ТВЕРСКОЙ1 Антон Николаевич
РАЗРАБОТКА ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ В ЗАДАЧАХ ВЫЯВЛЕНИЯ ПРИЧИННО-СЛЕДСТВЕННЫХ СВЯЗЕЙ И НИВЕЛИРОВАНИЯ АТАК НА КОМПЬЮТЕРНУЮ СИСТЕМУ
Статья посвящена вопросам обеспечения информационной безопасности компьютерных систем от атак. Поставлена и решена задача рационализации абдуктивного вывода. Разработана методика нахождения рационального решения задачи абдукции, использующая алгоритм нейронной сети Хопфилда. Предложен алгоритм создания правил логического вывода, необходимых для принятия решений об идентификации атак на основе использования формального концептуального анализа. Разработана структура интеллектуальной системы поддержки принятия решений для оперативной реакции на несанкционированное проникновение в КС и нивелирования компьютерных атак.
Ключевые слова: причинно-следственные связи, идентификация и нивелирование компьютерных атак, интеллектуальные средства защиты.
This article is devoted to questions of maintenance of information safety of computer systems from attacks. The problem of rationalization abduction a conclusion is put and solved. The technique of a finding of the rational decision of a problem abduction, using algorithm of neural Hopfild's network is developed. The algorithm of creation of rules of the logic conclusion necessary for decision-making on identification of attacks on the basis of use of the formal conceptual analysis is offered. The structure of intellectual system of support of decision-making is developed for operative reaction to not authorized penetration in CS and to levelling of computer attacks.
Keywords: relationships of cause and effect, identification and levelling of computer attacks, intellectual means of protection.
Доктрина информационной безопасности Российской Федерации определяет необходимость изучения вопросов организации защиты информации (ЗИ) в качестве одной из приоритетных задач. С этой целью были приняты два основополагающих Закона Российской Федерации в области защиты информации: от 25 января 1995 г. №24 — ФЗ «Об информации, информатизации и защите информации» и от 27 июля 2006 г. №149 — ФЗ «Об информации, информационных технологиях и о защите информации». Компьютерные системы (КС) используются во всех сферах жизни современного общества, в первую очередь, в сфере обороны, в экономике, транс-
порте, промышленности, связи, здравоохранении, при чрезвычайных ситуациях, в финансовых и банковских структурах, в области защиты и обеспечения правопорядка, а также спутниковой связи.
Защита КС от всех видов проникновения является новым направлением в области информационной безопасности. Эта задача стала особенно актуальной в последнее время в связи с возрастающим количеством сведений о разработке зарубежными странами концепций ведения информационной войны.
Актуальность обеспечения информационной безопасности (ИБ) КС обусловлена высокими темпами роста (как
1 — Зам. начальника управления, НИИ «Энергия», г. Ступино МО.
качественного, так и количественного) компьютерных атак на объекты информатизации государственных структур РФ.
Каждый из уровней защиты успешно нейтрализует известные угрозы безопасности системы, однако оказывается малоэффективным при расширении поля угроз или обнаружении новых уязвимостей системы. ИБ КС все в большей степени обеспечивается за счет включения интеллектуальных средств в состав систем обнаружения компьютерных атак (СОА). Придание СОА таких качеств, как адаптивность и самоорганизация, свидетельствует о новом этапе развития средств автоматизации обеспечения ИБ КС. В работе
I
предлагается задачу автоматизации обеспечения ИБ КС от компьютерных атак решать за счет включения интеллектуальных средств в состав средств защиты информации (СЗИ), а систему обнаружения и нивелирования компьютерных атак организовывать в виде адаптивной системы защиты. Объединение отдельных механизмов защиты в единый адаптивный комплекс, обладающий сведениями о состоянии защищаемой системы и происходящих в системе процессах, представляется актуальным.
