Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России тема диссертации и автореферата по ВАК РФ 05.13.19, доктор технических наук Гужва, Дмитрий Юрьевич

  • Гужва, Дмитрий Юрьевич
  • доктор технических наукдоктор технических наук
  • 2009, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 407
Гужва, Дмитрий Юрьевич. Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России: дис. доктор технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2009. 407 с.

Оглавление диссертации доктор технических наук Гужва, Дмитрий Юрьевич

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ И

ТЕРМИНОВ.

ВВЕДЕНИЕ.

1 АНАЛИЗ ПРОБЛЕМЫ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ СИЛОВЫХ ВЕДОМСТВ.

1.1 Особенности построения и функционирования ИТКС силовых ведомств, влияющие на защиту обрабатываемой информации от несанкционированного доступа.

1.2 Угрозы безопасности информации в ИТКС силовых ведомств и требования по обеспечению защиты информации от НСД.

1.3 Современные и перспективные технологии защиты информации от

НСД в ИТКС силовых ведомств.

1.4 Постановка и декомпозиция научной проблемы.

ВЫВОДЫ ПО ГЛАВЕ.

2 КОНЦЕПЦИЯ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ.

2.1 Система понятий и принципы концепции эволюционного синтеза систем разграничения доступа в ИТКС.

2.2 Модель угроз системам разграничения доступа в ИТКС силовых ведомств.

2.3 Концептуальная модель эволюционного построения систем разграничения доступа в ИТКС силовых ведомств.

2.4 Концептуальная модель эволюционного функционирования систем разграничения доступа в ИТКС силовых ведомств.

2.5 Система показателей эффективности эволюционного синтеза систем разграничения доступа в ИТКС.

ВЫВОДЫ ПО ГЛАВЕ.

3 МОДЕЛИ И МЕТОДЫ ЭВОЛЮЦИОННОГО ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.

3.1 Обобщенные модели оценки эффективности способов разграничения доступа к информации, используемых в ИТКС СВ.

3.2 Модель эволюционного синтеза СРД для баз данных ИТКС силовых ведомств.

3.3 Модели эволюционного синтеза сетей VLAN в ИТКС силовых ведомств.

3.4 Модель эволюционного многокритериального синтеза сети VPNв

ИТКС силовых ведомств.

3.5 Базовый метод решения задачи синтеза СРД.

3.6 Классификация генетических алгоритмов оптимизации и частные методы решения задач синтеза СРД.

ВЫВОДЫ ПО ГЛАВЕ.

4 МОДЕЛИ И МЕТОДЫ ЭВОЛЮЦИОННОГО ФУНКЦИОНИРОВАНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА

ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.

4.1 Обобщенная модель системы идентификации компьютерных атак в ИТКС силовых ведомств.

4.2 Модель и метод идентификации текущего состояния СРД на основе использования универсальной нейронной системы классификации и идентификации.

4.3 Метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа.

ВЫВОДЫ ПО ГЛАВЕ.

5 НАУЧНО-ПРАКТИЧЕСКИЕ ПРЕДЛОЖЕНИЯ ПО РЕАЛИЗАЦИИ МОДЕЛЕЙ И МЕТОДОВ ЭВОЛЮЦИОННОГО СИНТЕЗА СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ СИЛОВЫХ ВЕДОМСТВ И ИХ ОЦЕНКЕ.

5.1 Методика определения дифференциальных информационных потоков на пунктах управления ИТКС силовых ведомств.

5.2 Методика формирования схем разграничения доступа для баз данных ИТКС силовых ведомств.

5.3 Методика оценки защищенности баз данных от НСД в ИТКС силовых ведомств.

5.4 Методики эволюционного синтеза сетей УЪАИна пунктах управления ИТКС силовых ведомств.

5.5 Оценка эффективности применения разработанных моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств.

ВЫВОДЫ ПО ГЛАВЕ.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России»

На современном уровне развития науки и техники инфотелекоммуникаци-онные системы (ИТКС), являющиеся продуктом объединения традиционных информационных и телекоммуникационных систем, становятся главным фактором, определяющим эффективное функционирование систем управления организационного типа. Огромную роль ИТКС играют в силовых ведомствах (СВ), например, в МЧС, МВД, и МО РФ, так как с их помощью удается в сжатые сроки осуществлять сбор информации о динамично меняющейся внешней обстановке, ее хранение, передачу, анализ и обработку в интересах выработки вариантов и выбора решений, которые доводятся до исполнителей с высокими требованиями по оперативности и достоверности.

Следует отметить, что в развитых иностранных государствах планируется уже не создание в силовых ведомствах инфотелекоммуникационных систем, а внедрение в их структуру таких инфотелекоммуникационных технологий либо концепций, как «кибервойна», «информационная война», «сетецентрическая война» и других [1]. Использование таких технологий направлено на достижение информационного превосходства над партнерами (противниками, субъектами международных отношений и т.п.). Так, например, перспективные планы строительства вооруженных сил США в соответствии с концепцией «Перспек-тива-2010» предусматривают к 2010 году «привести боевые действия к цифровой форме, связав каждого солдата и систему оружия воедино электронными средствами» [2-3]. В тоже время, для защиты критических объектов собственной инфраструктуры, ими разрабатываются и реализуются национальные планы обеспечения безопасности информационных систем, основной составляющей которых является создание национальной системы мониторинга безопасности и обнаружения вторжений в телекоммуникационные сети. В научно-техническом отношении это соответствует реализации технологии адаптивной защиты ИТКС, объединяющей задачи анализа защищенности, оперативного реагирования и поддержки принятия решений при управлении защитой. Отличительной чертой, характеризующей информационный процесс, протекающий в ИТКС СВ, является необходимость обеспечения повышенных требований по безопасности обрабатываемой информации. Это определяется, с одной стороны, ценностью самой обрабатываемой в ИТКС СВ информации, а с другой — наличием достаточно большого количества угроз безопасности информации в ИТКС СВ. При этом следует отметить, что количество различных угроз со временем постоянно возрастает, что обусловлено ролью, которую играют СВ в политической жизни страны, а также появлением у вероятного противника новых форм (например, программных атак) и средств (например, различных дистанционных сенсорных устройств) программного и информационного воздействия, работа которых основана на новых научных принципах.

