Архитектура распределенной проактивной системы безопасности информации
Предлагается парадигма построения подсистемы защиты информации, основанной на принципе предупреждения возможных угроз и неисправностей – проактивном подходе. При этом на основе проведенного анализа и оценки существующих систем защиты разработан агентный принцип создания системы безопасности, позволя...
Saved in:
| Date: | 2005 |
|---|---|
| Main Authors: | , , |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2005
|
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/6435 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Архитектура распределенной проактивной системы безопасности информации / Н.И. Алишов, М.И. Огурцов, Ю.Н. Ханенко // Комп’ютерні засоби, мережі та системи. — 2005. — № 4. — С. 94-103. — Бібліогр.: 14 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859772243724206080 |
|---|---|
| author | Алишов, Н.И. Огурцов, М.И. Ханенко Ю.Н. |
| author_facet | Алишов, Н.И. Огурцов, М.И. Ханенко Ю.Н. |
| citation_txt | Архитектура распределенной проактивной системы безопасности информации / Н.И. Алишов, М.И. Огурцов, Ю.Н. Ханенко // Комп’ютерні засоби, мережі та системи. — 2005. — № 4. — С. 94-103. — Бібліогр.: 14 назв. — рос. |
| collection | DSpace DC |
| description | Предлагается парадигма построения подсистемы защиты информации, основанной на принципе предупреждения возможных угроз и неисправностей – проактивном подходе. При этом на основе проведенного анализа и оценки существующих систем защиты разработан агентный принцип создания системы безопасности, позволяющий ей выполнять свои функции автономно, без вмешательства оператора. Защита интерфейсов, протоколов и услуг каждого уровня системы обработки информации даѐт возможность дистанцироваться от конкретных типов угроз.
|
| first_indexed | 2025-12-02T07:23:20Z |
| format | Article |
| fulltext |
Комп’ютерні засоби, мережі та системи. 2005, № 4 94
Предлагается парадигма постро-
ения подсистемы защиты инфор-
мации, основанной на принципе
предупреждения возможных угроз
и неисправностей – проактивном
подходе. При этом на основе про-
веденного анализа и оценки суще-
ствующих систем защиты разра-
ботан агентный принцип созда-
ния системы безопасности, по-
зволяющий ей выполнять свои фу-
нкции автономно, без вмеша-
тельства оператора. Защита ин-
терфейсов, протоколов и услуг
каждого уровня системы обра-
ботки информации даѐт возмож-
ность дистанцироваться от кон-
кретных типов угроз.
Н.И. Алишов, М.И. Огурцов,
Ю.Н. Ханенко, 2005
УДК 681.324
Н.И. АЛИШОВ, М.И. ОГУРЦОВ, Ю.Н. ХАНЕНКО
АРХИТЕКТУРА РАСПРЕДЕЛЕННОЙ
ПРОАКТИВНОЙ СИСТЕМЫ
БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Введение. Вопросу безопасности телеком-
муникационных сетей и систем посвящено
множество статей, научных работ и исследо-
ваний. Однако в этих работах мало уделяется
внимания глобальным задачам построения
систем защиты. В основном авторы концен-
трируются на решении какой-то конкретной
проблемы или борьбе с отдельными уязвимо-
стями [13]. Большинство работ по данной
тематике посвящено оценке и анализу риc-
ков, разработке модели нарушителя [46].
Полной и законченной теории создания сис-
тем безопасности информации на данный
момент, к сожалению, не существует.
