WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

 

Эволюционный синтез систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств

На правах рукописи






Гужва Дмитрий Юрьевич




ЭВОЛЮЦИОННЫЙ СИНТЕЗ СИСТЕМ РАЗГРАНИЧЕНИЯ
ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
СИЛОВЫХ ВЕДОМСТВ




05.13.19 - методы и системы защиты информации,
информационная безопасность




А В Т О Р Е Ф Е Р А Т

диссертации на соискание ученой степени

доктора технических наук










Санкт-Петербург 2009

Работа выполнена в Санкт-Петербургском университете

Государственной противопожарной службы МЧС России.

Научный консультант – доктор технических наук,

доктор военных наук, профессор,

заслуженный работник высшей школы РФ

Артамонов Владимир Сергеевич.

Официальные оппоненты:

доктор технических наук, профессор

заслуженный деятель науки РФ

Доценко Сергей Михайлович;

доктор технических наук, профессор

Котенко Игорь Витальевич;

доктор технических наук, профессор

Пусь Вячеслав Васильевич.

Ведущая организация Московский государственный технический университет имени Н. Э. Баумана.

Защита состоится 26 марта 2009 г. в 9 часов на заседании диссертационного совета Д 205.003.02 при Санкт-Петербургском университете ГПС МЧС России (196105, Санкт-Петербург, Московский проспект, дом 149).

С диссертацией можно ознакомиться в библиотеке
Санкт-Петербургского университета ГПС МЧС России (196105,
Санкт-Петербург, Московский проспект, дом 149).

Автореферат разослан «____» _____________ 2009 года.

Ученый секретарь

диссертационного совета Д 205.003.02

доктор технических наук, профессор Малыгин И.Г.


I. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. На современном уровне развития науки и техники инфотелекоммуникационные системы (ИТКС), являющиеся продуктом объединения традиционных информационных и телекоммуникационных систем, становятся главным фактором, определяющим эффективное функционирование систем управления организационного типа.

Огромную роль ИТКС играют в силовых ведомствах, например, в МЧС, МВД, и МО РФ, так как с их помощью удается в сжатые сроки осуществлять сбор информации о динамично меняющейся внешней обстановке, ее хранение, передачу, анализ и обработку в интересах выработки вариантов и выбора решений, которые доводятся до исполнителей с высокими требованиями по оперативности и достоверности.

Следует отметить, что в развитых иностранных государствах планируется уже не создание в силовых ведомствах инфотелекоммуникационных систем, а внедрение в их структуру таких инфотелекоммуникационных технологий и концепций, как «кибервойна», «информационная война», «сетецентрическая война» и других, использование которых направлено на достижение информационного превосходства. Так, в вооруженных силах США к 2010 году предусматривается «привести боевые действия к цифровой форме, связав солдата и систему оружия воедино электронными средствами» (концепция «Перспектива-2010»).

Отличительной чертой, характеризующей информационный процесс, протекающий в ИТКС силовых ведомств, является необходимость обеспечения повышенных требований по безопасности обрабатываемой информации. Это определяется, с одной стороны, ценностью самой обрабатываемой в ИТКС силовых ведомств информации, а с другой – наличием достаточно большого количества угроз безопасности информации в ИТКС силовых ведомств. При этом следует отметить, что количество различных угроз со временем постоянно возрастает, что обусловлено ролью, которую играют силовые ведомства в политической жизни страны, а также появлением у вероятного противника новых форм и средств программного и информационного воздействия, работа которых основана на новых научных принципах.

К числу основных факторов, определяющих уязвимость ИТКС силовых ведомств от средств информационного воздействия и повышающих значимость проблемы защиты обрабатываемой информации от несанкционированного доступа (НСД), следует отнести:

длительный период эксплуатации, присущий информационным и сетевым ресурсам, обусловленный появлением в ИТКС новых задач, средств и технологий обработки информации;

возможность присутствия в программном обеспечении ИТКС ошибок и недекларированных возможностей в случае использования программных продуктов, исполненных на закрытых исходных кодах;



значительная удаленность узлов ИТКС друг от друга и возможное взаимодействие их через сети общего пользования (Интернет), что приводит к необходимости организации защищенных компьютерных каналов связи по открытым каналам связи;

возможность реализации НСД со стороны внешних нарушителей, которые для ИТКС силовых ведомств являются высокопрофессиональными специалистами, зачастую поддерживаемые на государственном уровне;

разработка у вероятного противника высокоскоростных систем получения и обработки информации на базе молекулярных компьютеров и искусственного интеллекта.

Немалую опасность в ИТКС силовых ведомств таят в себе угрозы безопасности информации, исходящие от внутренних пользователей, доля которых, по имеющимся оценкам, достигает 70 процентов. Несмотря на то, что последствия НСД, произошедшие от внутренних пользователей, менее критичны, чем от внешних, такие нарушения по своей совокупности способны существенно затруднить функционирование ИТКС и оказать серьезной влияние на успешное решение поставленных перед силовыми ведомствами задач.

Согласно требованиям руководящих документов ФСТЭК РФ, развитые системы защиты информации от НСД в обязательном порядке должны включать следующие подсистемы: разграничения доступа, регистрации и учета, криптографической защиты, обеспечения целостности данных и управления. Средства и способы защиты, реализованные в рамках данных подсистем, позволяют в своей совокупности охватить весь спектр возможных угроз безопасности информации.

Однако наиболее критичной подсистемой, определяющей эффективность функционирования системы защиты информации от НСД в целом, является система разграничения доступа, состоящая из большого множества разнообразных по принципам построения и функционирования средств разграничения доступа, реализованных как на программном, так и на аппаратном уровнях.

Такими средствами обладают компоненты общего и общесистемного программного обеспечения ­– операционные системы и системы управления базами данных (СУБД). Данные средства разграничивают доступ в защищенных сетевых технологиях, например, в виртуальных компьютерных сетях VLAN и VPN. Поэтому вопросы построения и функционирования систем разграничения доступа являются ключевыми вопросами построения в ИТКС силовых ведомств эффективных систем защиты информации в целом.

Сложившийся в настоящее время подход к построению систем разграничения доступа в ИТКС силовых ведомств, как правило, носит апостериорный статический характер, согласно которому данные компоненты системы защиты ИТКС разрабатываются после того, как будут получены решения по построению информационных и сетевых компонентов. Такой подход направлен на гарантированное удовлетворение требований по обеспечению конфиденциальности обрабатываемой информации. Однако в условиях функционирования ИТКС силовых ведомств такой подход должен быть признан неудовлетворительным по двум основным причинам. Во-первых, он неадекватен быстро меняющимся условиям изменения внешней обстановки. Во-вторых, помимо обеспечения требуемой конфиденциальности информации в ИТКС силовых ведомств немаловажное значение приобретает и другая задача – обеспечение требуемой доступности информации, которая может серьезно нарушаться при использовании традиционного подхода к построению систем разграничения доступа.

Во многом это объясняется тем фактом, что современные системы разграничения доступа – это достаточно сложные системы, имеющие многокритериальный характер своего построения. Как правило, все задачи синтеза систем разграничения доступа по своей природе относятся к классу задач, время решения которых существенно зависит от размера входных данных. Кроме того, функционирование систем разграничения доступа зачастую происходит в условиях быстро меняющейся внешней обстановки с использованием нечетких исходных данных.

Это приводит к необходимости разработки и использования нового подхода к построению систем разграничения доступа, в котором возможно устранение указанных выше недостатков.

На роль такого подхода вполне может претендовать эволюционный синтез. Эволюционный синтез систем – это методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы. Перенесение законов эволюционного развития в техническую сферу и их использование для построения сложных технических систем представляется весьма перспективным направлением дальнейшего развития науки и техники. Наблюдающийся в настоящее время устойчивый рост достижений компьютерных технологий предоставляет объективные предпосылки успешной реализации этого подхода.

Сложившееся в теории и практике защиты информации от НСД противоречие между функциональными возможностями существующих систем разграничения доступа и условиями функционирования ИТКС силовых ведомств определяет актуальность научного направления, связанного с разработкой концепции и методологии эволюционного синтеза систем разграничения доступа, преимуществом которого является способность рациональным образом реконфигурировать механизмы разграничения доступа и устранять априорную неопределенность относительно воздействий противника непосредственно в процессе конфликтного взаимодействия.

