Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И. —
Общая концепция выявления вторжений неизвестного типа на основе нейронных сетей
// Программные системы и вычислительные методы. – 2021. – № 4.
– С. 23 - 45.
DOI: 10.7256/2454-0714.2021.4.37072
URL: https://e-notabene.ru/itmag/article_37072.html
Читать статью
Аннотация: Статья посвящена проблеме выявления вторжений неизвестного типа на основе нейронных сетей, которые обходят систему обеспечения информационной безопасности в автоматизированных системах обработки данных и не фиксируются как злоумышленные. Разработка средств, методов и мероприятий по обнаружению/противодействию таким скрытым атакам является весьма актуальной. Методологические исследования по разработке процедуры выявления вторжений проводятся на базе достижений системного анализа, системно-концептуального подхода к защите информации в автоматизированных системах обработки данных и достижений теории нейронных систем в области обеспечения информационной безопасности. Объектом исследования являются вторжения неизвестного типа в автоматизированных системах обработки данных. Предметом исследования являются нейронные сети, а именно нейронные сети прямого действия. Основным результатом, полученным в работе, является разработанная нейронная сеть прямого действия в виде диаграммы связей нейронной сети по выявлению вторжений. Для решения этой задачи были получены следующие промежуточные результаты. Разработана система входных показателей нейронной системы. Разработаны шкалы оценки значений сформированных показателей. Разработана общая процедура выявления вторжений на основе нейронных сетей, суть которой заключается в реализации следующей последовательности действий: 1) формирование перечня всех основных сущностей – участников процесса выявления вторжений; 2) формирование набора параметров (показателей), характеризующих каждую сущность; 3) формирование набора числовых характеристик, для каждого параметра с помощью шкал оценки сформированных показателей; 4) анализ параметров конфигурации нейронной сети. Разработанная процедура может служить как базовая при дальнейших практических разработках концепции выявления вторжений неизвестного типа на основе нейронных сетей.
Abstract: This article is dedicated to the problem of detecting intrusions of unknown type based on neural networks that bypass the system of information security in automated data processing systems and are not recognized as spiteful. Development of the means, methods and measures for detecting or preventing such hidden attacks is of particular relevance. Methodological research on the development of procedure for detecting intrusions are based on the achievements of systemic analysis, systemic-conceptual approach towards protection of information in automated data processing systems and achievements of the theory of neural systems in the area of ensuring information security. The object of this research is the intrusions of unknown type in automated data processing systems. The subject is the neural networks, namely neural networks of direct action. The main result lies in the development of neural network of direct action in form of the diagram of neural network links for detecting intrusions. For solving this task, the author developed:
1) The system of input indicators of the neural system;
2) Scales for the assessment of values of the formed indicators;
3) General procedure for detecting intrusions based on neural networks, the essence of which consists in implementation of the following sequence of actions: a) formation of the list of all the main parties to the process of detection of intrusion; b) formation of the set of parameters that characterize each of them; c) formation of the set of numerical characteristics for each parameter using the assessment scales of the formed indicators; d) analysis of the parameters of the configuration of neural network
The developed procedure may serve as the basic in further practical developments of the concept of detecting intrusions of unknown types based on neural networks.
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И. —
Функционирование системы обеспечения информационной безопасности в автоматизированных системах обработки данных при внешних вторжениях по аналогии с иммунной системой человека
// Программные системы и вычислительные методы. – 2021. – № 3.
– С. 11 - 24.
DOI: 10.7256/2454-0714.2021.3.36226
URL: https://e-notabene.ru/itmag/article_36226.html
Читать статью
Аннотация: Статья посвящена проблеме построения системы обеспечения информационной безопасности (ОИБ) в автоматизированных системах обработки данных (АСОД) функционирующих по аналогии с иммунной системой человека (ИмС). Предметом исследования является задача построения процедуры противодействия внешним вторжениям вирусов, спама и других зловредных программ в АСОД. Объектом исследования являются: системы ОИБ в АСОД и ИмС. Методологические исследования по разработке процедуры выявления вторжений проводятся с использованием методов искусственного интеллекта, системного анализа, теории нейронных и иммунных систем в области ОИБ на базе достижений системного анализа и системно-концептуального подхода к защите информации в АСОД. Основным результатом, полученным в работе, является разработанная общая процедура функционирования системы ОИБ при противодействии внешним вторжениям в виде блок-схемы и ее описания. Процедура разработана на идее установления подобия функционирования механизмов и процедур защиты от внешних вторжений как в ИмС, так и в АСОД, и проведения параллельности работы между ними. Основной особенностью разработанной процедуры является то, что она применима к принятой классификации исходной внешней среды проникновения на: физическую, информационную, полевую и инфраструктурную среды. Такой подход гарантирует новизну разработки с точки зрения постоянного обновления самих механизмов противодействия ИмС человека внешним вторжениям и его применения для каждой среды применительно к АСОД.