Только незначительная часть разработок в
области компьютерных сетей направлена на
проектирование систем, изначально являю-
щихся защищѐнными от достаточно большо-
го множества как внешних, так и внутренних
угроз [7]. Подобные системы называются
проактивными (проактивный сервис, в ос-
новном, ориентирован не на устранение, а на
предупреждение неисправностей и представ-
ляет собой совокупность стратегических ме-
роприятий, которые должны обеспечить оп-
тимальную и бесперебойную работу сети с
учетом политики безопасности). Из разрабо-
ток в области создания проактивных систем
наиболее известны такие, как Virtual Private
Net-works, Sunscreen, Kerberos и др. [8]. Про-
активные системы опираются на семь базо-
вых принципов [9]: связь с физическим ми-
ром; «глубокие» сетевые взаимодействия;
макрообработка; функционирование в усло-
виях неопределенности; предвидение; пер-
сонификация; замкнутый цикл управления.
АРХИТЕКТУРА РАСПРЕДЕЛЁННОЙ ПРОАКТИВНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Комп’ютерні засоби, мережі та системи. 2005, № 4 95
Ориентация на системы, в которых человек не выполняет управляющую функ-
цию, или на полностью автоматические системы общая цель проактивных
компьютерных систем организации безопасности корпоративных информацион-
ных ресурсов.
Анализ большого количества систем (проактивных и реактивных) показыва-
ет, что отсутствует системный подход к созданию средств защиты информаци-
онных ресурсов, следствием чего является неэффективность и ненадѐжность су-
ществующих систем безопасности, нерациональное использование доступных
ресурсов. В данной работе сделана попытка разработать концепцию и архитек-
туру системы, способной в фоновом режиме противостоять внутренним и внеш-
ним угрозам.
Представляется целесообразным прежде всего разработать чѐткую класси-
фикацию систем безопасности и вычислительных систем вообще. Достаточно
удобной, всеохватывающей, простой и универсальной является классификация
систем с точки зрения их распределѐнности – централизованные и распределѐн-
ные системы. Под распределѐнной вычислительной системой (РВС) понимают
организационно-техническую систему, реализующую информационную техно-
логию по принципу распределения информационных ресурсов, включая данные,
средства для их обработки (аппаратные и программные), процессы и сведения о
пользователях. Основным свойством РВС является еѐ интеллектуальность – как
системы в целом, так и еѐ взаимодействующих между собой частей. Все компь-
ютерные сети можно считать распределѐнными вычислительными системами,
однако следует различать физическую и логическую распределѐнность систем, а
также распределѐнность в различных слоях функционирования, в том числе и в
слое безопасности. Например, система Kerberos – централизованная с точки зре-
ния архитектуры, но если рассматривать еѐ на слое безопасности, игнорируя ар-
хитектуру, то очевидно, что она является распределѐнной – в защите от любой
атаки принимают участие не только атакуемый элемент, но и другие элементы
системы (KDC). Эталонная семиуровневая модель взаимодействия компьютер-
ных систем – архитектура OSI – предопределяет распределѐнность созданных
на еѐ основе систем [10]. Возможны любые комбинации архитектурных и логи-
ческих распределѐнности и централизованности различных вычислительных
сетей.
Основные функции любой вычислительной системы – ввод/вывод, преобра-
зование, хранение и передача информации. В распределѐнных системах это ор-
ганизуется только через межклиентное сетевое взаимодействие, что усложняет
их защиту и достижение безопасности информационных ресурсов (состояние,
при котором обеспечивается выполнение функций обработки данных, взаимо-
действия и защиты или самозащиты). Таким образом, в РВС защита тоже долж-
на быть распределѐнной.
Постановка задачи. Базовая модель функционирования распределѐнных
систем – эталонная модель взаимодействия открытых систем (ВОС), сутью ко-
торой являются семь уровней с набором протоколов, услуг и интерфейсов (воз-
можны ещѐ и компоненты), при этом каждый уровень имеет свои услуги, прото-
Н.И. АЛИШОВ, М.И. ОГУРЦОВ, Ю.Н. ХАНЕНКО
Комп’ютерні засоби, мережі та системи. 2005, № 4 96
РИС. 1. Атомарный компонент подсистемы безопасности информации
колы, интерфейсы и компоненты [11]. Используя эти уровни, можно реализовать
работу любых программных надстроек, и именно через эти услуги, интерфейсы
и протоколы злоумышленникам удаѐтся нанести системе ущерб, ведь, фактиче-
ски, иного пути для атаки на телекоммуникационную систему не существует.
