Научная статья на тему 'ВЫБОР СТРУКТУРЫ И МЕХАНИЗМОВ АДАПТИВНОГО УПРАВЛЕНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ВЫБОР СТРУКТУРЫ И МЕХАНИЗМОВ АДАПТИВНОГО УПРАВЛЕНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
165
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ЭФФЕКТИВНОСТЬ / АДАПТАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Добрышин Михаил Михайлович

Совершенствование и усложнение механизмов и средств защиты, а также усложнение проводимых различных компьютерных атак требует применение механизмов адаптации соответствующей системы. В статье проведен анализ основных этапов и элементов, которые целесообразно включать в систему обеспечения информационной безопасности, а также проведен анализ общих принципов и применяемых подходов формирования адаптивных систем. На основании сопоставления результатов проведенного анализа определена структура системы, определены основные задачи элементов, входящих в нее, а также механизмы адаптации применяемых каждым элементом этой системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Добрышин Михаил Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CHOICE OF STRUCTURE AND MECHANISMS OF ADAPTIVE MANAGEMENT OF SYSTEM OF ENSURING INFORMATION SECURITY

Improvement and complication of mechanisms and means of protection, and also complication of the carried-out various computer attacks demands use of mechanisms of adaptation of the relevant system. In article the analysis of the main stages and elements which are expedient for including in system of ensuring information security is carried out, and also the analysis of the general principles and the applied approaches of formation of adaptive systems is carried out. On the basis of comparison of results of the carried-out analysis the structure of system is defined, the main objectives of the elements entering it and also the mechanisms of adaptation used by each element of this system are defined.

Текст научной работы на тему «ВЫБОР СТРУКТУРЫ И МЕХАНИЗМОВ АДАПТИВНОГО УПРАВЛЕНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

УДК 004.942

DOI: 10.24412/2071-6168-2022-2-214-223

ВЫБОР СТРУКТУРЫ И МЕХАНИЗМОВ АДАПТИВНОГО УПРАВЛЕНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

М.М. Добрышин

Совершенствование и усложнение механизмов и средств защиты, а также усложнение проводимых различных компьютерных атак требует применение механизмов адаптации соответствующей системы. В статье проведен анализ основных этапов и элементов, которые целесообразно включать в систему обеспечения информационной безопасности, а также проведен анализ общих принципов и применяемых подходов формирования адаптивных систем. На основании сопоставления результатов проведенного анализа определена структура системы, определены основные задачи элементов, входящих в нее, а также механизмы адаптации применяемых каждым элементом этой системы.

Ключевые слова: система обеспечения информационной безопасности, эффективность, адаптация.

Совершенствование и усложнение корпоративных сетей связи (КСС) требует разрешения нетривиальной задачи по ее управлению. Нетривиальность задачи определяется тем, что КСС функционируют в условиях различных дестабилизирующих факторов влияющих на вывод системы из равновесного состояния и требуют определенного управляющего воздействия позволяющего возвратить систему в требуемое состояние. Однако для формирования управляющего воздействия необходимо определить и оценить текущее состояние КСС, выбрать из имеющихся вариантов необходимое управляющее воздействие и применить его, причем примененное управляющее воздействие должно быть актуальным (перечисленная совокупность действий требует временных затрат, вследствие чего управляющее воздействие может быть не своевременным). Для этого оценка состояния и управление сложной технической системы (в том числе КСС) осуществляется на основании разработанных математических моделей описывающих их функционирование, однако сложность структур КСС, взаимосвязи между ее элементами и значительная неопределенность формализации дестабилизирующих воздействий приводит либо к значительному упрощению моделей (снижение достоверности результатов моделирования), либо к их усложнению (увеличение времени обработки результатов), что не позволяет их применять на практике.

Все дестабилизирующие факторы, выводящие систему (КСС) из равновесного состояния можно разделить на внешние воздействия (различные компьютерные атаки на элементы КСС и сетевую инфраструктуру, отказы и сбои арендуемых у провайдеров связи информационных потоков), и внутренние воздействия (инциденты информационной безопасности (ИБ) в локальных вычислительных сетях и ее отдельных элементах, отказы и сбои коммутационного, серверного и иного оборудования), а также изменяющиеся потребности пользователей КСС (необходимость формирования новых информационных направлений, предоставления услуг связи, установки дополнительное оборудование и программного обеспечения).

