Библиотека диссертаций Украины Полная информационная поддержка
по диссертациям Украины
  Подробная информация Каталог диссертаций Авторам Отзывы
Служба поддержки




Я ищу:
Головна / Військові науки / Військова кібернетика, системи управління та зв’язок


Мазулевський Олег Євгенович. Методики вдосконалення контролю захищеності комп'ютерної мережі автоматизованої системи управління військового призначення : Дис... канд. наук: 20.02.12 - 2006.



Анотація до роботи:

Мазулевський О. Є. Методики вдосконалення контролю захищеності комп'ютерної мережі автоматизованої системи управління військового призначення. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 20.02.12 – Військова кібернетика, системи управління та зв'язок. Військовий інститут Київського національного університету імені Тараса Шевченка, Київ, 2006 р.

Дисертація присвячена питанням підвищення оперативності дій адміністратора безпеки на основі вдосконалення контролю захищеності комп’ютерних мереж автоматизованих систем управління військового призначення.

У дисертації розроблені методики, які дозволяють вдосконалити контроль захищеності комп’ютерних мереж за рахунок автоматизації і адаптації процесу контролю. Це досягається шляхом розробки наступних методик: методики організації контролю захищеності комп’ютерної мережі АСУ військового призначення, методики адаптивного контролю захищеності комп’ютерної мережі автоматизованої системи управління військового призначення та методики формування плану дій адміністратора безпеки комп’ютерної мережі за результатами контролю.

Використання розроблених наукових результатів в комп’ютерних мережах автоматизованих систем управління дозволить підвищити оперативність дій адміністратора безпеки та скоротити час виявлення критичних уразливостей, а також скоротити загальний час проведення контролю захищеності комп’ютерної мережі автоматизованої системи управління військового призначення.

У дисертації наведено теоретичне узагальнення і нове розв’язання наукової задачі розробки методик вдосконалення контролю захищеності комп’ютерної мережі автоматизованої системи управління військового призначення.

Головні наукові і практичні результати роботи є: методика організації контролю захищеності комп’ютерної мережі АСУ військового призначення, методика адаптивного контролю захищеності комп’ютерної мережі АСУ військового призначення, методика формування плану дій адміністратора за результатами контролю.

Наведені вище наукові результати є новими.

В розробленій методиці організації КЗ КМ АСУ ВП на основі аналізу вимог, які пред’являються до проведення контролю захищеності, показано, що можлива реалізація декількох варіантів проведення контролю. На першому етапі з допомогою лексикографічного метода в нечіткій постановці проведено обґрунтування та вибір раціонального варіанта проведення КЗ на основі експертної інформації про значення показників для оцінки варіантів контролю. Другим етапом являється реалізація вибраного варіанту контролю захищеності, під час якого в першу чергу проводиться пошук критичних уразливостей при одночасному проведенні контролю декількох вузлів. Відмінність методики організації контролю захищеності КМ АСУ ВП, що визначає її новизну, полягає в урахуванні властивостей вузлів КМ та уразливостей, що забезпечує проведення одночасного КЗ декількох вузлів мережі в автоматичному режимі, усунення ручних підготовчих операцій та зменшення часу виявлення уразливостей.

В основу розробленої методиці адаптивного КЗ КМ АСУ ВП покладено модель управління на основі технології штучного інтелекту (нечіткої логіки) з використанням експертних оцінок. На першому етапі методики відбувається ідентифікація поточного стану мережі. На другому етапі на основі нечіткого логічного висновку приймається рішення змінення обсягу службової інформації контролю захищеності, чим проводиться адаптація КЗ. Відмінність методики адаптивного контролю захищеності КМ АСУ ВП полягає в тому, що вперше адаптовано трафік КЗ до поточного стану вузлів мережі та ліній зв’язку між ними, що усуває негативний вплив додаткового навантаження на інфраструктуру мережі.