Следовательно, угрозы конфиденциальности, целостности и доступности ин-
терфейсов, протоколов и услуг являются наиболее обобщѐнным видом угроз, и
универсальность проектируемых систем защиты может быть основана именно
на этой не конкретной, а обобщѐнной угрозе. Для подобной системы не будет
иметь значения, какие конкретно атаки организуются на телекоммуникацион-
ную систему – они априори будут неэффективны.
С другой стороны, нельзя загружать сетевой трафик, нужен компромисс, по-
этому предлагается в каждый уровень инкапсулировать интеллектуальные аген-
ты безопасности, функционирование которых, как правило, происходит в фоно-
вом режиме [12].
Наилучшей организацией архитектуры подсистемы безопасности, использу-
ющей семиуровневую модель ВОС, является глубоко распределѐнная система
защиты информации (эшелонированная защита). По аналогии с моделью ВОС
она строится многоуровневой, для всех элементов системы каждый уровень
имеет свои услуги, интерфейсы и протоколы (рис. 1). Он будет взаимодейство-
вать с выше- и нижерасположенными уровнями, как и в модели ВОС, а также с
компонентами однорангового уровня систем безопасности других защищаемых
объектов.
Услуги
Интерфейс
Интерфейс
Протокол
Агент безопасности
Конфиденциальность
Целостность
Доступность
Агент безопасности
Конфиденциальность
Целостность
Доступность
Агент безопасности
Конфиденциальность
Целостность
Доступность
Агент безопасности
Конфиденциальность
Целостность
Доступность
АРХИТЕКТУРА РАСПРЕДЕЛЁННОЙ ПРОАКТИВНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Комп’ютерні засоби, мережі та системи. 2005, № 4 97
Методы решения задачи. Угрозы существуют на всех уровнях модели
ВОС, а, следовательно, лишь абстрагировавшись от конкретных типов угроз,
обеспечивая защиту интерфейсов, протоколов и услуг каждого уровня, можно
обезопасить систему. Подобное решение может стать одним из лучших в обес-
печении безопасности сетевого периметра.
Рассмотрим, что означают конфиденциальность, целостность и доступность
для интерфейсов, протоколов и услуг. Каждый протокол имеет свои особенно-
сти, но в любом случае должен обеспечивать взаимодействие как минимум двух
объектов (в этом его концептуальное отличие от алгоритма – чѐткой последова-
тельности операций, приводящей к выполнению поставленной задачи из доста-
точно большого класса однотипных задач, но без взаимодействия). Следователь-
но, для всех протоколов обобщающим является их предназначение – обеспече-
ние взаимодействия, и агент безопасности в данном случае ответственен за кон-
фиденциальность, целостность и доступность этого взаимодействия. Интерфей-
сов также существует много, они представляют собой правила доступа к услу-
гам. Следовательно, общим для них будет обеспечение конфиденциальности,
целостности и доступности правил доступа к услугам. Основной функцией всех
услуг является предоставление кому-либо каких-либо ресурсов (в том числе и
возможностей). Тут обеспечение безопасности – это защита ресурса от неправо-
мерного доступа и/или использования, от подмены либо повреждения/уничто-
жения.