Одним из подходов управления сложными техническими системами является разработка адаптивных систем. Адаптивные системы это системы, в которых реализован принцип адаптации. Адаптация - это процесс изменения параметров, структуры системы или управляющих воздействий на основе информации, получаемой во время управления, с целью достижения требуемого (оптимального) качества управления при начальной неопределенности и/или изменяющихся условиях работы.

Исходя из цели, задач и функций системы обеспечения информационной безопасности (СОИБ) процесс адаптации КСС целесообразно разделить на основные подпроцессы [1, 2]:

- выявление признаков характеризующих факты событий и выявление новых уязвимо-стей ИБ КСС;

- при фиксации признаков события ИБ - обработка, анализ полученных статистических данных и прогнозирование уровня защищенности сети;

- выбор и формирование стратегии применения механизмов и средств обеспечения ИБ

КСС;

—применение механизмов, средств обеспечения и мониторинг событий ИБ (при необходимости дополнительный выбор и формирование новых стратегий или применение отдельных механизмов и средств защиты от компьютерных атак);

—расследование инцидентов ИБ, оценка ущерба и эффективности стратегий, механизмов и средств обеспечения ИБ КСС;

—уточнение (модернизация, перенастройка) стратегий, механизмов и средств обеспечения ИБ КСС;

— уточнение исходных данных, применяемых математических моделей и алгоритмов управления адаптацией КСС.

Основываясь на анализе известных моделях нарушителей и угроз ИБ КСС, статистических данных об инцидентах ИБ следует вывод о том, что объектом воздействия являются [3,

4]:

— элементы транспортной инфраструктуры и передаваемая информация (телекоммуникационное оборудование, информационные потоки);

— элементы КСС (узлы связи, информационные ресурсы);

— внутриузловая инфраструктура элемента КСС (телекоммуникационное оборудование, серверы услуг связи, ЭВМ входящие в локальные сети, периферийное оборудование), защищаемые данные и программные средства их обработки, а также применяемые программные среды и операционные системы.

Основываясь на указанных объектах воздействия и том, что угрозы и реализуемые компьютерные атаки используют различные принципы и направлены на различные свойства объектов воздействия, СОИБ КСС должна включать совокупность механизмов и средств защиты от указанных угроз. Рассматривать и применять каждые из имеющихся механизмов и средств защиты самостоятельно не целесообразно из-за того, что при таком варианте защиты будет снижаться как обоснованность их применения, так и эффективность из-за возможных взаимных негативных влияний друг на друга или процесс предоставления услуг связи. Таким образом, СОИБ КСС должна включать четыре основных подсистемы: защиты сети, защиты элементов сети и внутриузловой защиты, а также для их корректного совместного функционирования необходима подсистема управления СОИБ (рис. 1):

Подсистема внутриузловой защиты КСС должна:

— обеспечивать своевременное выявление, прогнозирование возможного ущерба, формулирование последовательности применения групп механизмов и средств защиты, а также настроек каждого из применяемых средств, что должно обеспечить предотвращение или локализацию инцидентов ИБ связанных с нарушением целостности, доступности и конфиденциальности обрабатываемой информации;

— обеспечивать нахождение в работоспособном состоянии средств обработки, хранения и передачи информации (в части ее касающейся);

— производить расследование инцидентов ИБ, оценивать эффективность функционирования каждого из применяемых механизмов и средств защиты, их настроек и формировать предложения по устранению выявленных уязвимостей;

—производить превентивный поиск уязвимостей защищаемых объектов и формировать предложения по их устранению.

Подсистема защиты элементов КСС должна:

— обеспечивать своевременное выявление, прогнозирование возможного ущерба, формулирование последовательности применения групп механизмов и средств защиты, а также настроек каждого из применяемых средств, что должно обеспечить предотвращение или локализацию инцидентов ИБ связанных с нарушением функциональной устойчивости элементов КСС, аутентичности информационных потоков;

— обеспечивать нахождение в работоспособном состоянии средств хранения и передачи информации (в части ее касающейся);

— производить расследование инцидентов ИБ, оценивать эффективность функционирования каждого из применяемых механизмов и средств защиты, их настроек и формировать предложения по устранению выявленных уязвимостей;

—производить превентивный поиск уязвимостей защищаемых объектов и формировать предложения по их устранению.