Розроблена методика формування плану дій адміністратора безпеки за результатами контролю, базується на використанні «жадібного алгоритму». Дана методика забезпечує автоматичне виконання інформаційної підготовки прийняття рішення адміністратором по усуненню виявлених уразливостей. Першим етапом є підготовка даних для роботи «жадібного алгоритму», сутність якого заклечається у визначенні важливості кожної дії. Другим етапом є робота «жадібного алгоритму» на основі визначених раніше даних. Відмінність методики формування плану дій адміністратора за результатами контролю, що визначає її новизну, полягає в урахуванні властивостей уразливостей та обмежень на порядок їх усунення, що забезпечує, на основі автоматичного формування плану дій, зменшення часу на прийняття рішення.

Використання отриманих наукових результатів дозволить підвищити оперативність дій адміністратора безпеки, під час проведення контролю захищеності КМ, що досягнуто шляхом автоматизації процесів, які вимагають ручних операцій. Таким чином, для досягнення поставленої мети вирішена наукова задача, яка полягає в розробці методик вдосконалення КЗ КМ АСУ ВП.

Слід зауважити, що одержані результати можуть бути використані в науково-дослідних організаціях, які пов’язані з розробкою перспективних інформаційно-телекомунікаційних систем та засобів їх контролю захищеності, як військового так і цивільного призначення, також при проведенні навчального процесу в вищих навчальних закладах при вивченні відповідних дисциплін.

Публікації автора:

        1. Шохін Б. П., Юдін О. М., Мазулевський О. Є. Вдосконалення контролю за станом захищеності комп'ютерної мережі на основі адаптивного моніторингу // Зб. наук. пр. ВІТІ НТУУ «КПІ» – К.: ВІТІ НТУУ «КПІ» – 2004. – № 4. – С. 208-217.

        2. Юдін О. М., Мазулевський О. Є., Тесленко О. В., Сомов С. В. Експериментально-теоретичне дослідження засобів аналізу захищеності комп’ютерної мережі // Зб. наук. пр. Харківського університету Повітряних Сил – Х.: Друкарня Харківського університету Повітряних Сил – 2006. – № 6(12). – С. 99-103.

        3. Мазулевский О. Е. Методика организации контроля защищенности компьютерной сети // Радіоелектронні і комп’ютерні системи – Х. : «ХАІ» – 2006. – № 5. – С. 122-127.

        4. Мазулевський О. Є. Методика адаптивного контролю захищеності комп’ютерної мережі // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки – К. : «Київський університет» – 2005. – № 10-11. – С. 69-72.

        5. Юдин А. Н., Сомов С. В., Мазулевский О. Е. Система адаптивного контроля защищенности // Зб. наук. пр. Харківського університету Повітряних Сил – Х.: Друкарня Харківського університету Повітряних Сил – 2005. – № 5. – С. 102-105.

        6. Мазулевский О. Е. Методика формирования плана действий администратора безопасности по результатам контроля защищенности // Системи обробки інформації – Х. : Друкарня ФОП «АЗАМАЄВА В.П.» – 2006. – № 8(57). – С. 49-53.

        7. Юдін О. М., Мазулевський О. Є. Підвищення ефективності контролю захищеності комп’ютерних мереж АСУ спеціального призначення // Тр. міжвузівської науково-технічної конференції, присвяченої ювілею факультету «Телекомунікації». – Полтава : ПВІЗ, 2004. – С. 64-67.

        8. Мазулевський О. Є. Вибір стратегії й тактики контролю захищеності вузлів комп’ютерної мережі АСУ спеціального призначення // Тр. ІІ науково-практичної конференції «Приоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення» – К. : ВІТІ НТУУ «КПІ», 2004. – с. 138.

        9. Мазулевський О. Є. Підвищення ефективності контролю захищеності комп’ютерних мереж автоматизованих систем управління // Тр. ІІ міжрегіональної науково-практичної конференції «Телекомунікація-2005» – Полтава : ПВІЗ, 2005. – С. 14-15.

        10. Мазулевский О. Е. Совершенствование контроля защищенности компьютерных сетей АСУ // Тр. XV науково-технічної конференції «Наукові проблеми розробки, модернізації та застосування інформаційно-вимірювальних систем космічного і наземного базування» – Житомир : ЖВІРЕ, 2006. – С. 102-103.