Достоинством интеллектуальных средств защиты является наличие элементов самоорганизации и эволюции, которые используются для оперативных действий в СЗИ по классификации угроз и нейтрализации последствий вторжения. Общей чертой большинства существующих систем защиты информации является наличие средств идентификации атак (задача классификации) и оперативной реакции на несанкционированные проникновения в КС, а общим недостатком — отсутствие в системах защиты функций накопления и обобщения опыта взаимодействия КС с внешней средой и нейтрализации угроз. Для успешного решения проблемы автоматизации обеспечения ИБ КС необходим комплексный подход и, прежде всего, иерархическая организация СЗИ с применением интеллектуальных средств для автоматической идентификации атак и накопления опыта нейтрализации угроз ИБ КС. При решении задач защиты информации интеллектуальные методы и средства позволяют учитывать профессиональный опыт экспертов ИБ, принимать решения в условиях неполной достоверности и искажения информации, адаптировать СЗИ к изменению угроз.
Решаемая научно-техническая задача разработки и исследования интеллектуальной системы поддержки принятия решений в задачах выявления причинно-следственных связей и идентификации атак на КС является современной и актуальной, т.к. направлена на решение важной проблемы по обеспечению информационной безопасности государства.
При решении задач с подобной логикой такие методы, как индуктивные, дедуктивные и алгоритмы по аналогии,
неприменимы, т.к. для своей работы они требуют наличия полной информации о рассматриваемой КС.
В данной работе предложено использовать абдуктивный вывод.
Абдукция — это процесс вывода высказывания, которое объясняет заданный набор данных, или процесс вывода причины из следствия, а также построения объяснений для наблюдаемых данных.
Основываясь на проведенном анализе существующих методов обучения систем, было предложено использовать абдуктивный вывод для решения поставленной задачи выявления причинно-следственных связей при выявлении и идентификации атак на КС. Приведено сравнение с классическим определением абдукции, выявлены его положительные и отрицательные стороны.
В качестве абдуктивного правила вывода принята следующая форма записи:
В,А причина В
------------------- 5
А
которая расшифровывается следующим образом: если истинно В и А является причиной В, то истинно А.
База знаний при абдуктивном выводе представляется следующим образом:
1) А з В правило (главная посылка);
2) А причина (второстепенная посылка);
3) В цель, следствие (вывод).
Анализ возможностей нейронных сетей показал, что они позволяют решать любые по сложности задач абдукции и обеспечивают точные решения. Способность нейросетей к выявлению взаимосвязей между различными параметрами системы дает возможность выразить данные большой размерности более компактно, если данные тесно взаимосвязаны друг с другом. Обратный процесс представляет собой восстановление исходного набора данных из части информации. Он также известен как (авто) ассоциативная память, которая позволяет восстанавливать исходный сигнал/образ из зашумленных или поврежденных входных данных. Нейроподобные модели известны как системы связей или системы параллельной и распределенной обработки информации, что значительно влияет на скорость решения задач и повышает эффективность результата вывода.
Нейронные сети определены как класс алгоритмов, которые учат различать сходные и разнородные данные, т.е. производить их классификацию, используя учебный набор данных.
С помощью проведенного анализа определений нейронных сетей и абдукции доказана возможность их совместного использования для решения задачи выявления причинно-следственных связей.
Абдукция может быть рассмотрена как обобщение из ряда наблюдений и синтеза гипотез для объяснения наблюдений. При имеющемся наборе гипотез предполагается, что алгоритм абдукции выберет одну из них, которая лучше всего объяснит наблюдаемые данные так, как она их понимает.
Для решения поставленной задачи представлена методика выявления причинно-следственных связей, использующая 2-слойную архитектуру (рис. 1). Здесь:
♦ 1 слой состоит только из гипотез к1,
^2/ ”’1 ^п;
♦ 2 слой состоит только из элементов
наблюдаемых данных й1, й2а йт.
Эти два слоя связаны весами:
Я ш
Щ .— возбуждающий вес;^ — запрещающий вес. ’
Алгоритм работы данной модели основан на принципе конкуренции гипотез.
Алгоритм конкуренции гипотез
1. Задаются значения для каждого элемента наблюдаемых данных Ху.
