WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

ПОГОРЕЛОВ Дмитрий Николаевич

ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ

ПРЕДПРИЯТИЯ НА ОСНОВЕ МНОГОАГЕНТНОЙ

ТЕХНОЛОГИИ

Специальность: 05.13.19 – Методы и системы защиты информации,

информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Уфа 2006

Работа выполнена на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета

Научный руководитель д-р техн. наук, проф.

Валеев Сагит Сабитович

Официальные оппоненты д-р техн. наук, проф.

Мартынов Виталий Владимирович канд. техн. наук, доц.

Дуленко Вячеслав Алексеевич

Ведущая организация ФГУП Уфимское научно-производственное предприятие «Молния»

Защита диссертации состоится «12» декабря 2006 г. в часов на заседании диссертационного совета К-212.288. Уфимского государственного авиационного технического университета по адресу: 450000, Уфа-центр, ул. К.Маркса,

С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан «_» ноября 2006 г.

Ученый секретарь Гараев Р.А.

диссертационного совета канд. физ.-мат. наук, доц.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы В условиях современной рыночной экономики и жесткой конкурентной борьбы успеха добиваются те предприятия, которые сумели сделать свою продукцию дешевле, повысить качество и обеспечить ее сопровождение в процессе эксплуатации. Особенно это актуально для предприятий, выпускающих сложные технические изделия – летательные аппараты, автомобили, морские и речные суда. Одним из наиболее эффективных путей повышения конкурентоспособности сложного технического изделия является внедрение на предприятиях новых информационных технологий – CALS-технологий. CALS (Continuous Acquisition and Life cycle Support) – это стратегия промышленности и правительства, направленная на эффективное создание, обмен, управление и использование электронных данных, поддерживающих жизненный цикл изделия с помощью международных стандартов, реорганизации предпринимательской деятельности и передовых технологий. Целью CALS является повышение эффективности процессов жизненного цикла сложного технического изделия за счет повышения эффективности управления информацией об изделии. О работах по внедрению CALS-технологий заявили: ОКБ им. Сухого, АНТК им.

Туполева, ЗАО РКК «Энергия», ОАО УМПО (г.Уфа), УНПП «Молния»

(г.Уфа).

В процессе поддержки жизненного цикла сложных технических изделий могут образовываться так называемые виртуальные предприятия.

Виртуальное предприятие (ВП) - это предприятие, которое создается из различных предприятий на контрактной основе, не имеет единой юридической организационной структуры, но обладает единой информационной инфраструктурой с целью создания и использования компьютерной поддержки жизненного цикла сложного технического изделия. Единая информационная система ВП позволяет значительно сократить временные и финансовые затраты на поиск информации и обмен ею между различными участниками жизненного цикла сложного технического изделия (ЖЦ СТИ), что позволяет снизить себестоимость изделий и повысить их качество. Информационная система ВП содержит всю информацию о сложном техническом изделии, которая критически нуждается в защите на протяжении всего жизненного цикла. На сегодняшний день для защиты информации (ЗИ) на ВП используются подходы, эффективные для защиты локальных вычислительных систем, которые не учитывают специфики информационных CALS-систем: длительности ЖЦ СТИ, динамической структуры ВП, изменений ценности информационных активов ВП с течением времени. Традиционный подход предполагает создание системы ЗИ с единственным, постоянно поддерживаемым классом защищенности. Этот класс защищенности выбирается на основании ценности активов, содержащихся в информационной системе предприятия в определенный момент времени. На ВП в течение ЖЦ СТИ ценность активов значительно меняется, что в случае традиционного подхода приводит либо к неэффективным расходам на повышенные меры по защите информации при низкой стоимости активов, либо к возникновению неконтролируемых рисков нанесения ущерба при высокой стоимости активов.

На сегодняшний день концепция построения систем защиты информации на ВП не рассматривается ни в стандартах по CALSтехнологиям, ни в стандартах по защите информации. Для организации надежной, экономически оправданной системы защиты информации на ВП необходима разработка новой концепции, методов и алгоритмов построения системы защиты информационных активов ВП.

Повышение эффективности функционирования системы защиты информации предприятия на основе методов искусственного интеллекта.

Задачи исследования Исходя из цели работы, определяется перечень решаемых задач:

1. Разработка концепции построения интеллектуальной автоматизированной системы защиты информации предприятия на основе системного подхода.

2. Разработка архитектуры интеллектуальной автоматизированной системы защиты информации на основе многоагентной технологии.



3. Разработка метода анализа рисков воздействия информационных угроз на информационные активы предприятия и формирования соответствующей конфигурации системы защиты информации предприятия.

