Methodological issues of design of protected intellectual information systems
Abstract
Methodological problems of designing complex cybernetic systems are considered in this work from the position of biosystem analogy; monitoring facilities of security of information systems (IS) rank among these problems to the full extent. It is suggested to use such an approach to elaboration of protected IS, which would determine the main provisions and methodology of creating protected intellectual IS. This approach is based on the analogy of architecture and defence mechanisms of biosystems and sophisticated cybernetic systems.
Keywords:
adaptive means; defence mechanisms; neural networks; information security system.
References
1. Гриняев С.Н.Интеллектуальное противодействие информационному оружию. – М.: СИНТЕГ, 1999.
2. Tambe М., Pynadath D.Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. – Vol. 2086. – Springer Verlag. – 2001.
3. Бочков MB.Реализация методов обнаружения программных атак и противодействия программному подавлению в компьютерных сетях на основе нейронных сетей и генетических алгоритмов оптимизации // Сб. докл. VI Международной конференции. – SCM-2003. – СПб.: СПГЭТУ, 2003. – Т.1/ – С. 376–378.
4. Норткатт С.Анализ типовых нарушений безопасности в сетях. – М.: ИД «Вильямс», 2001.
5. Noureldien A.N.Protecting Web Servers from DoS/DDoS Flooding Attacks//A Technical Overview. – International Conference on Web-Management for International Organisations. – Proceedings. – Geneva, October 2002.
6. Городецкий В.И., Карсаев O.B., Котенко И.В.Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети //Труды конгресса «Искусственный интеллект в XXI веке». – ICAI-2001. – М.: Физматлит, 2001. – Т.1.
7. Городецкий В.И., Котенко И.В.Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети //Труды VIII конференции по искусственному интеллекту. – КИИ-2002. – М.: Физматлит, 2002.
8. Суханов А.В., Осовецкий Л. Г., Любимов А.В.Научно-технические аспекты перехода России на общие критерии // Труды V Юбилейной Всероссийской конференции «Обеспечение информационной безопасности. Региональные аспекты». – Сочи, 2006. – С. 5–18.
9. Суханов А.В.Аналогия биосистем и информационных систем: аспекты безопасности //Журнал научных публикаций аспирантов и докторантов. – 2008. – Ns 6. – С. 34–40.
10. Красносельский Н.И. и др.Автоматизированные системы управления в связи. – М.: Радио и связь, 1988.
11. Вихорев С.В., Кобцев Р.Ю.Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент. – 2002. –Ns 2.
12. Суханов А.В.Подход к построению защищенных информационных систем // Информационные технологии. – 2009. – № 6. – С. 20–24.
13. Мельников В.В.Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. Ц. Fuller R.Neural Fuzzy Systems. – Abo Akademi University, 1995.
15. Круглов В.В., Борисов В.В.Искусственные нейронные сети. Теория и практика. – М., 2002.
16. Carpenter G., Grossberg S., Markuzon N., Reynolds J., Rosen D.Fuzzy ARTMAP: An adaptive resonance architecture for incremental learning of analog maps. // Proc. of the International Joint Conference on Neural Network, 1992.
17. Negnevitsky M.Artificial intelligence: a guide to intelligent systems. – Addison-Wesley, 2002.