2. Задаются значения возбуждающих
весовых коэффициентов Щ . — сте-
пень доверия, с которой г-ая гипотеза объясняет у-ый элемент наблюдаемых данных.
3. Вычисляются значения каждой гипотезы по формуле:
ЕХ,
Х‘=1Г’
где
«*
м
сумма произведений всех возбуждающих весов г-ой гипотезы на значение соответствующего этому весу у-ого элемента наблюдаемых данных; ху — величина у-ого элемента наблюдаемых
03_2011_врт.ма зз
Слой гипотез
Запрещающие
веса
*СГ
тез Н,
СП
IV
и
V
IV
ГЧ,1
ГГ1,3
Кш
П,ТП
Возбуждающие
веса
V
Слой
наблюдаемых
данных
Рис. 1. Структура двухслойной сети
данных; А = 1 — константа, использование которой имеет значение на этапе обновления значений гипотез; г — принимает значение от 0 до п; п — количество гипотез; у — принимает значение от 0 до т, т. — количество элементов наблюдаемых данных.
4. Полагая, что гипотезы не противоречивы, запрещающим весам присваиваются значения, равные нулю:
к=1
к ф і, ш, > о,
где
іп ІП
^ = к^х - кх(А —
' * ІЛ ІЛ
обновление х значения х*х, * , х -значение Щ кх на предыдущей итерации, Д Д — разница значений х, и Хк
хі ч
на двух итерациях.
9. Вычисляются новые значения гипотез:
ех1
х, =------— •
г А + 1Н,
10. Если значения гипотез стабилизиро-
вались — окончание алгоритма. Решением становится гипотеза с наибольшим значением хг. Иначе продолжается
изменение весов и пересчитываются значения гипотез (шаги 5 - 10). Алгоритм является итерационным. Он завершает свою работу, когда значения гипотез стабилизируются.
Для проверки работы алгоритма использован наглядный пример. Результаты отмечены на диаграмме, отображающей зависимость значений конкурирующих гипотез от различный временных интервалов (рис. 2). Доказано, что одна гипотеза затухает и принимает значение, стремящееся к нулю, а три другие стабилизируются в значениях, отличных от нуля. Принимая наибольшее значение среди рассматриваемых гипотез, к1 является явным победителем и признается лучшим объяснением наблюдаемых данных. Гипотеза к2 в условиях задачи определяется как неполная. Результаты диаграммы говорят о том, что разработанный алгоритм позволяет выявить ложные или неполные гипотезы и повышает значение правильной,
5. Обновляются значения возбуждающих весов.
“ _ Ти
ш ■ =
Щ,
> где Т .=----------—
где К — значения возбуждающих весов на предыдущей итерации.
6. Если значение < 0,0/^то оно приравнивается к нулю, т.е. Щ.. = 0. Таким образом, происходит упрощение выражения (сокращение количества конкурирующих гипотез).
7. Вычисляются обновленные значения
■*—1
8. Гипотезы исследуются на возникновение противоречий.
0 4 8 12 16
Рис. 2. Диаграмма зависимости значений гипотез от времени
соответствующей гипотезы. Значения гипотез, получаемые в результате работы алгоритма, могут быть рассмотрены как их степени доверия. Разработан метод выявления причинно-следственных связей, использующий нейронную сеть Хопфилда. Выбор конкретной сети основан на результатах обзора свойств сети. Сеть Хоп-филда позволяет просто и эффективно решать задачи воссоздания данных по неполной и искаженной информации. В работе приведено определение рационализации задачи абдукции, которая определяется свойством минимальности составной гипотезы: составная гипотеза Нс1 является лучшим объяснением наблюдаемых данных D0, нежели другая составная гипотеза Нс2, если количество компонент первой меньше количества компонент второй, \Нс11 < 1Нс2\. Формализована задача следующим образом: если Нс е Г, где Г = <МОП, МПр>, то Нс^ тт, т.е. учитывая, что Нс = со1(к1,к2,...кТ),
&\тНс —> пип.
НсеГ
Здесь Нс — подмножество множества гипотез Н, являющееся лучшим объяснением наблюдаемых данных Б0, которое образует сложную (составную) гипотезу путем синтеза из набора простых гипотез к1, к2,...; Г — область допустимых простых гипотез; МОП — максимальное объяснительное покрытие данных; МПр — максимальное правдоподобие гипотезы; dimHc — вектор, элементы которого являются простыми гипотезами.
Доказано, что при решении задачи нахождения рационального решения абдукции могут возникнуть спорные ситуации между условиями области определения Г и самой постановкой задачи. Для решения этой проблемы установлено отношение приоритета, в соответствии с которым максимальное покрытие данных имеет наивысший приоритет, а наличие минимального количества гипотез - наименьший.
Для решения задачи синтеза сложных гипотез было найдено средство реализации, которое обеспечило скорость работы в режиме реального времени. В качестве такого средства реализации предложено использовать нейронную сеть, т.к. она использует принцип па-
03_2011_$рт.ма 35
раллельности, что значительно влияет на скорость решения задачи. Для решения поставленной задачи предложено преобразовать нейронную сеть Хопфилда в вычислительную модель нейронной сети. Для синтеза гипотез нейронные переменные Gj были связаны с каждой гипотезой к е Не. Данная переменная дала возможность определять включена ли простая гипотеза в составную.
Минимизировать количество элементов составной гипотезы £ б. удалось, введя следующее ограничение: все входные данные д. е Ю0 должны быть объяснены полностью, т.е.
___ т
ы=1,п, £е,0; >1,
м
где Оу — значения матрицы инцидентности, связывающей гипотезы и элементы данных; Gj — принадлежность простой у-ой гипотезы к сложной: принимает значение 1, если у-ая гипотеза принадлежит сложной, и значение 0 в противном случае;
Н = {ку \ у = 1,..,М} — конечное множество элементарных (причинных) гипотез; D = {д \ г = 1,...№} — конечное множество входных данных (эффекты, факты, и т.д.); Не — подмножество Н, в котором каждая гипотеза ку е Не
может объяснить некоторое непустое подмножество данных D0.
Учитывая, что элементы матрицы инцидентности Оу могут принимать значения 0 или 1, рассмотрим уравнение, определяющее степень покрытия данных.
п т 1=1 ]=1
где РНск — значение покрытия данных гипотезой Нск, к — количество возможных наборов гипотез, принимает значения от 1 до (2т — 1).
Это уравнение имеет следующие свойства.
1. Каждое произведение не может быть отрицательным.
2. Каждое произведение приравнивается к нулю, когда гипотеза, объясняющая исходную величину, входит в составную. Иначе произведение принимает значение единицы.
3. Уравнение принимает значение, равное нулю, когда определен состав гипотез, необходимых для объяснения всех элементов данных.
В качестве иллюстрации был рассмотрен пример, условия которого представлены на рис. 3.
По условию задачи элемент данных д1 может быть объяснен как с помощью
Рис. 3. Графическое представление объяснения трех элементов данных тремя гипотезами
Таблица 1. Значения составных гипотез
Нск Ь-1 Ь2 Ь3 Ь1, Ь2 Ь1, Ь3 Ь2, Ь3 Ь1, Ь2, Ь3
Sk 5 4 3 3 3 2 3
Рис. 4. Блок-схема алгоритма создания правил логического вывода для оперативной реакции на несанкционированные проникновения в КС
Атрибуты (методы парирования) Объекты (угрозы) И (8 № И « Я н ^ 2 а н О ^3 & ^ Я " н У * ' м щ Я К 2 і® я Е Настройка политики безопасности при помощи FireWaH-устройств е а м пе ^ н н а си о с < и 3 8. трол атор онт ра « в о Особый режим хранения информации администратора СОБ-ИВС и ыми ми мя ! & ло а * нм оы ко ны ст а и та н 0 я ба ам Рч Контроль действий оператора Туннелирование и векторизация 1Р-пакетов Защита помещения от средств внешней разведки
Внедрение вредоносных программ - Ы, + + + +
Наличие «закладок» и «скрытых каналов» в ПО - Ы2 + + + + + + +
Наблюдение за работой системы - Ы3 + + + + +
Взлом системы (хакерами) - Ы4 + + +
Л,, так и с помощью Л3, й2 — только с помощью Л2, й3 — только с помощью Л3. Необходимо выявить такую составную гипотезу, с помощью которой можно будет объяснить все три элемента данных, при этом решение должно быть рациональным. В данном примере продемонстрирован случай избыточного объяснительного покрытия, исключение которого очень важно на практике. Нахождение рационального решения позволит избежать дополнительных проверок для определения истинной атаки на КС.
