Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности Остапенко Григорий Александрович

Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности
<
Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Остапенко Григорий Александрович. Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности : Дис. ... канд. техн. наук : 05.13.19, 05.13.10 : Воронеж, 2004 166 c. РГБ ОД, 61:05-5/1189

Содержание к диссертации

Введение

1. Информационные операции в социотехнических системах: анализ разновидностей и методология синтеза моделей с помощью графов 15

1.1. Информационное управление и информационные операции в социотехнических системах (постановка задач исследования в региональном аспекте) 15

1.2. Общее моделирование процессов нарушения и обеспечения информационной безопасности СТС в региональном аспекте 23

1.2.1. Специфика топологического моделирования информационных операций и систем информационной безопасности 23

1.2.2. Аналоговая топологическая макромодель информационных операций в региональном аспекте 26

1.2.3. Дискретная топологическая макромодель информационных операций в региональном аспекте 33

1.3. Модели информационных операций с учетом структурных особенностей информационных пространств СТС 36

1.4. Топологическая формализация моделей проявления угроз с учетом качеств защищаемой информации 41

1.5. Методика синтеза топологических моделей информационных операций 45

1.6. Основные выводы первой главы 51

2. Топологические модели информационно-кибернетических операций: в приложении к сетевым компьютерным атакам на региональные информационно - телекоммуникационные системы 52

2.1. Классификация сетевых угроз для региональных информационно-телекоммуникационных систем (ИТКС) 52

2.2. Топологические модели атак ИТКС на основе подбора имени и пароля посредством перебора 57

2.3. Топологические модели атак ИТКС на основе сканирования портов 61

2.4. Топологические модели атак ИТКС на основе анализа сетевого трафика 64

2.5. Топологические модели атак ИТКС на основе внедрения доверенного объекта 68

2.6. Топологические модели атак ИТКС на основе отказа в обслуживании 84

2.7. Основные выводы второй главы 87

3. Топологические модели информационно- психологических операций: в приложении к технологиям региональных неформальных организаций 88

3.1. Топологические модели простейших операций информационно-психологического управления 88

3.2. Топологические модели информационных операций, реализуемых неформальными объединениями и деструктивными культами 96

3.3. Топологические модели информационных операций, реализуемых в рамках политических технологий 121

3.4. Основные выводы третьей главы 129

Заключение 131

Список использованных источников 133

Приложения 149

Введение к работе

Актуальность темы. «Информационно-коммуникационные технологии (ИКТ) являются одним из наиболее важных факторов, влияющих на формирование общества XXI века. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия правительства и гражданского общества. ИКТ быстро становятся жизненно важным стимулом развития мировой экономики.

Усилия международного сообщества, направленные на развитие глобального информационного общества, должны сопровождаться согласованными действиями по созданию безопасного и свободного от преступности киберпространства». Так руководители стран «Большой восьмерки» в своей Окинавской хартии 22 июля 2000 года обозначили одну из важнейших тенденций возрастающей зависимости Человечества от ИКТ.

Сущность данных процессов видится в стремительном росте коммуникационных возможностей и количества пользователей глобального информационного пространства. Однако прогрессирующая коммуникабельность и, своего рода, информационная теснота обусловили информационную незащищенность социотехнических систем (СТС) и необходимость противодействия угрозам в информационно-кибернетических (ИКП) и информационно-психологических (ИПП) пространствах. Мир тесен и, следовательно, опасен (сегодня во многом благодаря ИКТ), что несомненно усиливает актуальность обеспечения информационной безопасности (ИБ) как для ИКП, так и для ИПП в СТС /4,14,18,32, 33, 47, 59, 73,74, 75, 80, 84,94,105, ПО, 126, 145,147,148/.

Даже суперпроблема современности - международный терроризм /27,96,97,133,134/ во многом имеет информационный характер /99/. Действительно, при всей бесценности каждой прерванной террористами жизни, они не в состоянии нанести фатальный удар по человеческой популяции. Поэтому сегодня каждый террористический акт в значительной степени ори ентирован на эффект последующего информационного резонанса в обществе /75/. Факт взятия террористами ответственности за ту или иную операцию также является информационной акцией устрашения социума. Заметная активность террористических организаций в открытых телекоммуникационных системах (ОТС) и средствах массовой информации (СМИ), рост популярности террористических сайтов в Интернете еще раз подтверждают /75/ вышеизложенный тезис.