К числу основных факторов, определяющих уязвимость ИТКС силовых ведомств от средств информационного воздействия и повышающих значимость проблемы защиты обрабатываемой информации от несанкционированного доступа (НСД), следует отнести: длительный период эксплуатации, присущий информационным и сетевым ресурсам, обусловленный появлением в ИТКС новых задач, средств и технологий обработки информации; возможность присутствия в программном обеспечении ИТКС ошибок и недекларированных возможностей в случае использования программных продуктов, исполненных на закрытых исходных кодах; значительная удаленность узлов ИТКС друг от друга и возможное взаимодействие их через сети общего пользования (Интернет), что приводит к необходимости организации защищенных компьютерных каналов связи по открытым каналам связи; возможность реализации НСД со стороны внешних нарушителей, которые для ИТКС силовых ведомств являются высокопрофессиональными специалистами, зачастую поддерживаемые на государственном уровне; разработка у вероятного противника высокоскоростных систем получения и обработки информации на базе молекулярных компьютеров и искусственного интеллекта.

Немалую опасность в ИТКС силовых ведомств таят в себе угрозы безопасности информации, исходящие от внутренних пользователей, доля которых, по имеющимся оценкам, достигает 70 процентов. Несмотря на то, что последствия НСД, произошедшие от внутренних пользователей, менее критичны, чем от внешних, такие нарушения по своей совокупности способны существенно затруднить функционирование ИТКС и оказать серьезной влияние на успешное решение поставленных перед силовыми ведомствами задач.

Согласно требованиям руководящих документов ФСТЭК РФ, развитые системы защиты информации от НСД в обязательном порядке включают в себя следующие подсистемы: разграничения доступа, регистрации и учета, криптографической защиты, обеспечения целостности данных и управления. Средства и способы защиты, реализованные в рамках данных подсистем, позволяют в своей совокупности охватить весь спектр возможных угроз безопасности информации. Однако наиболее масштабной подсистемой, определяющей эффективность функционирования системы защиты информации от НСД в целом, является подсистема разграничения доступа, состоящая из большого множества разнообразных по принципам построения и функционирования средств. Данные средства реализованы как на программном, так и на аппаратном уровнях. Ими оснащены средства общего программного обеспечения (ПО) (например, операционные системы), общесистемного ПО (например, СУБД) и специального ПО. Они позволяют разграничивать доступ в защищенных сетевых технологиях (например, в виртуальных компьютерных сетях - VLAN и VPN) и т.д. Поэтому вопросы построения и функционирования средств и систем разграничения доступа — ключевые вопросы построения в ИТКС СВ эффективных систем защиты информации в целом.

Сложившийся в настоящее время подход к построению систем разграничения доступа в ИТКС силовых ведомств, как правило, носит апостериорный статический характер, согласно которому данные компоненты системы защиты ИТКС разрабатываются после того, как будут получены решения по построению информационных и сетевых компонентов. Такой подход направлен на гарантированное удовлетворение требований по обеспечению конфиденциальности обрабатываемой информации. Однако в условиях функционирования ИТКС силовых ведомств такой подход должен быть признан неудовлетворительным по двум основным причинам. Во-первых, он неадекватен быстро меняющимся условиям изменения внешней обстановки. Во-вторых, помимо обеспечения требуемой конфиденциальности информации в ИТКС силовых ведомств немаловажное значение приобретает и другая задача - обеспечение требуемой доступности информации, которая может серьезно нарушаться при использовании традиционного подхода к построению систем разграничения доступа.

Во многом это объясняется тем фактом, что современные системы разграничения доступа - это достаточно сложные системы, имеющие многокритериальный характер своего построения. Как правило, все задачи синтеза систем разграничения доступа по своей природе относятся к классу задач, время решения которых существенно зависит от размера входных данных. Кроме того, функционирование систем разграничения доступа зачастую происходит в условиях быстро меняющейся внешней обстановки с использованием нечетких исходных данных.

Это приводит к необходимости разработки и использования нового подхода к построению систем разграничения доступа, в котором возможно устранение указанных выше недостатков.

На роль такого подхода вполне может претендовать эволюционный синтез. Эволюционный синтез систем — это методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы. Перенесение законов эволюционного развития в техническую сферу и их использование для построения сложных технических систем представляется весьма перспективным направлением дальнейшего развития науки и техники. Причем наблюдающийся в настоящее время устойчивый прогресс развития компьютерных технологий сам по себе предоставляет объективные предпосылки успешной реализации этого подхода.

Сложившееся в теории и практике защиты информации от НСД противоречие между функциональными возможностями существующих СРД и новыми условиями функционирования ИТКС СВ определяет актуальность нового научного направления, связанного с разработкой концепции и методологии эволюционного синтеза СРД, преимуществом которого является способность оптимальным образом реконфигурировать механизмы разграничения доступа и устранять априорную неопределенность относительно воздействий противника непосредственно в процессе конфликтного взаимодействия.

Теоретические и методологические основы решения проблемы эволюционного синтеза средств разграничения доступа в ИТКС СВ в настоящее время не разработаны и находятся в стадии становления.

В целом этим определяется актуальность темы настоящего диссертационного исследования, целью которого является разработка научно обоснованных предложений по повышению защищенности информации от НСД в существующих и перспективных ИТКС СВ, и научной проблемы, состоящей в разработке методологических основ эволюционного синтеза СРД в ИТКС СВ, включающих концепцию, модели и методы построения и управления функционированием СРД на принципах эволюционного развития, позволяющие разрешить противоречие между функциональными возможностями существующих СРД и условиями функционирования ИТКС и обеспечивающие повышение защищенности ИТКС СВ от НСД к информации в условиях информационного конфликта.

Объектом исследования являются системы защиты информации в существующих и перспективных ИТКС СВ. Предмет исследования составляют эмпирические факты, принципы, закономерности, методы и модели эволюционного синтеза СРД ИТКС СВ в условиях информационного конфликта.

Вопросами защиты информации в ИТКС СВ занимаются многие зарубежные и отечественные специалисты, среди которых особо следует выделить таких ученых, как Доценко С.М., Котенко И.В., Пусь В.В., Бушуева С.Н., Ломако С.Г., Зегжду Д. П., Стародубцева Ю.И., Саенко И.Б., и других. Теоретический базис исследований составили работы в области организационного управления защитой от НСД [4], синтеза адаптивных систем обеспечения информационной безопасности и адаптивных средств защиты информации в ИТКС [5, 6], адаптивного управления сложными системами и интеллектуального противодействия информационному оружию [7, 8]. При разработке концепции эволюционного синтеза СРД нашли применение и получили дальнейшее развитие основные идеи и принципы, раскрытые в работах [9, 10].

