К ПРОЕКТИРОВАНИЮ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

А. В. Суханов, Л. Г. Нестерук

Аннотация


В статье с позиций биосистемной аналогии рассмотрены методологические вопросы проектирования сложных кибернетических систем, к которым в полной мере относятся средства мониторинга безопасности информационных систем (ИС). Предложен подход к построению защищенных ИС, определяющий основные положения и методологию создания защищенных интеллектуальных ИС. Данный подход основан на аналогии архитектуры и механизмов защиты биологических систем и сложных кибернетических систем. Применение интеллектуальных средств для целей защиты информационных систем (ИС) является характерной чертой текущего этапа эволюции информационных технологий (ИТ) [1, 2].

Полный текст:

PDF

Литература


1 Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999.

2 Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V. 2086, Springer Verlag, 2001.

3 Бочков М. В. Реализация методов обнаружения программных атак и противодействия программному подавлению в компьютерных сетях на основе нейронных сетей и генетических алгоритмов оптимизации // Сб. докл. VI Международной конф. SCM’2003. СПб.: СПГЭТУ, 2003. Т. 1. С. 376-378.

4 Норткатт С. Анализ типовых нарушений безопасности в сетях. М.: Издательский дом «Вильямс», 2001.

5 Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.

6 Городецкий В. М., Карсаев О. В., Котенко М. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // Труды конгресса «Искусственный интеллект в XXI веке». ICAI’2001. Т. 1. М.: Физматлит, 2001.

7 Городецкий В. М., Котенко М. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // Труды VIII конф. по искусственному интеллекту. КИИ-2002. М.: Физматлит, 2002.

8 Осовецкий Л. Г. Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях // Изв. вузов. Приборостроение. 2003. Т. 46. № 7. С. 5-18.

9 Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т. 46. № 7. С. 34-40.

10 Красносельский Н. М. Воронцов Ю. А., Аппак М. А. Автоматизированные системы управления в связи: Учебник для вузов. М.: Радио и связь, 1988.

11 Вихорев С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент. 2002. № 2.

12 Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2—3. С. 20—24.

13 Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электронинформ, 1997.

14 Fuller R. Neural Fuzzy Systems. Abo: Abo Akademi University, 1995.

15 Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика. 2-е изд., стереотип. М.: Горячая линия — Телеком, 2002.

16 Carpenter G.A., Grossberg S., Markuzon N., Reynolds J. H., Rosen D. B. Fuzzy ARTMAP: An adaptive resonance architecture for incremental learning of analog maps. // Proc. of the International Joint Conference on Neural Network. 1992.

17 Negnevitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.

18 Нестерук Ф. Г., Молдовян А. А., Нестерук Г. Ф., Нестерук Л. Г. Квазилогические нейронечеткие сети для решения задач классификации в системах защиты информации // Вопросы защиты информации. 2007. № 1. С. 23—31.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.