Современные военные кампании /75,91-93,98-100,129/ такэюе сопровождаются информационными операциями (ИО) в ОТС и СМИ, что позволяет говорить о существовании информационно-кибернетических (ИКО) и информационно-психологических (ИПО) операций. При этом, информационные операции определены /75/ как операции, связанные с информацией, которые направлены на достижение превосходства в информационной сфере, т.е. в ИКП и ИПП. В этой связи некоторые горячие головы /65,92/ рассматривают совокупность ИКО и ИПО как третью мировую войну - информационную войну (ИВ) между СТС на основе ИО, реализуемых средствами ИКТ.

Термин ИВ во многом навеян /91/ взглядами древнекитайского философа Сунь-Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника: «Во всякой войне, как правило, наилучшая политика сводится к захвату государства целостным; разрушить его значительно легче. Взять в плен армию противника лучше, чем ее уничтожить... Одержать сотню побед в сражениях - это не предел искусства. Покорить противника без сражения - вот венец искусства». Сунь-Цзы имел в виду ИО: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и столкновения среди граждан вражеской страны».

С середины прошлого века объектом ИВ стали кибернетические системы. Компьютерный разбой /1,19,27,51,62-64,76,124/ и электронный шпионаж /3, 135,139/ стали расхожими средствами конкурентной борьбы. Проблема

радиоэлектронной борьбы /90/ и технической защиты информации /11,12,58,116,118,125,138,139/ была возведена в ранг государственной. Получили развитие криптографические /15,85/, правовые /7-9,46,53,56,102,111,130,131/, организационные /21,69,70,81,95,143/, программные и аппаратные /17,20,22,31,36,37,38,55,67,71,77,78,86,107-109,119-122,128,136,137,141,146,147,150-152/ средства противодействия ИКО на объектах информатизации /125/, в компьютерных /20,36,52,77,78,79,119-122/ и телекоммуникационных /37, 44, 52/ системах. Реальной угрозой обществу стала преступность в сфере высоких технологий /81/, посягательства на государственную /28/ и коммерческую тайну /54,117/.

Параллельно развернулись ожесточенные сражения за человеческие умы. Структуры власти, СМИ и неформальные движения включились в ИПО с целью управления общественным мнением /29, 34, 44, 47, 50, 65, 82, 91-93, 98-101, 112/. Деструктивные культы и террористические организации /75/ умудрились даже делать «большие деньги» на своих адептах и смертниках. Невиданной эффективности достигли политтехнологи /13, 30,66, 68, 72, 88/, составившие угрозу ИПП социумов. Все это обусловлено появление в России концептуальных документов /32, 126/ и законодательных актов /35, 40, 45, 132/ в сфере безопасности и ИБ, включая региональный аспект этой проблемы /5, 6, 40, 41, 45, 48, 69/. Открылись соответствующие образовательные программы /43,114/.

Несмотря на разнородность рассмотренных выше событий, их многообразие, по большому счету, сводится /24, 89/ к двум важнейшим проблемам современности: защите информации и защите от информации, т.е. противодействию ИКО и ИПО в СТС /24, 89/. При этом, пожалуй, краеугольным вопросом остается задача осмысления основ понятия «информация» и её качеств, значимых в аспекте ИБ /130/.

Масштабы ущерба от ИО обуславливает не только чисто теоретический интерес к ним, но и практическую значимость исследований ИО в контексте

реализации социального, государственного и муниципального управления (ГМУ), которое с каждым днем также становится все более информационным /40, 41, 44, 45, 48/. Системный анализ, во многом развившийся с успехами кибернетики /16/ и теории информации /49/, как инструментарий познания и решения прикладных задач ГМУ в комплекте имеет /57,103/ несколько этапов, среди которых особо следует выделить процедуру построения моделей ИО. Вербальный подход к решению этой задачи в силу недостаточной формализованное™ /57/ и избыточной эвристичности 121 во многом исчерпал себя, поэтому сегодня представляется целесообразным переход на следующий уровень - уровень логико-лингвистических моделей ИО, с которого далее стартует прикладное моделирование ИО (через логические, статистические и имитационные модели).

Одной из наиболее эффективных разновидностей логико-лингвистических моделей по праву считаются графы или топологические модели, преимущества которых /10, 31, 39, 57, 83, 87, 142/ в приложении к ИО заключаются, прежде всего, в возможностях получения наглядной картины общего состояния процессов с точки зрения их структурной взаимосвязи и динамики. Необходимость в таких оценках зачастую возникает при анализе общей ситуации и сценарных оценках с целью выработки стратегических решений ГМУ.