Данный практический пример позволяет сделать вывод: для выделения рационального решения задачи абдукции необходимо, во-первых, исследовать возможные наборы элементарных гипотез на степень их объяснения наблюдаемых данных, а, во-вторых, учесть количество этих гипотез, или компонент, в итоговом решении. Для этого введена величина Бк, которая представляет собой значение составной гипотезы.
Объединив оба условия для нахождения рационального решения задачи абдукции, формула вычисления значения составной гипотезы выглядит следующим образом: т
$ к = ^ ^Нск ' (1)
М
Первое слагаемое в формуле определения значения составной гипотезы представляет собой количество элементов составной гипотезы, а второе слагаемое — значение покрытия дан-
ных, которое можно интерпретировать как величину штрафа за отсутствие полного покрытия, принимающую значение нуля в случае полного покрытия данных.
Вычислив значения составных гипотез для всех возможных наборов по формуле (1), были получены результаты, представленные в табл. 1. Основываясь на данных вычислениях, очевидно, что из всех возможных вариантов включения элементарных гипотез в сложную, минимальное значение Бк соответствует гипотезе Нс6 = (Л2, Л3), которая в данных условиях задачи является рациональным решением.
Экспериментальные исследования позволили доказать рациональность использования предложенной методики для решения задачи выявления причинно-следственных связей и идентификации компьютерных атак.
Используется логический подход для построения интеллектуальной системы. Данный подход заключается в представлении фактов и правил базы знаний в виде продукций. Процесс вывода заключения интерпретируется как дедуктивный метод доказательства теоремы.
Ниже приводится краткое описание использованных в работе базовых определений.
Определение 1. Предположением, названо текущее допущение о некотором факте, истинном в данный момент, но которое в дальнейшем может стать
ложным и быть исключенным из дальнейшего рассмотрения.
Определение 2. Посылка - факт, не требующий обоснования.
Разработан алгоритм создания правил логического вывода, необходимых для принятия решений о наличии вредных веществ в окружающей среде на основе использования формального концептуального анализа.
Определение 3. Контекст. — это тройка (^ X, Р), которая состоит из множества объектов (компьютерных атак) Y множества атрибутов (мероприятия по нейтрализации компьютерных атак) X и бинарных отношений Р с Y * X между объектами и атрибутами.
Контекст имеет вид таблицы, в которой строки представляют собой объекты, а столбцы — атрибуты.
Определение 4. Под концептом. (А,N) понимается пара объекта А с Y и атрибута N с X, которые удовлетворяют определенным условиям.
Все объекты концепта содержат все его атрибуты. Множество всех формальных концептов образуют концептуальную решетку.
Блок-схема разработанного алгоритма создания правил логического вывода для определения оперативной реакции на несанкционированные проникновения в КС приведена на рис. 4. Данный алгоритм относится к методам интеллектуального анализа данных. Построенная концептуальная решетка по алгоритму (рис. 4), позволяет определить все свойства, которыми обладает та или иная атака. Каж-
7
Рис. 5. Концептуальная решетка на примере четырех атак, для формирования логических правил
дый узел решетки соответствует концепту.
Предложенный алгоритм был использован для решения практической задачи определения тактических мероприятий по нивелированию компьютерных атак. Максимальное количество не взаимодействующих между собой определяемых атак (восемь) было установлено специалистами по защите информации. Для создания правил логического вывода составлена матрица контекста, в строках которой записаны атаки, а в столбцах — мероприятия по нивелированию. Контекст для установления логических правил определения мероприятий по защите от компьютерных атак представлен в табл. 2.
На основе контекста, представленного табл. 2, построена формальная концептуальная решетка, для создания правил логического вывода (рис. 5).
На основе алгоритма (рис. 4) для четырех атак разработаны соответствующие правила логического вывода. Логические правила состоят из фактов и допущений.
Фрагмент правил логического вывода выглядит следующим образом:
Особый режим, хранения, информации администратора СОБ-ИВС:
М N2 - N2;
Криптозащита, имплементируемая в FireWaU-устройства: М N4 -N4;
N4 - - N2;
Контроль действий оператора: - N3; N3 - - N4;
Защита помещения, от. средств внешней разведки: - — N1; - — N4 Разработана интеллектуальная система, которая определена схемой, представленной на рис. 6. Данная система включает следующие блоки: администратор диалога и решатель задач, который состоит из подсистем: процессора логического вывода, базы знаний, системы поддержки рассуждений (СПР). Определение мер по защите от компьютерных атак представляет собой итерационный процесс. В ходе чего формируется дополнительная информация в виде модифицируемых рассуждений.
Доказано, что процесс рассуждений определения мер по ЗИ, является немонотонным процессом. В связи с этим, предложен следующий об-щий алгоритм функционирования интеллектуальной системы, построенной на немонотонном процессе вывода:
Шаг 1. Формирование фактов и правил в базе знаний (проводится экспертом). Шаг 2. Из множества правил логического вывода находится правило, содержащее целевое утверждение (осуществляется решателем задач).
Шаг 3. Сопоставление найденного правила с имеющимися фактами (осуществляется решателем задач).
Шаг 4. Если образец правила при сопоставлении совпал с какими-либо фактами, то осуществляется выполнение этого правила (логический вывод) (осуществляется решателем задач). Шаг 5. Сохранение осуществленного вывода (фактов и правил) в специаль-
Пользователь
Администратор
диалога
.______________________________________________________________________________]
Формальный запрос
Формальный \ ответ
X
Процессор
логического
вывода
Л
V
База знаний
Л
У
Система
поддержки
рассуждений
Решатель задач
Рис. 6. Схема интеллектуальной системы в составе информационно-вычислительного комплекса на основе логического формализма модифицированных рассуждений
Рис. 7. Взаимодействие процессора логического вывода и СПР
Рис. 8. Представление зависимости в виде логического вентиля
Рис. 9. Зависимость вероятности правильного принятия мер на несанкционированные проникновения в КС от количества накопленных в информационно-вычислительном комплексе логических правил
ной области (система поддержки рассуждений).
Шаг 6. Если логический вывод противоречит некоторым фактам и заключениям, то выполняется сохранение в специальной области этих фактов и правил, а также удаление их из базы
знаний (система поддержки рассуждений).
Шаг 7. Если достигнут конец множества правил логического вывода, то переход к шагу 8, иначе переход к шагу 2.
Шаг 8. Завершение работы.
Предложенный алгоритм функционирования интеллектуальной системы немонотонного вывода требует наличия специальной области, в которой хранится предыдущий вывод. В связи с этим предложено использовать систему поддержки рассуждений (СПР), которая реализуется в интеллектуальной системе (рис. 7). Процессор логического вывода информирует СПР, от каких данных зависит вывод, т.е. какие посылки и правила были использованы. Значимый (непротиворечивый) вывод, передается в СПР как обоснование в форме хорновс-ких фраз (дизъюнктов). Вывод противоречия говорит о несовместности предположений, в рамках которых сделан вывод. Таким образом, СПР используется для защиты логической целостности и непротиворечивости заключений в интеллектуальной системе, построенной на немонотонном логическом выводе.
Взаимодействие между процессором логического вывода и СПР представлено на рис. 7.
Управление дедуктивной совместимостью фактов в СПР представлено в графической форме, показанной на рис. 8.