Научными положениями, разработанными автором лично и выносимыми на защиту, являются:

1) концепция эволюционного синтеза СРД ИТКС, определяющая методологические основы поиска рациональных вариантов организации данных систем с применением принципов эволюционного развития;

2) модели и методы эволюционного построения СРД к информационным и телекоммуникационным ресурсам ИТКС, основанные на использовании принципов генетической оптимизации, позволяющие осуществлять в реальном масштабе времени многокритериальный синтез данных систем;

3) модели и методы эволюционного функционирования СРД ИТКС, обеспечивающие нейросетевое адаптивное управление разграничением доступа к информации в условиях информационного конфликта в части своевременной и достоверной реконфигурации данных систем;

4) научно-практические предложения по реализации моделей и методов эволюционного синтеза СРД в ИТКС СВ и их оценке.

Научная новизна работы определяется: разработкой концепции эволюционного синтеза систем разграничения доступа, которая обеспечивает необходимый научно-методологический базис для дальнейшей разработки формальных моделей и методов построения и функционирования данных систем, отражающих особенности функционирования ИТКС в условиях информационного конфликта и оценки на их основе эффективности эволюционного синтеза данных систем; инвариантностью разработанных моделей и методов эволюционного построения систем разграничения доступа относительно используемых технологий и средств защиты, которые расширяют общепринятый подход к обеспечению безопасности информации за счет синтеза систем разграничения доступа не только с учетом показателей конфиденциальности, но и доступности информации; применением методов эволюционных вычислений в соответствии с разработанной классификацией генетических алгоритмов оптимизации, что позволяет существенно сократить вычислительные затраты за счет организации параллельного поиска рациональных решений задачи многокритериального синтеза; разработкой математических моделей и методов эволюционного функционирования систем разграничения доступа, обеспечивающих динамическое управление схемами разграничения с учетом нечеткого характера содержащихся в них элементов, а также нейросетевую классификацию ситуаций, требующих принятия решений по управлению разграничением доступа; разработкой методик синтеза систем разграничения доступа, в которых получили дальнейшее развитие, с одной стороны, методология генетической оптимизации, а с другой - оценка эффективности систем защиты информации, использующих рассмотренные в работе механизмы разграничения доступа.

Теоретическая значимость работы заключается в дальнейшем развитии методов системного анализа технических эволюционных систем, теории эволюционных вычислений, теории реляционных баз данных, теории оценки эффективности, теории принятия решений, теории построения и применения нейронных сетей.

Практическая ценность работы заключается в том, что полученные модели и методы эволюционного синтеза позволяют разрабатывать программные и аппаратные прототипы высокоэффективных систем разграничения доступа в ИТКС силовых ведомств, основанные на формальных постановках и решении частных задач оптимизации. Кроме того, полученные результаты доведены до уровня программной реализации.

Достоверность результатов диссертационной работы обеспечена: корректностью постановок задач и применением математических методов их решения; использованием системного подхода при декомпозиции процесса эволюционного синтеза СРД ИТКС СВ; полнотой учета совокупности и характера факторов, влияющих на защищенность информации от НСД в ИТКС СВ при их функционировании в условиях информационного конфликта; общностью и полнотой представленных моделей и методов структурного синтеза и управления СРД ИТКС СВ, позволяющих решать оптимизационные задачи в режиме реального времени; проверкой адекватности данных, полученных на математических моделях, реально наблюдаемым экспериментальным данным; непротиворечивостью предлагаемых решений известным результатам, полученным другими способами.

Диссертационная работа состоит из пяти глав. В первой главе рассматриваются структурные и функциональные особенности построения ИТКС, определяющие множество актуальных угроз безопасности их функционирования. На основе анализа возможностей существующих комплексов средств защиты информации (КСЗИ), имеющихся в ИТКС, функциональных и количественных требований руководящих документов по защите информации от НСД показано несоответствие реального и требуемого уровня защищенности информации от НСД в ИТКС СВ в условиях информационного конфликта. Рассмотрены современные технологии защиты информации от НСД, показано место среди них средств разграничения доступа и обоснована целесообразность постановки и решения задачи синтеза СРД. Выделены факторы, определяющие актуальность решения научной проблемы, и выполнена ее декомпозиция на частные научные задачи.

Вторая глава посвящена изложению концепции эволюционного синтеза, включающей: систему понятий, фиксирующую терминологический аппарат, используемый в работе, и принципы эволюционного синтеза; модель угроз информации в ИТКС; концептуальные модели построения и функционирования системы разграничения доступа как эволюционной системы; систему показателей эффективности эволюционного синтеза систем разграничения доступа.

В третьей главе предложены модели и методы структурного синтеза СРД в ИТКС, основанные на использовании принципов процесса эволюционного построения систем, позволяющие осуществлять управляемый многокритериальный синтез СРД. В ней предложены обобщенные модели оценки эффективности разграничения доступа, учитывающие различные способы разграничения, используемые в ИТКС силовых ведомств. Предложены модели эволюционного синтеза систем разграничения доступа к базам данных, сетей VLAN и VPN, основанные на использовании принципов процесса эволюционного построения систем, позволяющие осуществлять их управляемый многокритериальный синтез. В качестве базового метода решения задачи синтеза систем разграничения доступа предложено использовать генетические алгоритмы оптимизации. Проведена классификация генетических алгоритмов оптимизации по наиболее существенным для систем разграничения доступа признакам и рассмотрены частные методы решения задачи синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов.

В четвертой главе предложены модели и методы адаптивного и саморегулируемого управления разграничением доступа, основанные на принципах эволюционного функционирования систем и обеспечивающие формирование и реализацию рациональных стратегий управления СРД в условиях информационного конфликта. В ней предложены обобщенная модель системы идентификации компьютерных атак, модель и метод идентификации текущего состояния СРД на основе использования универсальной нейронной системы классификации и идентификации и метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа.

В заключительной пятой главе рассматриваются научно-практические предложения по реализации и оценке эффективности моделей и методов эволюционного синтеза СРД в ИТКС СВ. В ней рассматриваются научно обоснованные предложения по реализации и оценке эффективности моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств. Предложенные методики и алгоритмы касаются: определения дифференциальных информационных потоков в локальных вычислительных сетях; формирования систем разграничения доступа к базам данных; оценки защищенности баз данных от несанкционированного доступа; синтеза сетей VLAN с учетом обрабатываемой нагрузки и с учетом дополнительных решений по распределению ресурсов на узлах сети; оценки эффективности решения задач эволюционного синтеза систем разграничения доступа.

Содержание приложений составляют листинги программ, реализующих разработанные алгоритмы, результаты расчетов, связанных с проведением экспериментов и оценкой адекватности математических моделей.

Результаты диссертационного исследования опубликованы в двух монографиях, 29 статьях в журналах и научно-технических сборниках (из них 14 статей - в научных журналах и изданиях, рекомендованных ВАК РФ), в материалах 15 международных, всероссийских и межведомственных научно-технических конференций и одном патенте на изобретение, а также реализованы в ОКР «Упругость» (ОАО «Институт сетевых технологий», Санкт-Петербург), ОКР «Дзержинец-1» (ООО «НПП «Лазерные системы», Санкт-Петербург), НИР «Аккуратность-79» (ВАВКО, Тверь), НИР «Педаль» (ВВА, Москва) и в учебном процессе СПбУГПС, МГТУ имени Н. Э. Баумана и Военной академии РВСН имени Петра Великого.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Гужва, Дмитрий Юрьевич

ВЫВОДЫ ПО ГЛАВЕ

1. Разработанные методики эволюционного синтеза VLAN и схем разграничения доступа для баз данных отражают практическую направленность разработанных в диссертации моделей и методов эволюционного построения СРД, осуществляемого с помощью специально разработанных или модифицированных алгоритмов генетической оптимизации, и являются подтверждением их технической реализуемости в составе перспективных ИТКС силовых ведомств.

2. Методика определения дифференциальных информационных потоков в локальных вычислительных сетях предназначена для определения требуемых схем разграничения доступа в сетях VLAN, развертываемых на пунктах управления ИТКС. Методика основана на учете и обработке объемно-временных характеристик решаемых пользователями комплексов информационно-расчетных задач в сети VLAN, представляемой сетью массового обслуживания/

3. Методика оценки защищенности баз данных в ИТКС силовых ведомств основана на преобразовании схемы доступа с концептуального на логический уровень представления и позволяют проводить анализ решений, принятых по построению систем разграничения доступа для баз данных ИТКС силовых ведомств и учитывают применение для их построения дискреционного, мандатного и ролевого способов разграничения доступа

4. Результаты экспериментального исследования эффективности разработанных моделей и методов эволюционного построения и функционирования СРД и их оценки позволяют говорить о достижении цели диссертационного исследования, заключающейся в разработке научно обоснованных предложений по повышению защищенности информации от НСД в существующих и перспективных ИТКС силовых ведомств.

ЗАКЛЮЧЕНИЕ

В диссертационной работе предложен эволюционный подход к преодолению сформировавшегося в теории и практике защиты информации от НСД противоречия между функциональными возможностями систем разграничения доступа существующих и перспективных ИТКС силовых ведомств и требованиями к безопасности функционирования ИТКС силовых ведомств в условиях информационного конфликта. Данный подход основан на предложенной концепции эволюционного синтеза систем разграничения доступа, базирующейся на принципах эволюционного построения и эволюционного функционирования систем разграничения доступа ИТКС силовых ведомств.

В соответствии с принципами эволюционного построения систем разграничения доступа сформулирована каноническая постановка задачи разграничения доступа, к которой сводятся все случаи создания систем разграничения доступа в ИТКС силовых ведомств, а также предложен базовый метод ее решения, основанный на использовании генетических алгоритмов оптимизации.

Предложена классификация генетических алгоритмов оптимизации по практически значимым для ИТКС силовых ведомств признакам и частные методы решения задач синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов оптимизации. Данные методы являются дальнейшим развитием теории эволюционных вычислений и позволяют осуществлять многокритериальный синтез систем разграничения доступа не только по критериям конфиденциальности информации, но и ее доступности, что представляет особую значимость в ИТКС силовых ведомств.

В соответствии с принципами эволюционного функционирования систем разграничения доступа предложены методы реализации базовых функции адаптивного управления ими - идентификации и классификации компьютерных атак и поиска стратегии управления разграничением доступа в условиях конфликтного взаимодействия. Предлагается наряду с традиционными средствами защиты в состав систем разграничения доступа ввести новые элементы, предназначенные для сравнения схем разграничения доступа, идентификации и классификации угроз и принятия решения на реконфигурацию.

Практическая реализуемость полученных теоретических результатов и их практическая значимость показана на примерах решения частных задач эволюционного синтеза систем разграничения доступа: синтеза сети VPN, синтеза сетей VLAN, синтеза ролевой системы разграничения доступа к базе данных, идентификации и классификации угроз, поиска стратегии управления разграничением доступа.

Полученные при проведении экспериментальных исследований оценочные значения показателей эффективности позволяют говорить о значительном повышении защищенности информации от НСД и выполнения требований, предъявляемых к безопасности функционирования ИТКС силовых ведомств.

Таким образом, в диссертационной работе решена научная проблема, имеющая важное народно-хозяйственное и государственное значение, а полученные результаты позволяют существенно повысить защищенность ИТКС силовых ведомств.

Результаты диссертационного исследования и положения, выносимые на защиту, опубликованы в двух монографиях [130, 131], статьях научных журналов и научно-технических сборников и наиболее полно отражены в [130-179]. Научная новизна полученных результатов определяется: разработкой концепции эволюционного синтеза СРД в ИТКС СВ, на содержательном уровне определяющей цели, функции и показатели эффективности СРД, модели поведения и взаимодействия СРД и противника в условиях информационного конфликта, позволяющей исследовать закономерности построения СРД и в теоретическом отношении определяющей методологию реализации функций управления в СЗИ; разработкой математических моделей и методов структурного синтеза СРД в ИТКС, инвариантных по отношению к технологиям разграничения доступа, использующих генетические алгоритмы в соответствии с предложенной классификацией и позволяющих осуществлять управляемый многокритериальный синтез и реконфигурирование СРД; разработкой математических моделей и методов адаптивного и саморегулируемого управления СРД, которые за счет своевременного распознавания угроз и учета априорных данных о нарушителе позволяют выработать рациональную стратегию управления разграничением доступа в условиях информационного конфликта. При этом предложенные модели и методы поиска вариантов управления СРД соответствуют режиму реального времени и требованиям по вычислительной сложности.