Мультиразмерность, структурная многоплановость и параметрическая многофакторность ИО и ГМУ, позволяющие классифицировать их как сложные и трудноформализуемые процессы /41, 44, 45, 48, 144/, обусловили актуальность применения и развития в данном случае топологических методов /87/. Причем инвариантность ряда объектов и процедур ИКО и ИПО открывает перспективу формирования достаточно универсальных методик построения графовых моделей ИО, применимых для ИКП и ИПП.

Работа выполнена в соответствии с межвузовской научно-технической программой НТ.414 «Методы и технические средства обеспечения безопас

ности информации», одним из основных научных направлений Воронежского государственного технического университета (ВГТУ) «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема и защиты информации», а также в рамках серии хоздоговорных работ, выполняемых кафедрой «Системы информационной безопасности» ВГТУ.

Объект исследования. Региональное информационное пространство, в рамках которого реализуются ИО.

Предмет исследования. Методическое обеспечение для построения моделей информационных операций в социотехнических системах.

Цель диссертационной работы. Исследование и разработка обобщенных топологических моделей информационных операций, реализуемых в информационных пространствах, (кибернетических и психологических) СТС, в контексте обеспечения региональной безопасности.

Основные задачи. Для достижения поставленной цели в работе решались следующие основные задачи:

1. Анализ информационного управления в контексте обеспечения региональной безопасности, включая уточнение защищаемых качеств информации, построение и исследование топологических макромоделей информационных операций, а также разработку методики их генерации с помощью графов.

2. В приложении к региональной системе информационной безопасности разработка топологических моделей ИКО применительно к сценариям компьютерных атак на региональные ИТКС и противодействия им.

3. Синтез топологических моделей ИПО, применительно к технологиям неформальных организаций и политтехнологиям, реализуемых в региональном информационном пространстве, включая локальные ИПО в отношении избирателей региона и членов деструктивных культов.

Методы исследования. В работе использованы методы системного анализа и управления, положения теории графов, теории чувствительности, логики предикатов.

Научная новизна работы заключается в следующем:

1. Предложенный подход в моделировании процессов защиты информации и защиты от информации (в контексте обеспечения региональной информационной безопасности) отличается от аналогов большей комплексностью и универсальностью постановки задач моделирования ИО (на логико-лингвистическом уровне), включая исследование макромоделей ИО аналогового и дискретного характера, общую методику синтеза топологических моделей ИО.

2. На основе теории графов разработаны модели ИКО, в отличие от аналогов представляющие собой лаконичные и наглядные топологические сценарии реализации компьютерных атак и противодействия им на уровне региональных информационно-телекоммуникационных систем.

3. Впервые предложены логико-лингвистические (топологические) модели простейших ИПО, а также локальных ИПО, представляющих угрозу региональному ИПП и реализуемых в отношении населения региона различными неформальными организациями.

Практическая ценность полученных результатов работы заключается в ее непосредственной ориентации на создание и развитие практически необходимой системы информационной безопасности региона, простых и наглядных методик структурного описания взаимоотношений субъектов в информационной сфере ГМУ в целях обеспечения их безопасности.

Научные результаты, полученные в диссертационной работе, были использованы при развитии системы информационной безопасности Воронежской области и совершенствовании подсистемы защиты ИТКС «Воронеж-связьинформ» - филиала ОАО «Центр - Телеком».

Кроме того, разработанные методики внедрены в учебный процесс Воронежского государственного технического университета, а также Международного института компьютерных технологий, что подтверждено соответствующими актами.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Москва, 2003); Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» (Москва, 2003 - 2004); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2002); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2003); Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003); Региональной научной конференции молодежи «Юниор Инфо-Софети» (Воронеж, 2004); IV Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2003); Региональной конференции молодых ученых «Проблемы передачи, обработки и защиты информации в технических биологических и социальных системах» (Воронеж, 2003); Региональной конференции молодых ученых «Методы и системы обработки, передачи и защиты информации, информационная безопасность» (Воронеж, 2002); XII общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2004); Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж (2001-2004).

Публикации. Основное содержание диссертационной работы отражено в 12 научных статьях и докладах.

В работах, опубликованных в соавторстве, лично соискателю принадлежат: граф чувствительности модели региональной информационной безопасности - [153]; предложена классификация угроз информационно-психологической безопасности региона - [154]; предложена методика рассмотрения реализации угроз с помощью графов - [155]; предложены графы, описывающие процессы информационно-управляющих воздействий в социальных системах - [156]; предложены графовые модели, иллюстрирующие механизмы воздействия угроз на узлы информационных систем - [157]; предложена постановка задачи оптимального синтеза защищенных информационных систем - [158]; предложена дискретная топологическая модель информационных операций в региональном аспекте-[163].

