Моделирование процесса функционирования телекоммуникационной сети в условиях программно-аппаратных воздействий

Модель процесса функционирования информационно-телекоммуникационной сети в условиях трех основных этапов типового программно-аппаратного воздействия. Параметры, влияющие на качество процесса обнаружения воздействия, вероятность его идентификации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.04.2017
Размер файла 522,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МОДЕЛИРОВАНИЕ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ПРОГРАММНО-АППАРАТНЫХ ВОЗДЕЙСТВИЙ

Исупов Антон Борисович

УДК 004.414.23

МОДЕЛИРОВАНИЕ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ

В УСЛОВИЯХ ПРОГРАММНО-АППАРАТНЫХ ВОЗДЕЙСТВИЙ

Исупов Антон Борисович

Военная академия связи (филиал г.Краснодар), Краснодар, Россия

В статье рассмотрена модель процесса функционирования информационно-телекоммуникационной сети в условиях трех основных этапов типового программно-аппаратного воздействия (ПАВ). Определены параметры, влияющие на качество процесса обнаружения ПАВ

Ключевые слова: ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ, ПРОГРАММНО-АППАРАТНЫЕ ВОЗДЕЙСТВИЯ, НЕЧЕТКИЕ СЕТИ ПЕТРИ

UDC 004.414.23

MODELING OF THE PROCESS OF FUNCTIONING OF THE TELECOMMUNICATION NETWORK UNDER SOFTWARE AND HARDWARE IMPACTS

Isupov Anton Borisovitch

Military academy of communication corps (Krasnodar branch office), Krasnodar, Russia

The model of functioning of the telecommunication network in the conditions of three main stages of typical software and hardware impact is considered in the article. The factors, affecting the quality of the detection of software and hardware impacts are determined

Keywords: TELECOMMUNICATION NETWORKS, SOFTWARE AND HARDWARE IMPACTS, FUZZY PETRI NETS

В связи с интенсивной информатизацией и цифровизацией процессов управления [4] приоритетными становятся исследования в области информационного противоборства, в том числе устойчивости функционирования информационно-телекоммуникационных сетей (ИТС) в условиях программно-аппаратных воздействий (ПАВ).

Локальные вооруженные конфликты последнего десятилетия, в котором участвовали ВС США и страны блока НАТО, сопровождались активной отработкой технологий информационного противоборства. Так, конфликтам в Югославии, Афганистане, Ираке и Ливии предшествовало мощное информационно-психологическое воздействие как на сознание высшего военно-политического руководства, так и, прежде всего, на общественное мнение населения своей страны и мира, особенно, атакуемых государств. При дальнейшей эскалации конфликтов для поражения информационно-телекоммуникационных сетей государственного и военного управления активно применялись радиоэлектронные и программно-аппаратные воздействия (компьютерные атаки).

В настоящее время информационное противоборство в ВС США и странах-участницах блока НАТО стало составной частью боевых действий, а в некоторых акциях их самостоятельной формой. В концепции "Единая перспектива-2020" ВС США подчеркивается, что главной чертой вооруженной борьбы в следующем столетии будет перенос акцента в сферу информационного противоборства, а приоритетной задачей ВС США на ближайшие 20 лет - достижение информационного превосходства над противником. С целью достижения информационного превосходства над противником в США и странах блока НАТО ведутся интенсивные исследования по разработке образцов вооружения нового поколения - информационного оружия, а также способов его применения и обеспечения защиты собственных ИТС в условиях ПАВ. Одними из перспективных видов информационного оружия являются средства реализации ПАВ на ИТС, которые в мирное время отрабатываются на информационно-телекоммуникационных сетях гражданского назначения.

По данным исследований, проведенных компанией InfoWatch и рядом зарубежных аналитических центров, в период с 2007 по 2010 гг. зафиксирован значительный рост числа отечественных и зарубежных информационно-телекоммуникационных сетей (ИТС), подвергшихся программно-аппаратным воздействиям. Согласно отчету CCIPS (Computer Crime and Intellectual Property Section) Министерства юстиции США за 2010 год [5] в период с 2007 года по настоящее время наблюдается тенденция к росту числа внутренних, так называемых "инсайдерских" ПАВ на информационно-телекоммуникационные сети. Если в 2007 г. было зарегистрировано всего 22 % мировых ИТС, подвергшихся внутренним ПАВ, то к 2010 г. доля их возросла уже до 58 %, причем большая часть из них подверглась неизвестным для систем обнаружения воздействиям, доля которых приблизилась к отметке в 60 % от общего числа ПАВ.

Все вышеизложенное убедительно доказывает необходимость создания эффективных отечественных средств обнаружения и идентификации ПАВ. Однако основным препятствием на пути их создания является отсутствие адекватных моделей функционирования ИТС в условиях ПАВ, учитывающих не просто наличие или отсутствие факта воздействия на ИТС, а многоэтапность таких воздействий, поскольку любое типовое ПАВ само по себе может являться лишь одним из этапов более сложного и масштабного воздействия на ИТС.

Согласно разработанной в [3] классификации, любое ПАВ может быть разделено на четыре этапа реализации (рис. 1):

Рисунок 1. Этапы реализации ПАВ

этап разведки. На этом этапе злоумышленник осуществляет сбор данных о планируемом объекте ПАВ, на основе которых планируются ее дальнейшие этапы. Этап рекогносцировки включает в себя:

- изучение сетевого окружения;

- идентификация топологии ИТС;

- идентификация узлов ИТС;

- идентификация сервисов или сканирование портов;

- идентификация операционной системы;

- определение роли узла ИТС;

- определение уязвимостей узла ИТС.

- этап вторжения. На данном этапе начинается попытка доступа к атакуемому узлу ИТС. При этом доступ может быть как непосредственный, т.е. проникновение на узел, так и опосредованный, например, при реализации программно-аппаратного воздействия типа "отказ в обслуживании". Реализация ПАВ в случае непосредственного доступа также может быть разделена на два этапа:

- проникновение;

- установление контроля.

- этап атакующего воздействия. Данный этап направлен на достижение злоумышленником тех целей, ради которых предпринималось ПАВ. Примерами таких действий могут являться нарушение работоспособности аппаратных ресурсов ИТС, удаление или модификация данных системы и др.

Поскольку каждый из этапов может представлять собой самостоятельное воздействие, направленное на достижение лишь одной частной цели более сложного ПАВ, то и модель процесса функционирования ИТС в условиях ПАВ должна отражать поведение сети при реализации каждого из этих этапов. Поскольку целью разработки модели является отражение процесса функционирования ИТС на тех этапах ПАВ, когда оно еще может быть своевременно обнаружено, идентифицировано и, соответственно, предотвращено, то в качестве ограничения 4-й этап типового ПАВ не рассматривается, поскольку направлен на дальнейшее развитие воздействия на ИТС, взаимодействующей с атакуемой.

В силу того, что состояние защищенности информационно-телекоммуникационной сети (ИТС) зависит от совокупности происходящих в этой сети событий, ее функционирование можно представить в виде нечеткой сети Петри [1,2].

Определим как множество состояний ИТС:

, (1)

где S1 - состояние нормального функционирования ИТС; S2 - состояние проведения I этапа программно-аппаратного воздействия на ИТС; S3 - состояние проведения II этапа программно-аппаратного воздействия на ИТС; S4 - состояние проведения III этапа программно-аппаратного воздействия на ИТС; S5 - состояние нарушения конфиденциальности ресурсов ИТС; S6 - состояние нарушения целостности ресурсов ИТС;

S7 - состояние нарушения доступности ресурсов ИТС.

Пусть K - множество событий в ИТС:

, (2)

где K1 - событие появления злоумышленника; K2 - множество событий II этапа программно-аппаратного воздействия на ИТС; K3 - событие срабатывания средств обнаружения и идентификации на I этапе программно-аппаратного воздействия на ИТС; K4 - множество событий III этапа программно-аппаратного воздействия на ИТС; K5 - множество событий, приводящих к нарушению конфиденциальности ресурсов ИТС; K6 - множество событий, приводящих к нарушению целостности ресурсов ИТС; K7 - множество событий, приводящих к нарушению доступности ресурсов ИТС; K8 - множество событий восстановления ИТС после успешной реализации программно-аппаратного воздействия; K9 - событие срабатывания средств обнаружения и идентификации на II этапе программно-аппаратного воздействия на ИТС; K10 - событие срабатывания средств обнаружения и идентификации на III этапе программно-аппаратного воздействия на ИТС;

Таким образом, множество событий в ИТС можно представить как объединение множеств указанных выше событий, т.е.:

. (3)

Нечеткая сеть Петри может быть представлена в виде:

, (4)

где N - структура НСП, N=(P,T,I,O);

- вектор значений функции нечеткого срабатывания переходов,

; - вектор значений порога срабатывания переходов,

; m0 - вектор начальной маркировки, .

Структура НСП N=(P,T,I,O) аналогична структуре традиционных сетей Петри и может быть представлена следующими элементами:

- множество позиций НСП;

- множество переходов НСП, ;

I - входная функция переходов, ;

O - выходная функция переходов.

Графически НСП представляет собой ориентированный двудольный мультиграф специального вида. На рисунке 2 представлена НСП для рассматриваемой ИТС. Здесь S1,…,S7 - множество состояний ИТС; K1,…,K10 - множество событий в ИТС; t1,…,t12 - соответствующие переходы ИТС из одного состояния Si в другое.

Рисунок 2. Структура НСП

Сформулируем базу правил нечеткого логического вывода:

Правило 1: ЕСЛИ "ИТС находится в состоянии нормального функционирования", ТО "при появлении злоумышленника ИТС переходит в состояние I этапа программно-аппаратного воздействия на ИТС".

Правило 2: ЕСЛИ "ИТС находится в состоянии I этапа программно-аппаратного воздействия", ТО "при срабатывании средств обнаружения и идентификации ПАВ ИТС переходит в состояние нормального функционирования".

Правило 3: ЕСЛИ "ИТС находится в состоянии I этапа программно-аппаратного воздействия", ТО "при появлении множества событий II этапа ПАВ ИТС переходит в состояние II этапа программно-аппаратного воздействия".

Правило 4: ЕСЛИ "ИТС находится в состоянии II этапа программно-аппаратного воздействия", ТО "при срабатывании средств обнаружения и идентификации ПАВ ИТС переходит в состояние нормального функционирования".

Правило 5: ЕСЛИ "ИТС находится в состоянии II этапа программно-аппаратного воздействия", ТО "при появлении множества событий III этапа ПАВ ИТС переходит в состояние III этапа программно-аппаратного воздействия".

Правило 6: ЕСЛИ "ИТС находится в состоянии III этапа программно-аппаратного воздействия" И "злоумышленник нарушает конфиденциальность ресурсов ИТС", ТО "ИТС переходит в состояние нарушения конфиденциальности ресурсов".

Правило 7: ЕСЛИ "ИТС находится в состоянии III этапа программно-аппаратного воздействия" И "злоумышленник нарушает целостность ресурсов ИТС", ТО "ИТС переходит в состояние нарушения целостности ресурсов".

Правило 8: ЕСЛИ "ИТС находится в состоянии III этапа программно-аппаратного воздействия" И "злоумышленник нарушает доступность ресурсов ИТС", ТО "ИТС переходит в состояние нарушения доступности ресурсов".

Правило 9: ЕСЛИ "ИТС находится в состоянии III этапа программно-аппаратного воздействия", ТО "при срабатывании средств обнаружения и идентификации ПАВ ИТС переходит в состояние нормального функционирования".

Правило 10: ЕСЛИ "ИТС находится в состоянии нарушения конфиденциальности ресурсов" И "действует множество событий восстановления ИТС после программно-аппаратного воздействия", ТО "ИТС переходит в состояние нормального функционирования".

Правило 11: ЕСЛИ "ИТС находится в состоянии нарушения целостности ресурсов" И "действует множество событий восстановления ИТС после программно-аппаратного воздействия", ТО "ИТС переходит в состояние нормального функционирования".

Правило 12: ЕСЛИ "ИТС находится в состоянии нарушения доступности ресурсов" И "действует множество событий восстановления ИТС после программно-аппаратного воздействия", ТО "ИТС переходит в состояние нормального функционирования".

Каждому предикату из вышеприведенных правил можно сопоставить определенную позицию НСП.

Сопоставим каждой позиции элементы множества S и K.

Определим вектор начальной маркировки:

.

Здесь - значение функций принадлежности наличия маркеров в позициях , т.е. значения функций принадлежности нахождения ИТС в различных состояниях; - значение функции принадлежности наличия маркера в позиции K1, т.е. фактически вероятность появления злоумышленника в ИТС; 5, 7, 10) - значение функций принадлежности наличия маркеров в позициях , т.е. значение функций принадлежности возникновения событий срабатывания средств обнаружения и идентификации программно-аппаратных воздействий на ИТС на I, II и III этапах ПАВ; 11, 12, 13) - значение функций наличия маркеров в позициях , т.е. значение функций принадлежности возникновения событий, приводящих к нарушению конфиденциальности, целостности и доступности ресурсов ИТС; 4,8) - значение функций принадлежности наличия маркеров в позициях , т.е. значение функций принадлежности возникновения событий II и III этапа программно-аппаратного воздействия на ИТС; - значение функции принадлежности наличия маркера в позиции K8, т.е. вероятность правильной реакции средств восстановления ресурсов ИТС после программно-аппаратного воздействия.

Для упрощения представленной модели примем: = 1,

= 0, = 1, = 1.

Рассмотрим последовательность переходов данной НСП. Динамика изменения маркировок НСП определяется следующими правилами:

1) Правило определения текущей маркировки. Любое состояние НСП определяется вектором m, компоненты которого интерпретируются как значения функции принадлежности нечеткого наличия одного маркера в соответствующих позициях НСП.

2) Правило активности перехода. Переход является активным, если выполняется условие:

. (5)

3) Правило нечеткого срабатывания перехода. Если переход НСП является активным, то нечеткое срабатывание приводит к новой маркировке , компоненты вектора которой определяются следующим образом:

, (6)

При начальной маркировке переход является активным при:

, (7)

т.е. в том случае, если вероятность появления злоумышленника в ИТС будет больше порога срабатывания перехода . Допустим, что это условие выполняется, тогда нечеткое срабатывание перехода приведет к новой маркировке .

При этом , так как позиции S1 и K1 являются входными для перехода.

Для позиции S2 имеем , т.е. . Все остальные позиции остаются без изменений. Для позиции S3 имеем , т.е. . Все остальные позиции остаются без изменений. Для позиции S4 имеем , т.е. . Все остальные позиции остаются без изменений. Поскольку , то переходы будут активными при . Переход будет активным при выполнении условия или

(8)

Переход будет активным при выполнении условия или

(9)

Переход будет активным при выполнении условия или обнаружение идентификация воздействие информационный

(10)

Анализ выражений (7-10) показывает, что безопасная работа ИТС в условиях ПАВ может достигаться:

1) путем повышения коэффициента , что может быть достигнуто путем корректной настройки политики безопасности ИТС;

2) путем уменьшения коэффициентов , которые представляют собой порог чувствительности системы обнаружения и идентификации программно-аппаратных воздействий на различных этапах жизненного цикла ПАВ на ИТС.

3) путем увеличения коэффициентов , которые характеризуют собой вероятность корректного обнаружения и идентификации программно-аппаратного воздействия на ИТС на различных этапах его жизненного цикла.

Однако стоит отметить, что уменьшение порога чувствительности системы обнаружения и идентификации программно-аппаратных воздействий на ИТС может привести к повышению числа ошибок 2 рода, когда нормальные процессы, происходящие в ИТС, будут идентифицированы системой обнаружения как программно-аппаратные воздействия, что в итоге приведет к снижению эффективности процесса обнаружения и идентификации ПАВ.

Выводы: разработанная модель процесса функционирования информационно-телекоммуникационной сети в условиях программно-аппаратных воздействий позволила определить параметры, влияющие на качество процесса обнаружения на каждом из трех основных этапов типового ПАВ, а также выявить зависимость этих параметров от значения вероятностей событий, происходящих в ИТС.

Список литературы

1. Васильев В.И., Кашаев Т.Р. Применение нечетких сетей Петри для анализа безопасности локальных вычислительных сетей // Вычислительная техника и новые информационные технологии: Межвузовский научный сборник. Вып. 6; УГАТУ. Уфа, 2007. С. 166-170.

2. Кашаев Т.Р. Моделирование состояния безопасности локальной вычислительной сети // Интеллектуальные системы обработки информации и управления: Материалы 2-й региональной зимней школы-семинара аспирантов и молодых ученых; УГАТУ. Уфа, 2008. С. 326-332.

3. Исупов А.Б., Юрков В.А., Королев И.Д., Скуратов В.Ю. Программно-аппаратные воздействия на АС ВН // Информационная безопасность - актуальная проблема современности: Материалы III научно-технической школы-семинары; Военная академия связи (филиал г. Краснодар). Краснодар, 2011. С. 58-61.

4. Исупов А.Б., Юрков В.А., Королев И.Д., Скуратов В.Ю. Роль и место процесса обнаружения и идентификации программно-аппаратных воздействий в обеспечении устойчивого функционирования автоматизированных систем военного назначения // Информационная безопасность - актуальная проблема современности: Материалы III научно-технической школы-семинары; Военная академия связи (филиал г. Краснодар). Краснодар, 2011. С. 6-11.Отчет CCIPS-2010 (Computer Crime and Intellectual Property Section) Министерства юстиции США, 2010. 72 с.

Размещено на Allbest.ru


Подобные документы

  • Разработка программно-аппаратного модуля, предназначающегося для сбора и анализа собранных данных в беспроводной сенсорной сети. Изготовление макета устройства. Внесение собираемых данных в базу. Расположение протокола MQTT в модели OSI приложения.

    дипломная работа [3,9 M], добавлен 18.11.2017

  • Минимальные системные требования, предъявляемые к программе. Параметры и алгоритмы функционирования нижнего уровня сети передачи данных. Кратчайший путь между заданными ключевыми пунктами в имитационном режиме. Описание процесса отладки приложения.

    дипломная работа [802,6 K], добавлен 28.09.2015

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

  • Структурная функциональная модель деятельности в соответствии со стандартом IDEF0 (иерархия SADT-диаграмм). Функциональная модель в виде иерархии потоков данных. Внедрение доработки рабочей конфигурации "Система управления услугами" на предприятии.

    курсовая работа [301,9 K], добавлен 12.04.2012

  • Характеристика возникновения, этапов развития сети Интернет - глобальной телекоммуникационной сети информационных и вычислительных ресурсов. Спецификация протоколов и координирование. Особенности первого электронного письма, Internet-баннера, Web-сервера.

    реферат [45,1 K], добавлен 06.04.2010

  • Основные функции отдела камеральных проверок налоговой инспекции. Автоматизация процесса назначения IP-адресов узлам сети с использованием протокола DHCP. Проблемы и примеры работы протокола DHCP. Модель клиент-сервер, механизм функционирования.

    отчет по практике [91,2 K], добавлен 22.03.2012

  • Общие принципы построения локальных сетей. Анализ структуры программно-аппаратного комплекса "домашней" локальной сети. Рекомендации по планированию информационной безопасности. Расчет длины кабельных сооружений и количества требуемого оборудования.

    дипломная работа [1,2 M], добавлен 12.07.2010

  • Цели информатизации школы № 15 г. Заволжье. Проектирование и организация школьной сети. Структура и основные функции локальной вычислительной сети. Характеристика программно-аппаратных средств, механизмы построения и особенности администрирования ЛВС.

    дипломная работа [1,5 M], добавлен 20.05.2013

  • Структура вычислительной сети подразделения организации, проблема реструктуризации ее программно-аппаратной части. Оптимизация работы в сети путем объединения четырех разнородных одноранговых подсетей. Выделенный компьютер в качестве маршрутизатора.

    дипломная работа [690,9 K], добавлен 10.03.2013

  • Исследование структуры типовой вычислительной сети. Модель процесса вскрытия вычислительной сети и взаимосвязь основных его этапов. Конфликт в информационной сфере между субъектом и объектом познания. Описания алгоритмов динамического масштабирования.

    дипломная работа [2,9 M], добавлен 21.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.