Теоретическая значимость результатов диссертационного исследования заключается в дальнейшем развитии методов системного анализа технических эволюционных систем, теории эволюционных вычислений, теории реляционных баз данных, теории оценки эффективности, теории принятия решений, теории построения и применения нейронных сетей.

Практическая значимость полученных результатов заключается в том, что полученные модели и методы эволюционного синтеза позволяют разрабатывать программные и аппаратные прототипы высокоэффективных систем разграничения доступа в ИТКС силовых ведомств, основанные на формальных постановках и решении частных задач оптимизации. Кроме того, полученные результаты доведены до уровня программной реализации.

Вместе с тем, круг прикладных задач по защите информации от НСД, для решения которых применимы методы разграничения доступа к информации в ИТКС, поиска вариантов защиты и адаптации процессов управления, по мнению автора, достаточно широк. Так, за рамками рассмотрения остались вопросы применения моделей и методов эволюционного для построения конфигураций межсетевых экранов и других средств защиты, а также разработки новых и модернизации известных способов контроля доступа к базам данных, решение которых является предметом дальнейших исследований.

Список литературы диссертационного исследования доктор технических наук Гужва, Дмитрий Юрьевич, 2009 год

1. Паршин С., Горбачев Ю. Концепция "сетеоцентрической войны" как предпосылка появления новых форм ведения боевых действий // Национальная оборона, №11, 2008. С.8-22.

2. Общая теория национальной безопасности: Учебник / Под общ. ред. А. А. Прохожева. Изд.2-е, доп. - М.: Изд-во РАГС, 2005. - 344 с.

3. Буркин А.И., Возжеников A.B., Синеок Н.В. Национальная безопасность Росси в контексте современных политических процессов. Издание второе, дополненное / Под общ. ред. А.В.Возженикова. М.: Изд-во РАГС, 2008. - 480 с.

4. Гаценко О. Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. - 228 с.

5. Алгулиев Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. М.: Издательство УРСС, 2001.-248 с.

6. Тупота В. И. Адаптивные средства защиты информации в вычислительных сетях. М.: Радио и связь, 2002. - 176 с.

7. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999. - 232 с.

8. Симанков В. С., Луценко Е. В. Адаптивное управление сложными системами на основе теории распознавания образов. — Краснодар: Издательство Кубанского государственно технологического университета, 1999. — 318 с.

9. Развитие эволюционной теории в СССР / Под ред. С.Р.Микулинского и Ю.И.Полянского Л.: Наука, 1983.

10. Балашов Е.П. Эволюционный синтез систем. М.: Радио и связь, 1985, 328 с.

11. В. А. Шевцов. Информационное противоборство как крайнее проявление конфликта в информационном пространстве // Радиотехника. 2001 г. № 3. С.87-93.

12. В. А. Губарев, П.П. Крутских. Концептуальная модель конфликта в информационной борьбе // Радиотехника, 1998 г., № 6. С.29-31.

13. Мухин В. И., Марюха В. П., Капустин А. В. Информационная безопасность радиоэлектронных систем // Радиотехника, 2000 г., № 5. С.54-57.

14. Осипов В. Ю. Концептуальные положения программного подавления вычислительных систем // Защита информации. Конфидент. 2002. №4-5. С.89-93.

15. Алгулиев Р. М. Угрозы корпоративным сетям и формализация их отношений с системами защиты. Баку: АзНИИ НТИ, 2000.

16. Дейт К. Дж. Введение в системы баз данных, 7-е издание.: Пер. с англ. — М.: Издательский дом "Вильяме", 2001. 1072 с.

17. БобровскиС. Oracle и вычисления клиент-сервер. М.: ЛОРИ, 1995. -650 с.

18. Иванов А. Ю., СаенкоИ. Б. Основы построения и проектирования реляционных баз данных. Учебное пособие СПб.: ВАС, 1997. - 68с.

19. ГОСТ Р ИСО/МЭК 15408-1-99. Информационная технология. Методы и средства обеспечения безопасности критерии оценки безопасности информационных технологий. М.: Издательство стандартов, 2003.

20. РД ГТК. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.

21. РД ГТК. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. — М.: Военное издательство, 1992.

22. РД ГТК. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: Военное издательство, 1992.

23. ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. М.: Изд-во стандартов, 2000.

24. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. М.: Военное издательство, 1996.

25. Ефимов А., Кузнецов П., Лукашкин А. Проблемы безопасности программного обеспечения военной техники и других критических систем. Защита информации. Конфидент, № 2, 1994, с.29-34.

26. Стивен Норткатт, Джуди Новак. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу. М.: «Лори», 2001. -384 с.

27. Липатников В. А., Малютин В. А., Стародубцев Ю. И Информационнаябезопасность телекоммуникационных систем. ВУС. СПб., 2002. 476 с.

28. Гриняев С. Н. Поле битвы киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. - Мн.: Харвест, 2004. - 448 с.

29. Гайкович В. Ю., Першин А. Ю. Безопасность электронных банковских систем. М.: Компания "Единая Европа", 1994. - 364 с.

30. Чирилло Дж. Защита от хакеров. СПб.: Питер, 2002. - 480 с.

31. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000. - 320 с.

32. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2004. 384 с.

33. ГОСТ Р 50739-95. Защита от несанкционированного доступа к информации. Общие технические требования. М.: Военное издательство, 1995.

34. Требования к средствам криптографической защиты конфиденциальной информации (ТА-29341 1998 г.). Утверждены директором ФАПСИ.

35. Комплект средств защиты информации от случайных воздействий и аварийных ситуаций. Руководство администратора. Техническая документация. ФЛИР 30016 01 90 01.

36. Современная вирусология, http:lldrmad.chat.ru

37. Феденко Б. А., Макаров И. В. Безопасность сетевых операционных систем. -М.: «ЭКО-ТРЕНДЗ», 1999. 152 с.

38. Kotenko I., Ulanov A. Packet Level Simulation of Cooperative Distributed Defense against Internet Attacks. 16th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2008/ Toulouse, France. February.

39. Лукацкий А. В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

40. Петренко С. А., Петренко А. А. Аудит безопасности Intranet. М.: ДМК Пресс, 2002.-416 с.