Каждый факт в СПР представлен в виде узла. Зависимость заключения от фактов изображается в виде логического вентиля (рис. 8). Совокупность логических вентилей образует сеть обоснований.
Введено понятие состояния узла. Узел может находиться в одном из двух состояний: ВНУТРИ, если узел является состоятельным (непротиворечивым) заключением на основе осуществленных выводов, и ВНЕ, если узел не является состоятельным выводом на основе осуществленных ранее выводов. Если узел не имеет зависимости, то он всегда находится в состоянии ВНЕ. Введены следующие определения для зависимостей, представленных на рис. 8.
Определение 5. Зависимость называется значимой, если ее монотонные поддержки находятся в состоянии ВНУТРИ и все немонотонные поддержки в состоянии ВНЕ.
Определение 6. Зависимость называется незначимой, если хотя бы одна из ее монотонных поддержек находится в состоянии ВНУТРИ.
Зависимость заключения от фактов (рис. 8) имеет следующее значение: если А = (А,, А2,.., Ап} и В = (В,, Въ.., Вп)
- теоремы (т.е. если их узлы находятся в состоянии ВНУТРИ), то Е - теорема.
С и D не являются теоремами, их узлы находятся в состоянии ВНЕ.
Узлы А и В назовем монотонными поддержками, а узлы С и D — немонотонными.
Зависимость, изображенная на рис. 8, выполняет следующее правило:
А Л В Л (М - С) Л (М^) - Е.
Узел может быть связан с несколькими зависимостями, т.е. несколько логических вентилей могут связываться с узлом.
Зависимость вероятности правильного принятия мер на несанкциониро-
ванные проникновения от накопленных в информационно-вычислительном комплексе правил логического вывода представлена на рис. 9. Исследования разработанных алгоритмов показали высокую адекватность и обоснованность принятия решения в условиях неопределенности; минимизацию временных, финансовых и энергетических затрат
■I
0
С
Г*
Литература
1. Тверской А.Н. Проблемы, безопасной передачи данных в беспроводных компьютерных сетях./ Ежемесячный научно-технический производственный журнал «АСУ для. промышленных предприятий». - М.: НАУЧТЕХЛИТИЗДАТ. 2009. - № 10.
- С. 47 — 52.
2. Тверской А.Н. Существующие методы, и принимаемые меры, по защите от. ПЭМИН. Часть 1./Промышленные АСУ и контроллеры, 2010. - № 1.
3. Тверской А.Н. Существующие методы, и принимаемые меры, по защите от. ПЭМИН. Часть 2. /Промышленные АСУ и контроллеры, 2010. - № 2.
4. Тверской А.Н., Морозова Т.Ю., Никонов В.В. Оценка качества защитного шума в беспроводных компьютерных сетях для безопасной передачи данных./ Научно-технический журнал ««Наукоемкие технологии» / Под ред. Ю.И. Сазонов, Т.Ю. Морозова. — М.: МГУПИ, 2008. - № 7. - т.. 9 ««Автоматизированные системы, обработки информации и управления». - С. 11 — 15.
5. Тверской А.Н., Морозова Т.Ю., Никонов В.В. Защита данных в беспроводных сетях. Особенности методов защиты, и определение их эффективности./ Каталог ««Системы, безопасности». - М.: Гротек, 2008. - № 1 (15). — С. 266 — 270.
6. Тверской А.Н., Морозова Т.Ю., Никонов В.В. Активные средства защиты, для. безопасной передачи данных в беспроводных компьютерных сетях./ Юбилейный сборник научных трудов/ Под ред. А.П. Хныкина, А.Ю. Выжигин. — М.: МГУПИ, 2007. — С. 99 — 112.
7. Тверской А.Н. Разработка комплексного коэффициента для. оценки качества защитного шума в беспроводных компьютерных сетях./ Сборник научных трудов по материалам, международной научно-практической конференции «Перспективные инновации в науке, образовании, производстве и транспорте, 2008» (Одесса 20 — 30 июня 2008 г.). - Т.1 Транспорт, Физика и математика. — Одесса: Черноморье, 2008. — С. 45 — 54.