентности.
Слабая формализуемость значительной части социотехнических систем как объекта управления связана со следующими особенностями: наличие антропогенной составляющей приводит к тому, что при управлении и моделировании СТС многие параметры модели не могут быть численно определены; описание факторов и связей между ними не обладает достаточной степенью полноты, окончательная структура модели часто выясняется только в процессе постановки задачи; влияние управляющих воздействий на антропогенные элементы системы описывается нечетко; описание целевого состояния системы чаще всего формулируется ЛПР качественно (не количественно) в виде лингвистической оценки; значения параметров модели сильно зависят от субъективного мнения экспертов, поскольку большая часть информации получается путем их опроса; управляющие решения, как правило, являются неочевидными, не могут быть сформулированы заранее и возникают лишь в процессе анализа поведения СТС; решения принимаются на основе информации, которая в значительной степени является качественной, нечеткой, представляет собой субъективное мнение эксперта (или группы экспертов); при решении задачи управления СТС решающее значение имеет прогноз развития ситуации при воздействии на управляющие факторы и возможность оценки степени достижения нечетко заданного целевого состояния.
Системы, обладающие перечисленными выше свойствами, образуют класс слабоформализуемых СТС. Такие методы как имитационное моделирование (ИМ) и традиционная теория принятия решений (ТПР) для анализа и управления такими системами оказываются недостаточно эффективными, поскольку ИМ ориентировано на использование количественных объективных оценок, а ТПР предусматривает выбор лучшего варианта из множества четко сформулированных альтернатив. Таким образом, имеется противоречие между возможностями теории и практической необходимостью решения задачи управления слабоформализуемой СТС в условиях неопределенности, когда нужно обеспечить вывод системы на нечетко заданный ЛПР целевой уровень функционирования при наличии перечисленных выше специфических особенностей системы. Т.е. необходимо найти такой вектор управляющих воздействий и, при котором Р(Х; П) = Р'(Х') (Р - нечеткий вектор состояния СТС; X - нечетко заданные координаты объекта управления в фазовом пространстве; Р'(Я*) - нечетко заданное целевое состояние системы).
На основе анализа методов представления слабоформализуемых знаний сделан вывод о том, что наиболее эффективным математическим аппаратом, позволяющим учесть особенности социотехнических систем как объекта управления, является нечеткое когнитивное моделирование. Дан литературный обзор и проведен анализ применения нечеткого когнитивного моделирования при изучении различных систем. Показано, что, несмотря на достигнутые при этом успехи, методы НКМ используются для анализа и управления социотех-
ническими системами недостаточно эффективно. Отсутствует единый концептуальный подход, позволяющий совместить аналитические и нечеткие методы описания происходящих в СТС процессов. Это затрудняет моделирование таких систем и ограничивает возможности практического управления ими. По результатам анализа сделан вывод о необходимости создания методологии моделирования и управления СФ социотехническими системами. На основании этого сформулированы научная проблема, цель и задачи исследования.
Во втором главе разработана методология управления слабоформализуе-мыми СТС на основе нечеткого когнитивного моделирования. Сформулирована система взаимосвязанных принципов, положенная в основу концепции, и определены пути их реализации:
1. Получение и формализация качественной информации (П1). Концепция социотехнических систем основывается на идее взаимодействия человека и технической подсистемы. Поэтому знания человека играют при моделировании и управлении такими системами решающее значение. При этом большая часть информации носит «качественный» характер, а основной формой представления знаний о координатах объекта управления в фазовом пространстве и закономерностях его функционирования является вербальная форма. Такие знания необходимо формализовать на основе аппарата теории нечетких множеств.
2. Хранение и аккумуляция знаний в форме каузальных когнитивных карт (П2). Слабоформализуемые процессы включают в себя различные события, определяемые множеством факторов. При этом каждый из факторов влияет на некоторое число других факторов, что приводит к образованию сети причинных отношений между ними. Поэтому для хранения и аккумуляции знаний о подобных процессах необходимо использовать каузальные когнитивные карты, как наиболее удобный способ описания, дающий возможность наглядно представить анализируемую систему и легко интерпретировать причинно-следственные связи между концептами.
3. Совместное использование количественной и качественной информации (ПЗ). Связь между факторами в каузальной когнитивной карте часто описывается значениями как количественных (измеряемых), так и качественных (не измеряемых) переменных. Для совместного использования качественной и количественной информации предложено использовать методику, основанную на нормировании разнородных параметров с целью приведения их к единому интервалу (носителю), с последующим рассмотрением количественного значения факторов как частного случая нечетких чисел, заданных на этом носителе.
4. Унификация формы представления знаний для включения их в состав модели (П4). По мере накопления знаний о процессах, происходящих в исследуемой системе, становится возможным более детально раскрывать характер связей между факторами. При этом необходимо новые знания представлять в виде нечеткой когнитивной модели более низкого уровня. Такой иерархический способ построения НКМ позволяет эффективнее анализировать СТС высокой степени сложности.
5. Определение степени взаимного соответствия нечетко заданных состояний (П5).Описание текущего состояния системы, а также описание ее целевого состояния, сформулированное ЛПР, являются нечеткими и задаются
обычно как значения лингвистической переменной (ЛП). В качестве метрической характеристики степени близости нечетко заданных состояний предложено использовать специальным образом определенный индекс схожести между нечеткими числами, соответствующими значениям ЛП.
6. Формализация нечетких связей между концептами (П6). Определение интенсивности влияния одних факторов на другие в виде числового значения в сложных социотехнических системах для эксперта часто затруднительно или даже невозможно. Предпочтительнее оказываются ранговые методы, при использовании которых требуется лишь упорядочить критерии. Поэтому для реализации данного принципа целесообразно использовать предложенный в работе модифицированный метод нестрогого ранжирования, который позволяет определить интенсивность связей в НКМ в виде обобщенных весов Фишберна.
7. Синтез управляющих решений на основе НКМ (П7). Для выработки управляющих решений (УР) необходимо на основе модели СТС, представленной в виде когнитивного функционального графа, решить две задачи: прямую (для получения ответа на вопрос о необходимости применения УР) и обратную (для определения множества УР). Решение прямой задачи подразумевает нахождение оценки текущего состояния системы, решение обратной - подбор таких управляющих воздействий на наиболее значимые элементы системы, которые выводят ее на необходимый целевой уровень функционирования.
Сформулированные принципы реализуются в виде соответствующих методов, которые, в свою очередь, являются основой практического воплощения концепции в виде алгоритмического и программного обеспечения (ПО) систем поддержки принятия решений при управлении СТС КОИБ (рисунок 1).
Методика построения нечетких когнитивных моделей на основе каузальных когнитивных карт, реализующая принцип П2, в качестве модели социотех-нической системы (5Т5) предусматривает использование кортежа:
БТБ = Я, П> , (1)
где С=<{С^};{СДу|> - ориентированный граф, связывающий основные концепты СТС; {бТ7,} - множество вершин графа; {СО,,} - множество дуг, соединяющих /-ю и у'-ю вершины и отражающих причинно-следственные связи между концептами; С/7,, = А^-корневая вершина (целевой концепт), отвечающий цели функционирования системы в целом; - набор качественных оценок уровней каждого фактора в иерархии (лингвистическая переменная); 5 — множество весов ребер графа С, отражающих влияние концептов на заданный элемент следующего уровня иерархии; Я - набор правил для вычисления значений концептов на каждом из уровней иерархии С; О - индекс схожести, позволяющий распознавать лингвистические значения концептов.