4. Разработка алгоритма принятия решений по оперативному управлению средствами защиты информации на основе методов искусственного интеллекта.

5. Разработка методики проектирования интеллектуальной автоматизированной системы защиты информации предприятия.

6. Реализация разработанных метода и алгоритма и оценка эффективности предлагаемых подходов.

Методы исследования В рамках выполненных в работе исследований использовались методология защиты информации, методы теории вероятностей, нечеткой логики, теории прогнозирования, теории вычислительных систем и сетей, обработки информации и моделирования на ЭВМ, проектирования систем автоматизированного управления. Для оценки эффективности предлагаемых подходов использовались результаты численного эксперимента.

Основные научные результаты, выносимые на защиту:

1. Концепция построения автоматизированной интеллектуальной системы защиты информации предприятия.

2. Архитектура автоматизированной интеллектуальной системы защиты информации предприятия.

3. Метод анализа рисков и формирования соответствующей конфигурации системы защиты информации предприятия.

4. Алгоритм принятия решений по оперативному управлению средствами защиты информации.

5. Методика проектирования автоматизированной интеллектуальной системы защиты информации предприятия.

6. Программная реализация и результаты оценки эффективности исследовательского прототипа многоагентной автоматизированной системы защиты информации предприятия.

Научная новизна результатов 1. Предложена новая концепция построения интеллектуальной системы защиты информации предприятия, основанная на сочетании принципов функциональной интеграции, иерархической организации, комплексирования моделей, методов и алгоритмов, стандартизации систем защиты информации, построения открытых информационных систем, что, в отличие от используемых подходов к построению систем защиты информации, позволяет обеспечить согласованную работу всех подсистем защиты информации на протяжении жизненного цикла сложного технического изделия.

2. Предложена архитектура автоматизированной системы защиты информации, основанная на многоагентном подходе, в которой, помимо программных агентов, в роли агентов выступают администраторы безопасности предприятий. В отличие от традиционных систем защиты информации, разработанная система защиты информации позволяет автоматизировать процессы сбора и первичного анализа данных о состоянии объекта защиты, обеспечить администраторов безопасности полной информацией, необходимой для принятия решений по информационной безопасности.

3. Предложен метод анализа рисков и формирования соответствующей конфигурации системы защиты информации предприятия, основанный на использовании иерархической модели информационных потоков предприятия и иерархической модели угроз и уязвимостей предприятия, что позволяет, в отличие от известных методов анализа рисков, проводить анализ рисков для всех взаимосвязанных информационных ресурсов, обеспечивающих информационную поддержку ЖЦ СТИ. Для учета факторов неопределенности при выборе конфигурации системы защиты информации на основе результатов анализа рисков применяется система нечеткой логики.

4. Предложен алгоритм принятия решений по оперативному управлению средствами защиты информации, основанный на байесовских сетях доверия и методе анализа иерархий, что позволяет прогнозировать состояние защищаемого ресурса и своевременно предотвращать развитие опасных ситуаций.

5. Разработана методика проектирования автоматизированной системы защиты информации предприятия, основанная на методологии SADT, которая позволяет реализовать элементы предложенной системы защиты информации предприятия в виде программных модулей (программных агентов).

Обоснованность и достоверность результатов диссертации Обоснованность результатов, полученных в диссертационной работе, базируется на использовании апробированных научных положений и методов исследования, корректном применении системного подхода, согласованности новых результатов с известными теоретическими положениями.

Достоверность полученных результатов и выводов подтверждается результатами проведенных численных экспериментов и промышленного внедрения предложенной методики анализа рисков и формирования требуемой конфигурации системы защиты информации предприятия.

Практическая значимость результатов Практическая значимость полученных результатов заключается в повышении эффективности функционирования системы защиты информации предприятия на протяжении жизненного цикла сложного технического изделия, оптимизации расходов на мероприятия по защите информации.

Использование предложенного метода анализа рисков и формирования соответствующей конфигурации системы ЗИ ВП позволяет учесть в процессе анализа рисков все значимые информационные ресурсы предприятия и связи между ними, автоматизировать процедуру выбора и реализации требуемой конфигурации системы ЗИ.

Предложенная автоматизированная система ЗИ ВП позволяет избежать неконтролируемого увеличения информационных рисков, снизить объем ресурсов, выделяемых на мероприятия по защите информации на 10на протяжении жизненного цикла сложного технического изделия.

Предложенные в работе алгоритмы реализованы с помощью различных программных комплексов моделирования и показали свою эффективность в ходе имитационного моделирования в программных средах MatLab, Microsoft Bayesian Networks.

Результаты работы внедрены на Уфимском научно-производственном предприятии «Молния».