41. Бочков М. В., Саенко И. Б., Логинов В. А. Метод активного аудита действий пользователей в защищенной корпоративной сети. Защита информации. Конфидент, № 4-5, 2002, с.94-98.

42. Галатенко А. Активный аудит // Jet Info systems. 1999. №3.

43. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. М.: Издательство стандартов, 1998.

44. ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. — М.: Издательство стандартов, 2000.

45. РД ГТК. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1998.

46. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

47. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедура выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

48. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования.50. http ://www .ancad.ru/catalog/srd.html

49. Getting Past The Cyberspace Hype. Adaptive Security. A Model Solution — A Solution Model. 15 June 1997. Internet Security Systems, Inc.

50. Баженов JT. Б. Строение и функции естественнонаучной теории. М.: Наука, 1978. - 225 с.

51. Антонов В. Н., Терехов В. А., Тюкин И. Ю. Адаптивное управление в технических системах. СПб.: Издательство Санкт-Петербургского университета, 2001. — 244 с.

52. Срагович В. Г. Адаптивное управление. — М.: Наука, 1981. 381с.

53. Теория управления. Терминология. Выпуск 107. М.: Наука, 1988. - 56 с.

54. Доценко С.М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей // Конфидент, 2000, № 2. С. 1622.

55. Бочков М. В., Комарович В.Ф., Саенко И. Б. Модель адаптивной защиты информации от НСД в условиях информационного противоборства. Научно-технический сборник. СПб.: ВУС, 2002. № 4. - С.21-25.

56. Комарович В. Ф., Саенко И. Б. Компьютерные информационные войны: концепция и реалии // Защита информации. Конфидент. 2002. № 4-5. С.84—88.

57. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

58. Котенко И. В. Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования связи на основе новых информационных технологий. СПб.: ВАС, 1998 г. - 404 с.

59. Толковый словарь по вычислительным системам / Под ред. В. Иллингуорта. Пер. с англ. М.: Машиностроение, 1991. - 560 с.

60. РД ГТК. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. М.: Гостехкомиссия России, 2000.

61. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. М.: Издательство стандартов, 1989.

62. ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. — М.: Издательство стандартов, 2000.

63. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. М.: Издательство стандартов, 1995.

64. РД ГТК. Специальные требования и рекомендации по технической защите конфиденциальной информации. М.: Военное издательство, 2001.

65. Емельянов В.В., Курейчик В.М., Курейчик В.В. Теория и практика эволюционного моделирования. М.: ФИЗМАТГИЗ, 2003. - 432 с.

66. Кузнецов А. С., Сохен М. Ю. Синтез гипотез поведения систем в радиоэлектронном конфликте // Радиотехника, 1997 г., № 6. С.3-8.

67. Курбацкий А. Н., Чеушев В. А. Информационный метод анализа и оптимизации в системах поддержки принятия решений. Минск: Институт технической кибернетики HAH Беларуси, 1999. 220 с.

68. Лавлинский В. В., Сысоев В. В. Модель выявления закономерностей преодоления средств защиты информации // Информационные технологии и системы. Воронеж: Воронежская государственная технологическая академия, 2001. Выпуск 4. С.78-82.

69. Доценко С.М., Зайчиков A.A. Методология структурного анализа в построении систем информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. № 2, 2004. С. 16-28.

70. Котенко И.В., Десницкий В.А. Защита программного обеспечения на основе механизма удаленного доверия // Изв. вузов. Приборостроение, Т.51, 11,2008, С. 26-30.

71. Пусь В. В. Критерий х2 и статистика Романовского // Проблемы управления рисками в техносфере, №5, 2008.

72. Загоруйко Н. Г. Прикладные методы анализа данных и знаний. — Новосибирск: Издательство института математики, 1999. — 269 с.

73. Фомин Я. А., Тарловский Г. Р. Статистическая теория распознавания образов. М.: Радио и связь, 1986. 272 с.

74. Бочков М. В. Теоретические основы адаптивной защиты информации в вычислительных сетях от несанкционированного доступа: Монография. Под ред. С. Н. Бушуева и В. Ф. Комаровича. Орел: Академия Спецсвязи России, 2004. - 224 с. "

75. Калинин В. Н., Резников Б. А., Варакин Е. И. Теория систем и оптимального управления. Часть 1. Основные понятия, математические модели и методы анализа систем. Л.: ВИКА им. А.Ф. Можайского, 1979. 320 с.

76. Азгальдов Г. Г., Азгальдова Л. А. Количественная оценка качества. М.: Издательство стандартов, 1971. - 84 с.

77. Петухов Г. Б. Основы теории эффективности целенаправленных процессов. Часть1. Методология методы, модели. М.: МО СССР, 1989. 660 с.

78. Есиков О. В., Кислицин А. С. Применение теории марковских цепей для построения модели оптимизации состава комплекса средств защиты современных систем передачи и обработки данных // Материалы 3-й Международной конференции DSPA-2000.

79. Макаров О. Ю. и др. Методы и средства оценки эффективности при проектировании программных средств защиты информации. Воронеж, 2002.

80. Авдуевский В. С. и др. Надежность и эффективность в технике. Справочник. Том 1 : Методология. Организация. Терминология / Под ред. Рембе-зы А.И. М.: Машиностроение, 1986. - 224 с.

81. ГОСТ 24.701-86. Надежность автоматизированных систем управления. — М.: "Издательство стандартов", 1986.

82. Исаев Г. Н. Показатели качества функционирования автоматизированных информационных систем: методика определения // Научно-техническая информация. Серия 2. Информационные процессы и системы. НТС N 3. ВИНИТИ. - 1996. - С.12-16.

83. Исаев Г. Н. Применение принципов квалиметрии в оценке качества автоматизированной обработки информации // Проблемы повышения качества информации. 1988. - Выпуск 808. - С.9-11.

84. Коннолли Т. М., Бегг К. Е. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. 3-е издание. Пер. с англ. М.: Издательский дом "Вильяме", 2003. - 1440 с.

85. Гайдамакин Н. А. Автоматизированные информационные системы, базы и банки данных. Вводный курс: Учебное пособие. М.: Гелиос АРВ, 2002. -368 с.

86. Олигфер В.Г., Олигфер H.A. Компьютерные сети (второе издание). -СПб.: Питер,2004. 864с.

87. Никифорова A.M. Применение моделей искусственной жизни для решения некоторых прикладных задач // Перспективные информационные и интеллектуальные системы, № 2(22), 2005.

88. Wang G., Dexter T. W., Punch V. F., Goodman E. D. Optimization of G A and Within a GA for a 2-Dimensional Layout Problem. — First International Conference on Evolutionary Computation and Its Application, 1996, p. 18-29.

89. Растригин JI. А. Случайный поиск в эволюционных вычислениях // Обозрение прикладной и промышленной математики. Том 3. Выпуск 5. М.:1. ТВН», 1996. С.688-705.

90. Букатова И. JI. Обучающиеся, адаптивные и самоорганизующиеся эволюционные вычисления. Растригин JI. А. Случайный поиск в эволюционных вычислениях // Обозрение прикладной и промышленной математики. Том 3. Выпуск 5. М.: «ТВН», 1996. С.706-724.

91. Shaffer J. D., Eshelman L. J. Combinatorial Optimization by Genetic Algorithms: The Value of the Genotype! Phenotype Distinction. — First International Conference on Evolutionary Computation and Its Application, 1996, p. 110120.

92. Брилюк Д. Обучение, самоорганизация и эволюция как методы в искусственном интеллекте // Компьютерная газета, № 47, 2000. С. 13.

93. Стецюра Г. Г. Эволюционные методы в задачах управления, выбора и оптимизации // Приборы и системы управления. № 3, 1998. С. 54-61.

94. Минкин Ю.И., Петров А.И. Самоорганизующийся генетический алгоритм // Известия Академии наук. Теория и системы управления, 2001, № 3. С.66-74.

95. Васильев В. И., Иляясов Б. Г. Интеллектуальные системы управления с использованием генетических алгоритмов. Уфа: УГАТУ, 1999. 105 с.

96. Лийв Э. X. Инфодинамика: обобщенная энтропия и негэнтропия. Таллинн: Б.И., 1998г.- 142 с.

97. Вентцель Е. С., Овчаров Л. А. Теория случайных процессов и ее инженерные приложения. М.: Наука, 1991.

98. Майн X., Осаки С. Марковские процессы принятия решений. М.: Наука, 1977г.

99. Иванов М. А. Криптографические методы защиты информации в компьютерных сетях и системах. М.: КУДИЦ-ОБРАЗ, 2001. 368 с.

100. Лапко А. В., Чепцов С. В. Многоуровневые непараметрические системы принятия решений. Новосибирск: Наука. Сиб. Предприятие РАН, 1977. -192 с.105106107108109110111.112.113.114,115.116.117.118.119.120.

101. Чернов В. Г. Нечеткие множества в задачах управления и принятия решений. Владимир: ВГУ, 1999. 85 с.

102. Кофман А., Хил Алуха X. Модели для исследования скрытых воздействий. Минск: Высшая школа, 1993.

103. Никифоров И. В. Последовательное обнаружение изменения свойств временных рядов. М.: Наука, 1983. 198 с.

104. Богданович В. А., Вострепов А. Г. Теория устойчивого обнаружения, различения и оценивания сигналов. 2003.

105. Моттль В. В. Скрытые марковские модели в структурном анализе сигналов. М.: Физматлит, 1999. 350 с.

106. Бокс Дж., Дженкинс Г. Анализ временных рядов. Прогнозирование и управление. Вып.1. М.: Мир,1974. 140 с.

107. Галушкин А.И. Синтез многослойных систем распознавания. — М.: Энергия, 1974.-310 с.

108. Терехов В.А. Лекции по теории и приложениям по искусственным нейронным сетям. СПб: СПбГЭТУ, 1997.

109. Терехов В.А., Ефимов Д.В., Тютин И.Ю., Антонов В.Н. Нейросетевые системы управления. — СПб: Издательство С.-Петербургского университета, 1989.

110. Ланнэ A.A., Улахович Д.А. Многокритериальная оптимизация. Л.: ВАС, 1984.-94 с.

111. Мустафин Н. Г. и др. Методы и модели систем поддержки принятия решений. СПб.: ТЭТУ, 1996.

112. Кини P. JI., Райфа X. Принятие решений при многих критериях: при многих критериях: предпочтения и замещения. М.: Радио и связь, 1981.-560 с.

113. Ибрагимов A.A. Обобщенный метод Ховарда поиска стратегий для управляемых марковских цепей. // Известия Академии наук. Теория и системы управления. 2000. № 2, с. 51-55.

114. Бертсекас Д., Галлагер Р. Сети передачи данных: Пер.с англ. — М.: Мир, 1989.

115. Давыдов Г.Б. и др. Сети электросвязи. М.: Связь, 1977.

116. B.N.Juang and L.R.Rabiner. A probabilitistic distance measure for hidden Markov Models. AT&T Tech. J., vol.64, ло.2, др.391-408, Feb. 1985.

117. Клир Дж. Системология. Автоматизация решения системных задач. М.: Радио и связь, 1990. 544 с.

118. Ермишян А. Г. Теоретические основы построения систем военной связи в объединениях и соединениях. Учебник, часть 1. Методологические основы построения организационно-технических систем военной связи. — СПб.: ВАС, 2005. 740 с.

119. Анфилатов В. С. и др. Теоретические основы автоматизации управления войсками. Л.: ВАС, 1978. - 478 с.

120. Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в ин-фотелекоммуникационных системах. Монография. СПб: Издательство СПУ ГПС МЧС России, 2008. - 210 с.

121. Гужва Д.Ю. Теория и практика нейросетевого управления защитой информации в инфотелекоммуникационных системах. Монография М: Издательство ВА РВСН им. Петра Великого, 2008. - 239 с.

122. Гужва Д.Ю. Модель угроз инфотелекоммуникационной системе военного назначения // Известия Южного федерального университета. Технические науки. Выпуск № Ю. 2008. С.57-60.

123. Гужва Д.Ю., Саенко И.Б., Бочков М.В., Арефьев Ю.С. Инфодинамиче-ская модель адаптивной защиты инфотелекоммуникационной системы отнесанкционированного доступа к информации // Сб. науч.трудов 4 ЦНИИ МО. Вып. № 93. 2008. С. 19-30.

124. Гужва Д.Ю. Концептуальная модель процесса защиты инфотелекоммуникаци-онной системы от несанкционированного доступа к информации // Вестник Казанского государственного технического университета им. А.Н.Туполева. Выпуск № 1, 2009. С. 31-38.