Основные положения, выносимые на защиту

1. Постановка задачи и структурная схема алгоритма оптимального управления регионом в условиях реализации ИО в региональном информационном пространстве.

2. Топологические аналоговая и дискретная макромодели региональных ИО, включая чувствительности их параметров.

3. Топологическая формализация обобщенных механизмов воздействия угроз на региональное информационное пространство с учетом защищаемых качеств информации.

4. Методика и структурная схема алгоритма синтеза топологических сценарных моделей информационных операций.

5. Топологические сценарные модели механизмов реализации ИКО и противодействия им, включая различные виды атак на региональные ИТКС.

6. Топологические модели простейших ИО информационно-психологического управления.

7. Топологические модели и алгоритмы информационно-психологических операций, реализуемых в регионе деструктивными культами и политологами.

Объем и структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературы из 164 наименований и приложения на 14 страницах. Основной текст изложен на 118 страницах. Работа содержит 77 рисунков и 2 таблицы.

Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе на основе проведённого анализа информационных операций предложена обобщенная постановка задачи информационного управления регионом. На основе рассмотренной задачи синтеза предложен алгоритм информационного управления безопасностью региона в условиях противодействия информационным операциям.

Рассмотрена аналоговая топологическая макромодель информационных операций в региональном аспекте, в которой взаимодействия региональной системы информационной безопасности с проводимыми информационн-ными операциями описываются в виде зависимостей переменных. Описание данных зависимостей производится с использованием модели профессора В.А.Минаева путем построения системы уравнений с коэффициентами, из которой следует графовая модель.

По формуле Мезона из графа получены соотношения соответственно негативного и позитивного влияний на региональный ресурс. Найдены функции чувствительности основных параметров системы к воздействию произвольного внутреннего дестабилизирующего фактора.

С учетом причинно-следственной связи вышеперечисленных параметров и временной дискретизации процесса предложена дискретная топологическая модель информационных операций в региональном аспекте, из кото

рой найдены передаточные функции и функции чувствительности. Уменьшением периода дискретизации можно добиться необходимой степени адекватности предлагаемой линейной модели.

Необходимость рассмотрения социотехнических систем потребовала более широкого взгляда на информацию. В этой связи для информационно-кибернетических операций и информационно-психологических операций расширен спектр защищаемых качеств информации и установлены их соответствия с простейшими операциями нарушения этих качеств.

Разработана методология синтеза топологических моделей информационных операций.

Во второй главе рассмотрены вопросы построения топологических моделей информационно-кибернетических операций в приложении к сетевым компьютерным атакам на региональные информационно-телекомуникационные системы.

Рассмотрены все типы сетевых атак проводимых на региональные ин-формационно-телекомуникационные системы за последние два года. В этой связи был предложен объемный классификатор атак, учитывающий не только типы, но и характер воздействия, цель воздействия, условие начала атаки, наличие обратной связи с объектом атаки, положение относительно объекта атаки, уровень модели OSI.

Дана антология зафиксированных попыток проведения рассматриваемых атак на региональные информационно-телекомуникационные системы. Для каждой из рассматриваемых атак построены графовые модели, формализующие сценарий ее реализации. В соответствии со схемой методологии синтеза топологических моделей информационных операций выделены активные объекты (узлы графа) и взаимосвязи между ними (дуги графа, весом которых являются выполняемые функции). Суперпозиция графов по фазам формирует совокупную сценарную модель, представляющую собой формализованное описание данной СКА.

Кроме того были предложены графовые модели, отражающие сценарий противодействия СКА, применительно к региональным ИТКС.

В третьей главе рассмотрены вопросы построения топологических моделей информационно-психологических операций.

Построены топологические модели простейших деструктивных информационно-управляющих воздействий: трансинформирование, псевдоинформирование, дезинформирование, метадезинформирование и мультиин-формирование.

Предложены топологическая модель информационных операций, реализуемых неформальными объединениями и деструктивными культами, и структурная модель процесса введения нового члена в деструктивный культ, представленная в несколько фаз: фаза вербовки новичка, фаза введения в учение, фаза укрепления связи с деструктивным культом, фаза отчуждения от окружающего мира, фаза укрепления приверженности учению деструктивного культа. Построена графовая модель локальной информационно-психологической операции, реализуемой вербовщиком деструктивного культа по установлению дружественного интерфейса с новичком, а также локальной информационно-психологической операции, реализуемой вербовщиком деструктивного культа в целях выявления установок новичка.

Предложены топологические модели информационных операций в рамках региональных политических технологий.

В заключении обобщены основные результаты диссертационной работы.