Апробация работы Основные научные и практические результаты диссертационной работы докладывались и обсуждались на следующих конференциях:

• Международной научно–практической конференции «Информационная безопасность», Таганрог, 2003, 2006;

• Международной молодежной научной конференции «Гагаринские чтения», Москва, 2004;

• Всероссийской молодежной научной конференции «Туполевские чтения», Казань, 2005;

• Международной научно–технической конференции «Проблемы техники и технологии телекоммуникаций» Уфа, 2004, 2006;

• Международной научной конференции «Компьютерные науки и информационные технологии» (CSIT), Уфа, 2005.

Публикации Результаты диссертационной работы отражены в 14 публикациях, в том числе в 4 научных статьях, 2 из них в периодических изданиях из списка ВАК, в 10 тезисах докладов в материалах международных и российских конференций.

Структура и объем работы Диссертационная работа состоит из введения, четырех глав, заключения, приложений, библиографического списка и изложена на страницах машинописного текста. Библиографический список включает наименований литературы.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы исследования, формулируются цель работы и решаемые в ней задачи, научная новизна и практическая ценность выносимых на защиту результатов.

В первой главе выполнен анализ состояния проблемы организации защиты информации для одной из форм современного предприятия – виртуального предприятия. Показывается, что в рамках CALS-технологий не разработаны документы, регламентирующие процесс безопасного создания ВП, распределения ответственности по решению задач информационной безопасности между участниками ВП, построения единого периметра безопасности ВП. На сегодняшний день не разработана концепция построения систем защиты информации в рамках ВП.

Особенностями информационной системы ВП являются: длительный период существования информационной системы; гетерогенная распределенная динамическая структура; наличие информации, принадлежащей различным собственникам; старение информации, изменение стоимости защищаемых информационных активов. Основным отличием системы защиты информации ВП от локальных систем ЗИ является то, что в информационной системе ВП функции защиты реализуются системами ЗИ всех предприятий-участников ВП. Виртуальное предприятие подвержено влиянию множества факторов неопределенности и случайных событий, имеет динамическую структуру и включает в себя элементы информационных систем, принадлежащих различным собственникам, поэтому администраторы безопасности не способны эффективно контролировать весь периметр безопасности. Это приводит либо к неоправданному повышению затрат на защиту информации, либо к чрезмерно высоким неконтролируемым рискам нарушения безопасности информационных активов. Решением может стать автоматизация системы защиты информации ВП, что позволит снять с администраторов безопасности часть операций по мониторингу объекта защиты и перенастройке системы ЗИ. Администраторы смогут больше внимания уделять анализу изменений характеристик объекта защиты.

Выявляется зависимость стоимости информационных активов ВП от этапа ЖЦ СТИ. Учет данной зависимости делает возможным планирование изменений стоимости информационных активов. Для обеспечения экономически оправданного уровня информационной безопасности на ВП следует контролировать стоимость информационных активов и в соответствии с ней изменять класс защищенности информационной системы ВП. Также отмечается, что стоимость информационных активов ВП выше суммарной стоимости активов предприятий-участников, откуда следует, что ВП должно иметь уровень ЗИ всегда выше, чем отдельные предприятия.

Поскольку информационная система ВП включает в себя множество средств защиты, каждое из которых может находиться в нескольких состояниях, настройка и контроль каждого средства ЗИ становится сложной задачей. Автоматизация процесса окончательной настройки средств ЗИ позволит эффективно осуществлять перенастройку системы ЗИ в соответствии с изменениями объекта защиты.

На основании результатов анализа состояния дел в области защиты информации на ВП формулируются цель и задачи исследования.

Во второй главе рассматривается новая концепция построения автоматизированной интеллектуальной системы защиты информации ВП, рассматриваются структура и архитектура системы ЗИ.

Задача повышения эффективности функционирования системы защиты информации на ВП заключается в нахождении для [t j, t k ] T (Т – интервал времени, равный ЖЦ СТИ; t j T ; t k T ; t j < t k ; j = 1,2,…,m; k = 1,2,…,m) такой конфигурации системы ЗИ ВП xi X (Х – упорядоченное множество конфигураций системы ЗИ; xi, xi +1 : xi xi +1 ; i=1,2,…,n), которая удовлетворяла бы следующим условиям:

где C ЗИ i – функция стоимости эксплуатации i-ой конфигурации системы защиты информации от времени ЖЦ СТИ; CЗИ – максимальные затраты на ЗИ;

где Rmax i (t j, t k ) – максимальный риск для защищаемых активов при использовании i-ой конфигурации системы ЗИ; Rд – допустимый риск для защищаемых активов.