За основу подсистемы безопасности целесообразно выбрать агентную тех-
нологию. Каждый агент будет действовать с учѐтом реальной ситуации на под-
отчѐтном ему участке (мониторинг в фоновом режиме). При этом он является
интеллектуальным, способным действовать независимо от других агентов, хотя
и связанным с ними. Если возникло нарушение безопасности, которое можно
разрешить на месте, то оно будет немедленно исправлено агентом безопасности,
без его связи с другими агентами либо с контролирующим центром (полное раз-
ветвление служб безопасности). Под агентом тут подразумевается сущность, об-
ладающая способностью к формулированию целей, обучению, планированию и
принятию решений в окружении, которое динамично изменяется. Назначение
агентов – упростить и улучшить взаимодействие пользователей со сложными
программными системами в слабоструктурированной динамично изменяющейся
распределенной среде путем адаптации к особенностям конкретного пользова-
теля. Агент, в отличие от традиционных программ, способен не только взаимо-
действовать с этой средой, получая от неѐ информацию через свои сенсоры, вли-
яя на среду с помощью своих эффекторов, но и изменять свое поведение, обуча-
ясь на собственном опыте.
Для реализации своих функций агент должен обладать, по крайней мере, че-
тырьмя возможностями [13]:
поддерживать взаимодействие с окружающей средой, получая от нее ин-
формацию и реагируя на эту информацию своими действиями;
проявлять собственную инициативу;
Н.И. АЛИШОВ, М.И. ОГУРЦОВ, Ю.Н. ХАНЕНКО
Комп’ютерні засоби, мережі та системи. 2005, № 4 98
посылать и получать сообщения от других агентов;
действовать без вмешательства извне.
Как правило, агентов не программируют для выполнения конкретной рабо-
ты, а обучают на примерах. Агенты, имеющие высокий уровень интеллектуаль-
ности, способны самостоятельно учиться на собственном опыте.
Основные свойства программного агента:
автономность – агент выполняет значительную часть своей работы авто-
номно, не взаимодействуя с человеком или другими агентами;
коммуникабельность – агент умеет общаться с пользователем, получая от
него задачу и предоставляя результаты;
адаптивность поведения – в процессе общения с пользователем агент уме-
ет настраиваться на его личные привычки и методы работы;
рациональность поведения – агент своими действиями должен продвигать-
ся к решению поставленной задачи и не выполнять действия, препятствующие
этому процессу. Если агент на основе своих знаний считает, что определенное
действие приблизит его к поставленной цели, то он может выполнить это дейст-
вие. Но это действие может и не привести его к цели, если информация, на осно-
ве которой агент принял решение, была неверной или неполной. Таким образом,
решение агента о целесообразности выполнения действий зависит от имеющей-
ся информации и средств ее обработки;
восприимчивость – агент, который находится в информационной среде,
воспринимает определенным образом изменения окружающей среды и может
реагировать на эти изменения;
проактивность – агент должен не только выполнять текущую задачу, но и
собирать при этом потенциально полезную для пользователя информацию, на-
капливая ее в своей базе данных.
Если проблема не может быть разрешена агентом, обнаружившим еѐ, необ-
ходимая информация будет немедленно передана тем компонентам системы за-
щиты, которые способны исправить ситуацию. Такой подход позволит сокра-
тить трафик, используемый для обеспечения безопасности, но при этом общий
уровень защиты телекоммуникационной системы повысится, так как каждая ус-
луга, интерфейс, протокол и, возможно, компонент каждого уровня эталонной
модели ВОС будут защищены собственными агентами безопасности с учѐтом их
индивидуальных специфических особенностей. Одни инкапсулированные ком-
поненты в фоновом режиме будут контролировать целостность системы, другие
– следить за соблюдением порядка доступа, правильностью проверки подлинно-
сти абонентов системы, обеспечивать конфиденциальность передаваемой по се-
тевым коммуникациям информации. Конечно, некоторая часть аппаратных мощ-
ностей при этом будет расходоваться на их функционирование, но это малая це-
на за построение максимально защищѐнной информационно-телекоммуникаци-
онной системы.
Использование в системе безопасности агентов, работа которых основана на
принципе проактивности, минимизирует возможности злоумышленников, при
АРХИТЕКТУРА РАСПРЕДЕЛЁННОЙ ПРОАКТИВНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Комп’ютерні засоби, мережі та системи. 2005, № 4 99
РИС. 2. Инкапсуляция агентов безопасности на каждом уровне модели ВОС
этом уменьшая нагрузку на администратора безопасности. Дополнительный эф-
фект даст ранее предложенная инкапсуляция агентов на каждом уровне модели
OSI (рис. 2).
Сервис
представительно-
го уровня
Протокол
Интерфейс
Интерфейс
Сервис
сеансового уровня Протокол
Интерфейс
Интерфейс
Сервис
канального уровня Протокол
Интерфейс
Интерфейс
Сервис
физического
уровня
Протокол
Интерфейс
Сервис
сетевого уровня Протокол
Интерфейс
Интерфейс
Сервис
транспортного
уровня
Протокол
Интерфейс
Интерфейс
Сервис
физического
уровня
Протокол
Интерфейс
Сервис
представительно-
го уровня
Протокол
Интерфейс
Интерфейс
Сервис
сеансового уровня Протокол
Интерфейс
Интерфейс
Сервис
транспортного
уровня
Протокол
Интерфейс
Интерфейс
Сервис
сетевого уровня Протокол
Интерфейс
Интерфейс
Сервис
канального уровня Протокол
Интерфейс
Интерфейс
Сервис
прикладного
уровня
Протокол
Интерфейс
Сервис
прикладного
уровня
Протокол
Интерфейс
Н.И. АЛИШОВ, М.И. ОГУРЦОВ, Ю.Н. ХАНЕНКО
Комп’ютерні засоби, мережі та системи. 2005, № 4 100
Рассмотрим особенности построения предлагаемой системы безопасности.
1. Отдельные элементы данной системы уже существуют. Это доказывают
примеры систем безопасности, приведенные в первой части статьи. Кроме того,
проактивно защищѐнные системы используются, например, в банковском деле –
при банковских переводах через телекоммуникационные сети общего назначе-
ния (Internet).
2. Система должна быть распределѐнной, т. е. реализующей информацион-
ную технологию на основании распределения информационных ресурсов. РВС
включает данные, средства для их обработки, активные компоненты. Информа-
ционными ресурсами РВС являются обрабатываемые данные, программное
обеспечение, информационные составляющие аппаратного обеспечения и све-
дения о пользователях, сюда же следует включать различные агенты, в том чис-
ле агенты безопасности. Политика безопасности – множество правил, контроли-
рующих порядок обработки информации, взаимодействия подсистем и обеспе-
чения защиты, – определяет безопасность РВС и архитектуру системы защиты.
При этом распределѐнность РВС ведѐт к росту уязвимости еѐ информационных
ресурсов и расширению множества угроз безопасности. С точки зрения агентно-
го подхода угрозы безопасности также следует считать агентами либо мультиа-
гентными системами (при распределѐнной угрозе), абстрагируясь от де-
стабилизирующих факторов различной природы (аппаратных, программных,
пользовательских и др.).
3. Безопасность РВС – такое состояние информационной мультиагентной
среды, при котором в условиях влияния дестабилизирующих факторов (угроз
безопасности) обеспечивается выполнение функций обработки данных, межа-
гентного взаимодействия и защиты (самозащиты). Защита – неотъемлемое, внут-
реннее свойство РВС. Система состоит из компонентов (интеллектуальных под-
систем), реализующих общую политику безопасности (рис. 3). Организация бе-
зопасности включает функции, агенты и механизмы безопасности (агенты реа-
лизуют функции посредством механизмов).
4. РВС – многоуровневая самоподобная система; каждый еѐ компонент
представляет собой многокомпонентную систему, и так далее, вплоть до мини-
мальной системной ячейки – концептуальной единицы (атомарного компонента)
[14]. Структура системы безопасности совпадает со структурой РВС. Результа-
том является декомпозиция политики безопасности, еѐ функций и механизмов,
критериев оценки состояния отдельных агентов и всей мультиагентной среды (в
реальном времени). При этом устанавливается строгая иерархия управления
безопасностью.
Система программно независима. Более того, с точки зрения архитектуры
агенты, обеспечивающие конфиденциальность, целостность и доступность услу-
ги, интерфейса, протокола одного уровня, аналогичны подобным агентам всех
других уровней (см. рис. 2). Они будут обеспечивать защиту непрерывно, с мо-
мента возникновения телекоммуникационной системы и в течение всего еѐ
дальнейшего жизненного пути в реальном режиме времени. В центре системы
находится центральный узел обеспечения безопасности, связанный со всеми
АРХИТЕКТУРА РАСПРЕДЕЛЁННОЙ ПРОАКТИВНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Комп’ютерні засоби, мережі та системи. 2005, № 4 101
РИС. 3. Мультиагентная модель защищѐнной вычислительной системы
агентами (не постоянно, только при изменении параметров либо при необходи-
мости вмешательства) (рис. 4). При этом именно узлы сети и еѐ коммуникации
являются сутью системы безопасности.
Заключение. Несомненно, системы безопасности, в которых реализован
предлагаемый подход, сначала будут крайне дорогими. С другой стороны, для
сетей, где циркулирует более ценная, чем аппаратное и программное обеспече-
ние телекоммуникационной системы, информация (например, секретная или
совершенно секретная, разглашение которой может нанести серьѐзный ущерб
государству, обществу, юридическим либо физическим лицам), их применение
будет оправдано. Вместе с тем очевидно, что данный подход значительно более
выгоден как с экономической точки зрения, так и с точки зрения простого и про-
зрачного администрирования, изменения структуры и собственно безопасности.
Предлагаемая мультиагентная распределѐнная система безопасности является
интеллектуальной, физически однородной, корпоративной (самоорганизующей-
ся), самоподобной, легко поддающейся интеграции и дифференциации. Соз-
Защита
данных
Данные
Защита
пользова-
теля
Защита про-
граммного
обеспечения
Защита АО
Системное и при-
кладное программное
обеспечение
Информаци-
онная состав-
ляющая поль-
зователя
Пользовате-
ли
Аппаратное
обеспечение
(АО)
Информаци-
онная состав-
ляющая АО
Агенты
Н.И. АЛИШОВ, М.И. ОГУРЦОВ, Ю.Н. ХАНЕНКО
Комп’ютерні засоби, мережі та системи. 2005, № 4 102
дание такой проактивной системы требует вложения значительных средств, но в
дальнейшем эти вложения минимизируются. При этом очевидно, что уровень
защищѐнности на всѐм жизненном пути проактивной системы превышает уро-
вень безопасности реактивной.
1. Александров А. Грамотная защита информационных потоков. –
http://www.bytemag.ru/Article.asp?ID=2640
2. Зорин В. Архитектура защищенного портала – http://www.bytemag.ru/ Artcle.asp?ID=2449
3. Гриняев С. Ставка на особо защищенные информационные системы. –
http://www.bytemag.ru/Article.asp?ID=836
4. Компьютерные сети и сетевые технологии: Пер. с англ. / М. Спортак, Ф. Паппас, Р. Пит
и др – Киев.: ООО «ТИД «ДС», 2002. – 736 с.
5. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. – Киев.: Юниор,
2003. – 504 с.
Промежу-
точный узел
безопасности
...
Промежу-
точный узел
безопасности
Промежу-
точный узел
безопасности
Сетевая среда
Промежу-
точный узел
безопасности
... ...
Конечные узлы сети
Центральный узел
безопасности
Конечные узлы сети
Конечные узлы
сети
РИС. 4. Архитектура распределѐнной проактивной системы безопасности
АРХИТЕКТУРА РАСПРЕДЕЛЁННОЙ ПРОАКТИВНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Комп’ютерні засоби, мережі та системи. 2005, № 4 103
6. Домарев В.В. Безопасность информационных технологий. Методология создания систем
защиты. – К.: ООО «ТИД «ДС», 2001. – 688 с.