Abstract: This article is dedicated to construction of the system of information security in automated data processing systems that function by analogy with the human immune system. The subject of this research is the development of the procedure for countering external intrusions of viruses, spam, and other destructive software programs in automated data processing systems. The object of this research is the systems of ensuring information security in automated data processing systems and human immune system. Methodological research on elaboration of the procedure for identification of intrusion is conducted via methods of artificial intelligence, systemic analysis, theory of neural and immune systems in the sphere of ensuring information security based on the achievements of systemic analysis and a systemic-conceptual approach towards information security in automated data processing systems. The main result lies in the developed general procedure for the functionality of the system of ensuring information security in countering external intrusions in the form of block-diagram and its description. The procedure is based on the idea of similarity in functionality of the mechanisms and procedures for protection against external intrusions in both, human immune system and automated data processing system, as well as drawing parallel between them. The main peculiarity of the developed procedure lies in its applicability to the accepted classification of the initial external environment of intrusion onto physical, information, field, and infrastructure environments. Such approach guarantees the novelty of the development from the perspective of constant updating of human immune system countering mechanisms to the external intrusions and its application for each environment in applicable to automated data processing systems.
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И. —
Анализ возможностей адаптации общей схемы иммунной системы в системах противодействия вторжениям
// Вопросы безопасности. – 2020. – № 4.
– С. 36 - 46.
DOI: 10.25136/2409-7543.2020.4.33736
URL: https://e-notabene.ru/nb/article_33736.html
Читать статью
Аннотация: Предметом исследования является задача анализа возможностей применения механизмов функционирования иммунной системы человека (ИмС) применительно к системам обеспечения информационной безопасности (ОИБ) в автоматизированных системах обработки данных (АСОД).
Объектами исследования являются: ИмС и системы ОИБ в АСОД. Исследование в работе проводится на базе достижений системно-концептуального подхода к защите информации в АСОД, разрабатываемых в рамках финансируемого проекта РФФИ № 19-01-00383 в части создания интеллектуальных систем защиты информации на основе нейросетевых систем обнаружения атак (СОВ) и механизмов искусственных иммунных систем
В работе проведен анализ на аналогию и различие между структурами ИмС и ОИБ. Особое внимание было уделено на выявление особенностей функционирования механизмов по обнаружению зловредных вторжений в эти системы соответственно.
Методологические исследования выбранного направления исследований проводятся с использованием достижений в области создания СОВ, построенных с использованием искусственных иммунных механизмов, функционирующих подобно ИмС.
Основным результатом проведенного исследования является вывод о том адаптивные системы обеспечения информационной безопасности, содержащие в себе средства и механизмы защиты, построенные по аналогии с иммунной системой человека, могут обеспечить успешную и эффективную защиту информации в АСОД.
Особенность и важность данного вывода заключается в том, что реализовать его возможно, и это несмотря на то, что нет полной аналогии между структурами ИмС и ОИБ, более того, многие механизмы защиты реализованные в ИмС отсутствуют в системах ОИБ и наоборот.