Из множества конфигураций X t X, удовлетворяющих (1) и (2), итоговую конфигурацию системы защиты xi необходимо выбирать, используя следующее условие:

Для решения поставленной задачи необходимо выявить характер изменений стоимости защищаемых информационных активов, определить зависимость между стоимостью активов, уровнем информационных рисков и конфигурацией системы ЗИ. Выявление изменений стоимости информационных активов дает возможность планирования требований к системе ЗИ ВП для каждого этапа ЖЦ СТИ, что позволяет своевременно изменять конфигурацию системы защиты информации, не допускать чрезмерного роста остаточного риска и оптимизировать расходы на ЗИ.

Следовательно, основными критериями, которым должна удовлетворять разрабатываемая автоматизированная интеллектуальная система защиты информации ВП, являются:

1) обеспечение соответствия между требуемым и обеспечиваемым уровнями защиты информационных ресурсов;

2) оптимизация расходов на защиту информации.

Для достижения заданных критериев предлагается строить автоматизированную систему защиты информации в классе трехуровневых иерархических интеллектуальных систем, включающую в себя следующие подсистемы (рис. 1): планирования уровня защищенности ВП (ППУЗ); координации действий по защите информации (ПК); управления средствами ЗИ (ПУС); сбора данных о состоянии объекта защиты (ПСД).

И – сведения о состоянии объекта защиты; У – управляющие воздействия на объект Рисунок 1 - Структура автоматизированной системы ЗИ ВП С учетом необходимого состава подсистем системы ЗИ разработана концепция построения интеллектуальной автоматизированной системы ЗИ ВП. Концепция построения интеллектуальной автоматизированной системы ЗИ включает в себя следующие принципы: принцип функциональной интеграции, предполагающий создание интегрированной системы ЗИ ВП;

принцип иерархической организации, означающий построение системы ЗИ ВП в классе многоуровневых интегрированных иерархических систем;

принцип комплексирования моделей, методов и алгоритмов анализа ВП как объекта защиты информации и синтеза системы защиты информации;

принцип стандартизации, означающий требование к построению систем ЗИ в рамках действующих стандартов по защите информации; принцип построения открытых информационных систем в качестве основы построения системы защиты информации ВП.

На основе предложенной в работе концепции построения автоматизированной системы ЗИ разработана ее архитектура (рис. 2).

Пi – i-ое предприятие в составе ВП (i=1,2,…,n); ЛПР Пi – администратор безопасности i-го предприятия; АП – агент-планировщик; Кi – агент-координатор i-го предприятия; ИМj – j-ый агент-исполнитель (j=1,2,…,m); СрЗИ ИСi – средства защиты информации в информационной системе i-го предприятия; ИСi – информационная система i-го предприятия; Ik – данные о состоянии объекта защиты; Сs – управляющие воздействия; БЗ – база знаний агента-планировщика; БЗi – база знаний агента-координатора i-го предприятия; ЗБi – задание по безопасности i-го предприятия.

Рисунок 2 - Архитектура интеллектуальной автоматизированной системы ЗИ В работе интеллектуальную автоматизированную систему ЗИ предлагается реализовать в виде иерархической трехуровневой многоагентной системы. Уровень планирования представлен администраторами безопасности и агентами–планировщиками.

Администраторы выступают в роли управляющих агентов и выполняют функции планирования стоимости информационных ресурсов, анализа рисков и оценки состояния объекта защиты. Совместными усилиями администраторов безопасности строятся модель информационных потоков ВП и модель угроз и уязвимостей ВП, которые служит базой для анализа рисков. Модель ВП в виде базы знаний хранится на каждом физическом предприятии. Каждый администратор вправе редактировать только ту часть модели, которая представляет его предприятие. Внесенные изменения реплицируются на другие экземпляры модели. Такая избыточность позволяет минимизировать простой системы ЗИ в случае потери экземпляра модели для конкретного предприятия, а также ускорить взаимодействие между уровнями системы ЗИ.

Агент-координатор преобразует результаты анализа рисков в требования к системе ЗИ, на основании которых происходит выбор одной из сформированных заранее конфигураций системы защиты информации.

Реализация данной функции строится на основе нечеткой логики.

Координатор обеспечивает обработку данных о событиях безопасности, поступающих от агентов-исполнителей.

Агенты-исполнители, располагаясь на всех узлах информационной системы виртуального предприятия, выполняют функции сбора данных о состоянии объекта защиты и реализации выбранной конфигурации системы ЗИ. Особенностью разработанной многоагентной системы ЗИ является объединение систем защиты предприятий в рамках единого агентапланировщика, что позволяет обеспечить согласованную работу всех подсистем защиты информации ВП.