Каждый концепт «/»», находящийся на уровне «/?», получает на вход набор данных {Хпт} и перерабатывает его в выходное значение У„„, характеризующее состояние данной концепта, согласно правилу Дпт:
Кгт ~ К т{Хпт)■ (2)
Принципы I 1 М столы | 1 Алгоритмы и ПО
П1 Методика формализации качсствсшюй информации на основе математического аппарата нечетких множеств 1 1 1 I 1 1 I 1 м 1 1 1 I и I 1 Алгоритм и ПО для построения нечетких когнитивных моделей
1 1
I 1
116 Модифицированный метол нестрогого ранжирования, позволяющий определить интенсивность связей в виде обобщенных весов Фишберна Программа для реализации вычислении с нечеткими числами
Н
пз Н —1 1 > Метол нормирования параметров с целью приведения их к единому интервалу (носителю), с последующим рассмотрением четкого (количественного) значения факторов как частного случая нечетких чисел, заданных па этом носителе Алгоритм управления антропогенными элементами СТС
П Н Алгоритм управления уровнем информационной оезопэсности
П4
Унификация формы представления знати! для включения их в состав модели
■ | ► Алгоритм и ПО для повышение защищенности вычислительных сетей на основе циклического анализа сетевого трафика
и 1 I
112 Методика построения нечетких когнитивных моделей на основе каузальных когнитивных карт 1 I и 1 1
1 ' > н Алгоритмы и 1Ю для защиты вычислительных сетей и систем от атак на информационные активы
11
115 11 Методика оценки степени близости нечетко заданных состоянии путем нахождения индекса схожести между нечеткими числами, отражающими состояния системы 1 1 1 1 1 1 ПО для оценки комнетенпюстн при подготовке специалистов в области 1Ш
II
П7 1 1 Методика синтеза управляющих решений для выводя СТС в нечетко заданное целевое состояние 1 1 1 1 Алгоритм и 1Ю для полбора команды при реализации проектов в области IIБ
11
. 11 1 »
Рисунок 1 - Методология моделирования и управления СТС
Значения У„,„ в свою очередь являются входными данными для концептов более высокого уровня иерархии. Поскольку информация о состоянии концептов формулируется экспертом в вербальной форме, в рамках методики формализации качественной информации на основе математического аппарата нечетких множеств (реализация принципа П1), введена ЛП «Уровень фактора» с терм-множеством значений, состоящим в общем случае из 9 элементов, принадлежащих отрицательной (¿и и положительной области значений:
еь= {11((?£";"0"; (?£+)} (3)
В качестве семейства функций принадлежности для QL предложено использовать девятиуровневый классификатор, в котором функциями принадлежности нечетких чисел, заданных на отрезке [-1,1] е И, являются трапеции:
{ХХ(аи а2,аг,а>)}, (4) где й, и а4 - абсциссы нижнего, а2 и аъ - абсциссы верхнего основания трапеции.
Если о факторе неизвестно ничего, кроме того, что он может принимать любые значения в пределах [-1;1] (принцип равнопредпочтительности), и надо провести ассоциацию между качественной и количественной оценками фактора, то предложенный классификатор делает это с максимальной достоверностью. При этом сумма всех функций принадлежности для любого хе[-1; 1] равна единице, что указывает на его непротиворечивость.
11
Применение классификатора позволяет перейти от качественного описания уровня параметра к стандартному количественному виду соответствующей функции принадлежности из множества нечетких трапецеидальных чисел. При этом четкие значения после их нормирования и приведения к интервалу [-1;1] в рамках соответствующего метода рассматриваются как частный случай нечетких чисел, что позволяет реализовать принцип совместного использования количественной и качественной ¡информации (ПЗ).
Для получения значений весов л',;е[-1; 1], образующих множество 5, привлекаются эксперты. В большинстве случаев им затруднительно дать непосредственные численные оценки коэффициентов. Поэтому предпочтительнее ранговые методы, при реализации которых требуется лишь упорядочить критерии. Для оценки силы нечетких связей между концептами (принцип П6) предложен модифицированный метод нестрогого ранжирования, в соответствии с которым эксперт производит нумерацию всех критериев по возрастанию степени их значимости. Причем допускается, что ему не удастся различить между собой некоторые критерии. В этом случае при ранжировании он помещает их рядом в произвольном порядке. Затем проранжированные критерии последовательно нумеруются. Оценка критерия определяется его номером. Если на одном месте находятся несколько неразличимых между собой критериев, то за ранг каждого из них принимается номер всей группы как целого объекта в упорядочении.
Найденные оценки представляют собой обобщение системы весов Фишберна для случая смешанного распределения предпочтений, когда наряду с предпочтениями в систему входят и отношения безразличия. При использовании метода нестрогого ранжирования на граф С необходимо наложить систему отношений предпочтения:
£={С^(е)С^|е £(>;=)}, (5) где GF¡ и С/*} - факторы одного уровня иерархии (7; > — отношение предпочтения; = - отношение безразличия. Такая система позволяет определить обобщенные на случай предпочтения/безразличия факторов по отношению друг к другу веса Фишберна для каждой дуги СДу (веса связей).
При известных значениях концептов нижних уровней и заданном множестве весов дуг 5, на более высоких уровнях иерархии влияния нижестоящих концептов агрегируются по правилам 7?,- из множества /?, в качестве элементов которого, в зависимости от специфики рассматриваемого процесса, используется мультипликативная, аддитивная, минимаксная и т.п. свертки векторного критерия. При этом там, где возможна компенсация значений одних факторов за счет других, применяется аддитивная свертка. Для нахождения значения критерия в случае, когда он не может рассматриваться как сумма частных критериев, часто применяется мультипликативная свертка:
ЕЕ = Р] (6)
в которой под произведением понимается операция умножения соответствующих лингвистическим значениям К} нечетких чисел (НЧ) из (4); Л'„, - веса влияния частных критериев на К() ( £ = 1). Значение мультипликативного критерия, в отличие от аддитивного, резко уменьшается при малых значениях отдельных критериев, что позволяет исключить нежелательные варианты при
принятии решения в случае, когда не допускается взаимная компенсация критериев. В особо критичных случаях при расчете Кп используется минимальное значение оценки критериев К] (принцип «самого слабого звена»).
При нахождении сверток значения некоторых критериев необходимо предварительно инвертировать. В случае лингвистического описания для нахождения инверсии (противоположного значения) фактора Т7 предложено использовать формулу:
((1 — р (Р)), если р (Г) задана на [0; 1];
(-1- р(Р)),если //(¿") задана на [—1; 0]; (7) (-//(Р)),если р (Р) задана на [-1; 1]. где //(79 функция принадлежности нечеткого числа, соответствующего лингвистическому значению фактора /*". При этом запись инвертированного НЧ производится в обратной последовательности ХХ(сц, а3, а2,
Если кроме качественных значений факторов в НКМ присутствуют и количественные данные для совместного использования количественной и качественной информации (ПЗ) предложена методика, предусматривающая учет точного значения количественно измеряемого параметра Р,. Для этого вычисляется нормированное значение Р1 по формуле:
Я =(Л-Л,„„)/(Л,„„.-Л,„„), (8)
где Ртт и Р1ти - минимальное и максимальное значение Р„ соответственно.
Нормирование приводит разнородные параметры к единому интервалу [-1, 1]. Затем, значение фактора представляется в виде НЧ Х(а |, а2, а3, а4), в котором а]=Я2=«з=я4=Р[. Таким образом, нормированное значение численно измеряемого (имеющего четкое количественное представление) фактора рассматривается как частный случай нечеткого числа, заданного на [-1;1].
При нахождении сверток векторного критерия в иерархии б под суммой или произведением лингвистических значений факторов понимается сумма пли произведение соответствующих им нечетких чисел. В этом случае результат также является нечетким числом, которое необходимо лингвистически распознать, чтобы выработать суждение о качественном уровне показателей.
Для этого вычисляется индекс схожести, характеризующий степень соответствия значения фактора той или иной качественной оценке из терм-множества лингвистической переменной QL. Индекс схожести Г2 двух НЧ А(аь а2, а3, д4) и В(йь ¿ь, ¿з, 64) с соответствующими функциями принадлежности
их(х) и рв(.х) находится по формулам: О = Й152 (9) р = Рт (10),
2 Рт+Роис
где рщ = {%т[^Ай; рв(х)]с1х; рпиС - \^[рв(х)]йх - ры
Определенный таким образом индекс, изменяясь в диапазоне от 0 до 1, удовлетворяет аксиомам метрики и характеризует близость найденной свертки к тому или иному нечеткому числу, которое, в свою очередь, соответствует элементу эталонного терм-множества. При этом обеспечивается семантическое соответствие: чем больше £1, тем выше степень соответствия вычисленного значения одному из элементов терм-множества ()!-,. В методике оценки степени близости нечетко заданных состояний разницу индексов схожести предложено использовать в качестве метрической характеристики (принцип П5).
13
Построенная модель должна быть открыта для совершенствования и уточнения. Этому способствует принцип унификации формы представления новых знаний для включения их в состав модели (П4). Для включения в состав модели новых знаний, полученных в результате изучения процессов, происходящих в исследуемой системе, в рамках соответствующей методики предложено представлять эти знания в виде НКМ более низкого уровня, построенной по изложенному выше алгоритму. При этом на верхний уровень передается значение, полученное в ходе анализа НКМ нижнего уровня. Такой подход позволяет унифицировать форму представления знаний, способствует более эффективному их хранению и обработке.
Значения концептов НКМ в общем случае являются функциями времени Л При проведении динамических расчетов необходимо задать их начальные значения при 1 = 0. Тогда значение произвольного концепта Л} в дискретные моменты времени /=1, 2, 3, ... находится по формуле:
К-, (О = К) (С - 1) + Н (ДУ£, БТБ, О, (11) где Н(Ди1-,5Т5', £) - заданная кортежем ЯТБ обобщенная функция влияния приращений АU¡ воздействующих на концептов, на выходное значение Щ.
Алгоритм нахождения начальных значений концептов нижнего уровня зависит от того, какой тип процессов им соответствует. В случае объективных процессов, вызванных техногенными или стихийными (природными) источниками, для этого используются методы статистического анализа, в результате применения которых после нормирования каждому фактору ставится в соответствие некоторая функция принадлежности на [-1; 1].
Если же концепт связан с действиями антропогенного элемента СТС, то, на основе общей методики построения НКМ и принципа унификации формы представления знаний (П4), строится НКМ более низкого уровня иерархии, которая отражает «модель субъекта». При этом учитываются: уровень мотивированности действий субъекта, который, в свою очередь, зависит от степени лояльности к системе, от его психологического портрета, преследуемых им целей; психофизические возможности субъекта; его компетентность (квалификация, уровень знаний и навыков), а также факторы, влияющие на указанные характеристики субъекта, и отражающие различные аспекты управления социальной подсистемой СТС (управление составом и структурой подсистемы; институциональное, мотивационное, информационное управление).
Последовательное нахождение сверток векторного критерия на всех уровнях иерархии когнитивного функционального графа С позволяет оценить состояние системы в текущий момент времени и выработать обоснованное суждение о необходимости синтеза управляющих решений (СУР) (П7).
Методика СУР подразумевает вывод системы на необходимый целевой уровень функционирования, обычно определяемый ЛПР нечетко, путем соответствующих воздействий на наиболее значимые наборы факторов X, (управляющие кластеры), на которые ЛПР имеет возможность влиять, изменяя значения входящих в эти кластеры управляющих концептов {/¡. Непересекающиеся управляющие кластеры Х1 независимо друг от друга влияют на целевые концепты. Для нахождения значений управляющих концептов совокупность которых обеспечивает необходимое значение кластера Хь строится НКМ более низ-
кого уровня, согласно принципу унификации представления знаний. При использовании для нахождения значений концептов на каждом из уровней иерархии НКМ (кроме, возможно последнего, «нулевого») аддитивной свертки вида:
Щ = , (12)
где {/С(} - совокупность факторов, влияющих на фактор более высокого уровня у - веса влияния /-го фактора нау'-й, совокупный по всем возможным путям влияния т вклад приращений управляющих факторов Ш, в приращение значения целевого концепта ДКп находится по формуле:
ЛКп = £ а,пД{/< (13), где аш = £ < (14); = (15);
— вес ребра / в т — й связи между У, и Кп. Исходя из принципа совместного использования количественной и качественной информации, все значения концептов представляются в виде нечетких чисел. Аддитивная свертка не меняет форму нечетких чисел, она лишь сдвигает их в рамках [-1; 1]. Это позволяет использовать значение сдвига в качестве числовой характеристики приращения факторов. Разница между значениями факторов в этом случае также может быть выражена величиной сдвига, отличающего одно НЧ от другого. С учетом изложенного предлагается следующая методика СУР, состоящая из двух этапов.
На первом - решается задача нахождения минимальных наборов кластеров и их приращений для приведения целевых концептов к заданному ЛПР уровню.
На втором этапе для каждого кластера в каждом из наборов определяется такое множество приращений входящих в него управляющих концептов, которое, с одной стороны, обеспечивает необходимое приращение значения кластера, вычисленное на предыдущем этапе, а с другой - требует минимальных затрат для его достижения. В качестве управляющего решения выбирается набор кластеров, имеющий минимальную «стоимость» реализации.
Задача первого этапа - нахождение необходимого приращения значений кластеров - сводится к решению матричного уравнения
А • АХ=АК, (16) где А={а0}- матрица коэффициентов влияния приращений кластера Хь на приращение у'-го целевого концепта (матрица смежности); 0; 1] и находится по формулам (14)-(15), в которых в качестве £/, выступает кластер Х,\ АХ = {х,} -вектор приращений значений кластеров XI ; АК= Щ}- вектор необходимых приращений значений целевых концептов (£у находятся как разница между заданными ЛПР для у'-го целевого концепта значениями и текущей величиной данного целевого концепта); • - символ операции агрегирования нечетких значений - композиция «тах-ргос/ис1»: /с;=тах{а(;-х;}. Матричное уравнение, расписанное по элементам вектора А,, превращается в систему уравнений вида:
Уаи-Х1=к} (17) где под дизъюнкцией понимается операция взятия максимума.
В общем случае решение такой системы уравнений является ОТ-полной задачей. Поэтому необходимо максимально упростить как саму систему, так и соответствующую ей таблицу покрытий. Алгоритм сокращения размерности
задачи сводится к исключению из рассмотрения несущественных переменных х(, коэффициенты при которых удовлетворяют неравенству ац/к^ < 1 во всех уравнениях системы и нахождению множества безызбыточных покрытий.
Оставшиеся после удаления избыточных строк ненулевые столбцы образуют множество безызбыточных решений, которые соответствуют минимальным наборам кластеров Вч = {X?} (X?-/-й кластер в е/-м минимальном наборе) и приращениям АХ?, необходимым для перехода в целевое состояние.
При решении задачи второго этапа каждый кластер X? представляется в виде НКМ, описывающей влияние приращений входящих в него управляющих факторов и?' на приращение всего кластера АХ?. С учетом (13)-(15), значения Ди?1 должны удовлетворять уравнениям:
^ а'1'АиЧ' = АХ?, I = 1777; ц = ТЛ, (18)
где М - количество кластеров в минимальном наборе, Л' - количество и?' £ X? . При этом, поскольку кластеры должны различаться хотя бы одной парой 1}?}, то всегда Л'>М На приращения А1]?1 накладываются ограничения:
АО?' < Аи?' < А0?> (19), где АО?'; АО?'- минимально и максимально возможное приращение и?'.
После перехода к АО?' = Аи?' - Д0?' выражения (18) и (19) примут вид: £ а?' АО?' = АХ?, где АХ? = АХ? - £ а? АО?' (20),
А(]?' < АО?' - АО?' ; Ай?> >0 (21),
Для каждого набора Бя, подбирается такая совокупность приращений управляющих факторов Д1)?', входящих в кластеры X?, которая удовлетворяет (20)-(21) и обеспечивает минимум «стоимости» Р^ приращения набора :
где Р&ич - «стоимость» приращения управляющего фактора и? (суммирование ведется по всем и?, независимо в какой кластер X? набора 0? они входят).
Таким образом, при реализации второго этапа СУР в случае использования в НКМ аддитивной свертки решается задача линейного программирования (ЗЛП): (20)-(22). Если каждый управляющий фактор и?' входит лишь в один кластер X? решение ЗЛП упрощается: с целью удовлетворения условия (22) при решении уравнений (20) для каждого и?1 вычисляется величина с?1 = а?' /РАир- Затем I]?' упорядочиваются по убыванию значений с?1 и решение уравнений (20) обеспечивается последовательным выбором максимально возможных значений АО?1 а упорядоченной последовательности до получения значения АХ?, после чего оставшиеся значения ДII?1 принимаются равными 0. Найденные значения А11?' обеспечивают минимум «стоимости» Р0ч для каждо-
го из наборов Dq. В качестве управляющего решения (УР) выбирается Dq, имеющий минимальную «стоимость» реализации:
yP=Dß, где Q = arg(minq PDq) (23). При использовании в НКМ не аддитивной свертки, СУР сводится к обеспечению минимума разницы между заданным ЛПР значением К0 и текущей величиной данного целевого концепта К0:
AK0(AUJ = |/?Q(t) - f0| -> min. С учетом (11): AK0(AUi) = |K0(t - 1) + H(AUißSTS, t) - K0\ min (24) Ограничения (19) совместно с (24) образуют задачу условной оптимизации на пространстве управляющих воздействий Ai/,. Ее решение осуществляется методами прямого поиска, т.к. применение градиентных методов затруднено из-за необходимости вычисления производных функции H{AUitSTS, t). Если функция AK0(AUi) не унимодальна, то оценивается «стоимость» каждого решения и выбирается решение с минимальной «стоимостью». Методика СУР является ключевым элементом алгоритма управления СТС (рисунок 2).
Рисунок 2 - Концептуальный алгоритм управления СТС Предложенный подход к моделированию и управлению СТС обладает следующими особенностями: НКМ отражает нечеткость структуры социотех-нической системы; нечеткие связи оцениваются с помощью весов Фишберна; «размытость» значений элементов системы и целей ее функционирования преодолевается путем введения лингвистических переменных и соответствующих их терм-множеству нечетких классификаторов, многокритериальность - с по-
мощью использования различных «сверток» векторного критерия. Предложенная методика СУР дает возможность подбирать управляющие воздействия с минимальной «стоимостью» для вывода системы в целевое состояние.
В третьей главе проведен анализ взаимосвязей основных понятий, миссии, стратегий защиты информационных ресурсов, целей и задач СКОИБ (блок Б1-2), который позволил построить ее онтологическую модель (рисунок 3) и выявить специфические особенности данной системы: неполнота и неопределенность исходной информации о составе и характере угроз; много-критериальность, связанная с необходимостью учета большого числа частных показателей; наличие как количественных, так и качественных оценок; невозможность применения классических методов оптимизации.
Связи между подсистемами слабоформализуемы, уровень управляющих воздействий и их эффективность определяются нечетко. Человек выступает не только в качестве ЛПР (как субъект информационных отношений), но и сам представляет собой, наряду с техническими средствами, объект управления, являясь одним из источников угроз и уязвимостей.
Рисунок 3 - Онтологическая модель СКОИБ
Сделан вывод о том, что СКОИБ обладает всеми признаками слабо формализуемой СТС и для ее моделирования и управления целесообразно применение описанной в главе 2 методологии.
В четвертой главе предложенная методология применена для моделирования и управления системой комплексного обеспечения информационной безопасности. На основе нечетко-когнитивного подхода разработана методика оценки повреждений сервисов безопасности (ОПСБ), используемая для мониторинга состояния СКОИБ (блок Б2). Предложен алгоритм управления уровнем ИБ.
Исходя из вывода, сделанного в главе 3, в качестве математической модели СКОИБ (блок БЗ-2) согласно принципу П2 предложено использовать кортеж: КВБ = «3, 5, Я, П> (25) В данном случае, вершины графа С на нижнем, 5-м уровне отражают превентивные меры защиты (механизмы обеспечения безопасности) - ^ц.з.з....], призванные уменьшить р_.ъ„..; - уязвимости, и С/С^ ^.з....; - угрозы безопасности ИС, расположенные на 4-м уровне; на 3-м уровне расположены концепты, соответствующие атакам на ИС — которые вызывают:, повреждения информационных активов, расположенные на 2-м уровне; 1-й уровень образуют частные показатели безопасности по соответствующим критериям 2,з,...!-Корневая вершина С Гц = К0 — отражает уровень комплексной безопасности объекта информатизации (ОИ) в целом.
Значения большинства концептов в иерархии, не подлежат количественному измерению. Поэтому для их оценки в соответствии с принципом П1 введена лингвистическая переменная «Уровень фактора» и определено терм-множество ее значений, состоящее из пяти элементов, соответствующих значениям лингвистической переменной QL. Значения весов из множества 5 согласно принципу П6 предложено определять методом нестрогого ранжирования, после наложения на граф С системы отношений предпочтения (5).
Вычисление текущих значений концептов в иерархии б для СКОИБ предложено производить по формулам:
Ш}пп = игрп ■ [/т;(г1)]г™ ; (26)
Штп= /га? [1пу(Шрп)]вТ
Щгп = ис? ■ Ц. (28)
где остаточный (после применения превентивных мер защиты уро-
вень 7-й уязвимости »1-го актива относительно п-\\ угрозы; и7™п — исходный (до применения средств защиты) уровень у'-й уязвимости т-то актива относительно и-й угрозы; Z¡ - интенсивность г-н защитной меры; г/7171 € [0; 1] - вес 1-й защитной меры в снижении уровня п-й угрозы т-у активу; - интеграль-
ный уровень уязвимости т-го актива по отношению к п-н угрозе; 5утш 6 [0; 1] -весовой коэффициент, отражающий «вклад» У2утп в 1]'/тп\ УС" — остаточная вероятность существования угрозы иСп для т-го актива после применения совокупности средств защиты 2,-; (УС,"1 - исходная (априорная) вероятность существования угрозы (/Сп /н-му активу; г?-"" £ [0; 1] - вес 2{ в уменьшении (УС/".
В случае объективных угроз для нахождения применяются методы
статистического анализа или нечеткое шкалирование: каждой частоте возникновения определенной угрозы ставится в соответствие некоторое значение из терм-множества лингвистической переменной (¿V. В случае субъективных угроз (связанных с антропогенными источниками) для определения значения УС//1 строится НКМ более низкого уровня иерархии (рисунок 2), которая в данном случае отражает, так называемую, «модель нарушителя».
(27)
Реализация м-й угрозы т-му активу 1/С™ с использованием оставшихся уязвимостей и'/тп порождает атаку А™, интенсивность которой оценивается по формуле:
Ап = Ш? ■ Штп (29)
Если данная величина отлична от нуля, т.е. несмотря на совокупность Д, в некоторый момент времени £тп атака все же возникла, необходимо задействовать дополнительные меры 2] по снижению уровня нарушений безопасности. Данные меры активируются не сразу, а спустя некоторое время (¿;"ш)нач, необходимое для идентификации атаки и принятия решения о реагировании на нее. При достижении времени (Iу"")кон действие этих мер прекращается либо в связи с окончанием инцидента, либо в связи с исчерпанностью ресурсов, обеспечивающих сдерживание атаки. Во время действия данных мер результативность и-ой атаки на иг-ый ресурс Л™ вычисляется по формуле:
К = К ■ Д [/Ш>0?;)]уГ, (30)
где ¿у - интенсивность _/-й дополнительной меры; у"1'1 - весовой коэффициент, отражающий вклад меры в снижение уровня Л™.
Инциденты безопасности при условии, что их уровень выше некоторого критического порога (Л™)крит и продолжительность больше некоторого критического интервала времени (Ст")крнт, могут порождать новые или усиливать уже имеющиеся уязвимости системы, что находит отражение при их оценке на следующем шаге по времени:
+ 1) = игр"^) ■ 1пр Ц~| [1пр(Апп1)]5?
(31)
Совокупность атак на т-й актив, в свою очередь, определяет уровень обеспеченности сервисов безопасности данного актива БЯУ™:
БИУ? = П [1™(А%)Гпк (32)
Если уровень какого-либо сервиса падает ниже критического значения необходимо предпринять меры по его восстановлению. Действия на этом шаге формализуются с помощью формулы:
(33)
БМ^ = • 1пV [/пи(г;)]
где ЯаУ™ - уровень А~-го сервиса т-го актива после реализации мер ликвидации последствий в]пк - весовой коэффициент, отражающий вклад меры в повышение уровня А'-го сервиса безопасности т-го актива.
Так же как и в случае с мерами по снижению уровня инцидентов, до активизации МЛП проходит некоторое время до (["1к)иач, необходимое для идентификации уровня сервисов безопасности и принятия решения о необходимости их повышения. Действие этих мер прекращается в некоторый момент времени (£/"с)кон либо в связи с достижением нужного уровня сервиса безопасности, либо в связи с исчерпанностью ресурсов для его повышения.
Основываясь на значениях сервисов безопасности БНУ™ для т-го актива можно определить интегральный уровень безопасности Кт:
К™ = Г1 ^^кУ* • С34)
где а™ - весовой коэффициент, отражающий «вклад» к-го сервиса в интегральную оценку уровня безопасности т-го актива.
Интегральный показатель К комплексной безопасности всего ОИ в целом находится по формуле:
К = 1 [ {Кт)Р™ , (35)
I -1-т
где рт - весовой коэффициент, отражающий значимость т-го информационного актива в интегральной оценке комплексного уровня безопасности.
Для выработки суждений об уровне показателей безопасности, согласно формулам (9)-(10) вычисляется индекс схожести О, характеризующий степень соответствия значения фактора качественной оценке из терм-множества лингвистической переменной QL (принцип П5). Сравнение этих данных (принцип П5) со значениями, полученными при непосредственной оценке уровня безопасности информационных активов (ИА) (блок Б2-2), позволяет провести параметрическую идентификацию модели (блок БЗ-2). После этого НКМ используется для синтеза управляющих решений (блок БЗ-З).
Таким образом, построенная на основе методологии, описанной в главе 2, НКМ дает возможность, последовательно пройдя все уровни ее иерархии и применяя для свертки параметров формулы (26)-(35), моделировать работу СКОИБ и вырабатывать управляющие решения с целью повышения ее эффективности.
Для осуществления мониторинга ситуации на объекте информатизации разработана методика оценки уровня повреждений сервисов безопасности (ОПСБ), отличающаяся тем, что в ней используется база нечетких продукционных правил, синтезированная на основе минимального объема экспертной информации. При этом на нижнем уровне иерархии нечеткого графа расположены концепты, отражающие количество и характер наблюдаемых и вербально оцениваемых экспертом повреждений информационных активов. На следующем уровне находятся концепты, характеризующие оценку сервисов ИБ: конфиденциальность (сК), целостность (сЦ), доступность (сД). Нулевой уровень соответствует комплексной оценке безопасности ОИ в целом и отражает эффективность СКОИБ (блок Б2-2 рисунок2).
При оценке состояния сервисов ИБ предложено руководствоваться максимальной из степеней уверенности эксперта для минимально возможного значения оценки. Подобная схема соответствует общепринятому в вопросах обеспечения безопасности принципу «самого слабого звена».
Отклонения наблюдаемого уровня сервисов безопасности от заданных ЛПР значений позволяет принять обоснованное решение о необходимости СУР (БЗ-2 и БЗ-З). Если решение задачи СУР не существует (т.е. поставленная ЛПР цель не достижима в рамках имеющейся системы), необходимо изменение состава и структуры СКОИБ (блок Б1-4). Если существует не единственный набор управляющих воздействий, то возможен поиск решения, обеспечивающего максимальную эффективность СКОИБ при минимальных затратах. Если кроме финансовых необходимо учесть и иные затраты (например, временные),
то для нахождения обобщенной «стоимости» решения строится НКМ, в которой каждая из характеристик влияет на интегральный показатель со своим весом. При этом численные значения нормируется по формуле (8), а для качественных - применяются методы нечеткого шкалирования.
Таким образом, процесс обеспечения безопасности подразумевает решение двух взаимосвязанных задач: прямой (анализ состояния системы) и обратной (синтез управляющих воздействие на систему). При решении первой задачи требуется определить значения частных критериев безопасности К, и интегрального критерия К0 при заданных значениях всех влияющих на них концептов. Если полученные значения находятся вне приемлемого диапазона, то при решении обратной задачи подбираются такие превентивные механизмы защиты, которые обеспечивают необходимые значения целевых критериев.
Алгоритм обеспечения ИБ включает в себя следующие пункты:
1. Сбор информации об объекте защиты (Б1-1): идентификация активов (информационная ценность, чувствительность к угрозам), определение перечня потенциальных угроз и уязвимостей (в том числе носящих антропогенный характер).
2. Определение целей и стратегии защиты (Б1 -2). Выбор механизмов ЗИ.
3. Формирование начальной структуры и состава СКОИБ(Б1-3).
4. Выбор критериев оценки эффективности СКОИБ, характеризующих состояние различных сторон обеспечения безопасности, задание их приемлемого уровня (в виде интервальных оценок или лингвистических термов) (Б2-2).
5. Построение когнитивной модели СКОИБ в виде взвешенного ориентированного графа с наложенной системой отношений предпочтения (БЗ-1).
6. Имитация атак (тестирование) и оценка повреждений сервисов безопасности по критериям п.4 (Б2-1 и Б2-2).
7. Параметрическая идентификация НКМ и проверка ее адекватности на основе данных, полученных при тестировании ПС (п.6) (Б 1-3).
8. Определение отклонения текущих критериев безопасности (п.6) от заданных ЛПР значений (п.4).
9. Если отклонения превышают приемлемое значение (БЗ-2), то осуществляется синтез управляющих решений, соответствующих выбранной в п.2 стратегии обеспечения безопасности: устранение угроз; уменьшение (уклонение; принятие) рисков (БЗ-З).
10. При невозможности СУР изменяются состав механизмов защиты и их конфигурация в рамках СКОИБ (Б 1-4).
11. При изменении состава и структуры информационных активов, характера угроз, уязвимостей и т.п. - переход к п.1.
В пятой главе эффективность предложенной методологии при системном анализе и управлении слабоформализуемыми СТС комплексного обеспечения информационной безопасности проиллюстрирована на примере решения конкретных задач по защите информации.
Управление СКОИБ вуза рассмотрено на примере ФГБОУ ВПО «АГТУ». Согласно методикам, изложенным в главах 3 и 4, для оценки уровня ИБ в рамках НКМ были объединены данные по составу угроз, уязвимостей, средств защиты и рассмотрено влияние потенциально возможных атак на основные сер-
висы безопасности информационных активов учебного заведения. На основе НКМ при имеющихся в АГТУ средствах ЗИ интегральный уровень ИБ А'(| был оценен как «средний» с индексом соответствия = 0,78.
С целью проверки адекватности полученной оценки были выбраны 13 антропогенных угроз, воздействующих на основные сервисы безопасности вуза, определены уровни необходимых для их реализации компетенций «злоумышленника» и сформирована команда для имитации данных уг роз.
Формирование команды было осуществлено с помощью методики, предусматривающей два этапа. На первом этапе оценивался уровень компетенций каждого из претендентов. На втором - на основе полученных данных отбирался наиболее подходящий состав исполнителей.
Задача первого этапа решалась путем использования технологий тестового контроля. Поскольку при этом процедура оценки результатов является сла-боформализованной, для комплексной оценки уровня компетентности была разработана методика, основанная на НКМ. В качестве математической модели оценки компетентности испытуемого использовался кортеж (1). Суждение о качественном уровне показателей на каждой ступени иерархии вырабатывалось путем агрегирования данных с предыдущих уровней. Обоснованность суждений оценивалась с помощью индекса схожести П по формулам (9)-(10).
На втором этапе вычислялись 5у - интегральные индексы соответствия (ИИС) у'-го претендента каждой из / задач проекта (в данном случае - реализации «/»-й угрозы). Для этого находился индекс схожести 0//п = , )
между нечетким числом КР-т , отражающим т-ю компетенцию у'-го претендента, и нечетким числом , соответствующим уровню компетенции «ш»
необходимой для выполнения задачи «/».
Далее для каждой из компетенций было задано значение предельно допустимого отклонения индекса схожести от требуемого т . Варианты распределения задач, содержащие индексы схожести вне этого диапазона, были исключены из дальнейшего рассмотрения. Для учета значимости компетенций при определении ИИС были введены в рассмотрение веса й/,„ для каждой т-й компетенции /-й задачи. ИИС рассчитывался по формуле:
«н
0, еаш 3m-.0.J!m<Q.J,Kpwn {m = \,...M,)
М, . . ,(36)
^ «/,„ ' CC-1U V"' : П/ш * Qi крит.
т=\
где Mi - число компетенций, необходимых для решения каждой из I задач проекта. Через V обозначено множество {Vk ={NZf, NPj), 1 е [ 1, /V]; у б [ 1, 5]} различных вариантов распределения S претендентов для реализации N угроз.
