Please use this identifier to cite or link to this item:
Title: Методи та моделі адаптивного захисту та розмежування доступу до розподілених інформаційних ресурсів
Other Titles: Methods and models of adaptive protection and differentiation of access to distributed information resources
Authors: Давиденко, Анатолій Миколайович
Davydenko, Anatoliy
Keywords: контроль доступу
захист інформації
розподілені інформаційні системи
access control
information security
distributed information systems
Issue Date: 12-Apr-2021
Publisher: Національний авіаційний університет, Київ
Citation: Давиденко А.М. Методи та моделі адаптивного захисту та розмежування доступу до розподілених інформаційних ресурсів - Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.13.21 – «Системи захисту інформації». – Національний авіаційний університет. - Київ, 2021. – 262 c.
Abstract: Дисертація присвячена питанням створення методу адаптації систем розмежування доступу до розподілених інформаційних ресурсів, що реалізує налаштування засобів захисту системи розмежування доступу до поточного стану безпеки на основі використання параметрів процесу обробки інформації, що дозволило зменшити втрати часу за рахунок узгодження процесів оброки інформації та надання доступу до неї. Розроблено розширену математичну модель елемента нейронної мережі для вирішення задач адаптації, обґрунтована доцільність її використання в системі розмежування доступу, висвітлені проблеми, що виникають при цьому, й шляхи їх подолання. Досліджено методи організації контролю даних, які використовуються для ідентифікації в системах доступу. Розроблено методи самоорганізації засобів доступу, що дозволило автоматизувати модифікацію елементів системи захисту в ході реалізації процесу адаптації. Запропоновано базові інформаційні компоненти, що розширяють засоби захисту системи доступу, завдяки чому стало можливим узгоджувати швидкодію процесів оброці інформації та надання доступу до ней, шляхом налаштування відповідних параметрів, що дозволило розширити предметну область за рахунок адаптації контролю доступу. Запропоновано метод адаптації системи розмежування доступу до інформації, при якому система здатна підлаштовуватися до реально існуючих загроз і атак, змінюючи рівень захищеності, а відтак змінюючи й кількість використовуваних для його реалізації ресурсів, що напряму знижує навантаження з боку системи захисту на загальну продуктивність системи. На основі теоретичних досліджень реалізовані засоби захисту для ідентифікації за клавіатурним почерком з адаптацією до його змін. Розроблено й випробувано методи загальної організації використання запропонованої технології при проектуванні
The dissertation work solves and investigates the scientific and technical problem, which consists in solving the contradiction between the need for high-performance processing of information resources with limited access, the parallel processing of which puts forward high requirements for the speed of their preparation and single-threaded mechanisms for differentiation of access cannot provide them, so it is proposed to develop methods and models that can coordinate the performance of processing and protection methods and adapt them to each other for high-performance and safe existence in distributed information , which allows to obtain new solutions for scientific and technical problems of the formation of a system of differentiation of access to information resources of a person, society and the state on the basis of the use of protection models, which by means of prompt adjustment of the process of control of access separation, including on the basis of neural networks, allowed to give the appropriate subsystem of protection properties of adaptation in relation to the criteria determined by the parameters of the system security level and parameters that characterize the processes of information processing in specialized distributed information systems. An important problem that needs to be solved when designing protections for the access system is the implementation of such protections that could independently adapt to certain changes that occur at the needs of users of the relevant system. In this case, there are problems of recognition of authorized or legal users, the task of adapting the parameters of the means of protection and the protection system as a whole to external changes that occur in users. On the other hand, taking into account that the means of protection, depending on the level of protection they provide, have different costs and consume different amounts of computer network resources, and taking into account other factors, it may turn out that this or that information over time changes the required level of its protection. In this case, it is advisable to design access system protection in this way so that automatically, regardless of the network administrator, the level of protection that these tools provide could change. From the above it follows that the means of protection, which are inherent in the above properties, should be built on the basis of a theoretical apparatus and such tools that would ensure the implementation of the necessary algorithms for solving these problems to the maximum extent possible. One of these tools, which could to the greatest extent provide the possibility of solving these problems, are neural networks. The dissertation is devoted to the issues of creating a method for the functioning of information security systems, which implements the settings of the means of protecting the system of access to information resources to the current degree of danger based on the use of parameters of the information processing process, which made it possible to reduce the loss of time by coordinating information processing processes and providing access to it. An extended mathematical model of an element of a neural network for solving adaptation problems has been developed, the expediency of its use has been substantiated, investigated that allow adjusting the parameters of a neural network that controls the access system adequately to the real position of objects, the problems that arise in this case, and ways to overcome them are highlighted. Methods of organizing data control, which are used for identification in access systems, have been investigated. Methods of self-organization of access means have been developed, which made it possible to automate the modification of the elements of the protection system during the implementation of the adaptation process. Basic information components are proposed that expand the security means of the access system, due to which it became possible to coordinate the speed of information processing and provision of access to it by setting the appropriate parameters, which made it possible to expand the subject area by adapting access control. A method for the functioning of the information security system is proposed, in which the system is able to quickly adapt to real-life threats and attacks, changing the level of security, and accordingly changing the number of resources used for its implementation, which directly determines the cost of functioning of the security system. On the basis of theoretical research, security tools for identification by keyboard handwriting with adaptation to its changes have been implemented. Methods for the general organization of the use of the proposed technology in the design of specific adaptive systems for protecting access to information resources have been developed and tested.
Appears in Collections:Дисертації та автореферати спеціалізованої вченої ради Д 26.062.17

Files in This Item:
File Description SizeFormat 
Avtoref_Davydenko.pdfАвтореферат1.48 MBAdobe PDFView/Open
Diser_Davydenko.pdfДисертація12.59 MBAdobe PDFView/Open
Відгук_Шелест М_Є.pdfВідгук_оф_оп_Шелест М.Є.7.71 MBAdobe PDFView/Open
Відгук_Рибальський О_В.pdfВідгук_оф_оп_Рибальський О.В.1.2 MBAdobe PDFView/Open
Відгук_Казакова Н_Ф.pdfВідгук_оф_оп_Казакова Н.Ф.432.34 kBAdobe PDFView/Open

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.