В третьей главе рассматриваются новые метод и алгоритм функционирования автоматизированной системы ЗИ ВП. Разработан метод анализа рисков и формирования соответствующей конфигурации системы ЗИ ВП, используемый на уровнях планирования и координации. Метод включает в себя следующие основные шаги: шаг I – анализ рисков, шаг II – формирование требуемых показателей защищенности, шаг III – выбор конфигурации системы ЗИ ВП, шаг IV – реализация выбранной конфигурации системы ЗИ ВП.

Оценка рисков воздействия информационных угроз на защищаемые ресурсы проводится на основе иерархических моделей ВП: модели информационных потоков и модели угроз и уязвимостей. Модель информационных потоков используется для оценки стоимости интегрированных в рамках ВП информационных ресурсов. Модель угроз и уязвимостей используется для оценки угроз, которые влияют на информационные ресурсы ВП.

представляется в виде многодольного графа:

где {qj} – множество предприятий-участников ВП, j = 1,2,…,w; Бk – множество бизнес-процессов предприятия, k = 1,2,…,nj; И m – множество типов информации на предприятии, m = 1,2,…,gj; Рl – множество ресурсов предприятия, l = 1,2,…,sj;

предприятия, p = 1,2,…,vj; Д r – множество связей между вершинами графа, r = 1,2,…,hj.

Модель информационных потоков ВП представляется в виде объединения моделей отдельных предприятий:

где БВП – множество бизнес-процессов ВП; Д ' – множество дополнительных связей между предприятиями. Модель информационных потоков ВП представлена на рис. 3а.

а) модель информационных потоков б) модель угроз и уязвимостей Рисунок 3 - Модели информационной системы ВП Под ресурсами в моделях понимаются узлы ВП: рабочие станции, файловые серверы, серверы баз данных и знаний. Для оценки ценности ресурсов каждый уровень модели информационных потоков оценивается с помощью метода анализа иерархий по критерию стоимости.

где Б – матрица попарных сравнений бизнес-процессов бi по критерию стоимости; БС – нормированный собственный вектор матрицы приоритетов Б.

где Иi – матрица попарных сравнений видов информации иj; ИС – матрица нормированных собственных векторов матриц приоритетов И.

где Pj – матрица попарных сравнений ресурсов рr; Pc – матрица нормированных собственных векторов матриц приоритетов P.

Таким образом, можно записать:

где C ВП - стоимость бизнес-процессов ВП; С – вектор стоимости ресурсов ВП.

Модель заполняется экспертными оценками администраторов безопасности на каждом предприятии. Верхним уровнем иерархии для каждого предприятия в модели являются бизнес-процессы. Как правило, руководители предприятий имеют точные данные о доходности бизнеспроцессов. Поэтому, определив коэффициенты важности ресурсов в рамках бизнес-процесса и ценность самого бизнес-процесса, можно оценить стоимость ресурса и хранящейся на нем информации, как показано в выражении (9). В качестве объектов оценки физические ресурсы выбраны потому, что именно на них размещаются защищаемые информационные активы, а также потому, что многие средства ЗИ реализуют свои функции именно на уровне ресурсов.

Аналогичным образом определяется опасность угроз, действующих на информационные ресурсы с использованием модели уязвимостей и угроз (рис. 3б). Под опасностью понимается мера возможности возникновения угрозы защищаемым ресурсам. Модель угроз и уязвимостей позволяет описать и учесть значимые угрозы для информационной системы предприятия. Модель угроз и уязвимостей на ВП представляется в виде объединения отдельных моделей предприятий:

где У j – множество уязвимостей информационной системы j-го предприятия;

УГ j – множество угроз для информационной системы j-го предприятия; Д ' – множество дополнительных связей между предприятиями.

Итогом оценки уровня угроз является матрица опасности угроз для ресурсов ВП (11).

Значения рисков нанесения ущерба защищаемым информационным активам вычисляются умножением матрицы угроз (11) на вектор стоимости ресурсов ВП (9). Полученные на уровне планирования оценки рисков используются агентами-координаторами.

Вектор рисков содержит входные данные для нечеткой системы формирования требуемых показателей защищенности ВП. Нечеткая логика применяется для учета неопределенности, связанной с процедурой перехода от результатов анализа рисков к требованиям защищенности, предъявляемым к подсистемам ЗИ на конкретных предприятиях. Выходными значениями системы нечеткой логики являются показатели защищенности, которые должны быть реализованы подсистемами ЗИ. Однако простая перенастройка системы ЗИ в соответствии с определенными требованиями невозможна, поскольку может перевести информационную систему в небезопасное состояние. На основании полученных требований следует выбирать наиболее подходящий класс защищенности для системы ЗИ предприятия, который проверен на непротиворечивость, полноту и гарантирует заданный уровень защиты информации. При наличии такого класса защищенности соответствующая ему конфигурация системы ЗИ направляется агентамисполнителям для реализации. При его отсутствии класс защищенности разрабатывается администраторами безопасности с учетом функциональных возможностей средств ЗИ. Координаторы отдельно настраиваются для каждого предприятия с учетом особенностей его информационной системы.

