У дисертації наведено теоретичне узагальнення і нове розв’язання наукової задачі розробки методик вдосконалення контролю захищеності комп’ютерної мережі автоматизованої системи управління військового призначення. Головні наукові і практичні результати роботи є: методика організації контролю захищеності комп’ютерної мережі АСУ військового призначення, методика адаптивного контролю захищеності комп’ютерної мережі АСУ військового призначення, методика формування плану дій адміністратора за результатами контролю. Наведені вище наукові результати є новими. В розробленій методиці організації КЗ КМ АСУ ВП на основі аналізу вимог, які пред’являються до проведення контролю захищеності, показано, що можлива реалізація декількох варіантів проведення контролю. На першому етапі з допомогою лексикографічного метода в нечіткій постановці проведено обґрунтування та вибір раціонального варіанта проведення КЗ на основі експертної інформації про значення показників для оцінки варіантів контролю. Другим етапом являється реалізація вибраного варіанту контролю захищеності, під час якого в першу чергу проводиться пошук критичних уразливостей при одночасному проведенні контролю декількох вузлів. Відмінність методики організації контролю захищеності КМ АСУ ВП, що визначає її новизну, полягає в урахуванні властивостей вузлів КМ та уразливостей, що забезпечує проведення одночасного КЗ декількох вузлів мережі в автоматичному режимі, усунення ручних підготовчих операцій та зменшення часу виявлення уразливостей. В основу розробленої методиці адаптивного КЗ КМ АСУ ВП покладено модель управління на основі технології штучного інтелекту (нечіткої логіки) з використанням експертних оцінок. На першому етапі методики відбувається ідентифікація поточного стану мережі. На другому етапі на основі нечіткого логічного висновку приймається рішення змінення обсягу службової інформації контролю захищеності, чим проводиться адаптація КЗ. Відмінність методики адаптивного контролю захищеності КМ АСУ ВП полягає в тому, що вперше адаптовано трафік КЗ до поточного стану вузлів мережі та ліній зв’язку між ними, що усуває негативний вплив додаткового навантаження на інфраструктуру мережі. Розроблена методика формування плану дій адміністратора безпеки за результатами контролю, базується на використанні «жадібного алгоритму». Дана методика забезпечує автоматичне виконання інформаційної підготовки прийняття рішення адміністратором по усуненню виявлених уразливостей. Першим етапом є підготовка даних для роботи «жадібного алгоритму», сутність якого заклечається у визначенні важливості кожної дії. Другим етапом є робота «жадібного алгоритму» на основі визначених раніше даних. Відмінність методики формування плану дій адміністратора за результатами контролю, що визначає її новизну, полягає в урахуванні властивостей уразливостей та обмежень на порядок їх усунення, що забезпечує, на основі автоматичного формування плану дій, зменшення часу на прийняття рішення. Використання отриманих наукових результатів дозволить підвищити оперативність дій адміністратора безпеки, під час проведення контролю захищеності КМ, що досягнуто шляхом автоматизації процесів, які вимагають ручних операцій. Таким чином, для досягнення поставленої мети вирішена наукова задача, яка полягає в розробці методик вдосконалення КЗ КМ АСУ ВП. Слід зауважити, що одержані результати можуть бути використані в науково-дослідних організаціях, які пов’язані з розробкою перспективних інформаційно-телекомунікаційних систем та засобів їх контролю захищеності, як військового так і цивільного призначення, також при проведенні навчального процесу в вищих навчальних закладах при вивченні відповідних дисциплін. |