Abstract: The subject of this research is the analysis of possible implementation of the mechanisms of functionality of human immune system applicable to information security systems in automated data processing systems. The objects of this research are the human immune system, information security systems, and automated data processing systems. The research is conducted on the basis of achievements of systemic-conceptual approach towards information protection in automated data processing systems, developed within the framework of the project sponsored by the Russian Foundation for Basic Research No. 19-01-00383 on creation of intelligent information protection systems based on the neural network intrusion detection systems and the mechanisms of artificial immune systems. The article reviews similarity and difference between human immune system and information security systems. Special attention is given to identification of peculiarities of functionality of the mechanisms on detection of harmful intrusions into these systems respectively. Methodological research on the topic are carried out using the achievements in the area of creation of neural network intrusion detection system, built on the basis of artificial immune mechanisms that function similar to human immune system. The main result consists in the conclusion that adaptive information security systems containing the means and mechanisms of protection and built by analogy with the human immune system, may provide successful and effective protection of information in automated data processing systems. The specificity and importance of this conclusion is substantiated by the fact that it can be implemented despite the absence of full analogy between human immune system and information security system; moreover, multiple mechanism of protection implemented in human immune system are absent in the information security system, or the other way around.
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И. —
Процедура выявления вторжений в системах информационной безопасности на основе использования нейронных сетей
// Программные системы и вычислительные методы. – 2020. – № 3.
– С. 1 - 9.
DOI: 10.7256/2454-0714.2020.3.33734
URL: https://e-notabene.ru/itmag/article_33734.html
Читать статью
Аннотация: Предметом исследования является проблема выявления и противоборства вторжениям (атакам) в системах обеспечения информационной безопасности (ОИБ) на базе системно-концептуального подхода, разрабатываемых в рамках финансируемого проекта РФФИ № 19-01-00383. Объектом исследования являются нейронные сети и системы обеспечения информационной безопасности (ОИБ) автоматизированных систем обработки данных (АСОД). Авторы исходят из основных концептуальных требований, предъявляемых к системам обнаружения вторжений - адаптируемость, обучаемость и управляемость. Разработанная процедура выявления вторжений рассматривает как внутренние, так и внешние угрозы. Состоит из двух подсистем: подсистемы выявления возможных вторжений, включающей в себя подсистемы предсказания, контроля и управления доступом, анализа и выявления повторяемости вторжений, а также подсистемы противодействия вторжениям, включающей в себя подсистемы блокирования/уничтожения защищаемых ресурсов, оценки потерь, связанных с вторжениями, и ликвидации последствий вторжения.
Методологические исследования по разработке процедуры выявления вторжений проводятся с использованием методов искусственного интеллекта, системного анализа, теории нейронных систем в области обеспечения информационной безопасности. Исследования в работе проводятся на базе достижений системно-концептуального подхода к защите информации в АСОД.
Основным результатом, полученным в работе, является блок схема (алгоритм) адаптивной процедуры выявления вторжений, содержащий в себе средства и механизмы защиты, построенные по аналогии с нейронными системами, используемыми в системах обеспечения безопасности.
Разработанная общая структура системы выявления и противодействия вторжениям позволяет системно взаимоувязывать подсистемы выявления возможных вторжений и противодействия вторжениям на концептуальном уровне.
Abstract: The subject of the research is the problem of identifying and countering intrusions (attacks) in information security systems (ISS) based on the system-conceptual approach, developed within the framework of the RFBR funded project No. 19-01-00383. The object of the research is neural networks and information security systems (ISS) of automated data processing systems (ADPS). The authors proceed from the basic conceptual requirements for intrusion detection systems - adaptability, learnability and manageability. The developed intrusion detection procedure considers both internal and external threats. It consists of two subsystems: a subsystem for detecting possible intrusions, which includes subsystems for predicting, controlling and managing access, analyzing and detecting the recurrence of intrusions, as well as a subsystem for countering intrusions, which includes subsystems for blocking / destroying protected resources, assessing losses associated with intrusions, and eliminating the consequences of the invasion. Methodological studies on the development of intrusion detection procedures are carried out using artificial intelligence methods, system analysis, and the theory of neural systems in the field of information security. Research in this work is carried out on the basis of the achievements of the system-conceptual approach to information security in ADPS.The main result obtained in this work is a block diagram (algorithm) of an adaptive intrusion detection procedure, which contains protection means and mechanisms, built by analogy with neural systems used in security systems.The developed general structure of the intrusion detection and counteraction system allows systematically interconnecting the subsystems for detecting possible intrusions and counteracting intrusions at the conceptual level.
Сарян А.А., Симонян А.Р. —
Основы сегментации региональных туристических потоков
// Теоретическая и прикладная экономика. – 2019. – № 4.
– С. 1 - 10.
DOI: 10.25136/2409-8647.2019.4.31438
URL: https://e-notabene.ru/etc/article_31438.html
Читать статью
Аннотация: Объектом исследования является региональный туристский поток. В данной статье под этим подразумеваются туристские потоки разных размеров, плотности и интенсивности, направляемых в субъекты РФ, которых в общем количестве 85. Предметной областью исследования является оптимизация региональных туристских потоков. Особое внимание уделяется реализации этой задачи путем экономико-математического моделирования процессами формирования и развития туристских потоков. Предполагается, что эти потоки возможно целенаправленно оптимизировать путем увеличения их размера, перераспределения туристов между сегментами потока, создания новых его сегментов и сдерживание роста потока при возникновении относительно нового явления, как овертуризм (сверхтуризм). В соответствии с целью исследования при реализации его задач использовались методы абстрагирования, анализа и синтеза, экспертно-аналитический и логический методы, экономико-математическое моделирование. Основными выводами исследования являются: туристские потоки субъектов РФ отличаются размерами и структурой. В основном они сформировались без должного научного и экономического обоснования и без оптимальной привязки к имеющимся туристско-рекреационным ресурсам. В результате региональные целевые программы развития туризма реализуются не в полном объеме.
Новизна исследования заключается в том, что на основе комплексного подхода обоснована необходимость оптимизации структуры регионального туристского потока, предложена экономико-математическая модель такой оптимизации.
Abstract:
The object of this research is the regional tourist flow. In this article it means tourist flows of various sizes, density and intensity, directed to the constituent entities of the Russian Federation, total number of which is 85. The subject field of this research consists in optimization of regional tourist flows. Special attention is dedicated to the realization of this task through economic and mathematical modeling for the processes of formation and development of tourist flows. It is assumed that these flows can be specifically optimized by increasing their size, redistribution of tourists between segments of a flow, creation of its new segments and restriction of the flow growth in emergence of such fairly new phenomenon as overtourism. The conducted research allowed concluding that the tourist flows in the constituent entities of the Russian Federation differ in size and structure. Most of them have formed without the due scientific and economic justification or optimal connection to the existing tourist-recreational resources. As a result, the regional targeted programs of tourism development are not being implemented to the fullest extent. The novelty of this research consists in substantiation of the need for optimization of the structure of regional tourist flow on the basis of complex approach, as well as suggestion of the economic-mathematical model for such optimization.
Волков А.В., Симонян А.Р. —
Стимулы и барьеры устойчивого социально-экономического развития территории на примере города-курорта Сочи
// Финансы и управление. – 2019. – № 4.
– С. 111 - 121.
DOI: 10.25136/2409-7802.2019.4.31572
URL: https://e-notabene.ru/flc/article_31572.html
Читать статью
Аннотация: Предметом исследования выступили мнения и результаты оценок заинтересованными субъектами социально-экономической системы, в роли которых выступили представители государственного и корпоративного управления, а также населения, по поводу текущего состояния и особенностей формирования и трансформации стимулов и барьеров устойчивого социально-экономического развития территории в экономической, социальной, экологической и институциональной сферах. Особое внимание было уделено соотнесению полученных оценок со спецификой современного этапа социально-экономического развития Российской Федерации.
Объектом исследования выступили факторы устойчивого социально-экономического развития территории, оцененные на примере территории рекреационно-туристской специализации город-курорт Сочи.
В процессе исследования были использованы такие общенаучные методы, как анализ и синтез, а также социологические методы исследования. Научная новизна проведенного исследования обуславливается получением актуальных оценок современного этапа формирования в Российской Федерации стимулов и барьеров устойчивого развития территорий на примере территории рекреационно-туристской специализации город-курорт Сочи. Доказано, что в условиях продолжающегося кризиса наиболее значимые барьеры данного процесса лежат в организационно-экономической и социальной сферах при относительном благополучии в сфере экологии и, отчасти, в институциональной сфере. На основе ранжирования полученных оценок могут быть определены приоритетные направления и меры по обеспечению устойчивости социально-экономического развития муниципального образования город-курорт Сочи.
Abstract: The subject of this research is the opinions and assessment results of the actors of socioeconomic, such as the representatives of state administration, corporate administration and population pertaining to the current status and peculiarities of formation and transformation of stimuli and barriers of sustainable socioeconomic development of the territory in economic, social, environmental and institutional spheres. Special attention was given to comparison of the acquired assessments with the specificity of current state of socioeconomic development of the Russian Federation. The object of this research is the factors of sustainable socioeconomic development of the territory assessed on the example of recreational-tourism specialization the resort city of Sochi. The scientific novelty is substantiated by acquisition of relevant assessments of the current stage of formation in the Russian Federation of stimuli and barriers of sustainable development of the territories on the example of recreational-tourism specialization the resort city of Sochi. It is proven that in the conditions of continuous crisis, most significant barriers of this process lie in the organizational-economic and social spheres in terms of the relatively favorable ecological situation, and partially, in the institutional sphere. Based on the ranking of obtained assessments, the author attempts to determine the priority vectors and measures on ensuring sustainability of socioeconomic development of municipal formation the resort city of Sochi.
Симаворян С.Ж., Симонян А.Р., Улитина Е.И., Попов Г.А. —
О концепции создания интеллектуальных систем защиты информации на основе нейросетевых систем обнаружения вторжений в АСОД
// Программные системы и вычислительные методы. – 2019. – № 3.
– С. 30 - 36.
DOI: 10.7256/2454-0714.2019.3.30583
URL: https://e-notabene.ru/itmag/article_30583.html
Читать статью
Аннотация: Предметом исследования является концепция создания интеллектуальных систем защиты информации на основе нейросетевых систем обнаружения вторжений (СОВ) в автоматизированных системах обработки данных (АСОД), разрабатываемых в рамках финансируемого проекта РФФИ № 19-01-00383. Объектом исследования являются интеллектуальные системы защиты информации в АСОД, построенные на основе нейронных систем обнаружения вторжений, а в дальнейшем и на механизмах искусственных иммунных систем. Авторы рассматривают в качестве основных концептуальных требований к системе СОВ адаптируемость, обучаемость и управляемость. Особое внимание акцентируется на построении гибкой интеллектуальной системы защиты информации, содержащей СОВ как в узлах структурных компонент АСОД, так и в сетях передачи данных между структурными компонентами. Методологические исследования выбранного направления исследований проводятся с использованием методов искусственного интеллекта, системного анализа, теории интеллектуальных информационных систем в области искусственного интеллекта. В работе использованы достижения системно-концептуального подхода к защите информации в АСОД. Основным результатом проведенного исследования является вывод о том, что успешная защита информации в АСОД может быть осуществлена только в сети в виде взаимосвязанных локальных СОВ с использованием нейросетевых технологий, объединенных в единый головной центр на базе системно-концептуального подхода. Для борьбы с несанкционированными вторжениями необходимо принять единый системный подход, основанный на единых правовых, организационных и технических мерах защиты информации. Применение системно-концептуального подхода к созданию СОВ на основе нейросетевых технологий будет способствовать разработке новых средств, методов и мероприятий по интеллектуальному управлению защитой информации в АСОД.
Abstract: The subject of the research is the concept of creating intelligent information protection systems based on neural network intrusion detection systems in automated data processing systems, developed as part of the funded project of the RFBR No. 19-01-00383. The object of the study is the intelligent information protection systems in automated data processing systems, built on the basis of neural intrusion detection systems, and later on the mechanisms of artificial immune systems. The authors consider adaptability, learning ability and controllability as the main conceptual requirements for the intrusion detection systems. Particular attention is focused on the construction of a flexible intelligent information protection system containing intrusion detection systems in both the nodes of the structural components of automated data processing systems, and in data transmission networks between structural components. Methodological studies of the chosen research direction are carried out using the methods of artificial intelligence, system analysis, the theory of intelligent information systems in the field of artificial intelligence. The work uses the achievements of a system-conceptual approach to information protection in automated data processing systems. The main result of the study is the conclusion that successful protection of information in automated data processing systems can only be carried out in a network in the form of interconnected local intrusion detection systems using neural network technologies combined into a single head center based on a system-conceptual approach. To combat unauthorized intrusions, it is necessary to adopt a unified systematic approach based on uniform legal, organizational and technical measures to protect information. The application of a system-conceptual approach to the creation of intrusion detection systems based on neural network technologies will contribute to the development of new tools, methods and activities for the intelligent management of information security in automated data processing systems.