7. Лукацкий А. Сетевая контрразведка: как обнаружить сканирование узлов и портов. –
http://www.bytemag.ru/Article.asp?ID=251
8. Рассел Кей. Kerberos. Computerworld, № 30/2000 12.08.2000 –
http://www.osp.admin.tomsk.ru/cw/2000/30/index.htm
9. Рой Вонт, Тревор Перинг, Дэвид Тенненхаус. Адаптивные и проактивные компьютерные
системы // Открытые системы. – 2003. – № 10 – http://www.osp.ru/os/2003/ 10/010.htm
10. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. –
СПб.: Питер, 2002. – 672 с.
11. Дей Д.Д., Зиммерман Ю. Эталонная модель взаимосвязи открытых систем (ВОС) //
ТИИЭР. – 1983. – 71, № 12. – С. 816.
12. Алишов Н.И. Архитектура подсистемы защиты информации телекоммуникационной сис-
темы передачи информации // Перспективные средства вычислительной техники и ин-
форматики. – Киев: Ин-т кибернетики им. В.М. Глушкова НАН Украины, 1999. –
С. 141147.
13. Клышинский Э.С. Некоторые аспекты построения агентных систем. –
http://pmg.org.ru/russian/
14. Алишов Н.И. Организации безопасности информационных ресурсов в системах теле-
коммуникаций // Тр. IV Междунар. науч.-техн. конф. по телекоммуникациям “Теле-
ком-99”. – Одесса , 1999. – С. 112115.
Получено 26.04.2005
|
| id | nasplib_isofts_kiev_ua-123456789-6435 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1817-9908 |
| language | Russian |
| last_indexed | 2025-12-02T07:23:20Z |
| publishDate | 2005 |
| publisher | Інститут кібернетики ім. В.М. Глушкова НАН України |
| record_format | dspace |
| spelling | Алишов, Н.И. Огурцов, М.И. Ханенко Ю.Н. 2010-03-02T14:54:45Z 2010-03-02T14:54:45Z 2005 Архитектура распределенной проактивной системы безопасности информации / Н.И. Алишов, М.И. Огурцов, Ю.Н. Ханенко // Комп’ютерні засоби, мережі та системи. — 2005. — № 4. — С. 94-103. — Бібліогр.: 14 назв. — рос. 1817-9908 https://nasplib.isofts.kiev.ua/handle/123456789/6435 681.324 Предлагается парадигма построения подсистемы защиты информации, основанной на принципе предупреждения возможных угроз и неисправностей – проактивном подходе. При этом на основе проведенного анализа и оценки существующих систем защиты разработан агентный принцип создания системы безопасности, позволяющий ей выполнять свои функции автономно, без вмешательства оператора. Защита интерфейсов, протоколов и услуг каждого уровня системы обработки информации даѐт возможность дистанцироваться от конкретных типов угроз. ru Інститут кібернетики ім. В.М. Глушкова НАН України Архитектура распределенной проактивной системы безопасности информации Article published earlier |
| spellingShingle | Архитектура распределенной проактивной системы безопасности информации Алишов, Н.И. Огурцов, М.И. Ханенко Ю.Н. |
| title | Архитектура распределенной проактивной системы безопасности информации |
| title_full | Архитектура распределенной проактивной системы безопасности информации |
| title_fullStr | Архитектура распределенной проактивной системы безопасности информации |
| title_full_unstemmed | Архитектура распределенной проактивной системы безопасности информации |
| title_short | Архитектура распределенной проактивной системы безопасности информации |
| title_sort | архитектура распределенной проактивной системы безопасности информации |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/6435 |
| work_keys_str_mv | AT ališovni arhitekturaraspredelennoiproaktivnoisistemybezopasnostiinformacii AT ogurcovmi arhitekturaraspredelennoiproaktivnoisistemybezopasnostiinformacii AT hanenkoûn arhitekturaraspredelennoiproaktivnoisistemybezopasnostiinformacii |