В работе предложена структура агента-исполнителя, рассмотрены его задачи и способы взаимодействия с агентом-координатором, а также разработан алгоритм оперативного анализа состояния защищаемого ресурса, на основании которого агент исполнительного уровня системы ЗИ принимает решения о вмешательстве в работу информационного ресурса с целью предотвращения реализации атаки на информационные активы, находящиеся на данном ресурсе. Блок-схема алгоритма оперативного принятия решений агентом-исполнителем по управлению средствами защиты информации представлена на рис. 4.

Рисунок 4 - Блок-схема алгоритма оперативного принятия решений агентомисполнителем по управлению средствами ЗИ Агент-исполнитель, получив информацию о внешних событиях, анализирует их. События {sj}, влияющие на защищенность ресурсов, направляются в байесовскую сеть доверия (БСД), которая применяется для краткосрочного прогнозирования развития опасных ситуаций. В качестве свидетельств наличия атак используются данные о происходящих событиях {sj}, а в качестве итоговых состояний, вероятности которых вычисляются, используются возможные атаки. Дополнительным итоговым состоянием является состояние «нормальная работа», обозначающее отсутствие атак.

При получении сведений о наступлении очередного события по ЗИ, вероятности итоговых состояний {pn} пересчитываются.

Значения полученных вероятностей используются в качестве одного из критериев для вычисления приоритетов состояний защищаемых ресурсов {kn}. Также в качестве критериев применяются ущерб от реализации атаки и ущерб от ложного срабатывания системы ЗИ. По данным трем критериям методом анализа иерархий (МАИ) оцениваются приоритеты итоговых состояний. В случае если приоритет состояния «нормальная работа» kнорм.

самый высокий – ресурс считается безопасным и агент-исполнитель не вмешивается в его работу. В случае если одна из атак получает больший



Похожие работы:

«ХАФИЗОВ ЭДУАРД РАДИКОВИЧ АСФАЛЬТОБЕТОН НА БИТУМ-ПОЛИМЕРНЫХ ВЯЖУЩИХ Специальность 05.23.05 - Строительные материалы и изделия Автореферат диссертации на соискание ученой степени кандидата технических наук Казань - 2003 Диссертация выполнена на кафедре автомобильных дорог Казанской государственной архитектурно-строительной академии. Научный руководитель : - доктор технических наук, профессор Заслуженный строитель и деятель науки РТ А.И. Брехман Научный консультант : - доктор...»

«Окох Санкгод Эмека ПРОБЛЕМА ГУМАНИТАРНОЙ ИНТЕРВЕНЦИИ В МИРОВОЙ ПОЛИТИКЕ НА ПРИМЕРЕ ЗАПАДНОЙ АФРИКИ (конец XX – начало XXI вв.) Специальность 07.00.15 – История международных отношений и внешней политики АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Москва – 2012 1 Диссертация выполнена на кафедре теории и истории международных отношений факультета гуманитарных и социальных наук Российского университета дружбы народов Научный руководитель :...»

«Гатин Айрат Ахмадуллович ПРОИЗВОДСТВО ПО ДЕЛАМ ОБ ОСПАРИВАНИИ НЕНОРМАТИВНЫХ ПРАВОВЫХ АКТОВ, РЕШЕНИЙ, ДЕЙСТВИЙ (БЕЗДЕЙСТВИЯ) ГОСУДАРСТВЕННЫХ ОРГАНОВ, ОРГАНОВ МЕСТНОГО САМОУПРАВЛЕНИЯ, ИНЫХ ОРГАНОВ, ДОЛЖНОСТНЫХ ЛИЦ, ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ СЛУЖАЩИХ В ГРАЖДАНСКОМ И АРБИТРАЖНОМ ПРОЦЕССЕ Специальность 12.00.15 – гражданский процесс; арбитражный процесс АВТОРЕФЕРАТ...»

«ГИЛЯЗЕВА Миляуша Раилевна СОЦИАЛЬНЫЕ АСПЕКТЫ КОНФЛИКТА ИНТЕРЕСОВ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ ГОСУДАРСТВЕННЫХ ГРАЖДАНСКИХ (МУНИЦИПАЛЬНЫХ) СЛУЖАЩИХ РФ Специальность 22.00.04 – социальная структура, социальные институты и процессы АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата социологических наук Нижний Новгород – 2014 Диссертация выполнена на кафедре государственного, муниципального управления и социологии ФГБОУ ВПО Казанский национальный исследовательский...»