Сервер подсистемы управления СОИБ

Рис. 1. Вариант структуры системы обеспечения информационной безопасности

корпоративной сети связи

Подсистема защиты КСС должна:

—обеспечивать своевременное выявление, прогнозирование возможного ущерба, формулирование последовательности применения групп механизмов и средств защиты, а также настроек каждого из применяемых средств, что должно обеспечить предотвращение или локализацию инцидентов ИБ связанных со снижением структурной устойчивости, разведзащищен-ности и укомплектованности КСС, а также со снижением достоверности и своевременности передаваемой в транспортной сети информации;

— обеспечивать нахождение в работоспособном состоянии средств хранения и передачи информации (в части ее касающейся);

— производить расследование инцидентов ИБ, оценивать эффективность функционирования каждого из применяемых механизмов и средств защиты, их настроек и формировать предложения по устранению выявленных уязвимостей;

— производить превентивный поиск уязвимостей и формировать предложения по их устранению.

Подсистема управления СОИБ должна:

— обеспечивать обмен данными между подсистемами, их обработку, прогнозировать возможный ущерб ИБ КСС, на основе которого формировать управляющие команды для адаптации каждой из подсистем СОИБ или КСС;

— производить расследование инцидентов ИБ, оценивать эффективность применяемых механизмов и средств защиты, а также используемые настройки используемых средств;

— производить превентивный поиск уязвимостей и формировать предложения по их устранению.

Порядок взаимодействия указанных подсистем с указанием основных мероприятий проводимых ими показан на рис. 2-4.

Исходя из сформулированных основных задач подсистем СОИБ одним из этапов требующих более углубленного анализа является процесс адаптации подсистем. С точки зрения обеспечения информационной безопасности КСС под адаптацией СОИБ следует понимать формирование последовательности применения имеющихся механизмов и средств защиты, а также изменение настроек и режимов работы средств защиты.

СВыявление инцидента ИБ в ЛВС^>

Принятие мер по устранению или —<• локализации инцидента ИБ. Выявление условий возникновения инцидента ИБ

Выявление условий возникновения инцидента

Сервер подсистемы | управления СОИБ

Распространение сведений об инциденте ИБ, условий, причин возникновения и мер обеспечения ИБ между серверами внутриузловой защиты других узлов КСС

Рис. 2. Порядок взаимодействия подсистем СОИБ при выявлении инцидента ИБ

в ЛВС элемента КСС

Принятие мер по устранению или локализации инцидента ИБ. Оценка и прогнозирование качества предоставляемых услуг связи. Выявление условий возникновения инцидента ИБ

Сервер подсистемы управления СОИБ

Сервер подсистемы защиты сети

Оценка и прогнозирование качества предоставляемых услуг связи. Формирование стратегий защиты (последовательности применения механизмов защиты). Распространение сведений об

инциденте ИБ, условий, причин возникновения и мер обеспечения ИБ между серверами подсистем защиты элементов сети других узлов КСС

Применение стратегий защиты (последовательности применения механизмов защиты). Выявление условий, причин возникновения инцидента ИБ

Рис. 3. Порядок взаимодействия подсистем СОИБ при выявлении инцидента ИБ

в отношении элемента КСС

Сервер подсистемы управления СОИБ

Оценка и прогнозирование качества предоставляемых услуг связи. Распространение сведений об инциденте ИБ, условий, причин возникновения

Оценка и прогнозирование качества предоставляемых услуг связи. Формирование стратегий защиты (последовательности применения механизмов защиты). Распространение сведений об

инциденте ИБ, условий, причин возникновения и мер обеспечения ИБ между серверами подсистем защиты элементов сети других узлов КСС

Принятие мер по устранению или локализации инцидента ИБ. Оценка и прогнозирование качества предоставляемых услуг связи. Выявление условий возникновения инцидента ИБ

Рис. 4. Порядок взаимодействия подсистем СОИБ при выявлении признаков возникновения

угрозы ИБ в сети провайдера

С точки зрения объекта адаптации можно выделить три основные группы:

адаптация структуры - изменение связей между элементами системы или активация неиспользуемых элементов ранее;

адаптация алгоритмов работы системы - изменение, введение или отключение отдельных правил обработки информации;

адаптация параметров отдельных элементов системы - увеличение полосы пропускания каналов связи, выделение дополнительных вычислительных мощностей для указанных процессов или элементов.

Основываясь на указанной классификации и задач подсистем параметрическую адаптацию целесообразно применять для изменения настроек и режимов работы средств защиты от компьютерных атак, режимов работы средств обработки, хранения информации, а также телекоммуникационного оборудования.

Алгоритмическую адаптацию, возможно, применять для изменения порядка работы механизмов и средств защиты, а также алгоритмов управления маршрутизацией информационных потоков.

Структурная адаптация применяется для изменения последовательности применения имеющихся механизмов и средств защиты (формирование стратегии защиты), а также адаптации элементов или КСС в целом.

В настоящее время адаптация сложных технических систем (в том числе СОИБ и КСС) основывается на использовании двух основных подходов управления основанных на применении поглощающих архитектур и искусственного интеллекта.

Разработка сложных технических систем на основе поглощающих архитектур подразумевает формирование группу независимых модулей, которые активируются при различных внешних условиях функционирования и при переходе системы в заданное состояние. При переходе из одного состояния системы в другое, модули могут либо функционировать совместно, либо подавлять активность других модулей [5-7].

Развитием поглощающих архитектур является применение динамических подходов основанных на представлении системы как множества параллельно работающих схем, переключение между которыми осуществляется при переходе в заданное состояние. Основываясь на применении (в большинстве работ) дифференциальных уравнений состояния системы, адаптация сводится к возвращению значений параметров к заданным значениям. Для повышения эффективности и стабильности (непрерывности) адаптации системы в отдельных подходах предлагалось применять «мотивационные» и «активационные переменные», а так же «соревновательные матрицы» [7-9].

Рассмотренные подходы, позволяют поддерживать высокую оперативность, при заданной достоверности изменения ее структуры. Это обеспечивается за счет ограниченного количества вариантов функционирования системы. Количество режимов работы и вариантов адаптации системы определяется разработчиком исходя из личного опыта или с использованием подходов, основанных на применении вепольного и диверсионного анализа [10-11]. Вместе с тем к основным недостаткам можно отнести то, что такие адаптивные системы не способны реагировать (обучатся) на новые факторы и внешние условия функционирования. Реакция системы может уточняться лишь путем незначительного изменения параметров входящих в нее элементов. Применение новых или значительное изменение параметров существующих элементов по существу невозможно, т.к. требует изменение алгоритмов и согласование (уточнение) с имеющейся схемой, что соизмеримо с разработкой новой системы адаптации. К еще одному существенному недостатку можно отнести, то, что такие системы не обладают универсальностью и применение на двух отличных друг от друга элементах надсистемы таких систем адаптации невозможно. Таким образом, при условии конечного количества дестабилизирующих факторов их относительной стационарности, применение поглощающих архитектур будет достаточно эффективно, в иных случаях такой подход не будет выполнять возлагаемых на него задач (в отдельных случаях дополнительно ухудшать работу надсистемы).

Второй большой подход основан на применении различных методов машинного обучения (искусственного интеллекта). Данный подход можно разделить на несколько больших групп, основой которых являются применение: генетических алгоритмов, нейросетей, нечеткой логике.

В общем виде применение искусственного интеллекта для адаптивного управления сложной системой базируется на анализе статистических данных характеризующих систему и сопоставлении их результатам применения (эффективности) схем и режимов адаптации системы.

Для адаптации сложных технических систем применяются различные генетические алгоритмы, особенности и их структура принимают различные формы, в качестве основных механизмов применяют мутацию и скрещивание [12-14]. Для оценки степени достижения цели работы алгоритма формируется функция приспособляемости, которая по своей сути сходна с уравнениями состояния системы их рассмотренных ранее инженерных подходов, однако основываясь на эвристическом (эволюционном) подходе данный метод позволяет определить схему или стратегию действий на несколько шагов вперед (при условии, что воздействия не претерпят существенного изменения), при достаточно небольших вычислительных затратах (выбор варианта осуществляется не путем полного перебора всех вариантов, а за счет указанных правил мутации и скрещивания). Также возможность формирования стратегии применения нескольких элементов во времени позволяет повысить экономичность схемы, за счет подключения элементов по необходимости).

Еще одним действенным инструментом, применяемым для адаптации систем является нейросети. В зависимости от решаемых задач, задач возлагаемых на адаптируемую систему, внешних и внутренних дестабилизирующих факторов, структура нейросети претерпевает изменения [15-17]. В обобщенном виде, принцип работы адаптивных систем сна основе нейросетей заключается в том, что каждое совершенное действие элементы системы адаптации получают «подкрепление», т.е. заданное число, которое может быть положительным (награда - если элемент успешно справился с адаптацией) и отрицательное число (наказание - если действия элемента не принесли требуемого результата). Развитием метода обучения с подкреплением, являются решения направленные на формирование правил и градаций начисления наград (наказаний), награждение не только элемента, действия которого достигли требуемого эффекта и его предшественников, а также формирование из элементов устойчивых цепочек и их награждение.

В настоящее время активно разрабатываются и применяются адаптивные системы, использующие для принятия решений схемы нечеткой логики [15-19]. В отличие от предыдущих двух подходов, принятие решения в условиях неопределенности об адаптации системы производится на основании поэтапного приближения. Формирование нечетких правил принятия решения позволяет в значительной мере повысить достоверность классификации выявленного воздействия (внешнего или внутреннего) на систему, что позволяет более обоснованно применять имеющиеся механизмы адаптации. Принцип нечеткой логики позволяет применять различный математический аппарат для описания динамику функционирования адаптируемой системы. Однако наряду с указанными достоинствами, нечеткая логика требует значительных временных затрат (для принятия решения необходим временной ряд значительной продолжительности), что не позволяет в настоящий момент применять их для адаптации систем функционирующих в быстро изменяющихся условиях.

Обобщая рассмотренные подходы адаптивных систем на основе искусственного интеллекта к основным недостаткам можно отнести следующие:

- длительное время обучение и сложность переобучения системы (большое количество ошибок первого и второго рода);

- наличие большого признакового пространства и возможных состояний приводит либо к недостаточной своевременности принятия решения либо к значительным вычислительным сложностям алгоритмов (что собственно равнозначно);

- практический опыт показывает, что рассматриваемые системы достаточно хорошо справляются только с одним видом деятельности, вследствие чего схемы адаптации значительно усложняются и как следствие возникают ошибки первого и второго рода при обработке информации между уровнями;

- сложные иерархические схемы адаптации на основе применения искусственного интеллекта требуют формирования схем координации и синхронизации между отдельными элементами;

- обученная адаптивная система после значительных изменений собственной структуры или внешних условий требует переобучения (сопоставимых по времени с новым обучением).

Вместе с тем, указанные недостатки все же позволяют системы адаптироваться к изменяющимся условиям, причем при увеличении количества инцидентов информационной безопасности положительно сказывается на адекватности работы адаптирующейся системы.

Рассмотрение подходов адаптации в рамках выполнения подсистемами обеспечения информационной безопасности основных задач, показал, что применение типовых решений и использование одного подхода на всех уровнях адаптации не позволит эффективно функцио-

нировать как СОИБ, так и КСС [20-22]. В рамках существующего развития научно-методического аппарата, возможности его программной реализации и выполняемых каждой подсистемой задач предлагается:

- для адаптации параметров и режимов работы средств защиты, режимов работы средств обработки, хранения информации, а также телекоммуникационного оборудования применять элементы обучения с применением нейросетей. Такой выбор обусловлен тем, что рассматриваемые средства противодействуют и обрабатывают события ИБ и как следствие имеют наибольшую выборку для обучения, помимо этого нейросети способны в режиме реального времени обрабатывать поток данных и принимать решения об изменении параметров или режимов работы;

- для адаптации алгоритмов функционирования механизмов и средств защиты, управления маршрутизацией информационных потоков также предлагается применять нейросети (в силу указанных ранее достоинств) и генетические алгоритмы, которые позволяют на основе оценки результатов адаптации уточнять последовательность применяемых действий в алгоритме;

- для адаптации структуры подсистемы внутриузловой защиты КСС предлагается применять алгоритмы, построенные с использованием методов генетические алгоритмы, нечеткой логики, а для решения отдельных задач поглощающую архитектуру. Из-за того, что адаптация структуры имеет конечное количество вариантов и как следствие противодействие широкому классу воздействий будет осуществляться с помощью одних и тех же вариантов построения структуры, классификация воздействий будет занимать, будет занимать незначительное время, при высокой обоснованности решения.

Таким образом, основываясь на сформулированной структуры СОИБ, решаемых задач каждой подсистемой и порядка их взаимодействия при выявлении различных инцидентах ИБ, а также проведенном анализе научно-методического аппарата, на рис. 5 показан вариант применяемых механизмов адаптации, математического аппарата и средств или механизмов защиты их реализующих.

Выявление признаков характеризующих ИТВ

Прогнозирование уровня защищенности сети

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Формирование стратегии применения механизмов и средств защиты

Применение механизмов, средств обеспечения

Расследование инцидентов ИБ. Оценка эффективности

Уточнение математических моделей и алгоритмов управления адаптацией

Подсистема защиты элементов сети

Подсистема защиты сети

^Т^— Нейросеть — Генетический алгоритм — Алгоритм нечеткой логики —

—Адаптация не осуществляется — Параметрическая адаптация

Алгоритмическая адаптация

• Структурная адаптация

- Механизм защиты

&

СОИБ

- Средство защиты

Рис. 5. Вариант распределения применяемых механизмов адаптации, математического

аппарата и их реализацию в СОИБ

Представленная структура СОИБ и порядок ее взаимодействия позволяют в значительной мере повысить обоснованность применяемых средств и механизмов обеспечения ИБ КСС, а выбранный научно-методических аппарат реализуемые в них методы адаптации позво-

220

ляют с требуемой своевременностью обеспечить информационную безопасность отдельных элементов КСС. Элементы сформулированных подсистем и средств обеспечения ИБ реализованы в виде патентов РФ на изобретения [23-26], а порядок взаимодействия между элементами частично рассмотрен в [27].

Список литературы

1. Grechishnikov E.V., Dobryshin M.M., Kochedykov S.S., Novoselcev V.I. Algorithmic model of functioning of the system to detect and counter cyber attacks on virtual private network // Journal of Physics: Conference Series. International Conference "Applied Mathematics, Computational Science and Mechanics: Current Problems", AMCSM 2018. 2019. P. 012064.

2. Гречишников Е.В., Белов А.С., Добрышин М.М. Способ моделирования оценки ущерба, наносимого сетевыми и компьютерными атаками виртуальным частным сетям // Патент на изобретение RU 2625045 C, 11.07.2017. Заявка № 2016109067 от 11.03.2016.

3. Белов А.С., Добрышин М.М., Борзова Н.Ю. Формирование модели угроз информационной безопасности на среднесрочный период // Приборы и системы. Управление, контроль, диагностика. 2021. № 7. С. 41-48.

4. Добрышин М.М. Предложения по противодействию компьютерной разведке и информационно-техническим воздействиям // Телекоммуникации. 2017. № 9. С. 2-7.

5. Фомин В.Н., Фрадков Ф.Л., Якубович В.А. Адаптивное управление динамическими объектами. M.: Наука, 1981. 448 с.

6. Фрадков А.Л. Адаптивное управление в сложных системах: беспоисковые методы. M.: Наука, 1990. 296 с.

7. Методы классической и современной теории автоматического управления: учебник в 5 т. / Под ред. К. А. Пупкова, Н. Д. Егупова. М.: Изд-во МГТУ им. Н.Э. Баумана. 2004. Т. 5. Методы современной теории автоматического управления.

8. Бобцов А.А., Никифоров В.О., Пыркин А.А., и др. Методы адаптивного и робаст-ного управления нелинейными объектами в приборостроении: учебное пособие для высших учебных заведений. СПб: НИУ ИТМО, 2013. 277 c.

9. Шепитько Г.Е., Локтев А.А., Гудов Г.Н. Комплексная система защиты информации на предприятии. Часть1. Учебное пособие. М.: МФЮА. 2008. 127 c.

10.Добрышин М.М., Горшков А.А., Максимов В.Л. Применение вепольного анализа для формулирования концептуальной модели ведения гибридной войны с применением информационно-технического оружия // Известия Тульского государственного университета. Технические науки. 2021. Вып. 2. С. 78-82.

11.Белов А.С., Добрышин М.М., Горшков А.А., Борзова Н.Ю. Вариант применения диверсионного анализа при разработке систем обеспечения информационной безопасности для корпоративной сети связи // Известия Тульского государственного университета. Технические науки. 2021. Вып. 9. С. 67-72.

12.Букатова И.Л. Эволюционное моделирование и его приложения. М.: наука, 1979.

231 с.

13.Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы; [пер. с польск. И.Д. Рудинского]. М.: Горячая линия - Телеком. 2006. 452 с.

14.Бураков М.В. Генетический алгоритм: теория и практика: учеб. пособие. СПб.: ГУАП, 2008. 264 с.

15.Круглов В.В., Дли М.И., Годунов Р.Ю. Нечеткая логика и искусственные нейронные сети. М.: Физматлит. 2001. 224 с.

16.Круглов В.В. Искусственные нейронные сети. Теория и практика / В. В. Круглов, В. В. Борисов. М.: Горячая линия. Телеком. 2002. 382 с.

17.Хижняков Ю.Н. Алгоритмы нечеткого, нейронного, нейро-нечеткого управления в системах реального времени. Пермь: ПНИПУ. 2013. 160 с.

18.Нечеткие множества в моделях управления и искусственного интеллекта. // Под ред. Д. А. Поспелова. М.: Наука, 1986.

19.Усов А. Е., Варламов А. А., Бабкин О. В., и др. Применение парадигмы нечеткой кластеризации и бикластеризации при мониторинге инфраструктуры центров обработки данных // Современные инновации № 4(32). 2018. С. 15-21.

20.Абрамов Е. С. Построение адаптивной системы информационной безопасности // Известия ЮФУ. Технические науки Тематический выпуск С. 99-109.

21.Андрианов В. И., Красов А. В., Липатников В. А. Инновационное управление рисками информационной безопасности. Санкт-Петербург: СПбГУТ, 2012. 396 с.

22.Маслова Н. А., Шамаев В. В. Принципы адаптации в защите корпоративных систем // Штучний штелект №4 2010 С. 421-429.

23.Добрышин М.М., Закалкин П. В., Гречишников Е. В., Шугуров Д. Е., Чукляев И. И., Чижаньков А. В., Шевченко А. Л. Адаптивная система мониторинга информационно-технических воздействий // Патент на изобретение 2728763 C1, 31.07.2020. Заявка № 2019123565 от 26.07.2019.

24.Добрышин М. М., Закалкин П. В., Гуцын Р. В., Манзюк В. В., Чукляев И. И., Чижаньков А. В., Шевченко А. Л. Система выбора средств и способов защиты организационно-технических систем от групповых разнородных информационно-технических воздействий // Патент на изобретение 2728289 C1, 29.07.2020. Заявка № 2019123568 от 26.07.2019.

25.Добрышин М. М., Закалкин П. В., Верижникова О. Н., Кузьмич А. А. Система определения причин отказа в обслуживании, вызванного эксплуатационными отказами и сбоями и (или) информационно-техническими воздействиями // Патент на изобретение RU 2680742 C1, 26.02.2019. Заявка № 2018108801 от 13.03.2018.

26.Добрышин М. М., Закалкин П. В., Гуцын Р. В., Манзюк В. В., Чукляев И. И., Чижаньков А. В., Шевченко А. Л. Система выбора средств и способов защиты организационно-технических систем от групповых разнородных информационно-технических воздействий // Патент на изобретение 2728289 C1, 29.07.2020. Заявка № 2019123568 от 26.07.2019.

27.Добрышин М. М., Закалкин П. В., Горшков А. А., Манзюк В. В. Вариант построения адаптивной системы мониторинга информационно-технических воздействий // Известия Тульского государственного университета. Технические науки. 2020. № 9. С. 14-21.

Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, Dobrithin@ya.ru, Россия, Орёл, Академия ФСО России

CHOICE OF STRUCTURE AND MECHANISMS OF ADAPTIVE MANAGEMENT OF SYSTEM OF

ENSURING INFORMATION SECURITY

M.M. Dobryshin

Improvement and complication of mechanisms and means of protection, and also complication of the carried-out various computer attacks demands use of mechanisms of adaptation of the relevant system. In article the analysis of the main stages and elements which are expedient for including in system of ensuring information security is carried out, and also the analysis of the general principles and the applied approaches of formation of adaptive systems is carried out. On the basis of comparison of results of the carried-out analysis the structure of system is defined, the main objectives of the elements entering it and also the mechanisms of adaptation used by each element of this system are defined.

Key words: system of ensuring information security, efficiency, adaptation.

Dobryshin Michael Mihajlovich, candidate of technical sciences, employee, Do-brithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.