Общее моделирование процессов нарушения и обеспечения информационной безопасности СТС в региональном аспекте

Кроме того, разработанные методики внедрены в учебный процесс Воронежского государственного технического университета, а также Международного института компьютерных технологий, что подтверждено соответствующими актами.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Москва, 2003); Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» (Москва, 2003 - 2004); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2002); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2003); Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003); Региональной научной конференции молодежи «Юниор Инфо-Софети» (Воронеж, 2004); IV Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2003); Региональной конференции молодых ученых «Проблемы передачи, обработки и защиты информации в технических биологических и социальных системах» (Воронеж, 2003); Региональной конференции молодых ученых «Методы и системы обработки, передачи и защиты информации, информационная безопасность» (Воронеж, 2002); XII общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2004); Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж (2001-2004).

Публикации. Основное содержание диссертационной работы отражено в 12 научных статьях и докладах. В работах, опубликованных в соавторстве, лично соискателю принадлежат: граф чувствительности модели региональной информационной безопасности - [153]; предложена классификация угроз информационно-психологической безопасности региона - [154]; предложена методика рассмотрения реализации угроз с помощью графов - [155]; предложены графы, описывающие процессы информационно-управляющих воздействий в социальных системах - [156]; предложены графовые модели, иллюстрирующие механизмы воздействия угроз на узлы информационных систем - [157]; предложена постановка задачи оптимального синтеза защищенных информационных систем - [158]; предложена дискретная топологическая модель информационных операций в региональном аспекте-[163]. Основные положения, выносимые на защиту 1. Постановка задачи и структурная схема алгоритма оптимального управления регионом в условиях реализации ИО в региональном информационном пространстве. 2. Топологические аналоговая и дискретная макромодели региональных ИО, включая чувствительности их параметров. 3. Топологическая формализация обобщенных механизмов воздействия угроз на региональное информационное пространство с учетом защищаемых качеств информации. 4. Методика и структурная схема алгоритма синтеза топологических сценарных моделей информационных операций. 5. Топологические сценарные модели механизмов реализации ИКО и противодействия им, включая различные виды атак на региональные ИТКС. 6. Топологические модели простейших ИО информационно-психологического управления. 7. Топологические модели и алгоритмы информационно-психологических операций, реализуемых в регионе деструктивными культами и политологами. Объем и структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературы из 164 наименований и приложения на 14 страницах. Основной текст изложен на 118 страницах. Работа содержит 77 рисунков и 2 таблицы. Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна. В первой главе на основе проведённого анализа информационных операций предложена обобщенная постановка задачи информационного управления регионом. На основе рассмотренной задачи синтеза предложен алгоритм информационного управления безопасностью региона в условиях противодействия информационным операциям. Рассмотрена аналоговая топологическая макромодель информационных операций в региональном аспекте, в которой взаимодействия региональной системы информационной безопасности с проводимыми информационн-ными операциями описываются в виде зависимостей переменных. Описание данных зависимостей производится с использованием модели профессора В.А.Минаева путем построения системы уравнений с коэффициентами, из которой следует графовая модель. По формуле Мезона из графа получены соотношения соответственно негативного и позитивного влияний на региональный ресурс. Найдены функции чувствительности основных параметров системы к воздействию произвольного внутреннего дестабилизирующего фактора. С учетом причинно-следственной связи вышеперечисленных параметров и временной дискретизации процесса предложена дискретная топологическая модель информационных операций в региональном аспекте, из которой найдены передаточные функции и функции чувствительности. Уменьшением периода дискретизации можно добиться необходимой степени адекватности предлагаемой линейной модели. Необходимость рассмотрения социотехнических систем потребовала более широкого взгляда на информацию. В этой связи для информационно-кибернетических операций и информационно-психологических операций расширен спектр защищаемых качеств информации и установлены их соответствия с простейшими операциями нарушения этих качеств. Разработана методология синтеза топологических моделей информационных операций. Во второй главе рассмотрены вопросы построения топологических моделей информационно-кибернетических операций в приложении к сетевым компьютерным атакам на региональные информационно-телекомуникационные системы.

Модели информационных операций с учетом структурных особенностей информационных пространств СТС

Необходимо также учитывать, что ИО могут оказывать деструктивное воздействие не только на входные потоки хи,нои на внутренние узлы СТС. В этом случае усложняется решение задачи, однако обобщенная ее постановка не претерпит принципиальных изменений.

