
Ф.И.О.
Кучер Виктор Алексеевич
Ученая степень
• кандидат технических наук
Ученое звание
профессор
Почетное звание
—
Организация, должность
• Кубанский государственный технологический университет
Научные интересы
Адрес веб-сайта
—
Электропочта
Текущий рейтинг (суммарный рейтинг статей)
0
TOP5 соавторов
Статей в журнале: 9 шт
Сформировать список работ, опубликованных в Научном журнале КубГАУ
-
Адаптивная подсистема обнаружения и предотвращения аномалий как средство защиты от сетевых атак
Краткое описание
Описаны результаты практической реализации системы обнаружения и предотвращения сетевых аномалий на базе модульного адаптивного подхода. Перечень конкретных модулей, используемых в ходе практической реализации СОА, их архитектуру, алгоритмическое, программное и организационно-техническое обеспечение предлагается определять на этапе техно-рабочего проектирования на основании результатов проведенного аудита, оценки и анализа рисков. В общий перечень таких модулей (подсистем) может входить: подсистема обнаружения и предотвращения вторжений (IPS/IDS); подсистема мониторинга, сбора, аналитики и корреляции событий; подсистема администрирования и управления и другие. Продемонстрирована на примерах специфика формирования требований к базовым механизмам подсистем с точки зрения разработки и реализации конкретной архитектуры СОА, а также структура практически реализованных модулей СОА. Рассмотрены вопросы организационно-технического обеспечения функционирования данной системы
-
Диагностика аномалий в сетях передачи данных с использованием разнообразий информационного обмена
Краткое описание
Работа посвящена поиску эффективных методов выявления аномальных состояний в работе сетей передачи данных. Представлена структура современной системы обнаружения информационных атак. Приведен краткий обзор и анализ средств сетевой безопасности информационных систем. Описаны две основные технологии обнаружения атак: обнаружение аномалий и обнаружение злоупотреблений. Показано, что обнаружение аномалий основано на предположении, что любое аномальное поведение есть отклонение от профиля нормального поведения. Эта технология трудно реализуема на практике, хотя в последнее время наметился некоторый прогресс при использовании для этих целей экспертных систем, нечеткой логики и т.д. В методе обнаружения злоупотреблений в качестве сигнатуры атак используются шаблоны действий или набор символов, характеризующих аномальную деятельность. Для решения проблемы авторы предлагают использовать комплексно достоинства обоих методов
-
Использование технологии экспертных систем для безопасности в информационных системах
Краткое описание
Статья посвящена применению технологии экспертных систем в целях контроля правильности работы программных средств и баз данных. Отмечается, что главными вопросами управления безопасностью в критических информационных системах является процесс наблюдения и сбора информации в вычислительной среде. Результаты наблюдения должны оцениваться и обрабатываться экспертом по безопасности, а затем фиксироваться в базе знаний экспертных систем. Один из возможных вариантов управления безопасностью распределенной вычислительной сети – создание машины безопасности. Она позволит обеспечить: минимальное время реакции системы на внешние возмущения; достоверность аудита, защищенного S-интерфейсом и независимость процесса принятия решения от состояния контролируемых элементов информационных систем. После того, как агент полностью выработал свой ресурс, он уничтожается и заменяется новым. Такой механизм старения обеспечивает защиту агента от изучения и от внешних атак
-
К организации функционирования эффективных распределённых информационно-аналитических систем
Краткое описание
Выделен ряд слабо формализуемых функциональных задач, существенно влияющих на эффективность функционирования распределённых информационно-аналитических систем. Разработана схема итерационного процесса, которая помимо автоматизации процесса доставки и обмена информацией между информационными системами на основе объединения сетей включает также прикладные средства моделирования ситуаций на основе имеющейся информации, выработку альтернатив, решения многокритериальных задач выбора, использование методов сценариев и экспертной оценки. Получаемые в ходе оценки эффективности результаты позволяют осуществлять контроль и управление функционированием распределённых информационно-аналитических систем с учетом специфики конкретных проблем, а также осуществлять имитационное моделирование и аналитическую обработку получаемых результатов
-
Модель информационной безопасности процессов управления вычислительными сетями
Краткое описание
С целью повышения безопасности передачи информации предложен один из возможных подходов к моделированию процессов управления вычислительными сетями с элементами интеллектуальной поддержки принятия решений. Отталкиваясь от графовой модели сети, узлами которой являются сетевые устройства (с программными агентами управления), а дугами – логические каналы информационного взаимодействия между оборудованием ВС, выстраивается технология безадресного зондирования, обеспечивающая полноту контроля состояния всего оборудования сети. Для классификации состояния ВС предложен способ вычисления значений функции надежности. Выработка сигнала несоответствия инициирует выполнение цикла управления, в результате которого осуществляется корректировка состояния сетевого оборудования. К существующему инструментарию сетевого управления предлагается добавить экспертную систему, состоящую из базы знаний, механизма вывода и средств описания и заполнения базы знаний
-
Обеспечение информационной безопасности вычислительной сети с использованием интеллектуальных систем
Краткое описание
Статья посвящена созданию интеллектуальной системы управления надёжностью работы сложной вычислительной сети. Это обусловлено тем, что современное телекоммуникационное оборудование генерирует всевозрастающее количество статистической информации. В целях информационной безопасности предлагается использовать в управлении сетями экспертную систему
-
Системы устранения сетевых аномалий и методики построения их архитектуры
Краткое описание
В статье анализируются различные этапы проектирования архитектуры систем обнаружения и противодействия сетевым аномалиям. Указывается, что для определения ситуаций состояния сети возможна их обобщенно-признаковая классификация: «нормальные», «критические» и «аварийные». Предлагаются основы технологий для построения архитектуры систем обнаружения и устранения аномалий
-
01.00.00 Физико-математические науки
Краткое описание
В статье рассмотрены математические модели по управлению принятия решений для выбора варианта защиты АС, основываясь на достаточной статистической информации об атаках на элементы АС. Количество априорной неопределенности о выборе варианта защиты в СЗИ описывается энтропией Больцмана. Введение величины, которая в рамках шенновского определения называется взаимной информацией связи случайной величины, позволяет снять неопределенность в отношении действий противника, даёт возможность ЛПР выбирать варианта защиты. Рассматриваемая в статье модель принятия решений по выбору варианта защиты АИС основывается на достаточной статистической информацией об атаках на элементы системы. В идеальном случае, для принятия решений используется большая выборка статистических данных, что обеспечивает высокую точность управления системой защиты информации. На основе имеющегося количества информации, которой располагает СЗИ, в отношении действий СИН выбрать решение по выбору варианта защиты