Для нахождения обобщенной оценки эффективности 9t каждого варианта Vk распределений претендентов использовалась формула:
0, earn 3 (j,l) e Vk : s/ =0 (k = )
6,= (37).
Z , «ли V (y,/)eFA : б/*0 )
„ Ш=1
Оптимальным для выполнения проекта был признан вариант распределения претендентов, оценка которого максимальна: opt Vk (к: maxt(F<)) (38).
Согласно изложенной методике была сформирована команда из 8-ми участников. В результате из 53-х попыток реализации антропогенных угроз 14 оказались успешными. Кроме того, была проанализирована статистика по имевшимся инцидентам, связанным с техногенными и природными угрозами ИБ, за 2009-2012гг. Для ОПСБ применялась методика, изложенная в главе 4. Результаты реализации совокупности техногенных, природных и антропогенных угроз позволили оценить уровень сервисов безопасности. Эти данные вместе с полученными теоретическими значениями приведены в таблице 1.
Таблица 1- Результаты проверки адекватности НКМ СКОИБ вуза
Сервис безопасности ОПСБ/П Расч. оценка / Cl Откл. (1-П)
Конфиденциальность ВС / 0,7 ВС / 0,79 0,09
Целостность С/0,6 С/0,81 0,21
Доступность НС / 0,9 НС / 0,94 0,04
Среднее отклонение индексов схожести теоретически рассчитанных и полученных в результате тестирования результатов составило 0,11, что позволяет утверждать, что предложенная НКМ в данном случае достаточно адекватна.
На основе методики СУР, изложенной в главе 2, был предложен набор мер ИБ, который позволил увеличить оценку уровня сервисов «целостность» и «доступность» до значения ВС (Пц = 0,8; Од = 0,9), а также повысить индекс схожести значению ВС для сервиса «конфиденциальность» до значения 0,9.
Аналогично были решены задачи управления состоянием, составом и структурой СКОИБ Межрегионального управления государственного автодорожного надзора (МУГАН) по Астраханской области и республике Калмыкия; управления по техническому обеспечению деятельности Министерства социального развития и труда (МСРТ) Астраханской области (АО); администрации АО. Предложенная концепция моделирования и управления СТС комплексного обеспечения информационной безопасности была использована группой компаний «5.25» при проведении соответствующих работ по построению эффективных схем защиты информации в различных организациях АО и республик Калмыкия и Дагестан. Вербальная оценка уровня основных сервисов безопасности повысилась на 1 -3 шага лингвистической шкалы (таблице 2).
Таблица 2 - Оценка уровня сервисов ИБ до (1) и после СУР (II) / С1(А - приращение)
Доступность Целостность Конфиденциальность
I II д I II д I 11 д
АГТУ НС/0.9 ВС/0.9 40% С/0.6 ВС/0,8 20% ВС/0.7 ВС/0.9 0
МУГАН С/0.7 В/0,8 40% ВС/0.9 В/0,7 20% Н/0,7 ВС/0,8 60%
МСРТ ВС/0,7 ВС/0,9 0 ВС/0.6 ВС/0,9 0 С/0,8 В/0.8 40%
Админ. АО С/0.7 ВС/0,8 20% НС/0,7 ВС/0,7 40% В/0,8 В/0,9 0
При этом были предложены новые технические решения, описание которых приводится в главе 6.
В главе 6 приведены результаты использования предложенной методологии при решении конкретных задач и даны описания разработанных программных продуктов и полезных моделей (таблицы 3-4).
Поставлена и решена задача комплексной оценки качества последовательностей случайных чисел (ПСЧ), которые играют важную роль в ИБ. Предложенная при этом методика, основанная на применении НКМ, использована для решения прикладных задач, в т.ч. задач ИБ (защиты от передачи стегосо-общений в изображениях, формирования и хранения ключевой .информации и т.п.). Разработанное ПО вошло в состав соответствующих технических решений, эффективность которых подтверждена экспериментально.
Предложенная методология также применена при решении задачи управления сетевым трафиком. Построена 3-х уровневая НКМ, основанная на нечетких продукционных правилах, на базе которой разработана методика и предложено техническое решение, предусматривающее автоматизацию процесса фильтрации аномального трафика. Внедрения данного решения увеличило вероятность обнаружения аномалий на 9-13 %.
Таблица 3 - Основные параметры НКМ (без учета декомпозиции)
Задача Число уровней Количество элементов терм - множества Метод задания «весов» влияния Типы «сверток» векторных критериев
Комплексное обеспечение информационной безопасности 5 5 Нестрогое ранжирование Мультипликативная свертка + инверсия значений концептов
Оценка повреждений сервисов ИБ 3 5 - Нечеткие продукционные правила + минимаксная свертка
Комплексная оценка качества ПСЧ 3 3 Нестрогое ранжирование или нормированная экспертная оценка Аддитивная и мультипликативная свертки
Управления сетевым трафиком 3 4 - Нечеткие продукционные правила + минимаксная свертка
Оценка компетентности и подбор исполнителей 5 5 Нестрогое ранжирование или нормированная экспертная оценка Аддитивная и мультипликативная + максиминная свертки
Оценка эффективности образовательной деятельности 4 5 Нестрогое ранжирование или нормированная экспертная оценка Аддитивная, мультипликативная, максиминная свертки
Использование предложенной методологии позволило решить задачу оценки компетентности обучаемого в процессе подготовки кадров в сфере ИБ. При этом значения весовых коэффициентов НКМ были определены путем исследования представлений экспертов о степени значимости компетенций специалистов по информационной безопасности. Экспертами являлись: руководители и специалисты правоохранительных и контролирующих органов государственной власти (МВД, ФСБ, ФСТЭК), представители банков и финансово-экономических подразделений различных учреждений, работники организаций, работающих в сфере оказания услуг по обеспечению информационной безопасности, а также преподаватели профильных кафедр АГТУ.
Полученные при этом результаты используются для решения ряда практических задач: уточнения учебных планов подготовки специалистов при перехо-
де на двухуровневое образование в рамках новых ФГОС; для постановки образовательных задач, предполагающих большую ориентацию на практическую деятельность, формирование умений и способностей решать актуальные проблемы в сфере защиты информации; для решения образовательных задач, связанных с профессиональной переподготовкой и повышением квалификации работников, занятых в сфере обеспечения информационной безопасности.
На основе разработанной методологии предложено решение задачи оценки качества образовательных услуг и управления их уровнем. Построенная для этого НКМ включает в себя концепты, отражающие материально-техническую оснащенность вуза, уровень его информатизации, квалификацию профессорско-преподавательского состава, состояние внутри вузовской системы контроля качества подготовки специалистов, уровень воспитательной работы, требования вуза к подготовленности абитуриентов, уровень социально-бытового обеспечения в вузе. Указанные параметры обуславливают степень выполнения требований ФГОС, нормативов по аккредитации и лицензированию высшего учебного заведения. Выполнение требований и нормативов влияет на уровень профессиональных и общекультурных компетенций выпускников, определяет их востребованность на рынке труда, что в свою очередь характеризует эффективность образовательного процесса в учебном заведении.
В главе б также дано описание реализации предложенных методик в виде алгоритмического и программного обеспечения. Рассмотрены разработанные автором новые технические решения в области обеспечения ЗИ, краткое описание эффектов их применения приведено в таблице 4.
Таблица 4 - Эффективность предложенных механизмов защиты
Наименование решения Краткое описание эффекта применения
Зашиты от передачи стегосообшений Вероятность обнаружения вложений составила 92%
Методика формирования качественных выборок ПСЧ Результативность выборочного метода стат. анализа сетевого трафика повысилась в 2,3 раза
Усовершенствованная методика измерения уровня ПЭМИН Повысилась точность измерений площади спектрограммы методом Монте-Карло в 2.8 раза
Фильтрации аномального трафика Вероятность обнаружения повысилась на 9-13 %
Методика определения наиболее востребованных компетенций специалистов в области ИБ Позволяет более эффективно управлять процессом подготовки специалистов в области информационной безопасности
Маркировка печатных копии электронных документов Усиливает безопасность документооборота за счет внедрения в печатные копии специальных маркеров
Алгоритм и ПО цифровой стеганографии с шифрованием данных Повысилась устойчивость к стегоанализу при высокой доле вместимости внедряемой в контейнер информации (до 150Кб в изображение 1280x1024)
Электронное удостоверение с повышенной степенью защиты Повышается надежность пропускной системы; не требуется связь с внешней базой данных.
Защита данных путем системного использования шифрования и блокирования доступа Усиливается эффективность защиты данных при их хранении (от 30% до 300%)
Система удаленного администрирования с повышенной степенью защищенности Повышается скорость функционирования системы в 7-8 раз при соблюдении высоких норм безопасности.
Система формирования ключевой информации (КИ) на основе графических файлов Обеспечивается удобное генерирование надежной КИ для зашиты от несанкционированного доступа.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ
Общим итогом работы является научно обоснованное решение проблемы создания и реализации методологии анализа и управления слабоформализуе-мыми процессами в социотехнических системах. Разработанная методология применена для решения задач комплексного обеспечения информационной безопасности, построения рациональных систем и механизмов защиты и управления ими в процессе их функционирования. При решении данной проблемы получены следующие основные результаты:
1. Сформулировано понятие слабоформализуемой социотехнической системы как объекта управления, функционирующего в условиях существенной неопределённости, источником которой служат природная, техническая и антропогенная подсистемы рассматриваемой системы.
2. Выделены и проанализированы особенности применения системного подхода к исследованию слабоформализуемых процессов в социотехнических системах. На основе сравнения методов представления слабоформализуемых знаний сделан вывод о том, что наиболее удобным математическим аппаратом для описания и исследования социотехнических систем, позволяющим учесть их особенности, является нечеткое когнитивное моделирование.
3. Определен класс задач, где использование нечеткого когнитивного моделирования является продуктивным: это слабоформализуемые задачи анализа и управления в социотехнических системах, характеризующиеся наличием неопределенностей, носящих как объективный, так и субъективный характер.
4. Сформулирована методология в виде совокупности взаимосвязанных принципов, методов и алгоритмов, достаточных для моделирования и управления слабоформализуемыми социотехническими системами.
5. Эффективность предложенной методологии доказана при решении задач комплексного обеспечения информационной безопасности в организациях различного профиля (коммерческих, государственных, образовательных). При этом оценка уровня основных сервисов безопасности повысилась на 1-3 шага лингвистической шкалы (т.е. на 20-60%). Положительный эффект получен также при решении задачи оценки качества последовательности случайных чисел; при создании методики управлении сетевым трафиком; оценке уровня компетентности специалистов и качества образовательной деятельности.
6. Для реализации методологии создано соответствующее программное обеспечение, оригинальность программных продуктов подтверждена В свидетельствами о регистрации программ для ЭВМ.
7. Предложенная методология применена для анализа и управления слабоформализуемыми социотехническими системами комплексного обеспечения информационной безопасности, для решения различных задач прикладного характера.
8. Разработано и запатентовано 4 технических решения, реализующие новые механизмы защиты информации.
9. Результаты работы апробированы и внедрены в различные организации, о чем имеются соответствующие акты. Учебные варианты программ используются в Астраханском и Саратовском государственных технических университетах при подготовке инженерных и научных кадров.
Публикации. Основными публикациями по работе являются:
Монографии
1. Ажмухамедов, И.М. Управление социотехническими системами (на примере систем комплексного обеспечения информационной безопасности): монография,- Ростов н/Д: Изд-во ЮНЦ РАН, 2014. - 288с.
2. Ажмухамедов, И.М. Комплексная оценка свойств последовательностей случайных чисел/ И.М.Ажмухамедов, Н.А.Колесова. - Астрахань: Изд-во «Сорокин Р.В., 2010.-103с.
3. Ажмухамедов И.М. Информационная безопасность. Системный анализ и нечеткое когнитивное моделирование. - М.,: Изд-во LAP, 2012. -385с.
Статьи в журналах, рекомендованных ВАК
4. Ажмухамедов, И.М. Информационная безопасность корпоративной сети вуза /И.М.Ажмухамедов, О.М.Проталинский //Датчики и системы.-2009.-№5.-С.З-7.
5.Ажмухамедов, И.М. Математическая модель комплексной безопасности компьютерных систем и сетей на основе экспертных суждений / И.М. Ажмухамедов // Инфокоммуникационные технологии,- 2009. Т. 7. -№ 4,- С. 103-107.
6. Ажмухамедов, И. М. Маркировка печатных копий конфиденциальных электронных документов / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. - 2012. - № 1. - С. 7-9.
7. Ажмухамедов, И. М. Концептуальная модель управления комплексной безопасностью системы / И. M. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. - 2010. - № 1,- С. 62-66.
8.Ажмухамедов, И. М. Комплексная оценка информационной безопасности компьютерных систем и сетей на основе экспертных суждений / И. М. Ажмухамедов // Инфокоммуникационные технологии. - 2010. Т. 8. -№ 1.- С. 86-90.
9. Ажмухамедов, И. М. Управление экономической безопасностью региона на основе когнитивного моделирования / И. M. Ажмухамедов // Вестник АГТУ, Сер. Экономика. - 2010. -№1. - С.96-102.
10. Ажмухамедов, И. M. Анализ и управление комплексной безопасностью на основе когнитивного моделирования / И. М. Ажмухамедов // Управление большими системами. - 2010. - Вып. 29. - С. 5-15.
11. Ажмухамедов, И. M. Методика оценки качества последовательности случайных чисел / И. M. Ажмухамедов, H. А. Колесова // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. -2010. - № 2.- С.141-148.
12. Ажмухамедов, И. M. Повышение безопасности компьютерных систем и сетей на основе анализа сетевого трафика / И. М. Ажмухамедов, А. И. Марьен-ков // Инфокоммуникационные технологии. -2010. Т. 8. - № 3. - С. 106-108.
13. Ажмухамедов, И. M. Динамическая нечёткая когнитивная модель влияния угроз на информационную безопасность системы / И. М. Ажмухамедов // Безопасность информационных технологий. - 2010. - №2 . - С.68-72.
14. Ажмухамедов, И. M. Использование стеганографических и криптографических алгоритмов в электронных удостоверениях личности / И. М. Ажмухамедов // Проблемы информационной безопасности. Компьютерные системы,-2010. -№3. - С. 31-35.
15. Ажмухамедов, И. M. Методика оценки компетенций специалиста в области информационной безопасности / И. M. Ажмухамедов // Проблемы информаци-
онной безопасности. Компьютерные системы.- 2010. - № 4.- С. 65-70.
16. Ажмухамедов, И. М. Принципы обеспечения комплексной безопасности информационных систем / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика.- 2011.- № 1. - С. 7-11.
17. Ажмухамедов, И. М. Обеспечение информационной безопасности компьютерных сетей на основе анализа сетевого трафика / И. М. Ажмухамедов, А. Н. Марьенков // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика,-2011,-№ 1.-С. 137-141.
1 В. Ажмухамедов, И. М. Программная реализация вычислений с нечёткими числами / И. М. Ажмухамедов, Н. А. Колесова // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика.- 2011.- № 2,- С. 68—73.
19. Ажмухамедов, И. М. Нечёткая когнитивная модель оценки компетенций специалиста / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика.- 2011.- № 2.- С. 186-190.
20. Ажмухамедов, И. М. Оценка экономической эффективности мер по обеспечению информационной безопасности / И. М. Ажмухамедов, Т. Б. Ханжина // Вестник АГТУ. Сер. Экономика.- 2011.- № 1.- С. 185-190.
21. Ажмухамедов, И. М. Определение степени значимости компетенций специалиста по информационной безопасности / И.М. Ажмухамедов, И.В. Сибикина // Вестник компьютерных и информационных технологий.-2011.-№ 7.-С.54-66.
22. Ажмухамедов, И. М. Методика формирования команды для реализации IT-проектов на основе нечёткой когнитивной модели оценки компетенций / И. М. Ажмухамедов, А.И.Ажмухамедов // Прикладная информатика.- 2011.- № 4 (34).- С. 70-76.
23. Ажмухамедов, И.М. Методика формирования ключевой информации из графических файлов / И.М.Ажмухамедов, H.A. Колесова // Проблемы информационной безопасности. Компьютерные системы.- 2011.- №3,- С.73-76.
24. Ажмухамедов, И. М. Формирование рейтинговой оценки качества образования на основе нечёткой графовой модели / И. М. Ажмухамедов, А. И. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика,- 2012,- № 1.- С. 150-157.
25. Ажмухамедов, И. М. Поиск и оценка аномалий сетевого трафика на основе циклического анализа: [Электронный ресурс] / И. М. Ажмухамедов, А. Н. Марьенков // Электронный журнал «Инженерный вестник Дона». Режим доступа: http://www.ivdon.ru/magazine/archive/ п2у2012/742/
26. Ажмухамедов, И. М. Оценка повреждений безопасности информационной системы на основе нечётко-когнитивного подхода / И. М. Ажмухамедов // Вопросы защиты информации,- 2012,- № 1,- С. 57-60.
27. Ажмухамедов, И. М. Динамическая нечёткая когнитивная модель оценки уровня безопасности информационных активов вуза / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика,-2012.-№2.-С. 137-142.
28. Проталинский, О. М. Системный анализ и моделирование слабоструктурированных и плохо формализуемых процессов в социотехнических системах: [Электронный режим] / О. М. Проталинский, И. М. Ажмухамедов // Электронный журнал «Инженерный вестник Дона». Режим доступа: http://ww\v. ivdon.ru/
гг^агте/1а1е51/пЗу2012/910/
29. Ажмухамедов, И. М. Выявление аномалий в вычислительных сетях общего пользования на основе прогнозирования объёма сетевого трафика / И. М. Ажмухамедов, А. Н. Марьенков // Проблемы информационной безопасности. Компьютерные системы.- 2012.- № 3.- С. 35-39.
30. Ажмухамедов, И. М. Защита от передачи стегосообщений в графических файлах / И. М. Ажмухамедов, Н. А. Колесова // Инфокоммуникационные технологии,- 2012,- Т. 10. № 3,- С. 93-97.
31. Ажмухамедов, И. М. Системный подход к обеспечению конфиденциальности при хранении данных на электронных носителях / И. М. Ажмухамедов, Р. Ю. Переверзева // Проблемы информационной безопасности. Компьютерные системы.- 2012.- № 4,- С. 21-24.
32. Ажмухамедов, И. М. Методология моделирования плохо формализуемых слабоструктурированных социотехнических систем / И. М. Ажмухамедов, О. М. Проталинский // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика,-2013.-№ 1,- С. 144-154.
33. Ажмухамедов, И. М. Синтез управляющих решений в слабоструктурированных плохо формализуемых социотехнических системах / И. М. Ажмухамедов. // Управление большими системами.- 2013.- Вып. 42.- С. 29-54.
34. Ажмухамедов, И. М. Системный анализ и оценка уровня угроз информационной безопасности / И. М. Ажмухамедов // Науч.-практич. журнал «Вопросы защиты информации»,- 2013.- № 2 (101).- С. 81-87.
35. Ажмухамедов, И. М. Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности / И. М. Ажмухамедов // Проблемы информационной безопасности. Компьютерные системы.-2013.-№ 1.-С. 132-151.
36. Ажмухамедов, И. М. Моделирование систем комплексного обеспечения информационной безопасности высших учебных заведений / И. М. Ажмухамедов // Безопасность информационных технологий,- 2013.- № 2,- С. 10-17.
37. Проталинский, О. М. Моделирование плохо формализуемых процессов в социотехнических системах / О. М. Проталинский, И. М. Ажмухамедов // Прикладная информатика.- 2013.- № 4 (46).- С.106-113.
38. Ажмухамедов, И. М. Усовершенствованный метод фильтрации нежелательного трафика / И. М. Ажмухамедов, К.В. Запорожец // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика.- 2014,- № 1.- С. 98-104.
39. Ажмухамедов, И. М. Методика оценки уровня информационной безопасности вуза и ее апробация на примере АГТУ / И. М. Ажмухамедов, Д.Ю.Учаев, А.И.Ажмухамедов // Прикаспийский журнал: управление и высокие технологии.- 2014. - № 1 (25).- С.33-45.
40. Ажмухамедов, И. М. Методология моделирования слабоформализуемых социотехнических систем / И. М. Ажмухамедов, О.М.Проталинский // Искусственный интеллект и принятие решений.- 2014. - №3.- С.85-91.
Патенты и свидетельства
41. Свидетельство о гос. регистрации программ для ЭВМ № 2010614210. Программа для комплексной оценки качества последовательности случайных чисел / Ажмухамедов И. М., Колесова Н. А. - Заявка № 2010612407; Зарегистр. в ре-
естре программ для ЭВМ 30.06.2010.
42.Свидетельство о гос. регистрации программ для ЭВМ № 2011614483. Программа для построения нечётких когнитивных моделей / Ажмухамедов И. М. -Заявка № 2011612618; Зарегистр. в реестре программ для ЭВМ 07.06.2011.
43.Свидетельство о гос. регистрации программ для ЭВМ № 2011614156. Программа для повышения защищённости вычислительных сетей на основе циклического анализа сетевого трафика / Ажмухамедов И. М., Марьенков А. Н. -Заявка № 2011612296; Зарегистр. в реестре программ для ЭВМ 27.05.201 1.
44. Свидетельство о гос. регистрации программ для ЭВМ №2011614482. Вычисления с нечеткими числами / И. М. Ажмухамедов, Н. А. Колесова. -Заявка № 2011612617; Зарегистр. в реестре программ для ЭВМ 07.07.2011
45. Свидетельство о гос. регистр, программ для ЭВМ №2011614977. Программа для оценки компетентности выпускников вуза / Ажмухамедов И.М., Сибикина И.В. - Заявка №2011613260; Зарег. в реестре программ для ЭВМ 05.05.2011.
46. Свидетельство о гос. регистрации программ для ЭВМ № 2012615468. Безопасное удаление файлов / Ажмухамедов И. М., Переверзева Р. Ю. - Заявка № 2012613101; Зарегистр. в реестре программ для ЭВМ 18.06.2012.
47. Свидетельство о гос. регистрации программ для ЭВМ №2013617820. Стратегический управленческий анализ предприятия / Карлина Е.П., Епифанова Н.Ш., Ажмухамедов U.M., Мишагина А.П. - Заявка №2013615344; Зарегистрировано в реестре программ для ЭВМ 23 августа 2013г.
48. Свидетельство о гос. регистрации программ для ЭВМ № 2013617819. Подбор команды для реализации проектов / Ажмухамедов А. И., Иксанов Ш. Ш., Ажмухамедов И. М., Проталинский О. М. - Заявка № 2013615343; Зарегистр. в реестре программ для ЭВМ 23.08.2013.
49. Патент на полезную модель №113041. Устройство защиты вычислительных сетей и систем от компьютерных атак / Ажмухамедов И.М., Марьенков А.Н. -Заявка №2011136292;3арегистр. в гос.реестре полезных моделей РФ 27.01.2012.
50. Патент на полезную модель № 114193. Система защиты от передачи стего-сообщений в изображениях / Ажмухамедов И. М., Колесова Н. А. - Заявка № 2011138366; Зарегистр. в гос. реестре полезных моделей РФ 10.03.2012.
51. Патент на полезную модель №114251. Система формирования ключевой информации / Ажмухамедов И. М., Колесова А. Н. - Заявка №2011138364; Зарегистр. в гос. реестре полезных моделей РФ 10.03.2012.
52. Патент на полезную модель № 120265. Электронное удостоверение личности с повышенной степенью защиты / Ажмухамедов И. М. - Заявка №2012116198; Зарегистр. в гос. реестре полезных моделей РФ 10.09.2012.
Подписано в печать 03.09.14 г. Тираж 120 экз. Заказ № 473 Типография ФГБОУ ВПО «АГТУ», тел. 61-45-23. г.Астрахань, Татищева 16ж.
-
Похожие работы
- Управление слабоформализуемыми многокомпонентными системами на основе агентных технологий
- Методология интеллектуального управления слабоформализуемыми химико-технологическими процессами
- Организация производственных систем на основе концепции социотехнического баланса
- Модели, методы и программные средства обработки нечеткой информации в системах поддержки принятия решений на основе когнитивных карт
- Интеллектуальные модели слабоформализованных динамических процессов в системах горочной автоматизации
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность