Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий Ульянов Юрий Борисович

Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий
<
Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Ульянов Юрий Борисович. Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий : Дис. ... канд. техн. наук : 05.13.19 СПб., 2005 203 с. РГБ ОД, 61:06-5/1117

Содержание к диссертации

Введение

Глава I. Анализ условий функционирования автоматизированных систем как объектов преднамеренных деструктивных воздействий 14

1.1. Структура типовой автоматизированной системы и классификация ее элементов 16

1.2. Анализ существующих средств защиты от преднамеренных деструктивных воздействий 27

1.3. Модель угроз и классификация преднамеренных деструктивных воздействий 36

1.4. Состояние проблемы обеспечения безопасного функционирования автоматизированных систем в условиях преднамеренных деструктивных воздействий. Постановка научной задачи 41

Выводы по главе I 46

Глава II. Разработка научно-методического аппарата защиты автоматизированных систем от преднамеренных деструктивных воздействий 47

2.1. Концептуальная модель системы предупреждения и обнаружения преднамеренных деструктивных воздействий на информационные ресурсы автоматизированных систем 47

2.2. Математическая модель активной защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий 75

2.3. Алгоритмизация задач защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий 92

2.4. Методика синтеза многоагентных систем предупреждения и обнаружения преднамеренных деструктивных воздействий на информационные ресурсы автоматизированных систем 112

Выводы по главе II , 127

Глава III. Организационно-технические предложения по повышению защищенности информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий 131

3.1. Технические решения по моделированию параметров реальных процессов функционирования автоматизированных систем 131

3.2. Технические решения по параметрической оценке закона распределения потоков сообщений 140

3.3. Технические решения для обслуживания разноприоритетных запросов абонентов автоматизированной системы 149

3.4 Способ защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий 158

3.5 Предложения по информационному обеспечению задач оценки состояния информационной безопасности автоматизированных систем 175

Выводы по главе III 178

Заключение 181

Список использованных источников

Введение к работе

Необходимость обеспечения информационной безопасности Российской Федерации требует поиска качественно новых подходов к решению многих технических и управленческих задач, связанных с использованием информационной сферы как совокупности информационных ресурсов и информационной инфраструктуры. Всестороннее внедрение автоматизированных систем общего назначения во все сферы деятельности субъектов хозяйствования предопределило появление неограниченного спектра угроз информационным ресурсам.

Основу автоматизированных систем, как правило, составляют персональные электронные вычислительные машины, расположенные на рабочих местах должностных лиц и соединенные между собой каналами передачи данных в локальные вычислительные сети. Подключение ведомственных вычислительных сетей к информационным вычислительным сетям общего пользования значительно увеличивает возможности потенциальных нарушителей по осуществлению деструктивных воздействий.

Основными направлениями защиты информации в автоматизированных системах являются: защита информации от разглашения и хищения; защита информации в линиях и каналах связи; защита от несанкционированного доступа непосредственно на объекты; защита информации от утечки по техническим каналам; защита информации от несанкционированного и непреднамеренного воздействия; защита информации от несанкционированного доступа с использованием штатных средств автоматизированной системы.

Как правило, защита информации по первому направлению достигается выполнением требований законов, инструкций, руководящих документов, а также организационными мерами, включающими правильную кадровую политику. Данные вопросы нашли достаточно полное отражение в ряде работ [94, 121, 122, 135]. Кроме того, в банковских структурах накоплен достаточ-

но большой опыт их реализации. Защита информации по второму направлению осуществляется применением средств криптографической защиты и специальных сигнально-кодовых конструкций [94, 121, 122, 135]. Защита информации по третьему направлению достигается организацией пропускного режима, системами и средствами контроля и управления доступом на объекты [94, 121, 122, 135]. Защита информации от утечки по техническим каналам в открытых источниках освещена слабо и является прерогативой специальных государственных служб. Применительно к следующим трем направлениям, защита информации осуществляется установлением ограничений на доступ пользователей к средствам передачи информации, применением средств криптографической защиты, резервированием, контролем межсетевого взаимодействия и обнаружением удаленных компьютерных атак. В настоящее время эти направления имеют достаточно высокую степень теоретической и прикладной проработки. Здесь, прежде всего, необходимо отметить [32, 49, 58, 114], а также ряд монографий и диссертационных работ [2,4,9,10,25,36,40,42,66,72,76,113,128,151], в которых разработана методология, методическое обеспечение и практические рекомендации по способам, методам и мероприятиям защиты.

В тоже время, несмотря на значительное число работ, в которых уже рассматривались эти вопросы, существует достаточно большое количество нерешенных задач [45, 48]. Особенно много актуальных и нерешенных задач относится к автоматизированным системам критических приложений, банковским структурам и органам государственной власти в условиях, когда объекты, с точки зрения защиты информации, оснащаются бессистемно -разнородными, разнотипными средствами вычислительной техники, а программно-технические средства защиты существенно ухудшают основные функциональные характеристики автоматизированных систем.

Актуальность исследования. Как показывает анализ литературы и практика деятельности в этой предметной области, в настоящее время еще не

7 окончательно решена проблема защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий. Задачи защиты решаются фрагментарно, выделением разнородных сил и средств [20, 79], а алгоритмы функционирования автоматизированных систем продолжают усложняться. Сложившаяся практика защиты информации [67,69,70] строится в основном на эвристических подходах [92,97,98,99,101,102,103,105,118,144,145,155,156], ориентирована, прежде всего, на решение задач защиты организационными мерами [83,121,122,127,130], рассматривается с позиций защиты информации от несанкционированного доступа [81, 85] и решается, прежде всего, за счет внедрения межсетевых экранов [3], частных виртуальных сетей [84], а также использования криптографических средств [1,29,31,43,77,78,83,108], контролирующих доступ и защиту от воздействий извне. При этом внутренние пользователи информационных систем часто могут безнаказанно производить несанкционированные действия, а информационные ресурсы относительно легко подвергаются деструктивным воздействиям типа «отказ в обслуживании» [1,29,31,43,77,78,83,108].

Более гибкими и эффективными средствами, позволяющими производить обнаружение атак на информационные ресурсы на начальном этапе и осуществлять слежение за аппаратно-программной средой, являются системы обнаружения атак, обеспечивающие автоматизированный или автоматический контроль процессов, протекающих в автоматизированной системе любого масштаба. Целью использования таких средств является обнаружение компьютерных атак по шаблону (сигнатуре) [3,6,86], выявление попыток или фактов вмешательства в работу автоматизированной системы, определение источника (источников) вмешательства и реагирования на вмешательства с целью нейтрализации воздействий [11,12,13,56,58,59,133,156]. Внедрение средств данного назначения активно проводилось в разных автоматизиро-

8 ванных системах в течение последнего десятилетия [22,30], но требуемая защищенность так и не была достигнута.

В силу значительного увеличения объема информации, передаваемой по каналам связи, все более жесткие требования предъявляются к своевременности и качеству обслуживания запросов пользователей автоматизированных систем.

Требуемое качество современных систем связи и автоматизации достигается формированием интегрированных телекоммуникационных сетей, постоянным увеличением степени связанности национальных и межнациональных телекоммуникационных систем, а также с учетом возможного воздействия широкого спектра потенциальных угроз. При этом предполагается, что несанкционированный доступ к информации и преднамеренные деструктивные воздействия на нее могут быть реализованы из любой точки телекоммуникационной системы, а в качестве потенциального нарушителя может рассматриваться любой ее пользователь (абонент).

Понимание сложности автоматизированной системы связывает это ее свойство с объемом оборудования (числом элементов); разветвленностью связей между элементами и степенью их взаимодействия; сложностью функциональных и логических связей между элементами и частями системы; неадекватностью методов оценки характеристик системы (в том числе и ее защищенности) особенностям ее функционирования.

Организация и обеспечение эффективной защиты требует достоверных данных о состоянии защищаемого объекта, что предполагает наличие соответствующего методического обеспечения, позволяющего оценивать способность автоматизированной системы противостоять широкому спектру угроз.

Отмеченное выше позволяет выделить сложившееся противоречие между требованием по повышению эффективности систем предупреждения и обнаружения преднамеренных деструктивных воздействий в условиях широкого диапазона дестабилизирующих факторов, а также в условиях изменения

9 числа одновременно поступающих запросов на обслуживание от санкционированных абонентов, в условиях усложнения алгоритмов функционирования современных автоматизированных систем, и требованием оптимизации (минимизации) экономических затрат, связанных с установкой и эксплуатацией автоматизированных систем и средств их защиты.

Данное противоречие позволяет констатировать научную проблему, заключающуюся в разработке научно-теоретических положений и практических рекомендаций по защите информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий.

Выявленное противоречие и существующая научная проблема обусловили выбор темы данного исследования: «Защита информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий» и ее актуальность.

Цель исследования - разработка теоретических положений и практи
ческих рекомендаций по повышению защищенности информационных ре
сурсов автоматизированных систем от преднамеренных деструктивных воз
действий. '

Объект исследования — автоматизированные системы общего и специ-ального назначения.

Предмет исследования - методы и способы защиты информационных ресурсов автоматизированных систем от деструктивных воздействий.

Существующая проблема и сформулированная цель исследования определили задачи исследования:

  1. Провести анализ условий функционирования автоматизированных систем как объектов преднамеренных деструктивных воздействий.

  2. Выявить причины ухудшения программно-техническими средствами защиты основных функциональных характеристик автоматизированных систем.

3. Обосновать основные направления по разработке моделей,
алгоритмов и организационно-технических предложений по защите автома
тизированных систем от преднамеренных деструктивных воздействий.

4. Разработать концептуальную и математическую модели системы
предупреждения и обнаружения преднамеренных деструктивных воздейст
вий.

5. Разработать базу критериев для оценки эффективности
функционирования автоматизированных систем в условиях преднамеренных
деструктивных воздействий.

  1. Разработать методику синтеза многоагентных систем защиты.

  2. Разработать технические предложения (способы и устройства), направленные на построение эффективных средств защиты информации.

  3. Провести опытно-экспериментальные исследования для подтверждения выдвинутых теоретических положений.

Методы исследований. Основу исследований составили научные положения о всеобщей связи, взаимной обусловленности и целостности явлений и процессов окружающего мира, общенаучные методологические подходы. Кроме этого в исследовании использованы основные положения отечественных и международных руководящих, нормативно-правовых, законодательных и отраслевых документов в области связи, информатизации и безопасности информации, а также характеристики современных объектов вычислительной техники и средств автоматизации. Взаимосвязь указанных методологических подходов и нормативной базы исследования строится на основе единства теории и практики защиты информации, что позволяет создать целостную картину для разработки стратегии и технологии защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий.

В ходе исследования были использованы следующие группы методов:

теоретические (системный анализ, теория вероятностей, теория алгоритмов, теория управления, теория информации, теория конфликта, ретроспективный анализ);

эмпирические (обобщение передового опыта в области защиты информации, наблюдение, количественный и качественный анализ эмпирических данных, полученных в ходе исследования, опытно-экспериментальная работа по проверке исходных положений и полученных теоретических результатов).

Теоретическую основу составили:

работы в области теории управления (Абчук В. А, Анфилатов В. С, Вентцель Е. С, Клир Дж., Лихачев А. М., Месарович М., Поспелов Д. А., Растригин Л. А., Советов Б. Я., Яковлев С. А.);

работы в области теории алгоритмов (Марков А. А., Колмогоров А. Н., Клини С. К., Пост Э. Л, Трахтенброт Б. А., Черч А.);

работы в области теории информации (Артамонов В. С, Антюхов В. И., Голдман С, Колмогоров А. Н., Советов Б. Я., Стратонович Р. Л., Харкевич А. А., Хартли Р. В. Л., Шэннон К., Щербаков О. В.);

работы в области теории конфликта (Боулдинг К., Дарендорф Р., Козер Л., Козырев Г.И., Лефевр В. А., Лурия А. Р., Саати Т.);

работы в области защиты информации (Абрамов Е. С, Андриенко А.А., Бочков М. В., Герасименко В.А., Зегжда П. Д., Зима В. М, Коржик В. И., Корт С. С, Липатников В. А., Ломако А. Г., Макаревич О. Б., Молдовян Н. А., Стародубцев Ю. И.).

Логика, этапы и база исследования. Исследования проводились на базе Санкт-Петербургского института Государственной противопожарной службы МЧС России и их логическая схема состояла из нескольких этапов.

I этап, 2000-2001 г.г. - первичный анализ проблемы, изучение сущности и принципов организации защиты информации в автоматизированных

12 системах от преднамеренных деструктивных воздействий. Организация первичных экспериментальных исследований и ретроспективного анализа предметной области.

II этап, 2002-2003 г.г. - выделение теоретико-методологических основ и
методов исследования. Разработка концептуальных подходов и методологии
защиты автоматизированных систем от преднамеренных деструктивных воз
действий.

III этап, 2004-2005 г.г. - организация и проведение завершающих опыт
но-экспериментальных исследований и разработка организационно-
технических предложений по защите информационных ресурсов автоматизи
рованных систем от преднамеренных деструктивных воздействий. Система
тизация, обобщение и оформление материалов диссертационного исследова
ния.

Диссертационная работа соответствует паспорту специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность» - области технических наук, которая призвана решать научные проблемы, связанные с разработку методов и средств защиты информации и ее безопасной обработки, в том числе и в автоматизированных системах общего применения.

Структура диссертации:

Диссертационная работа состоит из введения, трех глав, заключения, библиографии и приложения.

Положения, выносимые на защиту:

  1. Модели и алгоритмы защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий.

  2. Методика распределения вычислительных ресурсов многоагентных комплексов предупреждения и обнаружения преднамеренных деструктивных воздействий на информационные ресурсы автоматизированных систем.

З. Организационно-технические предложения по повышению защищенности автоматизированных систем от преднамеренных деструктивных воздействий.

Апробация результатов исследования.

Основные научные результаты исследования апробированы путем проведения многоступенчатой их экспертизы на межкафедральных семинарах и научно-технических конференциях:

  1. Научно-технической конференции, посвященной Дню радио, Санкт-Петербург, ЛЭТИ, апрель 2005 г.;

  2. IV - й Межрегиональной конференции «Информационная безопасность регионов России (ИБРР)» - Санкт-Петербург, 14 - 16 июня 2005 г.;

  3. XI - й Военной научно-технической конференции «Актуальные вопросы совершенствования техники и систем военной связи на основе современных телекоммуникационных и информационных технологий», Ульяновск, 5-6 мая 2005 г.;

  4. Всеармейской научно-практической конференции «Инновационная деятельность а Вооруженных силах Российской Федерации», Санкт-Петербург, 17 - 18 ноября, 2005 г.

Публикации. По теме диссертации опубликовано 17 работ, в том числе получено четыре патента на изобретения.

Анализ существующих средств защиты от преднамеренных деструктивных воздействий

Механизмы защиты и контроля, системы обнаружения и предупреждения ПДВ должны решать следующие главные задачи: снижение нагрузки на персонал для уменьшения влияния «человеческого фактора»; контроль действий субъектов и состояния объектов АС (пользователей, программ, процессов и т. д.); распознавание (анализ и классификация) ПДВ и предупреждение о них персонала; минимизация влияния системы защиты на качество функционирования АС по целевому предназначению.

Некоторые из этих задач могут быть решены встроенными в операционные системы или приложения механизмами. Например, контроль всех действий пользователей или программ в ОС Windows NT и Unix может быть осуществлен путем ручного анализа журналов регистрации EventLog и sysiog соответственно [154]. Однако процесс такого анализа достаточно трудоемок и требует выполнения большого числа рутинных операций, что не позволяет решать весь круг необходимых задач.

Несмотря на то, что многие технологические вопросы из числа решенных нашли широкое отражение в литературе, необходимо отметить ряд фактов, имеющих непосредственное отношение к данному исследованию.

Известные системы обнаружения атак и анализа защищенности позволяют контролировать эффективность других систем (средств) защиты, таких как межсетевые экраны, системы идентификации и аутентификации, системы разграничения доступа, средства построения виртуальных частных сетей, системы криптографической защиты информации и антивирусные системы [156]. Все они выполняют существенно или критически важные функции по защите системы. Однако, выполняя существенные в плане ЗИ функции, они являются и главными целями ПДВ злоумышленников. Не менее опасным можно считать и тот факт, что на эти системы могут оказать влияние непреднамеренные деструктивные воздействия персонала («человеческий фактор»).

Классические системы обнаружения атак функционируют на сетевом и узловом уровнях. Узловые размещают в наиболее важных «точках» сети (серверах баз данных, Web-серверах и т. д.). Наибольший же интерес вызывает установка так называемых сетевых сенсоров систем обнаружения атак.

Обычно сетевые сенсоры системы обнаружения атак устанавливаются на следующих участках сети: между маршрутизатором и межсетевым экраном; в демилитаризованной зоне (ДМЗ); за межсетевым экраном; у сервера удаленного доступа или у модемной стойки; на сетевой магистрали; в ключевых сегментах внутренней сети [58,152,153].

Сетевые сенсоры системы обнаружения атак, установленные между маршрутизатором и межсетевым экраном

Одна из основных задач, возлагаемых на сетевые сенсоры системы обнаружения атак - защита АС от нападений из-за пределов контролируемой зоны. Именно эта задача определяет первый вариант установки сетевого сенсора - между маршрутизатором и межсетевым экраном. Этот вариант (рис. 1.4) позволит контролировать весь трафик, входящий в АС (в том числе и в зону общих серверов), а также весь исходящий трафик.

Данное решение также позволяет защитить межсетевой экран, который часто является целью ПДВ злоумышленников. Однако при таком положении сетевого сенсора он не сможет контролировать трафик, изолируемый межсетевым экраном и маршрутизатором, а также циркулирующий в локальной сети, демилитаризованной зоне и исходящий из демилитаризованной зоны в локальную сеть.

Кроме того, не стоит упускать из виду, что трафик, попадающий в сеть не через контролируемую сетевым сенсором точку (например, через резервное соединение или модем), не будет им проанализирован, и соответственно, ПДВ в неучтенном трафике не будут обнаружены.

Сетевые сенсоры системы обнаружения атак, установленные в демилитаризованной зоне

Другой важной задачей, возлагаемой на сетевые сенсоры, является защита устройств, находящихся в демилитаризованной зоне. К таким устройствам можно отнести Web, FTP- и SMTP-серверы, внешний DNS-сервер, а также другие узлы, которые должны быть доступны внешним пользователям АС. При этом трафик, не проходящий через указанную зону (рис. 1.5), не будет анализироваться сетевым сенсором системы обнаружения атак.

Данный вариант, однако, используется сравнительно редко, т. к. средства, выделяемые на приобретение системы защиты, как правило, ограничены, и они обычно расходуются на установку сетевого сенсора, устанавливаемого между межсетевым экраном и маршрутизатором. Размещение сенсора в зоне общих серверов обычно практикуется организациями, активно использующими внешне доступные ресурсы (электронные магазины, internet-порталы и т. п.).

Состояние проблемы обеспечения безопасного функционирования автоматизированных систем в условиях преднамеренных деструктивных воздействий. Постановка научной задачи

Анализ отечественных и зарубежных научных источников информации показал, что в настоящее время проблеме защиты информации уделяется все возрастающее внимание. Современный уровень информационных технологий существенным образом изменил представление о возможностях АС как средств обработки информации и телекоммуникаций. Сущность изменения представлений о возможностях средств обработки информации и телекоммуникаций заключается в следующем: не все цели управления объектом могут быть выражены в виде количественных отношений; между рядом параметров, оказывающих влияние на процесс управления, не удается установить с приемлемой точностью количественные зависимости; содержание каждого последующего шага управления не может быть заранее однозначно определено; в сферу автоматизации управления вовлекаются объекты сложнейшей природы,

В ноябре 2004 г. российские ученые из МГУ, РАН и Института развития информационного общества совместно с экспертами Всемирного банка и Британского совета представили доклад о состоянии информационных технологий в России. Москва как наиболее развитый регион страны подверглась особенно тщательному анализу социологов и ІТ-специалистов. В столице развитие электронных коммуникаций достигло уровня, при котором самой актуальной проблемой стало обеспечение информационной безопасности. Недостаточный уровень компетентности сотрудников московских предприятий в области ИБ, характеризуют факт, что из общего числа персонала в этой области инструктаж н обучение основам ИБ прошли не более 3%. В Европе этот показатель доходит до 80%. Отчасти по этой причине угроза ПДВ на АС и возможность утечки информации пока не принимается в расчет российскими респондентами.

По многочисленным сообщениям средств массовой информации fwww.lenta.ru) ущерб, причиненный мировой экономике атаками типа «отказ в обслуживании» в 2004 году составил $34 млрд., по сравнению с S1 млрд. в 2003 году.

В 2003 году было зафиксировано 54 атаки, связанных с подменой информационных ресурсов (т. н. «фишинг»), потери от которых в масштабе мировой экономики составили примерно в $14 млрд. В 2004 году было выявлено 117 крупных мошенничеств, ущерб от которых превысил $44 млрд. и продолжает расти.

Объем рассылаемой по всему миру несанкционированной рекламы (спама) в 2004 году превысил отметку в 3,3 трлн, писем, а ущерб составил $119 млрд., что в 2 раза больше, чем за 2003 год (около 1,6 трлн. писем, убытки от их рассылки составили $58 млрд.).

Ущерб от вирусных эпидемий в 2004 году оценен в $165 млрд., в то время как в 2003 году - $83 млрд.

Суммарный экономический ущерб от всех видов сетевых преступлений в 2004 году составил $411 млрд., что почти в два раза больше, чем ущерб, нанесенный в 2003 году ($215 млрд.).

Основу АС, как правило, составляют персональные электронные вычислительные машины, расположенные на рабочих местах должностных лиц, и соединенные между собой каналами передачи данных в локальные вычислительные сети. Подключение ведомственных вычислительных сетей к информационным вычислительным сетям общего пользования значительно увеличивает возможности потенциальных нарушителей по осуществлению деструктивных воздействий.

Основными направлениями защиты информации в автоматизированных системах являются: защита информации от разглашения и хищения; защита информации в линиях и каналах связи; защита от несанкционированного доступа непосредственно на объекты; защита информации от утечки по техническим каналам; защита информации от несанкционированного и непреднамеренного воздействия; защита информации от несанкционированного доступа с использованием штатных средств автоматизированной системы.

Несмотря на значительное число работ, в которых рассматривались вопросы защиты от ПДВ, существует достаточно большое количество нерешенных задач.

Математическая модель активной защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий

Как правило, что задачу защиты АС от ПДВ разделяют на две задачи: обнаружения ПДВ (идентификацию) и ликвидации ПДВ (реагирование). В дальнейшем речь пойдет о моделировании возможностей решения именно второй задачи.

В дальнейшем в работе под реагированием СЗИ на ПДВ (инциденты, события ИБ) понимается коррекция объекта и системы защиты.

Чтобы реализовать активную систему ЗИ, необходимо обеспечить коррекцию объекта и системы защиты. Необходимость коррекции возникает в связи с несовпадением состояния объекта защиты Y=F(X, U) с эталонным, хранящимся в СЗИ (т. е, его моделью), Y=F(X, U) в результате реализации управления U в обстановке X, т. е.: YVY. (2,1)

При учете помех в процессе измерения состояний объекта или при стохастическом характере его поведения в качестве Y" фигурирует его среднее значение. При отсутствии необходимого статистического материала для вычисления среднего, отклонение Y от Y при этом должно быть достоверно, например, выходить за пределы «трех сигм» [ПО, 173],

Коррекция, необходимая при достоверном выполнении неравенства (2.1) может затрагивать (рис. 2.20): модель; объект; цели управления.

В первом случае коррекция может распространяться как на параметры модели, так и на ее структуру. Очевидно, что коррекция структуры происходит реже, чем параметров, которые могут корректироваться на каждом шаге процесса управления [62, 63, 64, 162].

Если коррекция модели не приводит к ожидаемому успеху, или не соответствует решающим правилам, обращаются к коррекции объекта.

Процесс реализации целей Z создаваемой АС не может не привести к коррекции исходного множества целей, т. к. множество целей, которое достигается реализованной системой управления, как правило, не совпадает с исходным множеством целей. Это связано с тем, что АС (ЛВС), как сложный объект, под воздействием управляющих факторов (в т. ч. и преднамеренных деструктивных воздействий) эволюционирует априорно неизвестным образом и, естественно, не все исходные цели могут быть в нем реализованы. Это связано с тем, что даже если структура воздействий ясна, она включает неопределенность, а вероятности наступления соответствующих событий не могут быть оценены (ограничение).

С другой стороны, открываются дополнительные возможности по реализации новых целей. Это и вызывает необходимость коррекции множества целей, т. е. определения действительных возможностей данной системы управления на данном объекте. Поэтому необходимо моделирование всех трех направлений коррекции.

Коррекция параметров эталона (модели) объекта Пусть модель объекта имеет вид Y = F(X,U,C), (2.2) где F - структура эталона, а С=(СЬ ..., Ск) - его параметры. В процессе управления изменяются оба входа объекта X и U, что дает возможность получать информацию о работе объекта на N-м шаге управления и представить ее в виде трех замеров состояний: IN=(XN,UN,Y), (2.3) где YVF(XN, UN).

В общем случае, для статического объекта это набор чисел, а для динамического - набор функций: IN(t)=(XN(t),UN(t),Y»(t)). (2.4)

Рассмотрим коррекцию параметров эталона статического и динамического объектов для случая, когда его структура совпадает со структурой модели объекта F-F0, (2.5) и параметры которого изменяются во времени, т. е. C=C(t), (2.6) где C(t) - неизвестная вектор-функция эволюции параметров объекта.

Для ЛВС (АС) являющейся динамическим объектом, длительность переходных процессов из защищенного состояния в незащищенное мала. В этих условиях задача формализации требований к характеру переходного процесса выносится в ограничение, т. к. не является актуальной. Это обусловлено, прежде всего, тем, что наибольший интерес представляет в данном случае причина, вызвавшая переход системы из одного состояния в другое. Следовательно, важнейшими показателями, характеризующими качество функционирования АС, как статического являются быстродействие (время поиска экстремума) и отклонение оптимизируемой величины от экстремального значения в установившемся режиме (потери на поиск/коррекцию).

Задачей коррекции является такое изменение параметров эталона С, которое отражало бы изменение параметров объекта C(t), т. е. C- C(t). (2.7)

Алгоритм решения этой задачи и есть алгоритм коррекции» Он должен учитывать информацию о работе объекта и иметь рекуррентный характер: CN+l-CN+q (CN, IN), (2.8) где ф - алгоритм коррекции. Рекуррентный характер алгоритма коррекции связан с самой постановкой задачи коррекции. Это обстоятельство дает возможность при коррекции эталона воспользоваться методом самонастраивающегося эталона (модели) [106].

В самонастраивающейся системе - приспособление ее к изменяющимся условиям обеспечивается автоматическим изменением параметров настройки или путем автоматического поиска оптимальной настройки. В любой самонастраивающейся автоматической системе управления имеются параметры, которые влияют на устойчивость и качество процессов управления и могут быть изменены при регулировке (настройке) системы. Если эти параметры остаются неизменными, а условия функционирования (характеристики управляемого объекта, возмущающие воздействия) существенно изменяются, то процесс управления может ухудшиться или даже стать неустойчивым. Ручная настройка системы часто оказывается неэффективной, а иногда и невозможной.

Технические решения по параметрической оценке закона распределения потоков сообщений

Разработка устройств для параметрической оценки закона распределения потоков сообщений необходимы в целях повышения достоверности оценивания в условиях, присущих реальному процессу функционирования сетей многоканальной радиосвязи и АС (ЛВС). Эти условия характеризуются недостоверностью (недостаточностью, неполнотой и противоречивостью) идентификации признаков пауз циркулирующих в данных сетях многопакетных сообщений.

Анализ литературы в области построения подобных устройств [136, 137, 138] показал на присущие им недостатки, делающие их практически неприемлемыми для использования в системах ЗИ: относительно невысокая скорость анализа потока при оценивании распределения потоков многопакетных сообщений (МПС) в СМКРС и АС (ЛВС), обусловленная необходимостью перебора множества М сочетаний параметров распределения потока сообщений, состоящих из множества пакетов; невозможность оценки закона распределения неоднородных (смешанных) потоков МПС, имеющих место в СМКРС и АС (ЛВС) и обусловленных наличием в них источников информации, выдающих как явно выраженные независимые одиночные информационные сообщения пользователя (ИСП), так и пачки ИСП, длины которых распределены по геометрическому закону (т. е. узкую область применения),

В последнем случае при аппроксимации реальной статистики входящих потоков ИСП невозможно свести их к трем классическим модификациям потоков сообщений.

Из числа известных устройство для параметрической оценки закона распределения потоков сообщений [138] реализует возможность оценки параметров распределения (интенсивности сообщений - Хс и соотношения информационных длин пакетов и сообщений - ) как однородных, так и неоднородных (смешанных) потоков МПС - потоков, периодически меняющих свою интенсивность в ходе функционирования СМКРС и АС (ЛВС), тем самым, осуществляя расширение области применения устройства. В то же время, при использовании данного технического решения реализуется относительно низкая достоверность оценивания в условиях недостоверности (недостаточности, неполноты и противоречивости) признаков (параметров), циркулирующих потоков многопакетных сообщений, и, следовательно, относительно низкая достоверность оценивания состояний потоков МПС СМКРС и АС (ЛВС) с недостоверно (недостаточно, неполно) идентифицируемыми признаками. Ограниченные возможности данного устройства обусловлены тем, что оно позволяет с высокой достоверностью оценивать параметры распределения лишь тех однородных и неоднородных (смешанных) потоков сообщений, исходные признаки (параметры) пауз которых количественно заданы, непротиворечиво и полно идентифицируются, в то время как признаки начала и окончания паузы для большого количества высокоскоростных потоков сообщений, реально циркулирующих в вычислительных и иных телекоммуникационных сетях могут быть идентифицированы лишь качественно (на качественном уровне - недостоверно, недостаточно, неполно), опираясь на мнения большого количества экспертов.

Под «признаками» пауз потока сообщений в данном случае понимаются установленные временные интервалы между сообщениями - временные интервалы между последним битом флага окончания информационной части предыдущего пакета (последнего в предыдущем сообщении) и первым битом флага начала информационной части следующего пакета (первого в следующем сообщении), а также время идентификации бита флага окончания ин формационной части предыдущего пакета (последнего в предыдущем сообщении) и время идентификации бита флага начала информационной части следующего пакета (первого в следующем сообщении).

Отмеченных недостатков лишено разработанное устройство для параметрической оценки закона распределения потоков сообщений [161], которое обеспечивает повышение достоверности оценивания в условиях, присущих реальному процессу функционирования СМКРС и АС (ЛВС), т. е. при недостоверности (недостаточности, неполноте и противоречивости) идентификации признаков пауз циркулирующих потоков многопакетных сообщений, которое способно с высокой достоверностью выполнить оценку параметров распределения однородных и неоднородных (смешанных) потоков МПС, опознавательные признаки пауз которых (признаки начала и окончания паузы между сообщениями) могут идентифицироваться как количественно, так и качественно - недостоверно, неполно.

Данное устройство снабжено средствами анализа достоверности сообщений, включающими контроллер пауз, контроллер сообщений и счетчик сообщений.

Благодаря этому обеспечивается сравнительный анализ поступающих в двоичном коде битовых последовательностей с точки зрения их соответствия признакам пауз и преобразование недостоверно (неполно) идентифицированных признаков пауз. Кроме того, в устройстве достигается возможность предварительного анализа и трансформирования признаков пауз, идентифицированных недостоверно (неполно) к виду, пригодному для осуществления процедуры параметрического оценивания закона распределения потоков сообщений, что обуславливает повышение достоверности оценивания в условиях, присущих реальному процессу функционирования СМКРС и АС (ЛВС) - в условиях недостоверности (недостаточности, неполноты, а зачастую и противоречивости) признаков пауз циркулирующих потоков многопакетных сообщений.

Похожие диссертации на Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий