На правах рукописи

ЭВОЛЮЦИОННЫЙ СИНТЕЗ СИСТЕМ РАЗГРАНИЧЕНИЯ
ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
СИЛОВЫХ ВЕДОМСТВ

05.13.19 - методы и системы защиты информации,
информационная безопасность

А В Т О Р Е Ф Е Р А Т

диссертации на соискание ученой степени

доктора технических наук

Санкт-Петербург – 2009

Работа выполнена в Санкт-Петербургском университете

Государственной противопожарной службы МЧС России.

Научный консультант – доктор технических наук,

доктор военных наук, профессор,

заслуженный работник высшей школы РФ

.

Официальные оппоненты:

доктор технических наук, профессор

заслуженный деятель науки РФ

;

доктор технических наук, профессор

;

доктор технических наук, профессор

.

Ведущая организация – Московский государственный технический университет имени Н. Э. Баумана.

Защита состоится 26 марта 2009 г. в 9 часов на заседании диссертационного совета Д 205.003.02 при Санкт-Петербургском университете ГПС МЧС России ( Санкт-Петербург, Московский проспект, дом 149).

С диссертацией можно ознакомиться в библиотеке
Санкт-Петербургского университета ГПС МЧС России (
Санкт-Петербург, Московский проспект, дом 149).

Автореферат разослан «____» _____________ 2009 года.

Ученый секретарь

диссертационного совета Д 205.003.02

доктор технических наук, профессор

I. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. На современном уровне развития науки и техники инфотелекоммуникационные системы (ИТКС), являющиеся продуктом объединения традиционных информационных и телекоммуникационных систем, становятся главным фактором, определяющим эффективное функционирование систем управления организационного типа.

НЕ нашли? Не то? Что вы ищете?

Огромную роль ИТКС играют в силовых ведомствах, например, в МЧС, МВД, и МО РФ, так как с их помощью удается в сжатые сроки осуществлять сбор информации о динамично меняющейся внешней обстановке, ее хранение, передачу, анализ и обработку в интересах выработки вариантов и выбора решений, которые доводятся до исполнителей с высокими требованиями по оперативности и достоверности.

Следует отметить, что в развитых иностранных государствах планируется уже не создание в силовых ведомствах инфотелекоммуникационных систем, а внедрение в их структуру таких инфотелекоммуникационных технологий и концепций, как «кибервойна», «информационная война», «сетецентрическая война» и других, использование которых направлено на достижение информационного превосходства. Так, в вооруженных силах США к 2010 году предусматривается «привести боевые действия к цифровой форме, связав солдата и систему оружия воедино электронными средствами» (концепция «Перспектива-2010»).

Отличительной чертой, характеризующей информационный процесс, протекающий в ИТКС силовых ведомств, является необходимость обеспечения повышенных требований по безопасности обрабатываемой информации. Это определяется, с одной стороны, ценностью самой обрабатываемой в ИТКС силовых ведомств информации, а с другой – наличием достаточно большого количества угроз безопасности информации в ИТКС силовых ведомств. При этом следует отметить, что количество различных угроз со временем постоянно возрастает, что обусловлено ролью, которую играют силовые ведомства в политической жизни страны, а также появлением у вероятного противника новых форм и средств программного и информационного воздействия, работа которых основана на новых научных принципах.

К числу основных факторов, определяющих уязвимость ИТКС силовых ведомств от средств информационного воздействия и повышающих значимость проблемы защиты обрабатываемой информации от несанкционированного доступа (НСД), следует отнести:

длительный период эксплуатации, присущий информационным и сетевым ресурсам, обусловленный появлением в ИТКС новых задач, средств и технологий обработки информации;

возможность присутствия в программном обеспечении ИТКС ошибок и недекларированных возможностей в случае использования программных продуктов, исполненных на закрытых исходных кодах;

значительная удаленность узлов ИТКС друг от друга и возможное взаимодействие их через сети общего пользования (Интернет), что приводит к необходимости организации защищенных компьютерных каналов связи по открытым каналам связи;

возможность реализации НСД со стороны внешних нарушителей, которые для ИТКС силовых ведомств являются высокопрофессиональными специалистами, зачастую поддерживаемые на государственном уровне;

разработка у вероятного противника высокоскоростных систем получения и обработки информации на базе молекулярных компьютеров и искусственного интеллекта.

Немалую опасность в ИТКС силовых ведомств таят в себе угрозы безопасности информации, исходящие от внутренних пользователей, доля которых, по имеющимся оценкам, достигает 70 процентов. Несмотря на то, что последствия НСД, произошедшие от внутренних пользователей, менее критичны, чем от внешних, такие нарушения по своей совокупности способны существенно затруднить функционирование ИТКС и оказать серьезной влияние на успешное решение поставленных перед силовыми ведомствами задач.

Согласно требованиям руководящих документов ФСТЭК РФ, развитые системы защиты информации от НСД в обязательном порядке должны включать следующие подсистемы: разграничения доступа, регистрации и учета, криптографической защиты, обеспечения целостности данных и управления. Средства и способы защиты, реализованные в рамках данных подсистем, позволяют в своей совокупности охватить весь спектр возможных угроз безопасности информации.

Однако наиболее критичной подсистемой, определяющей эффективность функционирования системы защиты информации от НСД в целом, является система разграничения доступа, состоящая из большого множества разнообразных по принципам построения и функционирования средств разграничения доступа, реализованных как на программном, так и на аппаратном уровнях.

Такими средствами обладают компоненты общего и общесистемного программного обеспечения ­– операционные системы и системы управления базами данных (СУБД). Данные средства разграничивают доступ в защищенных сетевых технологиях, например, в виртуальных компьютерных сетях VLAN и VPN. Поэтому вопросы построения и функционирования систем разграничения доступа являются ключевыми вопросами построения в ИТКС силовых ведомств эффективных систем защиты информации в целом.

Сложившийся в настоящее время подход к построению систем разграничения доступа в ИТКС силовых ведомств, как правило, носит апостериорный статический характер, согласно которому данные компоненты системы защиты ИТКС разрабатываются после того, как будут получены решения по построению информационных и сетевых компонентов. Такой подход направлен на гарантированное удовлетворение требований по обеспечению конфиденциальности обрабатываемой информации. Однако в условиях функционирования ИТКС силовых ведомств такой подход должен быть признан неудовлетворительным по двум основным причинам. Во-первых, он неадекватен быстро меняющимся условиям изменения внешней обстановки. Во-вторых, помимо обеспечения требуемой конфиденциальности информации в ИТКС силовых ведомств немаловажное значение приобретает и другая задача – обеспечение требуемой доступности информации, которая может серьезно нарушаться при использовании традиционного подхода к построению систем разграничения доступа.

Во многом это объясняется тем фактом, что современные системы разграничения доступа – это достаточно сложные системы, имеющие многокритериальный характер своего построения. Как правило, все задачи синтеза систем разграничения доступа по своей природе относятся к классу задач, время решения которых существенно зависит от размера входных данных. Кроме того, функционирование систем разграничения доступа зачастую происходит в условиях быстро меняющейся внешней обстановки с использованием нечетких исходных данных.

Это приводит к необходимости разработки и использования нового подхода к построению систем разграничения доступа, в котором возможно устранение указанных выше недостатков.

На роль такого подхода вполне может претендовать эволюционный синтез. Эволюционный синтез систем – это методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы. Перенесение законов эволюционного развития в техническую сферу и их использование для построения сложных технических систем представляется весьма перспективным направлением дальнейшего развития науки и техники. Наблюдающийся в настоящее время устойчивый рост достижений компьютерных технологий предоставляет объективные предпосылки успешной реализации этого подхода.

Сложившееся в теории и практике защиты информации от НСД противоречие между функциональными возможностями существующих систем разграничения доступа и условиями функционирования ИТКС силовых ведомств определяет актуальность научного направления, связанного с разработкой концепции и методологии эволюционного синтеза систем разграничения доступа, преимуществом которого является способность рациональным образом реконфигурировать механизмы разграничения доступа и устранять априорную неопределенность относительно воздействий противника непосредственно в процессе конфликтного взаимодействия.

В настоящее время технология обеспечения информационной безопасности в ИТКС имеет под собой прочный теоретический фундамент. Значительный вклад в развитие общей теории защиты информации от НСД внесли зарубежные исследователи С. Норткатт (Nortcatt S.), Дж. Новак (Novak J.), Дж. Чирилло (Chirillo J.), Дж. Ульман (Ullman J.), Г. Вэнг (Wang G.), Дж. Шэффер (Shaffer J.) и другие. Среди отечественных специалистов в этой области следует отнести В. А. Галатенко, О. Ю. Гаценко, Р. М. Алгулиева, А. В. Лукацкого. Е. З. Зиндера. К представителям Санкт-Петербургской научной школы обеспечения безопасности информации относятся В. С. Артамонов, С. М. Доценко, В. В. Пусь, И. В. Котенко, А. Г. Ломако, П. Д. Зегжда, И. Б. Саенко, С. Н. Бушуев, Ю. И. Стародубцев, А. И. Яшин, М. В. Бочков и другие. Однако теоретические и методологические основы решения проблемы эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств в настоящее время не разработаны и находятся в стадии становления. В целом этим определяется актуальность темы настоящего диссертационного исследования.

Цель диссертационной работы заключается в разработке научно обоснованных предложений по повышению защищенности информации от НСД в существующих и перспективных ИТКС силовых ведомств.

Научной проблемой исследований является разработка методологических основ эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств, включающих концепцию, модели и методы их построения и функционирования на принципах эволюционного развития, позволяющие разрешить противоречие между функциональными возможностями существующих систем разграничения доступа и условиями функционирования ИТКС и обеспечивающие повышение защищенности ИТКС силовых ведомств от НСД к информации в условиях информационного конфликта.

Объектом исследования являются системы защиты информации в существующих и перспективных ИТКС силовых ведомств.

Предмет исследования составляют эмпирические факты, принципы, закономерности, методы и модели эволюционного синтеза систем разграничения доступа ИТКС силовых ведомств в условиях информационного конфликта.

При проведении исследований использовались методы теории множеств, теории эволюционных вычислений, теории оптимизации, теории вероятностей, теории информации, теории марковских случайных процессов, теории нечетких множеств, теории принятия решений и теории нейронных сетей.

Научными положениями, разработанными автором лично и выносимыми на защиту, являются:

1) концепция эволюционного синтеза систем разграничения доступа ИТКС, определяющая методологические основы поиска рациональных вариантов организации данных систем с применением принципов эволюционного развития;

2) модели и методы эволюционного построения систем разграничения доступа к информационным и телекоммуникационным ресурсам ИТКС, основанные на использовании принципов генетической оптимизации, позволяющие осуществлять в реальном масштабе времени многокритериальный синтез данных систем;

3) модели и методы эволюционного функционирования систем разграничения доступа ИТКС, обеспечивающие нейросетевое адаптивное управление разграничением доступа к информации в условиях информационного конфликта в части оперативной и достоверной реконфигурации данных систем;

4)  научно-практические предложения по реализации моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств и их оценке.

Научная новизна работы определяется:

разработкой концепции эволюционного синтеза систем разграничения доступа, которая обеспечивает необходимый научно-методологический базис для дальнейшей разработки формальных моделей и методов построения и функционирования данных систем, отражающих особенности функционирования ИТКС в условиях информационного конфликта и оценки на их основе эффективности эволюционного синтеза данных систем;

инвариантностью разработанных моделей и методов эволюционного построения систем разграничения доступа относительно используемых технологий и средств защиты, которые расширяют общепринятый подход к обеспечению безопасности информации за счет синтеза систем разграничения доступа не только с учетом показателей конфиденциальности, но и доступности информации;

применением методов эволюционных вычислений в соответствии с разработанной классификацией генетических алгоритмов оптимизации, что позволяет существенно сократить вычислительные затраты за счет организации параллельного поиска рациональных решений задачи многокритериального синтеза;

разработкой математических моделей и методов эволюционного функционирования систем разграничения доступа, обеспечивающих динамическое управление схемами разграничения с учетом нечеткого характера содержащихся в них элементов, а также нейросетевую классификацию ситуаций, требующих принятия решений по управлению разграничением доступа;

разработкой методик синтеза систем разграничения доступа, в которых получили дальнейшее развитие, с одной стороны, методология генетической оптимизации, а с другой – оценка эффективности систем защиты информации, использующих рассмотренные в работе механизмы разграничения доступа.

Теоретическая значимость работы заключается в дальнейшем развитии методов системного анализа технических эволюционных систем, теории эволюционных вычислений, теории реляционных баз данных, теории оценки эффективности, теории принятия решений, теории построения и применения нейронных сетей.

Практическая ценность работы заключается в том, что полученные модели и методы эволюционного синтеза позволяют разрабатывать программные и аппаратные прототипы высокоэффективных систем разграничения доступа в ИТКС силовых ведомств, основанные на формальных постановках и решении частных задач оптимизации. Кроме того, полученные результаты доведены до уровня программной реализации.

Достоверность результатов диссертационной работы обеспечена:

корректностью постановок задач и применением математических методов их решения;

использованием системного подхода при декомпозиции процесса эволюционного синтеза систем разграничения доступа ИТКС силовых ведомств;

полнотой учета совокупности и характера факторов, влияющих на защищенность информации от НСД в ИТКС силовых ведомств при их функционировании в условиях информационного конфликта;

общностью и полнотой представленных моделей и методов эволюционного синтеза ИТКС силовых ведомств, позволяющих решать оптимизационные задачи в реальном времени;

проверкой адекватности данных, полученных на математических моделях, реально наблюдаемым экспериментальным данным, а также непротиворечивостью предлагаемых решений известным результатам, полученным другими способами.

Публикации. Результаты диссертационного исследования опубликованы в двух монографиях, 29 статьях в журналах и научно-технических сборниках (из них 14 статей – в научных журналах и изданиях, рекомендованных ВАК РФ), в материалах 15 международных, всероссийских и межведомственных научно-технических конференций и нашли отражение в одном изобретении. Список 50 основных работ приведен в конце автореферата.

Реализация. Теоретические и практические результаты, полученные в диссертационной работе, использованы при проведении ряда опытно-конструкторских и научно-исследовательских работ: ОКР «Упругость» ( сетевых технологий», Санкт-Петербург) и ОКР «Дзержинец-1» ( «Лазерные системы», Санкт-Петербург), НИР «Аккуратность-79» (Военная академия воздушно-космической обороны имени Маршала Советского Жукова, Тверь), НИР «Педаль» (Военно-воздушная академия имени , Москва), а также внедрены в учебный процесс Санкт-Петербургского университета Государственной противопожарной службы МЧС РФ, МГТУ имени Н. Э. Баумана и Военной академии РВСН имени Петра Великого.

Апробация. Результаты диссертационной работы докладывались и обсуждались на 3-й Межведомственной НТК (г. Пушкин, 1997), V Межвузовской НПК (СПбУ МВД РФ, 1999), XXVIII Межведомственной НМК (г. Рязань, РВАИ, 1999), VII Международном научно-техническом семинаре (г. Москва, НИЦПрИС, 1999), 9-й Международной НТК (г. Рязань, 2000), 10-й Международной НТК (г. Рязань, 2001 г.), 57-й НПК, посвященной Дню радио (г. Санкт-Петербург, НТОРЭС им. А. С. Попова, 2002), 56-й НТК (СПбГУТК им. -Бруевича г. Санкт-Петербург, 2003), НПК «Современные условия вооруженной борьбы и подготовка кадров ВМФ» (г. Санкт-Петербург, 2008), XI Международной конференции «Региональная информатика – 2008» (г. Санкт-Петербург, 2008), Всероссийской НТК с международным участием «Компьютерные и информационные технологии в науке, инженерии и управлении (КомТех – 2008)», 66-й ВНК ВВА имени (г. Москва, 2008), а также ряде других конференций.

Структура и объем работы. Диссертационная работа состоит из введения, пяти глав, заключения, списка литературы и девяти приложений. Диссертация изложена на 407 страницах машинописного текста, содержит 119 рисунков, 37 таблиц и список литературы из 179 наименований.

II. КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении раскрыты актуальность, новизна, научная и практическая значимость диссертационной работы, сформулированы цель, научная проблема, перечислены основные научные результаты, выносимые на защиту, и раскрыто содержание основных разделов диссертации.

Первая глава «Анализ проблемы эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств» состоит из 4 разделов.

В ней рассмотрены особенности построения и функционирования ИТКС силовых ведомств, влияющие на защиту обрабатываемой информации от НСД и проведен анализ угроз безопасности информации в ИТКС силовых ведомств и требований по обеспечению защиты информации от НСД. Рассмотрены современные и перспективные технологии защиты информации от НСД, показано место среди них технологий разграничения доступа в базах данных и в виртуальных телекоммуникационных сетях. Выделены факторы, определяющие актуальность научной проблемы, и выполнена ее декомпозиция на частные научные задачи.

ИТКС предназначена для повышения эффективности управления силами и средствами силового ведомства при выполнении возложенных на них задач в условиях изменения экономической, политической, социальной жизни страны, возникновения чрезвычайных ситуаций, обострения экологической, криминогенной и террористической обстановки на основе комплексного применения перспективных информационных технологий, современных цифровых средств связи и телекоммуникаций.

ИТКС является элементом системы управления силового ведомства, использующим ресурсы транспортных сетей и непосредственно системы связи и предоставляющим услуги обмена, доступа, размещения и поиска информации различных типов в единой среде вертикального и горизонтального взаимодействия вне зависимости от места нахождения абонентов и информации. Как и система управления силового ведомства, ИТКС является территориально-распределенной системой.

ИТКС силового ведомства состоит из телекоммуникационной и информационной систем. Телекоммуникационная система создается как система с интеграцией услуг, обеспечивающая по одним и тем же каналам связи передачу данных, обмен голосовой, факсимильной и видеоинформацией, другими видами информации. Информационная система предназначена для автоматизации и информационного обеспечения всех направлений деятельности органов управления силовым ведомством в любой обстановке. Характерным примером ИТКС силового ведомства является автоматизированная информационно-управляющая система (АИУС) МЧС России.

АИУС МЧС России представляет собой иерархически организованную совокупность взаимоувязанных и взаимодействующих органов и центров (пунктов) управления силами МЧС, оснащенных средствами автоматизации, а также системы передачи данных.

Типовой комплекс средств автоматизации АИУС включает:

локальные вычислительные сети, развернутые на пунктах управления, включающие автоматизированные рабочие места (АРМ) должностных лиц (ДЛ) и телекоммуникационные средства различного назначения;

централизованные и/или распределенные базы данных АИУС в серверном или настольном исполнении, размещенные в локальных вычислительных сетях;

региональную и территориальные сети передачи данных, организованные на каналах первичной системы связи с помощью аппаратуры передачи данных либо на каналах общего пользования с помощью виртуальных частных сетей.

Проведенный анализ позволил выделить следующие структурные особенностей ИТКС силовых ведомств, влияющие на обеспечение безопасности обрабатываемой информации: иерархическую структуру; большое число элементов и сложность связей между ними; территориальное распределение и взаимное удаление источников и потребителей информации; низкую пропускную способность информационных направлений между удаленными центрами управления; различную физическую природу источников и потребителей информации. Основными функциональные особенностями являются: относительная неизменность комплекса решаемых задач управления в течение длительного периода; решение большинства задач в реальном масштабе времени; использование низкоскоростных выделенных каналов связи для организации межсетевого взаимодействия; жесткие директивные сроки решения задач в условиях случайности внешних воздействий; наличие значительного числа пользователей и прикладных программ, имеющих непосредственный доступ к информационным и телекоммуникационным ресурсам.

При построении современных ИТКС силовых ведомств к ним предъявляются группы общесистемных требований по следующим свойствам: качества услуг; робастности; интероперабельности; мобильности; управляемости и безопасности информации. Группа требований по безопасности информации является одной из основных и подразделяется на требования по доступности, конфиденциальности и целостности.

Искажение информации в ИТКС силового ведомства, блокирование процесса ее получения или внедрение ложной информации может привести к принятию ошибочных решений с системе управления силового ведомства, что, в свою очередь, ведет к серьезным материальным убыткам или даже к угрозе жизни людей. Информация, циркулирующая в ИТКС, достаточно уязвима.

Проведенный анализ и классификация угроз безопасности (табл. 1) и уровня защищенности от них ИТКС силовых ведомств показывает несоответствие функциональных и количественных характеристик предъявляемым требованиям и невозможность их обеспечения на основе традиционных методов и средств защиты.

Таблица 1

Классификация угроз безопасности информации в ИТКС

Классификационный
признак

Виды угроз

Направленность угрозы

Угрозы конфиденциальности

Угрозы целостности

Угрозы доступности

Принадлежность источника угрозы

Внутренние угрозы

Внешние угрозы

Источник угрозы

Угрозы, источником которых является человек

Угрозы, источником которых являются аппаратные или программные средства

Угрозы, источником которых является окружающая среда

Тип объекта угрозы

Угрозы технологической информации

Угрозы оперативной (пользовательской) информации

Характер происхождения
угрозы

Преднамеренные угрозы

Непреднамеренные угрозы

Длительности воздействия

Постоянные угрозы

Кратковременные угрозы

Анализ мирового и отечественного опыта обеспечения безопасности в условиях информационного конфликта диктует необходимость создания целостной системы защиты информации ИТКС силового ведомства, взаимоувязывающей законодательные, организационные, технологические и технические меры защиты и использующей современные методы прогнозирования, анализа и моделирования ситуаций.

Система защиты информации должна ограждать информационные ресурсы ИТКС от наиболее распространенных типов угроз, от нежелательного проникновения в локальные вычислительные сети через «дыры» в операционных системах и от целенаправленного вторжения в систему с целью получения конфиденциальной информации.

Проведен анализ требований международных и государственных стандартов и руководящих документов ФСТЭК РФ, а также ведомственных нормативных документов, регламентирующих порядок эксплуатации, тестирования и оценки эффективности средств и систем защиты информации, а также обязанности должностных лиц по обеспечению безопасности информации в ИТКС СВ, который показал, что одними из ключевых компонентов современных систем защиты информации в ИТКС силовых ведомств являются системы разграничения доступа.

Показано место среди современных технологий защиты информации следующих технологий разграничения доступа: контроля доступа к базам данных, виртуальных частных сетей и виртуальных локальных вычислительных сетей.

Из числа известных и технически реализуемых в ИТКС способов разграничения доступа к базам данных следует выделить следующие: дискреционный, мандатный доступ и ролевой доступ. Дискреционный и ролевой способы доступа ориентированы на разделение информационного наполнения баз данных на группы конфиденциальной и открытой информации. Мандатный способ позволяет разделить конфиденциальную информацию по уровням и осуществить к ним контроль доступа.

Под технологией виртуальных частных сетей (англ.virtual primary netVPN) понимается технология объединения ЛВС и отдельных компьютеров посредством каналов транспортных сетей общего пользования в единую сеть и обеспечения защищенного обмена данными на основе инкапсуляции и шифрования пакетов сетевого уровня в поле данных пакета транспортной сети.

Под технологией виртуальных локальных вычислительных сетей (ВЛВС) (англ. virtual local area networkVLAN) понимается технология логического сегментирования физически единой ЛВС на множество виртуальных локальных подсетей и предоставления пользователям доступа к сетевым ресурсам в соответствии с их принадлежностью к определенным подсетям.

Показано, что на эффективность построения систем разграничения доступа на основе использования выше перечисленных технологий влияют следующие факторы (рис. 1): специфика субъектов и объектов доступа; условия функционирования; технический персонал, занимающийся обеспечением безопасности информации в ИТКС. Данные факторы приводят к тому, что задача синтеза систем разграничения доступа является, с одной стороны, достаточно сложной с вычислительной точки зрения, а с другой стороны требует оперативного и достоверного решения в ходе функционирования ИТКС.

Проблема обеспечения эффективного разграничения доступа к информации в ИТКС СВ разделяется на две частные проблемы:

1) структурной оптимизации первоначальных схем разграничения доступа в системах разграничения доступа ИТКС, ориентированных на технологию разграничения доступа к информационным ресурсам (базам данных) и технологии построения защищенных телекоммуникационных ресурсов (виртуальных частных и локальных вычислительных сетей);

2) обеспечения адаптивного и самоорганизуемого управления доступом, заключающегося в возможности динамической реконфигурации схем разграничения доступа с учетов обработки нечеткой информации и применении нейросетевых методов классификации и идентификации опасных состояний СЗИ и ИТКС в целом.

Сделанный в работе выбор эволюционного подхода для построения систем разграничения доступа определил необходимость решения научной проблемы в рамках концепции эволюционного синтеза данных систем, предполагающего возможность построения данных систем с учетом критериев конфиденциальности и доступности информации и обеспечения их оперативной и достоверной реорганизации в соответствии с изменениями состояния ИТКС и воздействиях внешней среды.

Эволюционный синтез систем рассматривается как методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы и считается одним из направлений искусственного интеллекта.

Термин «методология» данном контексте определяется как взаимоувязанная по целям, структуре и организации совокупность методов объяснения и предсказания явлений некоторой предметной области.

Применительно к рассматриваемой в диссертации проблеме в качестве подобных методов выступают методы математического моделирования процессов разграничения доступа и формируемые на их основе методы анализа и синтеза систем разграничения доступа.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3