125. Гужва Д.Ю. Эволюционный синтез ^РА^-сетей в инфотелекоммуникаци-онных системах // Вестник Рязанского государственного радиотехнического университета. Выпуск № 1, 2009. С.48-55.

126. Гужва Д.Ю. Метод адаптации стратегии управления доступом к ресурсам инфотелекоммуникационной системы в условиях информационного конфликта //Тематический научный сборник Военно-воздушной академии имени Ю.А.Гагарина, 2008. С.39-46.

127. Гужва Д.Ю. Концептуальные основы эволюционного синтеза систем защиты информации в инфотелекоммуникационных системах силовых веддомств //Ежегодный сборник ГУЛ «Курский НИИ» МО РФ. Курск, ГУП «Курский НИИ», 2008. - С.28-38.

128. Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в виртуальных локальных вычислительных сетях // Ежегодный сборник ГУП «Курский НИИ» МО РФ. Курск, ГУП «Курский НИИ», 2008. - С.39-45.

129. Гужва Д.Ю. Применение методологии эволюционного синтеза для построения защищенных компьютерных сетей на открытых каналах связи // Информация и космос, №1, 2009. С. 15-18.

130. Артамонов B.C., Гужва Д.Ю. Применение концепции эволюционного синтеза для построения систем защиты информации в инфотелекоммуни-кационных системах силовых ведомств // Проблемы управления рисками в техносфере. № 4, 2008 г. С.32-43.

131. Гужва Д.Ю. Методика эволюционного синтеза защищенных компьютерных сетей на открытых каналах связи // Проблемы управления рисками в техносфере. № 4, 2008 г. С.44-52.

132. Гужва Д.Ю., Воробьёв Л.В., Жиров В.А., Поляков A.B., Стратьев A.A. Устройство для приоритетного обслуживания заявок. Патент на изобретение №2158022. М.: Российское агентство по патентам и товарным знакам, 20 октября 2000 г.

133. Гужва Д.Ю. К вопросу синтеза оптических сетей связи //Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; Рязань, РГРТА, 1999. С.79-83.

134. Гужва Д.Ю. Методологические основы исследования качества оперативного управления системой связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. С. 17-18.

135. Гужва Д.Ю. Оценка качества информационного процесса при оперативном управлении связью // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. С. 19-20.

136. Гужва Д.Ю., Кожевников Д.А. К вопросу оптимизации структуры оптической сети связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. С.66-70.

137. Гужва Д.Ю., Овчинников A.A. Алгоритмы распределения оптических трактов в волоконно-оптических сетях связи // Деп. М.: ЦВНИ МО РФ, 2000, серия Б, выпуск № 51, № В4380. 18 с.л»

138. Гужва Д.Ю., Ясинский С.А. К вопросу о распределении канального ресурса и информации в информационно-вычислительных сетях // Сб. научных трудов МАИ. Вып. 2. СПб.: Тема, 1999. - С.33-37. г

139. Гужва Д.Ю. Развитие профессиональных навыков при подготовке специалистов многоканальной электросвязи // Сборник научных трудов. Выпуск №2, январь 2001 г. Рязань: РФВУС, 2001,- С.94-97.

140. Гужва Д.Ю. Оптимизация структуры оптической сети связи // Юбилейный сборник научных трудов сотрудников и аспирантов РГСХА. Рязань, 1999. — С.115-118.

141. Гужва Д.Ю., Овчинников A.A. Распределение оптических трактов между узлами в волоконно-оптической сети связи // Системы связи. Анализ. Синтез. Управление. Сборник научных статей. /Под редакцией В.М. Те-рентьева. СПб.: Тема, 1999. - С. 132-136.

142. Гужва Д.Ю. Методика распределения и оценки числа трактов между узлами на линиях оптических сетей связи // Деп. М.: ЦВНИ МО РФ, 2000, серия Б, выпуск № 51, № В4378. 19 с.

143. Гужва Д.Ю. Оценка энергетического подавления линий радиосвязи // Деп.

144. M.: ЦВНИМО РФ, 2001, серия А, выпуск № 3(72), № А27013. 16 с.

145. Гужва Д.Ю., Гусев C.B. Военно-технические аспекты использования новых информационных и телекоммуникационных технологий в системе управления связью военного округа // Деп. М.: ЦВНИ МО РФ, 2000, серия Б, выпуск № 53, № В4522. 14 с.

146. Гужва Д.Ю., Елизаров Е.А. Методика подготовки компьютерных командно-штабных учений (игр) по связи в филиале Военного университета связи // Сборник научных трудов. Выпуск №2, январь 2001 года. Рязань: ФВУС, 2001. С.64-67.

147. Гужва Д.Ю. Проблемы взаимодействия стационарных первичных сетей связи ВС РФ с ВСС России // Материалы 22-й научно-технической конференции. Тамбов, 2000. - С.41-44.

148. Гужва Д.Ю. Влияние вынужденного комбинационного рассеяния в одно-модовых оптических волокнах // Материалы 36-й научно-технической конференции. Рязань: РГРТА, 2000. - С. 15-18.

149. Гужва Д.Ю. Реализация синхронной цифровой иерархии на первичных сетях связи военного назначения // Материалы XXVIII Межведомственной научно-тедодической конференции. Рязань: РВАИ, 1999. - С.280-282.

150. Гужва Д.Ю. Оптимизация параметров оптических сетей связи военного назначения // 57-я научно-практическая конференция, посвященная Дню радио. Санкт-Петербург, НТОРЭС им. A.C. Попова, 2002. - С.58-59.

151. Гужва Д.Ю. Метод синтеза защищенных компьютерных сетей на основе использования генетических алгоритмов оптимизации // XI Международная конференция «Региональная информатика 2008 (РИ-2008)». -СПб.: СПбЭТУ, 2008. - С.18-19.

152. Гужва Д.Ю. Модель разграничения доступа к сетевым информационным ресурсам на основе технологии VLAN II 66-я военно-научная конференция Военно-воздушной академии имени Ю.А.Гагарина, 2008. — M.: ВВА, 2008.-С.112-116.

153. Гужва Д.Ю. и др. Обеспечение безопасности военнослужащих в повседневной деятельности в войсках связи Вооруженных сил. Учебник — Рязань: РФВУС, 2002. 248 с.

154. Гужва Д.Ю. и др. Многоканальные системы передачи и линии связи. Учебное пособие Новочеркасск: НВИС, 2004. - 140 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.