Формализация (1.1)-(1.3) интересна не только своей лаконичностью записи, но и достаточной общностью умозаключений. Сформулированная задача может не иметь решения. В этом случае следует считать, что она поставлена некорректно. Когда же решение задачи существует, то, как правило, оно не единственно. Совокупность всех ее решений образует множество решений, на котором появляется возможность осуществить поиск предпочтительного варианта. Пути решения определяются целями и математически формализуются введением целевой функции - критерия оптимальности (1.3). Поэтому данную задачу в этом случае уместно назвать задачей оптимального информационного управления СТС, в условиях защиты от ИО

Легко заметить, что изложенная процедура во многом напоминает проектирование технических систем /60,115/. Отличие здесь принципиально заключается в том, что здесь также решается задача минимизации которая и является признаком управления СТС в условиях защиты от ИО.

Опасность и недостаточная изученность природы ИО диктует настоятельную необходимость их изучения и моделирования. Отсюда анализ информационного управления СТС в контексте обеспечения информационной безопасности региона (при воздействии ИО) позволяет конкретизировать следующие задачи исследования: 1. На уровне логико-лингвистического моделирования исследовать и развить обобщенные макромодели информационных операций, включая анализ чувствительности их параметров. 2. С помощью графов осуществить дальнейшую формализацию моделей ИО, включая углубление соответствия защищаемых качеств информации и операций нарушения ИБ, синтез методики и алгоритма синтеза топологических моделей ИО в терминах вышеупомянутых операций. 3. С использованием разработанной методики осуществить построение топологических моделей ИКО, актуальных для региональных ИТКС. 4. Сформировать топологические модели ИПО для технологий, реализуемых в регионе неформальными объединениями. 5. В плане обеспечения региональной безопасности осуществить внедрение разработанных моделей ИКО и ИПО. Модель - копия, упрощённое представление о части свойств, характеристик реального объекта или процесса, в т.ч. ИО. Моделирование информационных операций - построение некоторого образа явления взаимодействия процессов нарушения систем обеспечения информационной безопасности СТС, адекватного (с точностью до целей моделирования) моделируемому явлению и получение с помощью построенной модели необходимых характеристик реальных ИО. Основными целями моделирования ИО являются: - анализ (оценка возможных значений изучаемых параметров моделируемых ИО); - синтез (проектирование алгоритмов и технологических схем реализации ИО, оптимальных по выбранному или заданному показателю); - управление (поиск управляющих воздействий на параметры СТС и ИО, оптимальных по заданному критерию или совокупности критериев). Фактически моделирование (т.е. построение и исследование моделей) есть некий инструмент исследования реальных ИО путем воспроизведения их характеристик на искусственных объектах (моделях), которые специально созданы для их изучения (тексты, графы, формулы и т.п.). Для моделирования процессов информационной безопасности СТС могут быть использованы различные методические подходы /57/. Один из них -логико-лингвистический /57/ наиболее удобен при разработке и исследовании сценариев информационных атак, включая оценку текущих характеристик и параметров СТС и прогнозирование их будущего поведения с учетом ИО. Наиболее распространенным /57/ способом формального представления логико-лингвистических моделей является граф - топологическая модель. Граф - это формальная система, предназначенная для выражения отношений между элементами производной природы, оперирующая модельными объектами двух типов: вершина (точка), символизирующая элемент, и ребро (дуга, ветвь), символизирующее отношение между связываемыми элементами /57/. Сценарные модели (сценарии) - это разновидность логико-лингвистических моделей, предназначенных для отображения развернутых во времени последовательностей взаимосвязанных состояний, операций и процессов /57/. На основе сценарного моделирования ИО строятся стратегии безопасности и механизмы их реализации, которые составляют основу создания, функционирования и развития СТС. Их совокупность является базовым набором подобных систем и непременным условием устойчивого развития рассматриваемого информационного пространства СТС. Описание структуры моделируемых ИО может быть осуществлено элементами математического аппарата, а конкретнее - методами теории графов. Описание же структуры моделируемой системы должно содержать: - перечень и структуру всех значимых элементов системы; - взаимные связи между элементами систем; - характер этих взаимосвязей. Как это показано во введении настоящей работы для представления всех трех перечисленных компонентов описания систем целесообразно использовать графы и топологические методы.

Топологические модели атак ИТКС на основе подбора имени и пароля посредством перебора

Существование атаки на основе метода подбора пароля обусловлено развитием быстродействия компьютерных систем. Как противоядие этому методу появились и получили широкое распространение методики составления паролей, записывающие в абстрактной форме символьные строки. Более того, в большинстве современных компьютерных систем устанавливаются ограничения на количество ошибок при авторизации, в этом случае данный метод атаки практически не эффективен.

Для осуществления атаки данного вида применяются следующие методы подбора паролей: 1. Простой последовательный перебор. В этом случае злоумышленник последовательно перебирает все возможные варианты пароля без использования специальных алгоритмов и баз данных. Если пароль длиннее определенного количества символов, данный подход абсолютно неэффективен /78/. 2. Перебор, основанный на статистике встречаемости слов. Подбираются пароли, состоящие из наиболее часто встречающихся символов конкретно взятого алфавита, за счет чего время перебора значительно сокращается. Иногда при подборе паролей используется не только статистика встречаемости символов, но и статистика встречаемости биграмм и триграмм -комбинаций двух и трех последовательностей символов соответственно /78/. 3. Перебор с использованием словарей. Здесь вначале опробуются пароли состоящие из слов, входящих в состав словаря. В том случае, если подбираемый пароль отсутствует в словаре, злоумышленник опробует всевозможные комбинации слов из словаря (слова из словаря с добавленными к их началу и/или концу одной или несколькими буквами, цифрами, знаками препинания и т.д.) Часто данный метод используется в комбинации с предыдущим /78/. 4. Подбор образа пароля. Данный подход как правило применяется в том случае, если подсистема аутенфикации устроена так, что образ пароля существенно короче самого пароля. Однако в этом случае злоумышленник, подобрав образ пароля, должен получить сам пароль, соответствующий подобранному образу, а это возможно в случае когда хеш-функция не обладает достаточной стойкостью. В списке пользователей системы хранится не сам пароль, а образ пароля, который, в свою очередь, является результатом применения к паролю хеш-функции /78/. Ниже построена топологическая модель данной атаки по методике, предложенной в первой главе: 1. В фазе (п): Злоумышленник, используя клиенты х-ц іє[1...п], расположенные на разных удалённых хостах, посылает запросы на установление рабочего соединения с сервером xs. Каждый клиент передаёт пароль (pas) для учетного имени ai, полученный, через объект злоумышленника х-р, из базы данных у (здесь они и генерируются). На сервере осуществляется проверка правильности пароля. Графовая модель процесса изображена на рис. 2.4. 2. Как только счетчик достигает критического значения в фазе (п+1) происходит блокирование доступа для использованного учетного имени. Это говорит о том, что даже в случае правильного ввода пароля, по данному учетному имени будет отказано в доступе до тех пор пока администратор не восстановит права на доступ (рис. 2.8). Как видно из модели противодействия атаке подбора пароля, защититься от нее достаточно легко даже при помощи штатных средств администрирования любой современной операционной системы, в связи с чем проведение таких атак представляется малоэффективным и трудноскрываемым действием. Это косвенно подтверждается отсутствием в последние два года статистики зафиксированных попыток подобных атак на региональные сети с авторизованным доступом к информационным ресурсам, а все подтвержденные факты несанкционированного проникновения в ИТКС связаны с использованием злоумышленниками заранее известных учетных записей пользователей и их паролей. Наиболее вероятно применение рассмотренной методики перебора паролей к закрытым файлам или компьютерам, которыми злоумышленники предварительно физически завладели каким-либо способом. 2.3. Топологические модели атак ИТКС на основе сканирования портов Цель данной атаки заключается в получении сведений о запущенных на атакуемой машине сервисах. Как правило, избыточность запущенных на компьютере сервисов и является причиной успешной реализации атаки. В результате сканирования открытых портов злоумышленник может определить название службы, которая использует данный порт, и тип ОС. Далее, зная соответствующие уязвимости в этих службах, злоумышленник может проникнуть на удаленный хост (узел) и получить права на доступ в ИТКС. Список открытых (активных) портов на сервере означает наличие запущенных на нем сетевых служб и приложений, предоставляющих удаленный доступ. Рассмотрим топологическую модель данной атаки, построенную по методике, предложенной в первой главе: 1. В фазе (и) составляется база данных у (рис. 2.9) номеров портов и названий служб использующих данные порты по умолчанию. С помощью специального программного обеспечения, которой циклически перебирает порты в базе данных, злоумышленник создает объект хт, через который пробует установить соединение (рис. 2.9). Для этого посылаются команды на поиск соответствующего порта (как правило это нулевой пакет).

В фазе (п+1) объекту злоумышленника будет отправлен ответ с атакуемого сервера хк, содержащий адрес порта в случае если порт открыт и незащищен. В случае, если порт закрыт, от атакуемого объекта ответа не поступит. После получения этой информации злоумышленник с помощью базы данных (портов) путем сопоставления адреса порта с конкретным сервисом (например, 21 адрес соответствует службе FTP) определяет список служб, установленных на атакуемом объекте (рис. 2.10).

Топологические модели информационных операций, реализуемых неформальными объединениями и деструктивными культами

Одной из важнейших задач, решаемых ИТКС, является обеспечение надежного удаленного соединения пользователей с заданными узлами из любой точки сети и получения в соответствии со своими правами удаленного доступа к их информационным ресурсам и сервисам. Зачастую в ИТКС такая задача решается следующим образом: на объекте в сетевой ОС запускается ряд программ-серверов, входящих в состав телекоммуникационных служб предоставления удаленного сервиса (например, FTP-сервер, WWW-сервер и т. д.). Сервер, находясь в памяти операционной системы объекта ИТКС, постоянно ожидает получения запроса на подключение от удаленного объекта и по возможности передает запросившему объекту ответ, разрешая подключение или не разрешая его. Аналогично происходит создание виртуального канала связи, по которому обычно взаимодействуют объекты. В этом случае непосредственно ядро сетевой ОС обрабатывает приходящие извне запросы на создание виртуального канала.

Операционная система ИТКС способна поддерживать ограниченное число открытых виртуальных соединений, а также отвечать на ограниченное число запросов (ограничена длина очереди запросов на подключение, тайм-аут очистки очереди и число одновременно открытых соединений). При отсутствии статической ключевой информации в ИТКС, идентификация запроса возможна только по адресу его отправителя. Если в ИТКС не предусмотрено средств аутентификации адреса отправителя, т.е. инфраструктура ИТКС позволяет с какого-либо объекта системы хт передавать на атакуемый объект большое число анонимных запросов на подключение от имени других объектов (тем самым переполняя очередь запросов), но, не влияя при этом на пропускную способность канала (направленный мини-шторм), то это и будет реализацией типовой атаки «отказ в обслуживании» (denial of service, DoS). В результате имеет место нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного сервиса, то есть становится невозможным получение удаленного доступа с других объектов ИТКС из-за переполнения очереди (буфера) запросов. Данная атака является чаще всего логическим завершением действий по сканированию портов атакуемых узлов ИТКС.

По методикам первой главы, построим топологическую модель DOS-атаки (рис. 2.40-2.41): 1. В фазе (п) на атакующем объекте Хт генерируются множество сообщений, которые направляются на порт сервиса ХКІ. ДЛЯ наглядности на рис. 2.40 показано, что объект Хг получает доступ к атакуемому порту до тех пор, пока очередь запросов не переполнится. 2. В фазе (п+1) очередь атакуемого порта переполняется в результате чего порт перестает реагировать на вновь пришедшие сообщения (объект Хг перестает получать данные от порта ХКІ объекта Хк). Вышедший из строя порт обозначен на графе вершиной серого цвета. Пунктирная линия говорит о прекращении передачи данных. По аналогии с вышеизложенным могут быть построены топологические модели процедур противодейтсивия для рассмотренных атак.В условиях региона объектами DoS-атак прежде всего могут быть узлы ИТКС, расположенные в зоне Интернет: -серверы (WEB, FTP, SMTP, DNS) провайдеров интернет-услуг; -официальные веб-сайты и почтовые серверы различных организаций; -серверы доступа прикладных систем, удаленно обслуживающих клиентов (типа электронных магазинов и систем "клиент-банк"). В течение 2003-2004 годов данному типу сетевых атак подвергалось большинство фирм-провайдеров г. Воронежа, а также некоторая часть веб-сайтов организаций, пользующихся у них услугами хостинга. Как правило, последствием данных атак становилась временная недоступность (от одного до нескольких часов) услуг провайдера для его клиентов. Эта ситуация неоднократно описывалась в прессе, иногда трактуясь как факт недобросовестной конкуренции в сфере интернет-услуг. В последнее время наибольшая частота DoS-атак отмечается по отношению к почтовым серверам (как и в случае вирусных атак), а одним из их наиболее ярких проявлений можно считать осуществление массовых рассылок почтовой корреспонденции (так называемого "спама"). 2.7. Основные выводы по второй главе Применительно к информационно-кибернетическим операциям в региональном аспекте предложены: 1. Объемная классификация сетевых атак на ИТКС и антология региональных фактов реализации подобных атак. 2. Топологические модели атак ИТКС, основанных на подборе имени и пароля посредством перебора, сканировании портов, анализе сетевого трафика, внедрении доверенного объекта и отказе в обслуживании. 3. Сценарные графовые модели процессов противодействия вышерассмот-ренным сетевым компьютерным атакам.

Похожие диссертации на Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности