Защита функционально-логической структуры интегрированных инфокоммуникационных систем от вскрытия технической компьютерной разведкой
Анализ условий функционирования интегрированной цифровой системы связи в условиях ведения компьютерной разведки. Способы защиты систем связи военного назначения. Разработка концептуальной модели подсистемы защиты логической структуры системы от вскрытия.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 13.05.2014 |
Размер файла | 1,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
СОДЕРЖАНИЕ РАБОТЫ:
Введение
1. Анализ условий функционирования интегрированной инфокоммуникационной системы связи в условиях ведения противником компьютерной разведки
1.1 Условия и факторы, влияющие на развитие систем военной связи. Условия, приводящие к необходимости создания интегрированных цифровых систем связи ВС РФ
1.2 Интегрированная инфокоммуникационная система связи как объект компьютерной разведки
1.3 Направления, способы и средства ведения компьютерной разведки в инфокоммуникациях
2. Разработка методического обеспечения защиты интегрированной инфокоммуникационной системы связи от компьютерной разведки
2.1 Графы и их генерация
2.2 Методика формирования защищенной логической структуры интегрированной цифровой системы связи
3. Научно-технические предложения по управления элементами системы защиты и обеспечению их безопасности
3.1 Способы защиты систем связи военного назначения от компьютерной разведки
3.2 Оценка эффективности научно-технических решений по реализации защищенной логической структуры интегрированной цифровой системы связи
Заключение
ИСХОДНЫЕ ДАННЫЕ (ОБСТАНОВКА):
Условия, приводящие к необходимости создания интегрированных цифровых систем связи ВС РФ.
Планируемый перечень задач.
Направления повышения защищённости СС от воздействия КР противника.
Оформление работы.
Работа должна содержать:
1. Текстуальная часть, включающая необходимые описания, анализ, расчеты и иллюстрации.
2. Демонстрационные материалы (слайды) в программе Microsoft Visio.
Общий объем и требования к оформлению отчетных документов:
1. Пояснительная записка объемом 95-105 страниц рукописного текста.
2. Иллюстративные материалы к защите (9-11 плакатов).
3. Оформление документов в соответствии с требованиями ЕСКД.
Список литературы:
1. Максимов Р.В. И др. Безопасность ведомственных интегрированных инфокоммуникационных систем. Учебное пособие. СПб.: СПбГТУ, 2011. - 192 с.
2. Петров С.В. Графовые грамматики и задачи графодинамики // Автоматика и телемеханика. №10, 1977. с. 133.
3. Петров С.В. Нормальная форма графовых грамматик // Автоматика и телемеханика. №6, 1977. с. 153.
4. Жамбю М. Иерархический кластер-анализ и соответствия: Пер. с фр.- М.: Финансы и статистика, 1988. - 300с.
5. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / Петренко С.А., Симонов С.В. -М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.
6. Абчук В.А. и др. Справочник по исследованию операций / Под общ. ред. Ф.А. Матвейчука - М.: Воен. издат., 1979 г. - 368 с.
7. Максимов Р.В., Кожевников Д.А., Павловский А.В. и др. Способ защиты вычислительной сети (варианты). Патент РФ №2325694, от 27.05.08 г. по заявке №2006138743 от 02.11.06.
8. Максимов Р.В., Кожевников Д.А., Павловский А.В. и др. Способ (варианты) и устройство (варианты) защиты канала связи вычислительной сети. Патент РФ №2306599 от 20.09.2007 г.
9. Максимов Р.В., Кожевников Д.А., Павловский А.В. и др. Способ (варианты) защиты вычислительных сетей. Патент РФ №2307392 от 27.09.2007 г. по заявке №2006114974 от 02.05.06.
10. Максимов Р.В., Андриенко А. А., Иванов В. А., Костырев А.Л., Костин А.А. Способ мониторинга безопасности автоматизированных систем. Патент РФ №2261472 от 27.09.2005 г.
11. Максимов Р.В., Андриенко А.А., Иванов В.А., Костырев А.Л. Способ мониторинга безопасности автоматизированных систем. Патент РФ №2265242 от 27.11.2005 г.
12. Максимов Р.В., Андриенко А.А., Костырев А.Л., Павловский А.В. и др. Способ контроля информационных потоков в цифровых сетях связи. Патент РФ №2267154 от 27.12.2005 г.
13. Максимов Р.В., Андриенко А.А., Костырев А.Л., Павловский А.В. и др. Способ защиты вычислительных сетей от несанкционированных воздействий. Патент РФ №2271613 от 10.03.2006 г.
14. Максимов Р.В., Андриенко А.А., Костырев А.Л., Павловский А.В. и др. Способ защиты вычислительных сетей от несанкционированных воздействий. Патент РФ №2279124 от 27.06.2006 г.
15. Максимов Р.В., Андриенко А.А. и др. Способ обслуживания разноприоритетных запросов абонентов вычислительной системы. Патент РФ №2296362, 27.03.07 г. по заявке №2005129370 от 20.09.05.
16. Максимов Р.В., Куликов О.Е., Липатников В.А., Можаев О.А. Способ защиты информационно-вычислительных сетей от компьютерных атак. Патент РФ №2285287 от 10.10.2006 г.
17. Разработка механизмов защиты систем связи военного назначения от компьютерной разведки / Итоговый отчет о НИР «Мотив». / Научный руководитель Стародубцев Ю.И. - СПб.: ВАС, 2007.
СОДЕРЖАНИЕ
ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ
ВВЕДЕНИЕ
1. Анализ условий функционирования интегрированной инфокоммуникационной системы связи в условиях ведения компьютерной разведки
1.1 Условия и факторы, влияющие на развитие систем военной связи
1.2 Интегрированная инфокоммуникационная система связи как объект компьютерной разведки
1.3 Направления, способы и средства ведения компьютерной разведки в инфокоммуникациях
Выводы по главе 1
2. Разработка методического обеспечения защиты интегрированной инфокоммуникационной системы связи от компьютерной разведки
2.1 Графы и их генерация
2.1.1 Модель процесса вскрытия системы связи компьютерной разведкой
2.1.2 Модель логической структуры системы связи, получаемой противником в результате компьютерной разведки
2.1.3 Графовые грамматики
2.1.4 Методы и показатели оценки эффективности мероприятий по формированию логической структуры системы связи
2.2 Методика формирования защищенной логической структуры интегрированной цифровой системы связи
2.2.1 Алгоритм формирования защищенной логической структуры системы связи
2.2.2 Алгоритм преобразований логической структуры системы связи
2.2.3 Алгоритм дополнительных преобразований системы связи в течение функционирования
2.2.4 Пример расчета эффективности формирования защищенной логической структуры системы связи
Выводы по главе 2
3. Научно-технические предложения по управления элементами системы защиты и обеспечению их безопасности
3.1 Способы защиты систем связи военного назначения от компьютерной разведки
3.1.1 Способы расширения адресного пространства элементов логической структуры системы связи
3.1.2 Способы управления интенсивностью трафика
3.2 Оценка эффективности научно-технических решений по реализации защищенной логической структуры интегрированной цифровой системы связи
Выводы по главе 3
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
СПИСОК СОКРАЩЕНИЙ
АРМ |
- автоматизированное рабочее место |
|
АСУ |
- автоматизированная система управления |
|
ВС |
- Вооруженные силы |
|
ДМП |
- демаскирующий признак |
|
ЕСЭ РФ |
- Единая сеть электросвязи Российской федерации |
|
ИИС |
- интегрированная инфокоммуникационная система |
|
ИП |
- информационный поток |
|
ИТКС |
- информационно-телекоммуникационная система |
|
ИЦСС |
- интегрированная цифровая система связи |
|
КП |
- командный пункт |
|
КР |
- компьютерная разведка |
|
ЛВС |
- локальная вычислительная сеть |
|
ЛПР |
- лицо принимающее решение |
|
ЛС |
- локальный сегмент |
|
ЛССС |
- логическая структура системы связи |
|
НДВ |
- не декларированные возможности |
|
НСД |
- несанкционированный доступ |
|
ПДВ |
- преднамеренное деструктивное воздействие |
|
ПЗЛС |
- подсистема защиты логической структуры |
|
ПО |
- программное обеспечение |
|
ПУ |
- пункт управления |
|
СС |
- система связи |
|
СУ |
- система управления |
|
УС |
- узел связи |
|
ЭМВОС |
- эталонная модель взаимодействия открытых систем |
ВВЕДЕНИЕ
В настоящее время мир стоит на пути перехода к информационному обществу, в котором производство и потребление информации являются важнейшим видом деятельности, информация признается наиболее значимым ресурсом, а информационная среда наряду с социальной и экологической становится новой средой обитания человека.
Слияние информационных систем и систем связи в единое целое на сегодняшний день породило новое понятие - информационно-телекоммуникационная система (ИТКС). Информационно-телекоммуникационная система Вооруженных сил (ВС) - организационно-техническое объединение сил и средств связи и автоматизации, реализующее информационные процессы с использованием информационных и сетевых технологий в рамках системы управления ВС.
Современный этап развития систем связи (СС) предполагает их цифровизацию, интеграцию и глобализацию, которые приводят к неизбежности применения широкого диапазона открытых протоколов информационного обмена (сетевого взаимодействия), а также технологий и оборудования преимущественно иностранных разработок (в том числе и средств защиты), имеющих уязвимости и не декларированные возможности (НДВ).
Естественным в условиях интеграции систем военной связи с Единой сетью электросвязи РФ (ЕСЭ РФ), а ЕСЭ РФ с международными телекоммуникациями, бурного развития технологий, является рост количества угроз информационной безопасности СС. Существенно возрастают потенциальные возможности компьютерной разведки (КР) иностранных государств, террористических организаций, отдельных злоумышленников по идентификации элементов систем военной связи и вскрытию их структуры. Например, концепция «сетецентричной (сетевой) войны» США предполагает использование СС как арены боевых действий .
Основными направлениями защиты в информационно-телекоммуникационных системах являются: защита информации от разглашения и хищения; защита информации в линиях и каналах связи; защита от несанкционированного доступа непосредственно на объекты; защита информации от утечки по техническим каналам; защита информации от несанкционированного и непреднамеренного воздействия; защита информации от несанкционированного доступа с использованием штатных средств автоматизированной системы.
Как правило, защита информации по первому направлению достигается выполнением требований законов, инструкций, руководящих документов, а также организационными мерами, включающими правильную кадровую политику. Защита информации по второму направлению осуществляется применением средств криптографической защиты и специальных сигнально-кодовых конструкций. Защита информации по третьему направлению достигается организацией пропускного режима, системами и средствами контроля и управления доступом на объекты . Применительно к следующим трем направлениям, защита информации осуществляется установлением ограничений на доступ пользователей к средствам передачи информации, применением средств криптографической защиты, резервированием, защитой от специальных программ-вирусов, контролем межсетевого взаимодействия и обнаружением удаленных компьютерных атак. В настоящее время эти направления имеют достаточно высокую степень теоретической и прикладной проработки.
Существующие методы и средства защиты предполагают лишь разграничение доступа к информации и в локальные сегменты СС, т. е. осуществляется попытка установить границы на уровне локальных сегментов, а информация о построении и развитии СС остается незащищенной в виду незащищенности технологической информации (информации развития) СС и отображения процессов ее обработки на информационном поле компьютерной разведки. Информацией развития СС являются их структура и алгоритмы функционирования, используемое оборудование и программное обеспечение, схемы информационных потоков (ИП) и роль отдельных сегментов. Более того, иерархия узлов связи пунктов управления отражает структуру системы управления, в интересах которой создается СС. Это связано с тем, что элементы СС и процессы управления обладают демаскирующими признаками (ДМП). Наиболее ярким примером этого является возможность с помощью перехвата и анализа ИП в СС получить их схему, отражающую в свою очередь структуру СС, а значит и структуру СУ.
В таких условиях система защиты СС от компьютерной разведки должна при приемлемых экономических затратах обеспечивать решение задач оперативной маскировки, целью которой является введение противника в заблуждение относительно состава, структуры и алгоритмов функционирования СС, оперативно-тактической принадлежности ее элементов.
Отмеченное выше позволяет выделить сложившееся противоречие между возрастающими требованиями к защищенности СС в условиях компьютерной разведки и существующим недостаточным уровнем разработки научно-методического обеспечения и практических рекомендаций, соответствующих современным условиям безопасного функционирования систем военной связи.
Данное противоречие позволяет констатировать задачу, заключающуюся в разработке на основе анализа условий функционирования СС концептуальной модели подсистемы защиты логической структуры СС от компьютерной разведки, методики формирования защищенной логической структуры СС и научно-технических предложений по ее реализации.
Выявленное противоречие и существующая задача обусловили выбор темы данной работы: «Защита функционально-логической структуры интегрированных инфокоммуникационных систем связи от вскрытия технической компьютерной разведки» и ее актуальность.
Цель работы - повышение защищенности интегрированной цифровой системы связи от вскрытия технической компьютерной разведкой.
Объект - функционально-логическая структура интегрированных инфокоммуникационных систем.
Предмет - защищенность функционально-логической структуры интегрированных инфокоммуникационных систем от вскрытия компьютерной разведкой.
Существующая задача и сформулированная цель работы определили задачи работы:
1. Провести анализ условий функционирования интегрированной цифровой системы связи в условиях ведения компьютерной разведки.
2. Обосновать актуальные научно-теоретические направления по совершенствованию системы защиты интегрированной цифровой системы связи в условиях ведения компьютерной разведки.
3. Разработать концептуальную модель подсистемы защиты логической структуры интегрированной цифровой системы связи от компьютерной разведки.
4. Разработать методику формирования защищенной логической структуры интегрированной цифровой системы связи.
5. Разработать научно-технические предложения по реализации защищенной логической структуры интегрированной цифровой системы связи.
Практическая значимость работы заключается в возможности использования его результатов в интегрированной цифровой системе связи при ее защите от компьютерной разведки в следующих аспектах:
1. Разработанная модель подсистемы защиты логической структуры интегрированной цифровой системы связи от компьютерной разведки позволяет генерировать защищенную логическую структуру системы связи и обосновать выбор альтернативы.
2. Предложенная методика формирования защищенной логической структуры интегрированной цифровой системы связи позволяет обоснованно сформировать защищенную логическую структуру системы связи, обеспечить ее правдоподобное функционирование и дополнительную защиту от преднамеренных деструктивных воздействий компьютерной разведки.
3. В ходе работы были разработаны алгоритмы, реализующие защищенную логическую структуру интегрированной цифровой системы связи без изменений в системе связи ниже сетевого уровня эталонной модели взаимодействия открытых систем, что существенно снижает затраты на реализацию защиты.
4. Разработанные научно-методическое обеспечение и технические решения позволяют обеспечить реализацию замысла оперативной маскировки, используя для введения в заблуждение компьютерной разведки противника реальные элементы инфраструктуры систем военной связи и минимизируя затраты на выделение сил и средств для организации функционирования ложных элементов узлов связи оперативных объединений ВС РФ.
1. Анализ условий функционирования интегрированной инфокоммуникационной системы связи в условиях ведения компьютерной разведки
1.1 Условия и факторы, влияющие на развитие систем военной связи
Одним из приоритетных направлений обеспечения обороноспособности нашего государства в данный момент является развитие и совершенствование системы военного управления на базе широкой автоматизации деятельности органов военного управления.
Рост потребностей Вооруженных сил Российской Федерации и должностных лиц органов военного управления требует (рис. 1.1): повышения эффективности телекоммуникационной составляющей автоматизированной системы управления (АСУ) ВС;
1. расширения количества и видов услуг связи предоставляемых должностным лицам;
2. создания единого информационного пространства ВС РФ;
3. обеспечения командованию ВС возможности в реальном масштабе времени реагировать на изменения военно-политической и оперативно-стратегической обстановки в мире.
В то же время недостатки существующей аналоговой СС, такие, например, как ее техническое и технологическое отставание от ЕСЭ РФ приводят к необходимости создания интегрированной информационно-телекоммуникационной сети, обеспечивающей автоматизацию управленческих функций, интеграцию специальных и информационных систем с целью обеспечения возможности комплексного использования информации органами военного управления на всех уровнях (рис. 1.1).
В связи с этим приоритетными задачами в области связи, решаемыми военно-промышленным комплексом Российской Федерации, являются перевод первичной сети связи ВС РФ на цифровое телекоммуникационное оборудование, перевод вторичных сетей связи ВС РФ на цифровое оборудование обработки информации и предоставления услуг, оснащение войск связи ВС РФ современными системами, комплексами, средствами связи и автоматизации управления.
Рисунок 1.1 - Условия, приводящие к необходимости создания интегрированных цифровых систем связи ВС РФ
Пункт управления (ПУ) - комплекс сооружений или транспортных средств, оборудованный техническими средствами управления (связи, АСУ и другими специальными системами) для размещения и работы органов управления, при подготовке и в ходе ведения операций (боевых действий).
Особенности операций и боевых действий в вооруженных конфликтах, опыт локальных войн последних десятилетий позволяют сделать вывод о резком изменении и ужесточении условий и характера их проведения, оперативных и тактических нормативов, состава и структуры группировок войск и повышении требований к пунктам управления.
Для руководства группировками войск создаются системы стационарных и подвижных пунктов управления.
1.2 Интегрированная инфокоммуникационная система связи как объект компьютерной разведки
В рамках выполнения задач по созданию системы связи осуществляются работы по созданию интегрированной цифровой системы связи (ИЦСС).
Система военной связи - часть системы управления войсками, силами и оружием, представляющая собой совокупность взаимоувязанных и согласованных по задачам, месту и времени действий узлов и линий связи различного назначения, развёртываемых или создаваемых по единому плану для решения задач обеспечения управления войсками, силами и оружием.
Интегрированная цифровая система связи - система военной связи, развёрнутая на базе узлов и линий военной связи, характеризующаяся техническим, методологическим и организационным единством при использовании цифровых сигналов электросвязи для передачи и распределения сообщений.
Основной особенностью, в виду наличия которой перспективную систему связи называют интегрированной, является принцип заимствования у ЕСЭ РФ ресурсов и услуг.
ИЦСС должна предоставлять должностным лицам армии интегрированные услуги связи для управления войсками и оружием в автоматизированном и неавтоматизированном режимах:
- шифрованной обычной и видеотелефонной связи;
- открытой дальней телефонной связи;
- шифрованной передачи данных;
- шифрованной факсимильной связи.
При этом шифрованный файловый обмен, шифрованный обмен электронной корреспонденцией (электронная почта), шифрованная видеотелефонная связь обеспечивается по сети шифрованной передачи данных, а шифрованная факсимильная связь - по сети шифрованной телефонной связи.
Технологическую основу перспективной ИЦСС в соответствии с замыслом составляют (рис. 1.3) УС ПУ различных звеньев управления, узлы доступа транспортной сети полевой системы связи (УД ТС ПСС), узлы ЕСЭ РФ, а также стационарные опорные узлы связи (СОУС).
Рисунок 1.3 - Основные технологические элементы ИЦСС
Интегрированная цифровая система связи берет свое название не в последнюю очередь оттого, что она напрямую взаимодействует и даже основана на ЕСЭ РФ. Кроме того, ИЦСС является составной частью системы военной связи в целом. В свою очередь, в виду процессов глобализации, ЕСЭ РФ интегрирована с международными телекоммуникациями. Таким образом, ИЦСС, как составная часть, системы военной связи находит свое место в глобальной инфраструктуре и интегрирована с международными телекоммуникациями. Кроме того, из сложившихся условий развития ЕСЭ РФ можно сделать следующие выводы.
Экспансия зарубежных технологий на отечественный рынок привела к необратимому наличию в инфраструктуре ЕСЭ РФ программно-аппаратного обеспечения, содержащего НДВ и частные уязвимости. Это связано с тем, что основные разработчики и производители аппаратных и программных средств телекоммуникационных систем являются представителями иностранных государств и контролируются их силовыми структурами.
Достижение целей функционирования СУ связано с решением целого круга задач, отражающих алгоритмы функционирования. Этот круг задач логичен и очевиден для противника через ДМП процессов управления и связи. Процессы функционирования управляемых систем являются целенаправленными, т. к. управление без цели бессмысленно. Эти процессы отражаются на информационном поле КР посредством информационного обмена (трафиком) через ЕСЭ РФ. Реализованные трафиком информационные направления являются наиболее доступными КР. Для СУ и ИЦСС, как управляемых систем, характерны определенные структуры, отражающие контуры управления (пути, по которым циркулирует информация). Контуры управления отражают корреляцию СУ и ИЦСС.
СУ и ИЦСС способны переходить в различные состояния в соответствии с управляющими (информационными) воздействиями. Эти переходы требуют времени. Стационарность СС превращает элементы СС и связи между ними в особенно ценные объекты разведки - обладающие структурной устойчивостью.
При интеграции ИЦСС и ЕСЭ РФ, ИЦСС становится более открытой для воздействия угроз со стороны системы среды. Так как для интеграции с ЕСЭ РФ необходимо обеспечивать совместимость ИЦСС и ЕСЭ по интерфейсам и протоколам, то ЕСЭ РФ необходимо признать вышестоящей системой для СС, причем снижение защищенности СС и воздействие противника через ЕСЭ - закономерны.
Таким образом, угрозы противника (КР) - это совокупность условий и факторов, которые определяют совокупность требований к СС и процессам (системе) ее защиты.
ЕСЭ РФ является суперсистемой для СС, предъявляющей требования по совместимости в обмен на функциональность, ведь именно в повышении функциональности СС за счет ЕСЭ РФ и заключается смысл интеграции с ней ИЦСС.
Очевидно, что вместо противопоставления требований необходимо согласование с внутренними тенденциями и закономерностями развития СУ, а также мягкое резонансное управление, не вызывающее противоречий при интеграции СС и блокирования потребностей противника в получении информации (это его глобальное требование).
То есть, с одной стороны СС должна обеспечивать СУВ функциональностью, а с другой стороны - система защиты должна обеспечивать противника (КР) информацией (для управления им). Таким образом, у СВС обнаруживаются 3 суперсистемы: СУВ, ЕСЭ и КР. Требования этих суперсистем к СС представлены на рис. 1.4.
Система управления войсками требует от ИЦСС функциональности: готовности предоставлять услуги связи с заданным качеством и с обеспечением информационной безопасности.
Рисунок 1.4 - Функциональные требования, предъявляемые суперсистемами к ИЦСС
ЕСЭ РФ требует от СС совместимости, без которой она не может предложить свои ресурсы и услуги. Компьютерная разведка противника требует от СС информативности, позволяющей принимать эффективные решения в рамках противоборства.
1.3 Направления, способы и средства ведения компьютерной разведки в инфокоммуникациях
В соответствии с текущим состоянием работ по ИЦСС можно сделать выводы, что она будет построена на перспективных технологиях, т.е. будет современной информационно-телекоммуникационной системой, основанной не в последнюю очередь на ЕСЭ РФ, особенно в период развертывания транспортной сети ПСС. А значит, ей свойственны все угрозы ИБ, которые свойственны информационно-телекоммуникационным системам гражданского назначения, а учитывая военное назначение ИЦСС, опасность таких угроз увеличивается.
Одной из наименее качественно описанных на сегодняшний момент угроз является угроза компьютерной разведки. Компьютерная разведка ведется иностранными государствами со своей территории (через сеть Интернет и другие информационно-вычислительные сети общего пользования), а также с территории РФ. На территории России КР может вестись из зданий посольств и консульств, мест пребывания иностранных инспекционных комиссий, зданий совместных предприятий, иностранных коммерческих фирм, мест проживания иностранных граждан, включая туристов, а также из мест проведения промышленных, научных, поисковых, изыскательских, добывающих и прочих видов работ и исследований.
Компьютерная разведка - специально подготовленная, согласованная по месту, времени и формам деятельность, направленная на организацию доступа, перехват, сбор и анализ данных, обрабатываемых в компьютерных системах (включая отдельные компьютеры) и сетях.
Фактически, КР на сегодня рассматривают в трех ее ипостасях: пассивная КР, выполняющая сбор информации не обращаясь к объекту разведки; активная КР, обращающаяся к объекту разведки для получения информации о нем; КР, осуществляющая ПДВ на вскрытый объект или его элементы. В первую очередь необходимо отметить что, начиная с определения, КР относят только к компьютерным системам и сетям. Хотя слияние информационных (компьютерных) и телекоммуникационных систем на сегодняшний день породило новое понятие - информационно-телекоммуникационная система. Это подтверждается, например, тем, что современное телекоммуникационное оборудование имеет встроенные операционные системы и для управления ими используются программные консоли, устанавливаемые на удаленных ПЭВМ. В такой ситуации было бы неправильным относить КР только лишь к компьютерным сетям. Понятия вредоносная программа, вирус и троянский вирус в описании КР смешаны в одно целое. Эти и другие недостатки привели к необходимости введения нового определения и целей КР, а также описания (методов и средств) ее ведения в инфокоммуникациях.
Компьютерная разведка - специально подготовленная, согласованная по месту, времени и формам деятельность, направленная на:
1. организацию доступа, перехват, сбор и анализ информации о составе структуре и алгоритмах функционирования, местоположении и принадлежности инфо-телекоммуникационных систем и их элементов;
2. организацию доступа, перехват, сбор и анализ данных, хранимых, обрабатываемых и передаваемых в информационно-телекоммуникационных системах;
3. подготовку и реализацию преднамеренных деструктивных воздействий на элементы информационно-телекоммуникационных систем.
Глобальной целью функционирования КР является информационное обеспечение должностных лиц органов управления в процессе выработки ими управленческих решений.
В аспекте достижения частных целей КР предназначена:
1. для сбора, обработки, хранения, актуализации, доведения, и выдачи оперативной, технологической и другой информации должностным лицам органов управления в процессе выработки ими управленческих решений;
2. перехвата и анализа открытой и закрытой оперативной и служебной информации;
3. планирования и оперативного управления информационным процессом КР;
4. контроля, учёта и документирования информационного процесса КР.
Можно выделить четыре основных направления деятельности КР (рис. 1.5).
Рисунок 1.5 - Направления деятельности КР
В результате деятельности по указанным направлениям КР становится доступна информация о:
- роли ЛС и их узлов в общей структуре ИТКС;
- схеме ИП межу узлами ЛС и ЛС ИТКС;
- структуре и топологии ИТКС и ее ЛС;
- интенсивности информационного обмена внутри ЛС и между ЛС ИТКС;
- Топологии ЛС и ИТКС;
- алгоритмах функционирования ЛС и ИТКС;
- принадлежности узлов ЛС и ЛС ИТКС к определенным объектам;
- области деятельности ЛС;
- сетевом ПО;
- типах и версиях операционных систем на узлах ЛС;
- используемых службах и сервисах;
- открытых портах узлов;
- прикладном программном обеспечении;
- используемых средствах защиты;
- типах используемого оборудования;
- уязвимостях ПО и оборудования;
- семантическом и синтаксическом содержании ИП, в том числе информация об идентификаторах, ключах, паролях и элементах шифрограмм.
В самом общем виде цикл воздействий КР целесообразно представлять по следующей схеме (рис. 1.6):
- получение (сбор и обработка) информации развития СС (состав, структура и алгоритмы функционирования СС);
- определение объектов информационно-технического воздействия (элементы СС и протоколы взаимодействия, т. е. связи между элементами);
- выявление наиболее важных объектов для КР;
- подавление посредством ПДВ.
Рисунок 1.6 - Цикл воздействий противника (компьютерной разведки)
Выводы по главе 1
1. Анализ структуры интегрированной цифровой системы связи и видов информационного обмена, которые она должна обеспечить должностным лицам органов военного управления позволил выявить, что при интеграции ИЦСС с ЕСЭ РФ не должно применяться дополнительных шлюзовых преобразований и выделенных каналов.
2. Выявлено, что перспективная интегрированная цифровая система связи будет основана на общепринятых технологиях и открытых протоколах связи, что отрицательно влияет на ее защищенность от компьютерной разведки иностранных государств.
3. Сформулировано новое понятие угрозы, как совокупности условий и факторов, которые определяют совокупность требований к СС и процессам (системе) ее защиты.
4. Анализ направлений способов и средств ведения компьютерной разведки показал, что она обладает большими возможностями по вскрытию цифровых СС. В частности, благодаря интеграции ИЦСС с ЕСЭ РФ, КР противника имеет возможность вскрытия структуры ИЦСС, которая в свою очередь отражает структуру системы управления войсками.
5.Выявлено, что в ИЦСС реализованы только методы защиты информации от несанкционированного доступа. В то же время в рамках маскировки и существуют методы защиты, которые в ИЦСС не реализованы, следовательно, необходима разработка научно-методического обеспечения, реализующего методы маскировки в целях повышения защищенности ИЦСС от компьютерной разведки.
2. Разработка методического обеспечения защиты интегрированной инфокооммуникационной системы связи от компьютерной разведки
Анализ условий функционирования ИЦСС в условиях ведения КР показал, что в виду интеграции с ЕСЭ РФ перспективная ИЦСС будет представлять современную цифровую ИТКС, которой присущи все угрозы ИБ цифровых систем связи и автоматизации. Наименее проработанной на сегодняшний день угрозой является угроза КР. Анализ системы безопасности связи и информации ИЦСС, а также возможностей КР показал, что применяемые в ИЦСС методы защиты неадекватны современным возможностям КР.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Рисунок 2.1 - Взаимосвязь мероприятий по оперативной маскировке и защиты от компьютерной разведки
Изучение открытых и закрытых ресурсов ИТКС ВС РФ и глобальной информационной системы (сеть Интернет) компьютерной разведкой иностранных государств, построение ЕСЭ РФ преимущественно на телекоммуникационном оборудовании иностранного производства, обладающем уязвимостями и НДВ, применение в ИТКС открытых протоколов и стандартов связи позволяет КР выделять ДМП ИТКС. Таким образом, подсистема добывания и обработки КР имеет возможность вскрытия (формирования модели) ИТКС, которая может быть использована для реализации ПДВ подсистемой подавления КР или других видов воздействий другими системами подавления противника.
Такая ситуация вызывает необходимость разработки подсистемы защиты от КР (рис. 2.1), реализующей мероприятия по оперативной маскировке в ИЦСС (далее СС) с целью формирования у противника искаженной (ложной) модели СС путем введения в заблуждение КР, и позволяющей отвести ПДВ от наиболее важных для СУ элементов СС.
В целях решения поставленной задачи необходимо разработать концептуальную модель подсистемы защиты логической структуры СС от КР (ПЗЛС), которая позволит (рис. 2.2):
- определить задачи ПЗЛС;
- определить показатели для оценки эффективности выполняемых задач;
- выявить ДМП СС, которыми необходимо управлять для решения задач по ОМ;
- сформировать на основе выявленных ДМП модель СС, получаемой противником в результате КР;
- разработать обеспечение для управления выявленными ДМП на информационном поле КР с целью формирования у нее искаженной (ложной) модели СС;
- разработать методы и конкретизировать показатели для оценки эффективности мероприятий по формированию ложной модели СС у КР.
Рисунок 2.2 - Обобщенная схема концептуальной модели подсистемы защиты логической структуры СС от компьютерной разведки
На основе результатов концептуальной модели необходимо разработать методику формирования модели СС на информационном поле КР, выполняющую задачи поставленные перед ПЗЛС.
2.1 Графы и их генерация
2.1.1 Модель процесса вскрытия системы связи компьютерной разведкой
Объекты защиты (УС ПУ, СС) и их деятельность обладают ДМП. Суть процесса вскрытия СС разведкой заключается в познании объекта защиты, т. е. построении модели СС по конечному набору ДМП.
Вскрытие системы связи - это ее обнаружение, местоопределение и идентификация оперативно-тактической принадлежности.
В процессе разведки возможно создание целого множества инвариантов сложного объекта относительно различных его свойств. По отношению к различным свойствам СС можно выделить несколько групп инвариантов, необходимых КР для синтеза адекватных моделей. Основными группами таких инвариантов являются: инварианты состава СС, ее структуры и алгоритмов функционирования.
К инвариантам состава СС можно отнести: множества УС, оборудования, которым представлены УС и установленного на узлах ПО.
К инвариантам структуры СС можно отнести схему информационных связей между УС, собственно структуру СС и ее топологию.
К инвариантам алгоритмов функционирования СС можно отнести: интенсивность информационного обмена УС и протоколы их взаимодействия, множество функций УС и их иерархическую структуру.
Помимо того, что формирование инвариантов имеет своей целью отразить отдельные свойства изучаемой системы, инварианты также дают возможность изучать ее по частям. А сопоставление нескольких инвариантов в единую модель дает представление о свойствах и параметрах СС в целом.
Необходимо отметить, что процесс формирования инвариантов СС и ее моделей включает в себя не только прямое отображение параметров по ДМП, но также их обобщение и интеллектуальный анализ, причем такое обобщение происходит сверху вниз (рис. 2.3).
Рисунок 2.3 - Иерархия инвариантов СС с точки зрения процесса вскрытия ее компьютерной разведкой
Таким образом, формировать модель СС на информационном поле КР необходимо исходя из ДМП информационного обмена УС ПУ, которыми являются: идентификаторы отправителей и получателей пакетов сообщений, интенсивность и направление ИП. Указанные ДМП составляют признаки логической структуры системы связи (ЛССС).
Логическая структура системы связи - структура системы связи, сформированная противником (компьютерной разведкой) на основе логического анализа перехваченных им в реальной системе связи информационных потоков, отражающая идентифицированные сетевыми (IP) адресами узлы связи пунктов управления, и логические связи между ними по признаку наличия взаимного информационного обмена с указанием его интенсивности и направления.
Логическая структура может отражать как чисто структурные свойства (элементы и связи) СС, так и свойства ее ИП (интенсивность и направление).
Кроме того, ЛССС может включать в себя информацию о транзитных УС, входящих в состав транспортной сети (ТС ПСС, ЕСЭ РФ), отображая, таким образом, информацию о маршрутах ИП, а может лишь указывать на наличие ИП без уточнения его маршрута. Далее в работе рассматривается ЛССС без учета транспортной сети.
2.1.2 Модель логической структуры системы связи, получаемой противником в результате компьютерной разведки
Наиболее удобное и полное описание модели СС достигается представлением ее в виде графа G(U,V), множество вершин которого U={u1, u2,…,uN}, а множество ребер V={vij}, где i,j=1..N, а N - количество вершин сети. Каждому элементу vij множества V ставится в соответствие вполне определенная пара {ui,uj}U. В свою очередь, каждому элементу ui ставится в соответствие определенный УС, а элементу vijV - определенная ветвь СС (канал связи). Пример такого описания СС графом представлен на рис. 2.4.
Граф принято называть связным, если любая пара его вершин соединена простой цепью. Для СС, математической моделью которых являются графы, свойство связности может быть сформулировано в следующем виде: СС называется связной, если в ней может быть найден хотя бы один прямой или транзитный маршрут между каждой парой узлов. Граф, в котором любая пара вершин смежна, называют полносвязным графом. Степенью вершины r(u) называют количество ребер, смежных с этой вершиной (инцидентных ей). Граф структуры СС удобно задавать в виде матрицы. Матрица смежности вершин графа А позволяет описать связи УС друг с другом.
Рисунок 2.4 - Пример изображения логической структуры СС в виде графа
При условии равнодоступности маршрутов в ветвях она является симметричной квадратичной матрицей порядка N: A = |aij|.
Каждый элемент aij матрицы А равен (i ? j):
aij = 1, если узлы ui и uj связаны,
aij = 0, если узлы ui и uj не связаны.
Так как представленный на рисунке граф не имеет ребер исходящих и завершающихся в той же вершине (нет петель), диагональные элементы aij (i = j) матрицы равны нулю. Собственно в СС абсолютно нет смысла создания таких петель.
Необходимо отметить, что полученный граф СС и отображающая его матрица связности еще не дает полноценного описания модели ЛССС.
ИЦСС состоит из двух типов УС: терминальных, представляющих собой УС ПУ, и транзитных УС (относящихся к ТС ПСС и ЕСЭ, посредством которых объединяются терминальные УС). С учетом этих свойств множество вершин U графа G можно разбить на два подмножества:
U = {u1, u2,…,uk}{uk+1, uk+2,…,uN}, (2.1)
где 1?k?N, u1..k - терминальные УС и u(k+1)..N - транзитные УС.
С одной стороны модель ЛССС должна учитывать транзитные УС. Но нас интересует не физическая структура СС, а ее логическая структура, свойства которой отражают свойства СУ, в интересах которой функционирует СС. Учитывая это для создания модели ЛССС можно ограничиться рассмотрением только терминальных УС, принадлежащих ПУ. Для этого необходимо удалить все транзитные УС из графа. Такое преобразование позволяет существенно снизить вычислительную сложность дальнейших задач применительно к СС со сложной транзитной составляющей. Кроме того, чтобы учесть в модели ЛССС первый признак - наличие ИП, следует исключить из графа СС те ребра, между вершинами (УС) которых не осуществляется информационный обмен. Наличие или отсутствие информационного обмена между узлами СС зависит от иерархии УС ПУ в СУ, в интересах которой существует СС, и решаемых различными УС ПУ совместных задач, т. е. от текущих «управленческих» процессов. В результате будет получена модель ЛССС без учета транспортной сети и без учета информации о направлениях и интенсивности ИП (рис. 2.5).
Рисунок 2.5 - Пример графа отображающего ЛССС без учета ТС
Точно таким же образом в матрице связности следует заменить единичные элементы на нулевые там, где удалены ребра. Матрица, отображающая такой граф, выглядит следующим образом:
А= (2.2)
До сих пор рассмотрению подвергались только неориентированные графы, т.е. графы, в которых для ребер не было задано направление информационного обмена по ним. Так как в СС необходимо учитывать направления ИП, необходимо применить ориентированный граф. В ориентированных графах на концах ребер стрелками указывают направление ИП.
При указании направления ИП необходимо учесть следующие их важные свойства. Информационный обмен между двумя УС в одном направлении может быть больше чем в обратном, также как и между разными парами УС. Следовательно, в модели необходимо учитывать интенсивности ij ИП между каждыми i-м и j-м узлами СС в обоих направлениях (от i-го к j-му и наоборот).
Величиной измерения интенсивности может быть единица объема передаваемой информации k за единицу времени t (например, бит за сутки):
. (2.3)
Для того чтобы задать в модели единицу измерения времени необходимо учитывать следующие факторы. Для того, чтобы КР могла построить ЛССС путем пассивной разведки, она вынуждена осуществлять ИП как минимум в течение одного цикла управления. До тех пор, пока не будет пройден один цикл управления, высока вероятность, что не все УС ПУ успели проявить себя в информационном обмене. Кроме того, интенсивность информационного обмена должна оцениваться разведкой за какой-то достаточный промежуток времени, а не за секунды.
Кроме того, необходимо учесть следующую особенность. Большинство существующих на сегодняшний день стандартизованных протоколов сетевого взаимодействия и клиент-серверных приложений опираются на транспортный протокол ЭМВОС - TCP. Протокол ТСР является протоколом с установлением соединения, что указывает на наличие двустороннего обмена за счет появления технологического трафика. Кроме того, для определенных нужд сами приложения могут порождать двусторонний обмен. Однако, как правило, при этом основной объем трафика передается только в одном направлении, а объем технологического трафика, передаваемого в обратном направлении, может составлять ничтожную долю от основного. В связи с этим, при сравнительно больших промежутках времени t и несущественных объемах технологического трафика в обратном направлении, интенсивность на этом направлении по сравнению с передачей данных будет стремиться к нулю.
Поскольку об этой особенности знает и КР, в создаваемой ею модели СС близкая к нулю интенсивность ИП, скорее всего, будет рассматриваться как его отсутствие.
Таким образом, с учетом дополнительных признаков можно построить еще одну модель ЛССС в виде графа и матрицы. На тех ребрах, где информационный обмен существует, укажем его направление. При этом на конце каждого ребра, входящего в какую-либо вершину, при наличии входящего в нее ИП указываем его интенсивность (рис. 2.6).
Рисунок 2.6 - Пример графа отображающего ЛССС с учетом направлений ИП и их интенсивностей
В случае с матрицей заменим элементы aij матрицы связности графа A интенсивностями ИП ij. При этом как указано выше сравнительно малые интенсивности, относящиеся к технологическому трафику, будут заменены нулями.
B = (2.4)
Таким образом, полученная модель СС, отображает следующие важные свойства СС и ее УС:
- количество УС в СС;
- количество информационных направлений в СС;
- количество информационных направлений каждого отдельного УС;
- интенсивности информационных направлений каждого отдельного УС и СС в целом.
Представленный подход к созданию модели ЛССС обладает целым рядом достоинств. Сюда, прежде всего, стоит отнести:
- простой физический смысл;
- применимость к широкому классу графов (сетей);
- использование относительно простого математического аппарата для дальнейших расчетов;
- сравнимость решений и хорошая наглядность результатов.
Таким образом, необходимо разработать трансформирующую вершинную графовую грамматику, включающую набор правил преобразования элементов графа ЛССС, исходящие из теоретических предпосылок защиты от КР и применимые к любому графу СС.
2.1.3 Графовые грамматики
Поскольку графовые грамматики оперируют правилами подстановки подграфов, целесообразно отображать их в виде рисунка, включающего заменяемый и заменяющий подграф, комментирующей его формулы, а также словесных описаний и формул, накладывающих требования и ограничения к замене.
Условимся использовать следующие обозначения:
- вершина Unr - вершина с номером n, и степенью - r (количеством инцидентных ей ребер);
- подграф {Unr (Ul, Um, Uk)} - вершина Unr которого является основной (той вершиной, в рамках которой управление ДМП позволяет достигать преобразования), а в скобках указываются вершины, с которыми связана основная вершина подграфа (количество указанных в скобках вершин соответствует степени r основной вершины);
- степень rmax - максимальная степень вершины (нескольких вершин) в исходном графе;
- номер вершины nmax - максимальный номер вершины в текущем (исходном или преобразованном графе до применения очередного правила), необходимый для обозначения номеров новых вершин графа;
- правило U73 (U4, U5, U6) U74 (U4, U5, U6, U10), описываемое, как и в формальных грамматиках, будет означать, что вершина U7 переходит в саму себя, но при этом ее степень r повышается на единицу, и она получает дополнительное ребро, связывающее ее с вершиной U10.
Здесь и далее под основной вершиной понимается вершина, отображающая такой УС, на котором должны быть выполнены действия, позволяющие достичь задаваемых правилами преобразований.
Например, на рис. 2.7 графически изображено правило преобразования, описанное выше.
Рисунок 2.7 - Правило преобразования графовой грамматики
Далее графически и в символьном виде сформулированы, как пример алфавита создания графовых грамматик, несколько правил преобразования, необходимые для решения задач, поставленных перед ПЗЛС, а также будут даны ограничения и физический смысл использования таких правил.
Правило преобразования 1
Unr (Ul, Um, Uk, …) Unr (Ul, Um, Uk, …) + Unmax+1r (Ul, Um, Uk, …)
правило, изображенное на рис. 2.8, и заключающееся в добавлении в исходный граф дополнительной вершины Unmax+1, полностью дублирующей основную вершину Unr заменяемого подграфа по ее связям с остальными вершинами графа.
Физически такое правило можно интерпретировать созданием в СС ложного УС, который будет связан ИП с теми же УС, что и УС, интерпретируемый в графе вершиной Un, что может быть вызвано необходимостью усложнения ЛССС на информационном поле КР.
Рисунок 2.8 - Правило преобразования ЛССС №1
Правило преобразования 2
Unrmax (Ul, Um, Uk, Uj, Uh, …) Unrmax-i (Ul, …) + Unmax+1j (Uk, …) + … -
правило, изображенное на рис. 2.9, и заключающееся в понижении степени r вершины Un на величину i (i=j+…) и добавлении в исходный граф новых вершин, забирающих часть связей основной вершины заменяемого подграфа на себя. Наибольший смысл применение этого правила имеет в случае, когда степень r вершины Un наибольшая в СС (rmax), однако в ряде случаев можно заменить в правиле Unrmax на Unr (т.е. понизить степень не только вершины с максимальной степенью, но и других вершин).
Рисунок 2.9 - Правило преобразования ЛССС №2
Физический смысл такого преобразования заключается в понижении уровня иерархии УС, интерпретируемого в графе вершиной Un, и усложнения структуры СС. Понижение уровня иерархии УС также вызвано необходимостью смещения акцента с наиболее важных УС на второстепенные (отвлечение противника на другие цели). Такая необходимость является следствием того, что количество связей УС с другими узлами равное rmax с наибольшей вероятностью будет у УС, занимающего высший уровень иерархии в СС.
Правило преобразования 3
Unr (Ul, …) Unr (Ul, …) + Unmax+1r+i (Uf, Ug, Uk, Uj, Uh, …)
правило, изображенное на рис. 2.10, и заключающееся в добавлении в исходный граф дополнительной вершины Unmax+1 с увеличенной на величину i степенью (количеством связей с другими вершинами), и при этом не имеющей дублирующих по сравнению с заменяемым подграфом связей основной вершины Unr. Наибольший смысл такая процедура имеет в случаях, когда степень вершины Unr мала (стремится к единице).
Рисунок 2.10 - Правило преобразования ЛССС №3
Суть этого преобразования играет важную роль при смещении акцентов КР на второстепенные УС. Физический его смысл заключается в создании ложного УС высокого уровня иерархии (с большим количеством связей с другими УСС), играющего перед КР отвлекающую роль.
Важно, что все представленные правила преобразований позволяют исказить и усложнить ЛССС на информационном поле КР. Последние же два правила (2, 3), применяемые одновременно к разным узлам, позволят существенно исказить информацию об оперативно-тактической принадлежности УС, входящих в ЛССС, формируемую на информационном поле КР. Одно из них будет снижать уровень иерархии УС, а другие два будут повышать его для других УС. В случае применения описанных преобразований в СС ПДВ будут направлены на второстепенные УС.
В соответствии с задачами, возложенными на ПЗЛС, она должна обеспечить не только первоначальное формирование защищенной ЛССС и функционирование, но и возможность дополнительных мер защиты в случае осуществления противником попыток ПДВ на элементы СС.
Под дополнительными мерами защиты в данном случае понимаются действия, направленные на дезорганизацию противника в случае обнаружения попыток осуществления им ПДВ на элементы СС, позволяющие дезорганизовать противника лишением его эффективности накопленной развединформации о СС.
Для реализации этой задачи необходимо разработать дополнительные правила преобразований ЛССС.
Правило преобразования 4
Unr (Ul, Um, Uk, Uj, Uh, …) Uor (Up, Uf, Uc, Ud, Ua, …)
правило, изображенное на рис. 2.11, и заключающееся в замене подграфа в исходном подграфе на идентичный ему, но при этом в заменяющем подграфе полностью изменена нумерация вершин.
Подобные документы
Процесс вскрытия системы связи при проведении противником несанкционированного мониторинга. Правила преобразований для формирования защищенной функционально-логической структуры системы связи. Способ защиты вычислительной сети с выделенным сервером.
дипломная работа [5,4 M], добавлен 21.12.2012Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Определение назначения системы и обозначение целей создания Web-приложения интернет-магазина по продаже компьютерной техники. Описание страниц сайта и логической структуры приложения. Тестирование, применение приложения и затраты на его разработку.
дипломная работа [2,6 M], добавлен 10.06.2014Создание логической структуры сети. Разработка информационной структуры предприятия. Выбор сетевых технологий и протоколов. Планирование IP-адресаций. Разработка структурированной кабельной системы. Определение физической структуры сети, ее спецификация.
курсовая работа [1,5 M], добавлен 28.01.2015Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.
дипломная работа [949,0 K], добавлен 08.11.2016Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Базы данных - важнейшая составная часть информационных систем. Проектирование базы данных на примере предметной области "Оргтехника". Сбор информации о предметной области. Построение информационно-логической модели данных. Разработка логической структуры.
курсовая работа [318,6 K], добавлен 24.12.2014Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.
дипломная работа [542,3 K], добавлен 06.06.2010Исследование методов и способов разработки информационных систем. Автоматизация деятельности продовольственного магазина. Проектирование логической схемы информационной системы. Разработка модели базы данных и структуры вычислительно-локальной сети.
курсовая работа [389,2 K], добавлен 16.03.2017