«Золотарева Наталья Владимировна ЯВЛЕНИЕ АНТРОПОМОРФИЗАЦИИ В ТРАДИЦИОННОЙ КУЛЬТУРЕ ОБСКИХ УГРОВ (XVIII – XX вв.) Специальность 07.00.07 – Этнография, этнология и антропология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Томск 2012 Работа выполнена на кафедре музеологии, культурного и природного наследия Федерального государственного бюджетного образовательного учреждения высшего профессионального образования Национальный исследовательский...»

«Попова Мария Вячеславовна РАЗРАБОТКА И ОБОСНОВАНИЕ ПАРАМЕТРОВ ТОКООГРАНИЧИВАЮЩЕГО УСТРОЙСТВА ДЛЯ СИСТЕМ СЕЛЬСКОГО ЭЛЕКТРОСНАБЖЕНИЯ Специальность 05.20.02 – Электротехнологии и электрооборудование в сельском хозяйстве Автореферат диссертации на соискание ученой степени кандидата технических наук Москва 2012 Работа выполнена в Федеральном Государственном бюджетном образовательном учреждении высшего профессионального образования Российский Государственный аграрный заочный...»

«Боровик Игорь Николаевич Разработка технического облика кислородно-водородной двигательной установки безгенераторной схемы для межорбитального транспортного аппарата многократного использования Специальность 05.07.05 Тепловые, электроракетные двигатели и энергоустановки летательных аппаратов Автореферат диссертации на соискание ученой степени кандидата технических наук Москва 2011 Работа выполнена на кафедре Ракетные двигатели Московского авиационного института...»

«Кондратов Андрей Иванович КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ ВНЕШНЕПОЛИТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ ГОСУДАРСТВА В ТЕОРИИ МЕЖДУНАРОДНЫХ ОТНОШЕНИЙ Специальность 23.00.04 – политические проблемы международных отношений, глобального и регионального развития АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора политических наук Москва – 2012 2 Работа выполнена на кафедре внешнеполитической деятельности факультета национальной безопасности Федерального государственного бюджетного...»

«Саидова Айна Салавдиновна ОПТИМИЗАЦИЯ ЛЕЧЕНИЯ СТРЕССОВОГО И СМЕШАННОГО ТИПОВ НЕДЕРЖАНИЯ МОЧИ У ЖЕНЩИН С ПОМОЩЬЮ ОБЪЕМООБРАЗУЮЩЕГО СРЕДСТВА ДЕКСТРАНОМЕР/ГИАЛУРОНОВОЙ КИСЛОТЫ 14.01.01 акушерство и гинекология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата медицинских наук Москва-2011 Работа выполнена в гинекологическом отделении восстановительного лечения ФГБУ Научный центр акушерства, гинекологии и перинатологии им. академикаВ.И. Кулакова Минздравсоцразвития...»

«ДЕХАНОВ Сергей Александрович АДВОКАТУРА В ЗАПАДНОЙ ЕВРОПЕ: ОПЫТ И СОВРЕМЕННОЕ СОСТОЯНИЕ Специальность 12.00.11 – Судебная власть; прокурорский надзор; организация правоохранительной деятельности АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора юридических наук Москва - 2010 Работа выполнена на кафедре конституционного и муниципального права ГОУ ВПО Российский университет дружбы народов. Официальные оппоненты : доктор юридических наук, профессор Шамба Тарас...»

«Гайворонская Светлана Александровна ИССЛЕДОВАНИЕ МЕТОДОВ ОБНАРУЖЕНИЯ ШЕЛЛКОДОВ В ВЫСОКОСКОРОСТНЫХ КАНАЛАХ ПЕРЕДАЧИ ДАННЫХ Специальность 05.13.11 математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук МОСКВА Работа выполнена на кафедре...»

«МАКУРЕНКОВ Александр Михайлович СПЕКТРАЛЬНЫЕ ИССЛЕДОВАНИЯ ОСОБЕННОСТЕЙ ПРОЦЕССОВ СОРБЦИИ В РАЗБАВЛЕННЫХ РАСТВОРАХ Специальность 01.04.05 – оптика Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Москва – 2012 Работа выполнена на кафедре медицинской физики Физического факультета МГУ имени М.В.Ломоносова Научный руководитель : доктор физико-математических наук профессор Петрусевич Юрий Михайлович Научный консультант : доктор...»

«КОСОГОВА Татьяна Алексеевна ШТАММЫ БАЗИДИАЛЬНЫХ ГРИБОВ ЮГА ЗАПАДНОЙ СИБИРИ – ПЕРСПЕКТИВНЫЕ ПРОДУЦЕНТЫ БИОЛОГИЧЕСКИ АКТИВНЫХ ПРЕПАРАТОВ 03.01.06 – биотехнология (в том числе бионанотехнологии) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата биологических наук Кольцово – 2013 Работа выполнена в Федеральном бюджетном учреждении науки Государственный научный центр вирусологии и биотехнологии Вектор доктор биологических наук, профессор Научный руководитель :...»

«Василенко Лариса Юрьевна ЛИНГВОКОГНИТИВНЫЙ АНАЛИЗ АРГУМЕНТАЦИИ В ТЕКСТЕ СУДЕБНОГО РЕШЕНИЯ Специальность 10.02.04 – Германские языки АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата филологических наук Москва – 2011 Диссертация выполнена на кафедре иностранных языков филологического факультета Российского университета дружбы народов Научный руководитель – доктор филологических наук, профессор Атабекова Анастасия Анатольевна Российский университет дружбы народов...»

«ВАЛОВИК Дмитрий Викторович НЕЛИНЕЙНАЯ КРАЕВАЯ ЗАДАЧА НА СОБСТВЕННЫЕ ЗНАЧЕНИЯ ДЛЯ СИСТЕМЫ ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ РАСПРОСТРАНЯЮЩИХСЯ ЭЛЕКТРОМАГНИТНЫХ ТМ-ВОЛН В НЕЛИНЕЙНОМ СЛОЕ Специальность 01.01.02 – Дифференциальные уравнения Автореферат диссертации на соискание ученой степени кандидата физико-математических наук КАЗАНЬ 2008 Работа выполнена на кафедре математики и математического моделирования Пензенского государственного университета Научный руководитель : доктор...»

«ШУМЕЙКО Татьяна Степановна ФОРМИРОВАНИЕ ПРОИЗВОДСТВЕННОЙ КОМПЕТЕНТНОСТИ БУДУЩИХ УЧИТЕЛЕЙ ПРОФЕССИОНАЛЬНОГО ОБУЧЕНИЯ СРЕДСТВАМИ ПРОЕКТИРОВАНИЯ 13.00.08 – теория и методика профессионального образования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Челябинск 2009 Работа выполнена в государственном образовательном учреждении высшего профессионального образования Челябинский государственный педагогический университет Научный руководитель :...»

«Самович Юлия Владимировна ПРАВО ЧЕЛОВЕКА НА МЕЖДУНАРОДНУЮ СУДЕБНУЮ ЗАЩИТУ Специальность 12.00.10 – Международное право. Европейское право АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора юридических наук Казань 2007 1 Работа выполнена на кафедре теории и истории государства и права государственного образовательного учреждения высшего профессионального образования Кемеровский государственный университет. Доктор юридических наук, профессор Научный консультант Валеев...»

«Зенцова Наталья Игоревна Когнитивные факторы психосоциальной адаптации у лиц, зависимых от алкоголя и героина Специальность 19.00.04 — Медицинская психология (психологические наук и) Автореферат диссертации на соискание ученой степени кандидата психологических наук Москва - 2009 Работа выполнена на кафедре клинической психологии ГОУВПО Московский Государственный Медико-стоматологический университет Министерства здравоохранения и социального развития РФ. Научный руководитель :...»

«ЛЕРНЕР Богдан Ефимович ГРАЖДАНСКО-ПРАВОВЫЕ ДОГОВОРЫ КАК СРЕДСТВА САМООРГАНИЗАЦИИ ПАССАЖИРСКИХ ПЕРЕВОЗОК НА АВТОМОБИЛЬНОМ ТРАНСПОРТЕ Специальность 12.00.03 – Гражданское право; предпринимательское право; семейное право; международное частное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Москва-2013 1 Работа выполнена в Московской академии экономики и права на кафедре гражданско-правовых дисциплин Научный руководитель - Морозов Сергей...»

«Буравкин Руслан Валерьевич СОВЕРШЕНСТВОВАНИЕ ПРОЦЕССА ПЕРЕДАЧИ МОЩНОСТИ ТРАНСМИССИЕЙ ДОРОЖНОСТРОИТЕЛЬНЫХ МАШИН В УСЛОВИЯХ ХОЛОДНОГО КЛИМАТА (НА ПРИМЕРЕ АВТОГРЕЙДЕРА ДЗ-98) 05.05.04 – Дорожные, строительные и подъемно-транспортные машины АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Омск – 2011 Работа выполнена в ГОУ ВПО Сибирская государственная автомобильнодорожная академия (СибАДИ), ГОУ ВПО Омский государственный технический университет...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.