В настоящее время технология обеспечения информационной безопасности в ИТКС имеет под собой прочный теоретический фундамент. Значительный вклад в развитие общей теории защиты информации от НСД внесли зарубежные исследователи С. Норткатт (Nortcatt S.), Дж. Новак (Novak J.), Дж. Чирилло (Chirillo J.), Дж. Ульман (Ullman J.), Г. Вэнг (Wang G.), Дж. Шэффер (Shaffer J.) и другие. Среди отечественных специалистов в этой области следует отнести В. А. Галатенко, О. Ю. Гаценко, Р. М. Алгулиева, А. В. Лукацкого. Е. З. Зиндера. К представителям Санкт-Петербургской научной школы обеспечения безопасности информации относятся В. С. Артамонов, С. М. Доценко, В. В. Пусь, И. В. Котенко, А. Г. Ломако, П. Д. Зегжда, И. Б. Саенко, С. Н. Бушуев, Ю. И. Стародубцев, А. И. Яшин, М. В. Бочков и другие. Однако теоретические и методологические основы решения проблемы эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств в настоящее время не разработаны и находятся в стадии становления. В целом этим определяется актуальность темы настоящего диссертационного исследования.

Цель диссертационной работы заключается в разработке научно обоснованных предложений по повышению защищенности информации от НСД в существующих и перспективных ИТКС силовых ведомств.

Научной проблемой исследований является разработка методологических основ эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств, включающих концепцию, модели и методы их построения и функционирования на принципах эволюционного развития, позволяющие разрешить противоречие между функциональными возможностями существующих систем разграничения доступа и условиями функционирования ИТКС и обеспечивающие повышение защищенности ИТКС силовых ведомств от НСД к информации в условиях информационного конфликта.

Объектом исследования являются системы защиты информации в существующих и перспективных ИТКС силовых ведомств.

Предмет исследования составляют эмпирические факты, принципы, закономерности, методы и модели эволюционного синтеза систем разграничения доступа ИТКС силовых ведомств в условиях информационного конфликта.

При проведении исследований использовались методы теории множеств, теории эволюционных вычислений, теории оптимизации, теории вероятностей, теории информации, теории марковских случайных процессов, теории нечетких множеств, теории принятия решений и теории нейронных сетей.

Научными положениями, разработанными автором лично и выносимыми на защиту, являются:

1) концепция эволюционного синтеза систем разграничения доступа ИТКС, определяющая методологические основы поиска рациональных вариантов организации данных систем с применением принципов эволюционного развития;

2) модели и методы эволюционного построения систем разграничения доступа к информационным и телекоммуникационным ресурсам ИТКС, основанные на использовании принципов генетической оптимизации, позволяющие осуществлять в реальном масштабе времени многокритериальный синтез данных систем;

3) модели и методы эволюционного функционирования систем разграничения доступа ИТКС, обеспечивающие нейросетевое адаптивное управление разграничением доступа к информации в условиях информационного конфликта в части оперативной и достоверной реконфигурации данных систем;

4)  научно-практические предложения по реализации моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств и их оценке.

Научная новизна работы определяется:

разработкой концепции эволюционного синтеза систем разграничения доступа, которая обеспечивает необходимый научно-методологический базис для дальнейшей разработки формальных моделей и методов построения и функционирования данных систем, отражающих особенности функционирования ИТКС в условиях информационного конфликта и оценки на их основе эффективности эволюционного синтеза данных систем;

инвариантностью разработанных моделей и методов эволюционного построения систем разграничения доступа относительно используемых технологий и средств защиты, которые расширяют общепринятый подход к обеспечению безопасности информации за счет синтеза систем разграничения доступа не только с учетом показателей конфиденциальности, но и доступности информации;

применением методов эволюционных вычислений в соответствии с разработанной классификацией генетических алгоритмов оптимизации, что позволяет существенно сократить вычислительные затраты за счет организации параллельного поиска рациональных решений задачи многокритериального синтеза;

разработкой математических моделей и методов эволюционного функционирования систем разграничения доступа, обеспечивающих динамическое управление схемами разграничения с учетом нечеткого характера содержащихся в них элементов, а также нейросетевую классификацию ситуаций, требующих принятия решений по управлению разграничением доступа;

разработкой методик синтеза систем разграничения доступа, в которых получили дальнейшее развитие, с одной стороны, методология генетической оптимизации, а с другой – оценка эффективности систем защиты информации, использующих рассмотренные в работе механизмы разграничения доступа.

Теоретическая значимость работы заключается в дальнейшем развитии методов системного анализа технических эволюционных систем, теории эволюционных вычислений, теории реляционных баз данных, теории оценки эффективности, теории принятия решений, теории построения и применения нейронных сетей.

Практическая ценность работы заключается в том, что полученные модели и методы эволюционного синтеза позволяют разрабатывать программные и аппаратные прототипы высокоэффективных систем разграничения доступа в ИТКС силовых ведомств, основанные на формальных постановках и решении частных задач оптимизации. Кроме того, полученные результаты доведены до уровня программной реализации.

Достоверность результатов диссертационной работы обеспечена:

корректностью постановок задач и применением математических методов их решения;

использованием системного подхода при декомпозиции процесса эволюционного синтеза систем разграничения доступа ИТКС силовых ведомств;

полнотой учета совокупности и характера факторов, влияющих на защищенность информации от НСД в ИТКС силовых ведомств при их функционировании в условиях информационного конфликта;

общностью и полнотой представленных моделей и методов эволюционного синтеза ИТКС силовых ведомств, позволяющих решать оптимизационные задачи в реальном времени;

проверкой адекватности данных, полученных на математических моделях, реально наблюдаемым экспериментальным данным, а также непротиворечивостью предлагаемых решений известным результатам, полученным другими способами.

Публикации. Результаты диссертационного исследования опубликованы в двух монографиях, 29 статьях в журналах и научно-технических сборниках (из них 14 статей – в научных журналах и изданиях, рекомендованных ВАК РФ), в материалах 15 международных, всероссийских и межведомственных научно-технических конференций и нашли отражение в одном изобретении. Список 50 основных работ приведен в конце автореферата.

Реализация. Теоретические и практические результаты, полученные в диссертационной работе, использованы при проведении ряда опытно-конструкторских и научно-исследовательских работ: ОКР «Упругость» (ОАО «Институт сетевых технологий», Санкт-Петербург) и ОКР «Дзержинец-1» (ООО «НПП «Лазерные системы», Санкт-Петербург), НИР «Аккуратность-79» (Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К.Жукова, Тверь), НИР «Педаль» (Военно-воздушная академия имени Ю.А.Гагарина, Москва), а также внедрены в учебный процесс Санкт-Петербургского университета Государственной противопожарной службы МЧС РФ, МГТУ имени Н. Э. Баумана и Военной академии РВСН имени Петра Великого.

Апробация. Результаты диссертационной работы докладывались и обсуждались на 3-й Межведомственной НТК (г. Пушкин, 1997), V Межвузовской НПК (СПбУ МВД РФ, 1999), XXVIII Межведомственной НМК (г. Рязань, РВАИ, 1999), VII Международном научно-техническом семинаре (г. Москва, НИЦПрИС, 1999), 9-й Международной НТК (г. Рязань, 2000), 10-й Международной НТК (г. Рязань, 2001 г.), 57-й НПК, посвященной Дню радио (г. Санкт-Петербург, НТОРЭС им. А. С. Попова, 2002), 56-й НТК (СПбГУТК им. М. А. Бонч-Бруевича г. Санкт-Петербург, 2003), НПК «Современные условия вооруженной борьбы и подготовка кадров ВМФ» (г. Санкт-Петербург, 2008), XI Международной конференции «Региональная информатика – 2008» (г. Санкт-Петербург, 2008), Всероссийской НТК с международным участием «Компьютерные и информационные технологии в науке, инженерии и управлении (КомТех – 2008)», 66-й ВНК ВВА имени Ю.А.Гагарина (г. Москва, 2008), а также ряде других конференций.

Структура и объем работы. Диссертационная работа состоит из введения, пяти глав, заключения, списка литературы и девяти приложений. Диссертация изложена на 407 страницах машинописного текста, содержит 119 рисунков, 37 таблиц и список литературы из 179 наименований.

II. КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении раскрыты актуальность, новизна, научная и практическая значимость диссертационной работы, сформулированы цель, научная проблема, перечислены основные научные результаты, выносимые на защиту, и раскрыто содержание основных разделов диссертации.

Первая глава «Анализ проблемы эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств» состоит из 4 разделов.

В ней рассмотрены особенности построения и функционирования ИТКС силовых ведомств, влияющие на защиту обрабатываемой информации от НСД и проведен анализ угроз безопасности информации в ИТКС силовых ведомств и требований по обеспечению защиты информации от НСД. Рассмотрены современные и перспективные технологии защиты информации от НСД, показано место среди них технологий разграничения доступа в базах данных и в виртуальных телекоммуникационных сетях. Выделены факторы, определяющие актуальность научной проблемы, и выполнена ее декомпозиция на частные научные задачи.

ИТКС предназначена для повышения эффективности управления силами и средствами силового ведомства при выполнении возложенных на них задач в условиях изменения экономической, политической, социальной жизни страны, возникновения чрезвычайных ситуаций, обострения экологической, криминогенной и террористической обстановки на основе комплексного применения перспективных информационных технологий, современных цифровых средств связи и телекоммуникаций.

ИТКС является элементом системы управления силового ведомства, использующим ресурсы транспортных сетей и непосредственно системы связи и предоставляющим услуги обмена, доступа, размещения и поиска информации различных типов в единой среде вертикального и горизонтального взаимодействия вне зависимости от места нахождения абонентов и информации. Как и система управления силового ведомства, ИТКС является территориально-распределенной системой.

ИТКС силового ведомства состоит из телекоммуникационной и информационной систем. Телекоммуникационная система создается как система с интеграцией услуг, обеспечивающая по одним и тем же каналам связи передачу данных, обмен голосовой, факсимильной и видеоинформацией, другими видами информации. Информационная система предназначена для автоматизации и информационного обеспечения всех направлений деятельности органов управления силовым ведомством в любой обстановке. Характерным примером ИТКС силового ведомства является автоматизированная информационно-управляющая система (АИУС) МЧС России.

АИУС МЧС России представляет собой иерархически организованную совокупность взаимоувязанных и взаимодействующих органов и центров (пунктов) управления силами МЧС, оснащенных средствами автоматизации, а также системы передачи данных.

Типовой комплекс средств автоматизации АИУС включает:

локальные вычислительные сети, развернутые на пунктах управления, включающие автоматизированные рабочие места (АРМ) должностных лиц (ДЛ) и телекоммуникационные средства различного назначения;

централизованные и/или распределенные базы данных АИУС в серверном или настольном исполнении, размещенные в локальных вычислительных сетях;

региональную и территориальные сети передачи данных, организованные на каналах первичной системы связи с помощью аппаратуры передачи данных либо на каналах общего пользования с помощью виртуальных частных сетей.

Проведенный анализ позволил выделить следующие структурные особенностей ИТКС силовых ведомств, влияющие на обеспечение безопасности обрабатываемой информации: иерархическую структуру; большое число элементов и сложность связей между ними; территориальное распределение и взаимное удаление источников и потребителей информации; низкую пропускную способность информационных направлений между удаленными центрами управления; различную физическую природу источников и потребителей информации. Основными функциональные особенностями являются: относительная неизменность комплекса решаемых задач управления в течение длительного периода; решение большинства задач в реальном масштабе времени; использование низкоскоростных выделенных каналов связи для организации межсетевого взаимодействия; жесткие директивные сроки решения задач в условиях случайности внешних воздействий; наличие значительного числа пользователей и прикладных программ, имеющих непосредственный доступ к информационным и телекоммуникационным ресурсам.

При построении современных ИТКС силовых ведомств к ним предъявляются группы общесистемных требований по следующим свойствам: качества услуг; робастности; интероперабельности; мобильности; управляемости и безопасности информации. Группа требований по безопасности информации является одной из основных и подразделяется на требования по доступности, конфиденциальности и целостности.

Искажение информации в ИТКС силового ведомства, блокирование процесса ее получения или внедрение ложной информации может привести к принятию ошибочных решений с системе управления силового ведомства, что, в свою очередь, ведет к серьезным материальным убыткам или даже к угрозе жизни людей. Информация, циркулирующая в ИТКС, достаточно уязвима.

Проведенный анализ и классификация угроз безопасности (табл. 1) и уровня защищенности от них ИТКС силовых ведомств показывает несоответствие функциональных и количественных характеристик предъявляемым требованиям и невозможность их обеспечения на основе традиционных методов и средств защиты.

Таблица 1

Классификация угроз безопасности информации в ИТКС

Классификационный
признак
Виды угроз
Направленность угрозы Угрозы конфиденциальности
Угрозы целостности
Угрозы доступности
Принадлежность источника угрозы Внутренние угрозы
Внешние угрозы
Источник угрозы Угрозы, источником которых является человек
Угрозы, источником которых являются аппаратные или программные средства
Угрозы, источником которых является окружающая среда
Тип объекта угрозы Угрозы технологической информации
Угрозы оперативной (пользовательской) информации
Характер происхождения
угрозы
Преднамеренные угрозы
Непреднамеренные угрозы
Длительности воздействия Постоянные угрозы
Кратковременные угрозы




Анализ мирового и отечественного опыта обеспечения безопасности в условиях информационного конфликта диктует необходимость создания целостной системы защиты информации ИТКС силового ведомства, взаимоувязывающей законодательные, организационные, технологические и технические меры защиты и использующей современные методы прогнозирования, анализа и моделирования ситуаций.

Система защиты информации должна ограждать информационные ресурсы ИТКС от наиболее распространенных типов угроз, от нежелательного проникновения в локальные вычислительные сети через «дыры» в операционных системах и от целенаправленного вторжения в систему с целью получения конфиденциальной информации.

Проведен анализ требований международных и государственных стандартов и руководящих документов ФСТЭК РФ, а также ведомственных нормативных документов, регламентирующих порядок эксплуатации, тестирования и оценки эффективности средств и систем защиты информации, а также обязанности должностных лиц по обеспечению безопасности информации в ИТКС СВ, который показал, что одними из ключевых компонентов современных систем защиты информации в ИТКС силовых ведомств являются системы разграничения доступа.

Показано место среди современных технологий защиты информации следующих технологий разграничения доступа: контроля доступа к базам данных, виртуальных частных сетей и виртуальных локальных вычислительных сетей.

Из числа известных и технически реализуемых в ИТКС способов разграничения доступа к базам данных следует выделить следующие: дискреционный, мандатный доступ и ролевой доступ. Дискреционный и ролевой способы доступа ориентированы на разделение информационного наполнения баз данных на группы конфиденциальной и открытой информации. Мандатный способ позволяет разделить конфиденциальную информацию по уровням и осуществить к ним контроль доступа.

Под технологией виртуальных частных сетей (англ.virtual primary net – VPN) понимается технология объединения ЛВС и отдельных компьютеров посредством каналов транспортных сетей общего пользования в единую сеть и обеспечения защищенного обмена данными на основе инкапсуляции и шифрования пакетов сетевого уровня в поле данных пакета транспортной сети.

Под технологией виртуальных локальных вычислительных сетей (ВЛВС) (англ. virtual local area network – VLAN) понимается технология логического сегментирования физически единой ЛВС на множество виртуальных локальных подсетей и предоставления пользователям доступа к сетевым ресурсам в соответствии с их принадлежностью к определенным подсетям.

Показано, что на эффективность построения систем разграничения доступа на основе использования выше перечисленных технологий влияют следующие факторы (рис. 1): специфика субъектов и объектов доступа; условия функционирования; технический персонал, занимающийся обеспечением безопасности информации в ИТКС. Данные факторы приводят к тому, что задача синтеза систем разграничения доступа является, с одной стороны, достаточно сложной с вычислительной точки зрения, а с другой стороны требует оперативного и достоверного решения в ходе функционирования ИТКС.

Проблема обеспечения эффективного разграничения доступа к информации в ИТКС СВ разделяется на две частные проблемы:

1) структурной оптимизации первоначальных схем разграничения доступа в системах разграничения доступа ИТКС, ориентированных на технологию разграничения доступа к информационным ресурсам (базам данных) и технологии построения защищенных телекоммуникационных ресурсов (виртуальных частных и локальных вычислительных сетей);

2) обеспечения адаптивного и самоорганизуемого управления доступом, заключающегося в возможности динамической реконфигурации схем разграничения доступа с учетов обработки нечеткой информации и применении нейросетевых методов классификации и идентификации опасных состояний СЗИ и ИТКС в целом.

Сделанный в работе выбор эволюционного подхода для построения систем разграничения доступа определил необходимость решения научной проблемы в рамках концепции эволюционного синтеза данных систем, предполагающего возможность построения данных систем с учетом критериев конфиденциальности и доступности информации и обеспечения их оперативной и достоверной реорганизации в соответствии с изменениями состояния ИТКС и воздействиях внешней среды.

Эволюционный синтез систем рассматривается как методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы и считается одним из направлений искусственного интеллекта.

Термин «методология» данном контексте определяется как взаимоувязанная по целям, структуре и организации совокупность методов объяснения и предсказания явлений некоторой предметной области.

Применительно к рассматриваемой в диссертации проблеме в качестве подобных методов выступают методы математического моделирования процессов разграничения доступа и формируемые на их основе методы анализа и синтеза систем разграничения доступа.

Применительно к рассматриваемой в диссертации проблеме в качестве подобных методов выступают методы математического моделирования процессов разграничения доступа и формируемые на их основе методы анализа и синтеза систем разграничения доступа.

Основу методологии для области знаний, не имеющей разработанных и подтвержденных практикой теоретических основ, как правило, составляет концепция – система взглядов, идей, принципов решения проблемы научного исследования, концептуальных моделей объекта и внешней среды. Концепция эволюционного синтеза систем разграничения доступа совместно с моделями и методами их анализа и синтеза, реализующими ее положения, составляют методологических основы построения и функционирования систем разграничения доступа ИТСК силовых ведомств на позициях эволюционного подхода.

Рассмотрение составляющих процесса эволюционного синтеза систем разграничения доступа во взаимосвязи со структурой системы защиты информации позволило выделить элементы методологических основ эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств, в соответствии с которыми выполнена постановка и декомпозиция проблемы диссертационного исследования (рис. 2).

 Содержание научной проблемы и ее декомпозиция Вторая глава-1

Рис. 2. Содержание научной проблемы и ее декомпозиция

Вторая глава «Концепция эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах» состоит из 5 разделов и посвящена изложению концепции эволюционного синтеза, включающей: систему понятий, фиксирующую терминологический аппарат, используемый в работе, и принципы эволюционного синтеза; модель угроз информации в ИТКС; концептуальные модели построения и функционирования системы разграничения доступа как эволюционной системы; систему показателей эффективности эволюционного синтеза систем разграничения доступа.

Система понятий (рис. 3) дополняет известные термины смежных теорий – теории исследования операций, теории эволюционного развития, теории информационных систем и теории защиты информации.

 Рис. 3. Система понятий концепции эволюционного синтеза систем разграничения-2

Рис. 3. Система понятий концепции эволюционного синтеза
систем разграничения доступа

Центральными понятиями рассмотренной системы понятий являются понятия эволюционного построения и эволюционного функционирования систем разграничения доступа. Под процессом эволюционного построения называется процесс построения схемы разграничения доступа, являющейся по сути формальной моделью построения системы разграничения доступа. В зависимости от контекста этим же термином обозначается и результат такого построения.

Под процессом эволюционного функционирования систем разграничения доступа понимается процесс выработки управляющих воздействий на реконфигурацию схем разграничения доступа на принципах адаптации и саморегуляции с учетом изменения состояния ресурсов ИТКС и возникновения угроз безопасности.

Вместе процессы эволюционного построения и функционирования объединяются в единый процесс эволюционного синтеза систем разграничения доступа. Система разграничения доступа, полученная в результате применения моделей, методов и алгоритмов эволюционного синтеза, называется в контексте настоящей работы эволюционной.

Использование в дальнейшем выделенных понятий позволяет перейти к моделированию процессов разграничения доступа в условиях информационного конфликта.

Выделены принципы эволюционного развития естественных систем, которые присущи процессу эволюционного синтеза систем разграничения доступа (рис. 4):

 Рис. 4. Принципы эволюционного синтеза систем разграничения доступа 1)-3

Рис. 4. Принципы эволюционного синтеза систем разграничения доступа

1) принцип поэтапного развития, определяющий, что переход к новым, более совершенным системам нельзя осуществить одноразово, он происходит последовательно по этапам;

2) принцип наследования и изменчивости свойств, означающий, что в своем развитии техническая система, с одной стороны, наследует большую часть свойств систем-прототипов, находящихся на предыдущих этапах развития, а с другой – что всегда существует вероятность изменения, или мутации, того или иного свойства;

3) принцип адаптивности поведения, определяющий, что система не должна быть пассивной, должна обладать способностью приспосабливаться в изменениям окружающей обстановки;

4) принцип саморегулируемого управления, означающий, что система должна быть способна распознавать либо классифицировать состояния собственного функционирования и внешней среды и принимать адекватные этим состояниям решения.

Первые два принципа являются принципами эволюционного построения технических систем, последние два – принципами эволюционного функционирования этих систем.

Основными рассчитываемыми параметрами разработанной модели угроз информации в ИТКС являются вероятности воздействия угроз на систему разграничения доступа и вероятность вскрытий этой системы. Модель угроз информации в ИТКС охватывает следующие состояния угрозы (рис. 5): S0 – исследование системы; S1 –проведение внутренней атаки; S2 ­– проведение внешней атаки; S3 – проникновение в демилитаризованную зону системы; S4 – проникновение во внутреннюю сеть; S5 – обман системы обнаружения атак; S6 – получение доступа нарушителя к приложениям операционной системы; S7 – взлом системы защиты; S8 –получение доступа к информации; S9 – поддержка доступа; S10 – скрытие атаки.

Все состояния разделяются на три группы: V1 – подготовки, V2 –реализации и V3 – завершения атаки.

Вероятность состояния системы угроз в момент времени t рассматривается как совокупность безусловных вероятностей нахождения данной системы в состоянии , которые определяются выражением

(1)

 Модель угроз информации в ИТКС где – случайное состояние системы в-7

Рис. 5. Модель угроз информации в ИТКС

где – случайное состояние системы в момент t, i=1,2,3,..,n.

Переходная вероятность определяется следующим образом:

(2)

Применяя формулу полной вероятности и переходя от (k–1)-го и k-му шагу получаем для определения безусловных вероятностей нахождения системы угроз на k-м шаге искомое выражение в рекуррентном виде:

. (3)

Концептуальная модель эволюционного построения системы разграничения доступа разработана в аналитическом виде и представляется с помощью формализованной постановки задачи синтеза. получившей название канонической постановки задачи разграничения доступа.

Исходными данными данной постановки задачи являются:

1) – множество объектов доступа (защищаемых информационных и телекоммуникационных ресурсов);

2)  – множество субъектов доступа (пользователей либо программ);

3) – множество типов полномочий, которые субъекты доступа имеют по отношению к объектам доступа;

4)  – множество средств, входящих в состав системы разграничения доступа, в качестве которых в работе рассматриваются такие средства, применяемые в ИТКС силовых ведомств, как операционные системы, виртуальные сети VPN и VLAN, системы управления базами данных;

5) – требуемая схема разграничения доступа субъектов к объектам доступа.

Структура и параметры организации определяют вид реальной схемы разграничения доступа , которая задается функционалом вида

(4)

Введем обозначения: и .

Если совпадает с , то выполняются условия

. (5)
, (6)

В этом случае при построении системы разграничения доступа полностью удовлетворяются требования по обеспечению безопасности информации.

Однако на практике, как правило, либо не выполняется (5), либо не выполняется (6), либо не выполняются (5) и (6) вместе.

Невыполнение условия (5) означает, что требуемая схема содержит элементы, которые отсутствуют в реальной схеме . В результате имеются некоторые требования, которые не обеспечены реальной схемой. Это означает, что имеет место нарушение свойства конфиденциальности информации.

Невыполнение условия (6), напротив, означает, что имеются избыточные ограничения на доступ пользователей к информации, не подтвержденные требованиями, так как реальная схема содержит элементы, которые отсутствуют в требуемой схеме . По сути это означает, что имеет место нарушение свойства доступности информации.

Так как свойства конфиденциальности и доступности являются частными свойствами безопасности информации как свойства более высокого уровня, нарушение любого из указанных частных свойств означает нарушение безопасности информации в целом.

Поэтому для построения критериев поиска в канонической постановке задачи разграничения доступа следует использовать показатели, характеризующие выполнение со стороны системы разграничения доступа требований по конфиденциальности и доступности информации.

Показатель конфиденциальности и показатель доступности задаются соответствующими функционалами

, (7)
. (8)

Показатель безопасности в общем случае задается как

. (9)

В частных случаях, когда и являются независимыми, вместо (9) возможно использование выражения

. (10)

Вид функционалов (7), (8), (9) и (10) определяется конкретным составом и структурой системы разграничения доступа.

Если имеет место использование в явном виде (7) и (8), то критерии синтеза в канонической постановке задачи разграничения доступа формируются в следующих вариантах:

. (11)
, (12)
, (13)

где и – требуемые значения показателей конфиденциальности и доступности, соответственно.

Если имеет место использование (9) или (10), то критерий синтеза в КПЗРД имеет один из следующих видов:

(14)
, (15)

где – требования, предъявляемые к системе разграничения доступа по обеспечению безопасности информации.

Концептуальная модель функционирования системы разграничения доступа в соответствии с эволюционным подходом представлена в виде в виде вербальной динамической модели (рис. 6).

  Концептуальная модель эволюционного функционирования системы-49

Рис. 6. Концептуальная модель эволюционного функционирования
системы разграничения доступа

В данной модели учитываются следующие динамически изменяющиеся параметры: – вектор характеристик средств разграничения доступа к информационным ресурсам (базам данных, файловым системам); – вектор характеристик средств разграничения доступа к телекоммуникационным ресурсам (виртуальным сетям); – требуемая схема разграничения доступа; – реальная схема разграничения доступа; – оценка сравнения требуемой и реальной схем разграничения доступа; – вектор внутренних параметров информационных и телекоммуникационных ресурсов ИТКС; – вектор угроз, выявленных в модуле идентификации и классификации; – вектор решений, выработанных в модуле принятия решений на реконфигурацию системы разграничения доступа.

В этом случае процесс эволюционного функционирования системы разграничением доступа описывается выражением

, t2>t1. (16)

Рассмотренная концептуальная модель функционирования системы разграничения доступа как эволюционной системы позволяют сделать следующие выводы относительно ее структуры:

для реализации процесса эволюционного функционирования СРД в ее состав СРД должны быть введены средства, реализующие функции саморегулируемого управления разграничением доступа, связанного с идентификацией и классификацией угроз;

функционально система разграничения доступа может быть представлена как многоуровневая система, содержащая несколько рубежей защиты, включающая в себя наряду с традиционным рубежом разграничения доступа, являющимся "пассивным" компонентом, соответствующего по сути статической, т. е. не изменяющейся во времени модели воздействий нарушителя, рубежи мониторинга угроз безопасности, защищенности информационных и телекоммуникационных ресурсов и принятия решения на реорганизацию схем разграничения доступа, что образует "активный" компонент системы разграничения доступа.

Функциональная структура процесса разграничения доступа в свою очередь определяет множество показателей, которые могут быть использованы для оценки эффективности этого процесса. В качестве основного показателя эффективности разграничения доступа предложено использование вероятности обеспечения защиты информации от НСД на заданном интервале функционирования ИТКС силового ведомства. Предложенная система показателей эффективности эволюционного синтеза систем разграничения доступа отражает влияние частных показателей качества и параметров элементов систем разграничения доступа на уровне комплекса средств разграничения доступа.

Третья глава «Модели и методы эволюционного построения систем разграничения доступа инфотелекоммуникационных систем» состоит из 6 разделов.

В ней предложены обобщенные модели оценки эффективности разграничения доступа, учитывающие различные способы разграничения, используемые в ИТКС силовых ведомств. Предложены модели эволюционного синтеза систем разграничения доступа к базам данных, сетей VLAN и VPN, основанные на использовании принципов процесса эволюционного построения систем, позволяющие осуществлять их управляемый многокритериальный синтез. В качестве базового метода решения задачи синтеза систем разграничения доступа предложено использовать генетические алгоритмы оптимизации. Проведена классификация генетических алгоритмов оптимизации по наиболее существенным для систем разграничения доступа признакам и рассмотрены частные методы решения задачи синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов.

Обобщенные модели оценки эффективности разграничения доступа разработаны для следующих способов разграничения доступа: дискреционного, мандатного и ролевого.

Для дискреционного способа доступа реальная схема разграничения доступа есть . Показатели и определяются следующими выражениями:

, (17)
, (18)

где – операция определения мощности множества S; – максимально возможная схема разграничения доступа, .

В случае, когда ресурсы и полномочия имеют различные веса: ресурсы имеют веса , а полномочия – веса , выражения (17) и (18) преобразуются к следующему виду:

, (19)
, (20)

При мандатном способе доступа устанавливаются метки пользователей и метки ресурса . Доступ i-го пользователя к j-му ресурсу разрешается, если .

Схема разграничения доступа задается матрицей доступа , где = 0, если , и = 1, если . Множество образуется из единичных элементов требуемой матрицы доступа, а множество – из единичных элементов реальной матрицы доступа.

Тогда для оценки показателей безопасности информации и построения критериев синтеза применимы выражения (6) – (15).

При ролевом способе доступа задается множество ролей пользователей и определяется принадлежность пользователей к одной или нескольким ролям в виде матрицы , где = 1, если i-й пользователь принадлежит l-ой роли, и = 0 – в противном случае.

Ролевая схема разграничения доступа задается в виде матрицы , где = , если l-я роль имеет доступ к j-му ресурсу с полномочием , и = 0 – в противном случае.

Пользовательская схема разграничения доступа определяется матрицей с помощью выражения. Операция над двумя матрицами и задается следующим образом: вхождение сij новой матрицы С А  B определяется как максимум из почленных произведений i -й строки матрицы А и j-го столбца матрицы В:

. (21)

Обозначим требуемую ролевую схему доступа , а реальную – . Тогда в качестве , фигурирующей в канонической постановке задачи разграничения доступа, следует использовать .

Операция \ над двумя матрицами одинаковой размерности и задается следующим образом: элемент сij новой матрицы С А B определяется выражением

. (22)

В качестве будет использоваться . Тогда для оценки выбранных показателей применимы (17) – (20).

В модели эволюционного синтеза системы разграничения доступа для баз данных рассматривается ролевой способ доступа (рис. 7).

 Ролевая схема разграничения доступа Исходными данными задачи-109

Рис. 7. Ролевая схема разграничения доступа

Исходными данными задачи синтеза являются: – множество объектов доступа; – множество субъектов доступа; – множество ролей; – требуемая схема разграничения доступа.

В качестве переменных задачи синтеза выступают:

1) , – матрица ролей, показывающая доступность ОД ролям, элементы которой принимают следующие значения: = 1, если роль имеет доступ к ОД , и = 0 в противном случае;

2) , – матрица пользователей, показывающая принадлежность пользователей ролям, элементы которой принимают следующие значения: = 1, если пользователь принадлежит роли , и = 0 в противном случае.

Реальная схема доступа определяется через переменные X и Y с помощью следующего матричного выражения:

. (23)

В соответствии с (7) и (8) показатели конфиденциальности и доступности определяются в виде

. (24)
. (25)

Ограничениями задачи являются:

, (26)
, (27)

где и – требуемые значения показателей конфиденциальности и достоверности соответственно.

Целевая функция задачи синтеза имеет вид:

, (28)

Модели эволюционного синтеза сетей VLAN в ИТКС
силовых ведомств разработаны для двух вариантов организации сетей.

В первом варианте синтез сети VLAN осуществляется с учетом регламентированной информационной нагрузки, которая обрабатывается на пунктах управления. Требуемая схема разграничения доступа формируется на основании учета дифференциальных информационных потоком, циркулирующих на пунктах управления между узлами сети.

Переменными задачи являются элементы булевой матрицы , определяющей, что пользователи i и j принадлежат одной виртуальной подсети.

Показатели конфиденциальности и достоверности определяются выражениями

(29)
(30)

где – характеристическая матрица дифференциальных информационных потоков.

Во втором варианте синтез VLAN осуществляется с учетом дополнительных возможностей по разграничению доступа, предоставляемых со стороны операционных систем компьютеров (рис. 8).

Рис. 8. Распределение информационных ресурсов по узлам сети VLAN

Требуемая схема задается администратором безопасности. Переменными задачи являются: – матрица размещения объектов доступа на узлах сети; – матрица распределения пользователей по узлам; – вектор признаков общего доступа ресурсов; – матрица организации VLAN.

Целевая функция задачи определяет расхождение между требуемой и реальной схемами разграничения доступа и имеет вид

. (31)

Модель эволюционного построения сети VPN предназначена для поиска такой топологии сети, которая отвечает предъявляемым требованиям по пропускной способности, устойчивости, эксплуатационной сложности и стоимости (рис. 9).

 Обобщенная структура VPN-сети Переменными задачи являются элементы-150

Рис. 9. Обобщенная структура VPN-сети

Переменными задачи являются элементы булевой матрицы , определяющей наличие прямого IP-канала, проходящего через сеть общего пользования, между узлами i и j.

Для расчета показателя пропускной способности составного VPN-канала на основании использования теории массового обслуживания в работе получено следующее выражение:

. (32)

где ­– входная нагрузка, – интенсивность обслуживания криптомаршрутизатора, – интенсивность обслуживания IP-канала, (n–1) – количество транзитов в составном VPN-канале.

Показатель устойчивости определен как функция от вероятности отказа и директивного времени восстановления узла сети, а также коэффициента использования составного VPN-канала. Показатель эксплуатационной сложности сети определяется количеством задействованных ключей, а показатель стоимости – суммарной стоимостью аренды IP-каналов. Все указанные показатели зависимы от переменных .

В качестве базового метода решения задач эволюционного синтеза систем разграничения доступа предлагается использование генетических алгоритмов оптимизации. Суть метода заключается в следующем.

Преобразуем (4) к следующему виду:

(33)

где Хр – строка символов длиной m, каждый из которых соответствует некоторому решению по организации системы разграничения доступа, т. е. Хр = {x1, x2, …, xm}. В терминологии генетических алгоритмов оптимизации строка Хр называется хромосомой, а xi – геном хромосомы. В общем виде ген является символом, чаще всего в этой роли используется 0 или 1.

Отдельный возможный вариант формирования системы разграничения доступа имеет свой вид хромосомы и называется особью, имеющей хромосому Хр. Совокупность различных особей, задействованных на очередном этапе генетического алгоритма оптимизации, называется популяцией особей.

Работа генетического алгоритма оптимизации осуществляется поэтапно. Шаги отдельного этапа генетического алгоритма показаны схематично на рисунке 10.

Первым шагом (рис. 10, поз. а) является создание начальной популяции. Каждая особь характеризуется значением функции пригодности Fпр, отображающей множество хромосом в числовой интервал [0, 1]. Особи отсортированы в популяции по убыванию функции пригодности.

 Рис. 10. Схема этапа генетического алгоритма оптимизации На втором шаге-155

Рис. 10. Схема этапа генетического алгоритма оптимизации

На втором шаге (рис. 10, поз. б) из популяции случайным образом выбираются пары особей (родители). Между ними происходит процесс скрещивания, или кроссовера, в результате которого появляется пара новых особей-потомков. Хромосома каждого из потомков формируется из двух частей: одна часть берется от хромосомы «отца», а вторая – от хромосомы «матери». Потомки добавляются в общую популяцию.

На третьем шаге (рис. 10, поз. в) часть особей подвергается мутации, в ходе которой случайным образом изменяются гены в хромосоме.

На четвертом шаге (рис. 10, поз. г) осуществляется операция селекции. Особи с наименьшими значениями функции пригодности удаляются.

Полученная новая популяция (рис. 10, поз. д) представляет собой более совершенную совокупность решений. Среднее значение Fпр по особям в новой, (N+1)-й популяции, как правило, всегда больше, чем в N-й популяции, что является гарантом успешного поступательного поиска решения задачи синтеза.

Произведенная в работе классификация генетических алгоритмов оптимизации основывается на множестве признаков, наиболее существенных для синтеза систем разграничения доступа в ИТКС силовых ведомств, в состав которого входят: количество критериев, возможность модификации критериев, количество хромосом в особи, наличие ограничений на количество потомков, наличие ограничений на жизнь особи, количество родителей.

Рассмотренные частные методы решения задачи синтеза систем разграничения доступа соответствуют различным классам генетических алгоритмов оптимизации и связаны с решением конкретных задач синтеза систем разграничения доступа в ИТКС силовых ведомств с использованием различных средств (виртуальных сетей VLAN и VPN, операционных систем и систем управления базами данных).

Четвертая глава «Модели и методы эволюционного функционирования систем разграничения доступа инфотелекоммуникационных систем» состоит из 3 разделов.

В ней предложены обобщенная модель системы идентификации компьютерных атак, модель и метод идентификации текущего состояния СРД на основе использования универсальной нейронной системы классификации и идентификации и метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа.

В обобщенной модели идентификации компьютерных атак (рис. 11) совместно применена многослойная и активная семантическая нейронные сети с нечетким выводом.

 Обобщенная модель нейросетевой системы идентификации атак Это-156

Рис. 11. Обобщенная модель нейросетевой системы идентификации атак

Это позволяет применить как параметрическую (изменение весов узлов сетей) так и структурную (увеличение числа нейронов в многослойной нейронной сети; добавление новых правил в нейронные сети с нечетким выводом) адаптацию системы.

При обнаружении модулем анализа аномальной деятельности нетипичного поведения ИТКС применяется процедура контрастирования многослойной нейронной сети для выявления причин аномального поведения ИТКС. Если причиной аномального поведения была удаленная сетевая атака, которой нет в базе знаний экспертной системы, то производится добавление нового правила в базу знаний с использованием метода логико-лингвистического синтеза. Такой подход позволяет обнаруживать неизвестные и сильно модифицированные сетевые атаки.

При выявлении модулем обнаружения злоумышленных действий злоумышленной деятельности производится обучение многослойной сети с помощью метода упрощенного расщепления. Таким образом, производится компенсация ошибки обобщения для атак, которые входили в обучающую выборку многослойной сети, и обучение новым атакам, занесенным в базу знаний экспертной системы. Решение об обнаружении атаки принимается адаптивной нейросетевой системой при выдаче сигнала тревоги хотя бы одним из модулей – обнаружения аномального состояния или обнаружения злоумышленных действий.

Для построения универсальной гибридной нейронной системы классификации атак использованы самоорганизующиеся нейронные сети Кохонена, Гроссберга и многослойные нейронные сети прямого распространения. Отличием модели от известных является наличие трех слоев, играющих роли предетектора, классификатора и интегратора (рис. 12).

Новизна модели заключается в совместном использовании различных моделей нейронных сетей, которые, объединяясь, показывают существенно лучший результат, чем каждая нейросеть по отдельности.

Первый слой нейросетевого комплекса состоит из самоорганизующейся карты признаков Кохонена (СКПК) с конкурентным обучением и предназначен для разбиения входного пространства образов сетевых атак на классы, где каждому классу поставлен в соответствие определенный набор кодов атак. Выходным сигналом СКПК является позиционный код K, который соответствует номеру класса атаки.

 Нейросетевая модель классификатора атак Он возбуждает определенный-157

Рис. 12. Нейросетевая модель классификатора атак

Он возбуждает определенный модуль-классификатор второго слоя. Входной вектор V поступает на входы соответствующих нейросетей. Применение СКПК в качестве предетектора позволяет разделить входной вектор сетевых атак на несколько векторов меньшей размерности. Понижение размерности задачи для нейросети второго слоя делает возможным существенно уменьшить количество нейронов в распознающих сетях, что позволяет решить проблему сложности и обучаемости нейронной сети и увеличивает ее способность к обобщению.

Второй слой представляет собой совокупность модулей-классификаторов, состоящих из нейросетей встречного распространения с нелинейной функцией активации, аппроксимирующей поверхностями переменного уровня (СКПК-НСВР), и многослойной сети прямого распространения (МНСПР). Данный слой предназначен для идентификации угроз внутри данного класса. Предлагается способ совместной работы сетей СКПК-НСВР и МНСПР, при котором на вход МНСПР поступает вектор Z, являющийся объединением входного вектора V и результата классификации Q нейросети СКПК-НСВР. Это делает возможным нейросетевую реализацию методов метрической классификации и идентификации атак, принадлежащих к конкретному классу.

Третий слой состоит из нейросети встречного распространения (СКПК-ИНСВР) и выполняет следующие функции блока интегратора: аппроксимирует входное пространство идентифицированных атак; осуществляет топологическое упорядочение данных; объединяет выходы классификаторов второго слоя согласно распределению их вероятностей.

Новыми свойствами предлагаемой архитектуры нейронного комплекса является возможность нейросетевой реализации алгоритма комбинированной классификации без применения дополнительных решателей и ассоциативных запоминающих устройств.

Предлагаемый метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа отражает принцип адаптивного поведения, и он обеспечивает оперативную и достоверную реконфигурацию системы разграничения доступа за счет применения генетических алгоритмов оптимизации.

Сущность метода заключается в проведении постоянного контроля за обеспечением требований по безопасности информации, осуществляемого модулями сравнения схем доступа и принятия решения на реконфигурацию, которые позволяют определить вид зависимости показателей безопасности информации от времени с учетом принятого решения по построению схем разграничения доступа. При этом предполагается, что в начальный момент функционирования системы уже осуществлено построение реальной схемы разграничения доступа с помощью ГАО.

В случае обнаружения момента времени, ближайшего к текущему, при котором требования по безопасности информации перестают выполняться, принимается решение на формирование нового варианта организации системы разграничения доступа и пересчет оценок сравнения схем разграничения доступа. В результате в модуль принятия решения на реорганизацию поступает новый вид зависимости от времени показателей безопасности, обеспечиваемых системой разграничения доступа.

Пятая глава «Научно-практические предложения по реализации моделей и методов эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств и их оценке» состоит из 5 разделов.

В ней рассматриваются научно обоснованные предложения по реализации и оценке эффективности моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств. Предложенные методики и алгоритмы касаются: определения дифференциальных информационных потоков в локальных вычислительных сетях; формирования систем разграничения доступа к базам данных; оценки защищенности баз данных от несанкционированного доступа; синтеза сетей VLAN с учетом обрабатываемой нагрузки и с учетом дополнительных решений по распределению ресурсов на узлах сети; оценки эффективности решения задач эволюционного синтеза систем разграничения доступа.

Методика определения дифференциальных информационных потоков в локальных вычислительных сетях предназначена для определения требуемых схем разграничения доступа в сетях VLAN, развертываемых на пунктах управления ИТКС. Методика основана на учете и обработке объемно-временных характеристик решаемых пользователями комплексов информационно-расчетных задач в сети VLAN, представляемой сетью массового обслуживания.

В методике формирования схем разграничения доступа к базам данных реализован подход, согласно которому вначале формируется схема разграничения на концептуальном уровне построения, а затем она в соответствии с предложенными правилами преобразуется в схему логического уровня. Для ролевой схемы разграничения, которая определяется произведением матрицы ролей на матрицу пользователей, предлагается синтез с помощью генетического алгоритма. Каждая особь в генетическом алгоритме имеет набор из двух хромосом, кроссовер является полихромосомным.

Методика оценки защищенности баз данных от несанкционированного доступа охватывает этапы проектирования и эксплуатации баз. Требования к защищенности баз данных для формирования требуемой СРД логического уровня представления. В случае, когда требования по разграничению доступа в схеме разграничения доступа логического уровня в явном виде не заданы, осуществляется ее формирование с помощью имитационной модели с использованием генератора запросов к базам данных.

Методика синтеза сети VLAN с учетом обрабатываемой нагрузки использует в качестве исходных данных матрицу дифференциальных потоков в информационных направлениях. В качестве критериев синтеза использовались варианты (14)–(15). Хромосома в генетическом алгоритме оптимизации формировалась из булевой матрицы, задающей связность узлов виртуальными подсетями.

В методике синтеза сети VLAN с учетом дополнительных решений в качестве варьируемых решений использовались решения по распределению ресурсов по узлам сети и организации к ним беспарольного общего доступа. В этом случае каждая особь в генетическом алгоритме оптимизации обладала набором из трех хромосом, а процесс кроссовера являлся полихромосомным.

На основе результатов имитационного и полунатурного моделирования проведена оценка эффективности применения разработанных моделей и методов эволюционного синтеза систем разграничения доступа и выработаны рекомендации по их технической реализации и применению в существующих и перспективных ИТКС силовых ведомств. Использование полученных оценок позволило оценить общий выигрыш в защищенности информации от НСД при реализации методологии эволюционного синтеза систем разграничения доступа.

В заключении обобщаются полученные в работе научные и практические результаты, конкретизируется степень их новизны, рассматривается значение полученных результатов для теории и практики, формулируются направления дальнейших исследований.

В приложениях представлены справочные данные по возможностям отдельных средств разграничения доступа, листинги программ, реализующих разработанные алгоритмы, результаты расчетов, связанных с проведением экспериментов и оценкой адекватности математических моделей.


ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. В диссертационной работе предложен эволюционный подход к преодолению сформировавшегося в теории и практике защиты информации от НСД противоречия между функциональными возможностями систем разграничения доступа существующих и перспективных ИТКС силовых ведомств и требованиями к безопасности функционирования ИТКС силовых ведомств в условиях информационного конфликта. Данный подход основан на предложенной концепции эволюционного синтеза систем разграничения доступа, базирующейся на принципах эволюционного построения и эволюционного функционирования систем разграничения доступа ИТКС силовых ведомств.

2. В соответствии с принципами эволюционного построения систем разграничения доступа сформулирована каноническая постановка задачи разграничения доступа, к которой сводятся все случаи создания систем разграничения доступа в ИТКС силовых ведомств, а также предложен базовый метод ее решения, основанный на использовании генетических алгоритмов оптимизации.

3. Предложена классификация генетических алгоритмов оптимизации по практически значимым для ИТКС силовых ведомств признакам и частные методы решения задач синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов оптимизации. Данные методы являются дальнейшим развитием теории эволюционных вычислений и позволяют осуществлять многокритериальный синтез систем разграничения доступа не только по критериям конфиденциальности информации, но и ее доступности, что представляет особую значимость в ИТКС силовых ведомств.

4. В соответствии с принципами эволюционного функционирования систем разграничения доступа предложены методы реализации базовых функции адаптивного управления ими – идентификации и классификации компьютерных атак и поиска стратегии управления разграничением доступа в условиях конфликтного взаимодействия. Предлагается наряду с традиционными средствами защиты в состав систем разграничения доступа ввести новые элементы, предназначенные для сравнения схем разграничения доступа, идентификации и классификации угроз и принятия решения на реконфигурацию.

5. Практическая реализуемость полученных теоретических результатов и их практическая значимость показана на примерах решения частных задач эволюционного синтеза систем разграничения доступа: синтеза сети VPN, синтеза сетей VLAN, синтеза ролевой системы разграничения доступа к базе данных, идентификации и классификации угроз, поиска стратегии управления разграничением доступа.

6. Полученные при проведении экспериментальных исследований оценочные значения показателей эффективности позволяют говорить о значительном повышении защищенности информации от НСД и выполнения требований, предъявляемых к безопасности функционирования ИТКС силовых ведомств.

Таким образом, в диссертационной работе решена научная проблема, имеющая важное народно-хозяйственное и государственное значение, а полученные результаты позволяют существенно повысить защищенность ИТКС силовых ведомств.

НАУЧНЫЕ РАБОТЫ, ОПУБЛИКОВАННЫЕ

ПО МАТЕРИАЛАМ ДИССЕРТАЦИИ

Статьи в ведущих рецензируемых научных журналах и изданиях, рекомендованных ВАК:

1. Гужва Д.Ю. Модель угроз инфотелекоммуникационной системе военного назначения // Известия Южного федерального университета. Технические науки. Выпуск № 10. 2008. (0,3 п.л.).

2. Гужва Д.Ю., Саенко И.Б., Бочков М.В., Арефьев Ю.С. Инфодинамическая модель адаптивной защиты инфотелекоммуникационной системы от несанкционированного доступа к информации // Сб. науч.трудов 4 ЦНИИ МО. Вып. № 93. 2008. (0,8/0,5 п.л.).

3. Гужва Д.Ю. Метод поиска вариантов управления защитой информации от несанкционированного доступа на основе генетических алгоритмов // Вестник Военно-воздушной инженерной академии им. профессора Н.Е. Жуковского Выпуск № 1, 2009. (0,7 п.л.).

4. Гужва Д.Ю., Саенко И. Б., Метод противодействия атакам отказа в обслуживании на основе технологии обманных систем // Научно-технический сборник «Актуальные проблемы применения Вооруженных сил в вооруженных конфликтах и войнах будущего» Военной академии Ракетных войск стратегического назначения им. Петра Великого. Выпуск № 1 (620), 2008.
(0,5/0,4 п.л.).

5. Гужва Д.Ю., Саенко И.Б. Модель VPN-канала для оценки пропускной способности // Научно-технический сборник «Актуальные проблемы применения Вооруженных сил в вооруженных конфликтах и войнах будущего» Военной академии Ракетных войск стратегического назначения им. Петра Великого. Выпуск № 1 (620), 2008. (0,5/0,4 п.л.).

6. Гужва Д.Ю. Метод эволюционного полихромосомного синтеза систем разграничения доступа в виртуальных локальных вычислительных сетях // Вестник Военной академии воздушно-космической обороны им. Маршала Советского Союза Г.К.Жукова. Выпуск № 1, 2008.(0,5 п.л.).

7. Гужва Д.Ю. Метод обнаружения злоупотреблений компьютерных пользователей на основе нечетких инциденций // Вестник Военной академии воздушно-космической обороны им. Маршала Советского Союза Г.К.Жукова. Выпуск № 1, 2008. (0,4 п.л.).

8. Гужва Д.Ю. Метод адаптации стратегии управления доступом к ресурсам инфотелекоммуникационной системы в условиях информационного конфликта // Тематический научный сборник Военно-воздушной академии имени Ю.А.Гагарина, 2008. (0,4 п.л.).

9. Гужва Д.Ю. Разграничение доступа в локальных вычислительных сетях высшего учебного заведения на основе эволюционных алгоритмов//Вестник Московского государственного технического университета им. Н.Э.Баумана. Серия Приборостроение. 2009. № 1(74). (0,4 п.л.).

10. Гужва Д.Ю. Концептуальные основы эволюционного синтеза систем защиты информации в инфотелекоммуникационных системах силовых ведомств // Ежегодный сборник ГУП «Курский НИИ» МО РФ. – Курск, ГУП «Курский НИИ», 2008. (0,6 п.л.).

11. Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в виртуальных локальных вычислительных сетях // Ежегодный сборник ГУП «Курский НИИ» МО РФ. – Курск, ГУП «Курский НИИ», 2008. (0,4 п.л.).

12. Гужва Д.Ю. Применение методологии эволюционного синтеза для построения защищенных компьютерных сетей на открытых каналах связи // Информация и космос, №1, 2009. (0,5 п.л.).

13. Артамонов В.С., Гужва Д.Ю. Применение концепции эволюционного синтеза для построения систем защиты информации в инфотелекоммуникационных системах силовых ведомств // Проблемы управления рисками в техносфере. №1, 2009 г. (1,0/0,8 п.л.).

14. Гужва Д.Ю. Методика эволюционного синтеза защищенных компьютерных сетей на открытых каналах связи // Проблемы управления рисками в техносфере. №1, 2009 г. (0,8 п.л.).

Монографии:

15. Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в инфотелекоммуникационных системах. Монография. – СПб: Издательство СПУ ГПС МЧС России, 2008. (13,1 п.л.).

16. Гужва Д.Ю. Теория и практика нейросетевого управления защитой информации в инфотелекоммуникационных системах. Монография – М: Издательство ВА РВСН им. Петра Великого, 2008. (15,0 п.л.).

Патенты:

17. Гужва Д.Ю., Воробьёв Л.В., Жиров В.А., Поляков А.В., Стратьев А.А. Устройство для приоритетного обслуживания заявок. Патент на изобретение №2158022. – М.: Российское агентство по патентам и товарным знакам, 20 октября 2000 г.

Статьи в прочих изданиях:

18. Гужва Д.Ю., Лобанов В.Д. Реализация синхронной цифровой иерархии на первичных сетях военного назначения // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; НИЦПрИС, 1998. (0,4/0,3 п.л.).

19. Гужва Д.Ю., Овчинников А.А. Синтез структуры оптической сети связи // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; Рязань: РГРТА, 1999. (0,3/0,2 п.л.).

20. Гужва Д.Ю. К вопросу синтеза оптических сетей связи // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; Рязань, РГРТА, 1999. (0,3 п.л.).

21. Гужва Д.Ю. Методологические основы исследования качества оперативного управления системой связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. (0,3 п.л.).

22. Гужва Д.Ю. Оценка качества информационного процесса при оперативном управлении связью // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. (0,3 п.л.).

23. Гужва Д.Ю., Кожевников Д.А. К вопросу оптимизации структуры оптической сети связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. (0,3/0,2 п.л.).

24. Гужва Д.Ю., Саенко И. Б., Овсянников Ю. В. Метод управления разграничением доступа в виртуальных локальных вычислительных сетях на основе использования генетических алгоритмов // Научно-технический журнал Известия института инженерной физики. Выпуск № 1 (11), 2009. (0,8/0,5 п.л.).

25. Гужва Д.Ю. Эволюционный синтез VPN-сетей в инфотелекоммуникационных системах // Вестник Рязанского государственного радиотехнического университета. Выпуск № 1, 2009. (0,6 п.л.).

26. Гужва Д.Ю. Развитие профессиональных навыков при подготовке специалистов многоканальной электросвязи // Сборник научных трудов. Выпуск №2, январь 2001 г. Рязань: РФВУС, 2001. (0,3 п.л.).

27. Гужва Д.Ю. Оптимизация структуры оптической сети связи // Юбилейный сборник научных трудов сотрудников и аспирантов РГСХА. Рязань, 1999, т.1. (0,3 п.л.).

28. Гужва Д.Ю., Овчинников А.А. Распределение оптических трактов между узлами в волоконно-оптической сети связи // Системы связи. Анализ. Синтез. Управление. Сборник научных статей. /Под редакцией В.М. Терентьева. – СПб.: Тема, 1999. (0,3/0,2 п.л.).

29. Гужва Д.Ю. Методика распределения и оценки числа трактов между узлами на линиях оптических сетей связи // Деп. М..: ЦВНИ МО РФ, 2000, серия Б, выпуск № 51, № В4378. (1,2 п.л.).

30. Гужва Д.Ю. Оценка энергетического подавления линий радиосвязи // Деп. М..: ЦВНИ МО РФ, 2001, серия А, выпуск № 3(72), № А27013. (1,0 п.л.).

31. Гужва Д.Ю., Гусев С.В. Военно-технические аспекты использования новых информационных и телекоммуникационных технологий в системе управления связью военного округа // Деп. М..: ЦВНИ МО РФ, 2000, серия Б, выпуск № 53, № В4522. (0,9/0,7 п.л.).

32. Гужва Д.Ю., Елизаров Е.А. Методика подготовки компьютерных командно-штабных учений (игр) по связи в филиале Военного университета связи // Сборник научных трудов. Выпуск №2, январь 2001 года. Рязань: ФВУС, 2001 (0,3/0,2 п.л.).

Сборники трудов Международных и Всероссийских конференций и семинаров:

33. Гужва Д.Ю. Распределение оптических трактов при синтезе оптических сетей связи // Сборник докладов научно-технической конференции (21-22 октября 1999 года) Военного инженерного космического университета им. А.Ф. Можайского. – СПб.: ВИКУ, 1999. (0,2 п.л.).

34. Гужва Д.Ю. Проблемы взаимодействия стационарных первичных сетей связи ВС РФ с ВСС России // Материалы 22-й научно-технической конференции. – Тамбов, 2000. (0,2 п.л.).

35. Гужва Д.Ю. Возможности специализированных аудиторий кафедры многоканальной электросвязи по интенсификации процесса обучения курсантов // Развитие средств и комплексов связи. Подготовка специалистов связи. Материалы межвузовской научно-технической конференции. Часть 1. (22 ноября 2001 года). – Новочеркасск: НВИС, 2001. (0,3 п.л.).

36. Гужва Д.Ю. Влияние вынужденного комбинационного рассеяния в одномодовых оптических волокнах // Материалы 36-й научно-технической конференции. – Рязань: РГРТА, 2000. (0,3 п.л.).

37. Гужва Д.Ю. Реализация синхронной цифровой иерархии на первичных сетях связи военного назначения // Материалы XXVIII Межведомственной научно-тедодической конференции. – Рязань: РВАИ, 1999. (0,2 п.л.).

38. Гужва Д.Ю. Оптимизация параметров оптических сетей связи военного назначения // 57-я научно-практическая конференция, посвященная Дню радио. – Санкт-Петербург, НТОРЭС им. А.С. Попова, 2002. (0,2 п.л.).

39. Гужва Д.Ю. Оценка влияния нелинейных эффектов в оптических волокнах // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. Материалы 9 Международной научно-технической конференции, 2-4 октября 2000 года. – Рязань, 2000. (0,2 п.л.).

40. Гужва Д.Ю. Математическая модель волоконно-оптического канала с учётом рамановского эффекта рассеяния // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 10 Международной научно-технической конференции, 14-16 ноября 2001года. – Рязань, 2001. (0,3 п.л.).

41. Гужва Д.Ю., Ясинский С.А. Проявления "золотой" пропорции в модели одноканальной системы массового обслуживания // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 10 Международной научно-технической конференции, 14-16 ноября 2001года. – Рязань, 2001. (0,3/0,2 п.л.).

42. Гужва Д.Ю. К вопросу о первичных оптических сетях военного назначения // Новые информационные технологии в практике работы правоохранительных органов: V Межвузовская научно-практическая конференция. Часть 6. Санкт-Петербургский университет МВД РФ. – СПб. 1999. (0,3 п.л.).

43. Гужва Д.Ю., Столяров В.И. Декомпозиционный подход к построению систем связи // Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах: Материалы 3-й Межведомственной научно-техническая конференция. – Пушкин, 1997. (0,3/0,2 п.л.).

44. Гужва Д.Ю., Ясинский С.А. Алгоритм распределения информации и канального ресурса в информационно-вычислительных сетях методом "золотой" пропорции // Проблемы передачи и обработки информации в вычислительных сетях: Материалы VII Международного научно-технического семинара. ­– М.: НИЦПрИС, 1999. (0,2/0,1 п.л.).

45. Гужва Д.Ю. О выборе узловой основы региональной цифровой первичной сети связи // Материалы 56-й научно-технической конференции Санкт-Петербургского государственного университета телекоммуникаций имени М.А.Бонч-Бруевича, 25–29 января 2003 г. – СПб.: СПбГУТК, 2003. (0,2 п.л.).

46. Гужва Д.Ю. Разработка функциональной структуры инфотелекоммуникационной системы военного вуза // Материалы научно-практической конференции «Современные условия вооруженной борьбы и подготовка кадров ВМФ». Санкт-Петербург, 2008. – СПб.: ВАОК, 2008. ­(0,5 п.л.).

47. Гужва Д.Ю. Метод синтеза защищенных компьютерных сетей на основе использования генетических алгоритмов оптимизации // XI Международная конференция «Региональная информатика – 2008 (РИ– 2008)». – СПб.: СПбЭТУ, 2008. (0,5 п.л.).

48. Гужва Д.Ю. Модель разграничения доступа к сетевым информационным ресурсам на основе технологии VLAN // 66-я военно-научная конференция Военно-воздушной академии имени Ю.А.Гагарина, 2008. – М.: ВВА, 2008.
(0,5 п.л.).

Учебно-методические труды:

49. Гужва Д.Ю. и др. Обеспечение безопасности военнослужащих в повседневной деятельности в войсках связи Вооруженных сил. Учебник – Рязань: РФВУС, 2002. (15,5/1,3 п.л.).

50. Гужва Д.Ю. и др. Многоканальные системы передачи и линии связи. Учебное пособие – Новочеркасск: НВИС, 2004. (8,8/1,3 п.л.).

Подписано в печать 21.11.2008 г. Формат 60*84 1/16

Печать цифровая. Объем 3 п.л. Тираж 100 экз.

Отпечатано в Санкт-Петербургском университете ГПС МЧС России

196105, Санкт-Петербург, Московский проспект, дом 149



 





<


 
2013 www.disus.ru - «Бесплатная научная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.