Защита функционально-логической структуры интегрированных инфокоммуникационных систем от вскрытия технической компьютерной разведкой

Анализ условий функционирования интегрированной цифровой системы связи в условиях ведения компьютерной разведки. Способы защиты систем связи военного назначения. Разработка концептуальной модели подсистемы защиты логической структуры системы от вскрытия.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 13.05.2014
Размер файла 1,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рисунок 2.11 - Правило преобразования ЛССС №4

Физический смысл такого преобразования заключается в полной замене идентификаторов (адресов) всех узлов в СС по аналогии со сменой радиоданных в радиосвязи. Это преобразование позволит уже вскрытой КР ЛССС пропасть с информационного поля разведки, и КР понадобится существенное время для того, чтобы вновь вскрыть ее. Такое преобразование лучше применять сразу ко всей ЛССС, однако может иметь смысл и частичное преобразование отдельных (критически важных) сегментов.

2.1.4 Методы и показатели оценки эффективности мероприятий по формированию логической структуры системы связи

Разработано обеспечение, позволяющее осуществлять практически бесконечное количество преобразований ЛССС. Однако для того, чтобы не превысить свои возможности (например, по наличию защитного ресурса на преобразования в реальной СС), следует выполнить лишь достаточное и необходимое количество преобразований.

Поскольку применение разработанного аппарата позволяет получить множество вариантов такого преобразования, представляется необходимым разработать методы, позволяющие количественно оценить эффективность получаемых вариантов с целью выбора из них наиболее эффективного.

В первую очередь для получения обоснованного решения необходимо обеспечить возможность выбора, т. е. с помощью разработанного аппарата преобразований ЛССС сформировать некоторое множество вариантов преобразования. Во вторую очередь необходимо оценить эффективность предлагаемых вариантов с целью выбора наилучшего.

Очевидно, что с целью снижения сходства реальной ЛССС и получаемой противником в результате КР, оценку эффективности целесообразно производить методами, позволяющими оценить это сходство.

Такая оценка может быть получена следующим образом. Параметры ЛССС могут быть приняты в качестве координат многомерного пространства. При этом реальной ЛССС, отражающей СУ, можно привести в соответствие вектор S (Н1,…,НN), где H1, …,HN - параметры, количественно характеризующие свойства ЛССС, а логическую структуру, получаемую КР, будет характеризовать вектор S', который в самом благоприятном для КР случае (без осуществления преобразований ЛССС и в случае полного вскрытия СС), равен вектору S.

Поскольку в математическом аппарате, о котором идет речь, объекты описываются вектором признаков, а ЛССС описана матрицей, целесообразно представить каждую матрицу в виде вектора, записав последовательно все строки матрицы в вектор. Для более качественной оценки целесообразно производить ее, используя обе матрицы, описывающие ЛССС: матрицу связности и матрицу интенсивности ИП, отражающие граф ЛССС.

В этих условиях необходимо определение меры близости реальной ЛССС (вектор S), и ЛССС, получаемой КР (вектор S'). Мера близости - характеристика различимости двух гипотез, а также качества имитации истинного объекта с помощью ложного. В математической статистике известны несколько подходов к вычислению мер близости.

Наиболее часто для количественных шкал в качестве меры близости применяется Евклидово расстояние:

(2.5)

где Нi и Н'i - компоненты признакового описания реальной ЛССС и ЛССС, получаемой КР, соответственно.

Необходимо отметить, что для еще более качественной и наглядной оценки эффективности необходимо выполнить классификацию всех вариантов преобразования ЛССС и выделить, таким образом, множество наиболее эффективных вариантов из всех предлагаемых. То есть необходимо разбить предлагаемые варианты преобразования на два множества эффективных и неэффективных вариантов. Для выполнения такой классификации наиболее подходит математический аппарат кластерного анализа (кластер-анализа).

Кластер-анализ - это способ группировки многомерных объектов, основанный на представлении результатов отдельных наблюдений точками подходящего геометрического пространства с последующим выделением групп как «сгустков» этих точек. Другие названия этого аппарата (распознавание образов без учителя, таксономия, классификация) говорят о том, что он позволяет решать задачу автоматически, без привлечения знаний человека, а, следовательно, исключает возможность ошибочного решения задачи вследствие влияния личных предпочтений оператора.

Кластер-анализ позволит нам разбить множество предлагаемых вариантов преобразования ЛССС на заданное число групп. Для решения этой задачи необходимо применить иерархический алгоритм классификации ко всем вариантам преобразования, включая и исходный вариант, отражающий реальную ЛССС. Иерархические алгоритмы классификации выполняются по следующей схеме (рис. 2.12). Первоначально каждый объект из множества объектов {An} считается отдельным кластером (бл. 1 и 2 на рис. 2.12). Строится матрица расстояний размера nn (n - количество классифицируемых объектов), каждый элемент которой вычисляется с помощью выбранной меры близости (бл. 4 на рис. 2.12). На следующем шаге объединяются два кластера, которые образуют новый класс (бл. 5 на рис. 2.12). Далее определяются расстояния от этого класса до всех остальных кластеров, и размерность матрицы расстояний D сокращается на единицу.

Рисунок 2.12 - Обобщенный алгоритм иерархической классификации

На p-ом шаге повторяется та же процедура на матрице D(n-p) (n-p), до тех пор, пока все объекты не объединятся в один класс. В результате классификации строится дендрограмма, отображающая последовательность включения исходных объектов в кластеры и расстояния между классами. На рис. 2.13 представлен пример дендрограммы.

Рисунок 2.13 - Пример дендрограммы, получаемой в результате иерархической классификации.

Слева указаны номера исходных объектов. Снизу расположена шкала расстояний между кластерами. Вертикальная связь обозначает объединение кластеров. Например, в соответствии с алгоритмом классификации объекты 1 и 5 были первыми объединены в кластер, а вычисленная мера близости между ними равна 1.

Основными показателями эффективности по которым происходит объединение являются:

Показатель близости к исходной ЛССС без учета информации о направлениях и интенсивностях ИП rстр и показатель близости к исходной ЛССС с ее учетом rстрИП

, (2.6)

(2.7)

Чем выше указанные показатели у конкретного варианта преобразования, тем меньше сходство между получаемой в результате преобразования ЛССС и исходной (т.е. больше отличий в этих структурах). Т.е. критерием эффективности является

rстр, rстрИП max. (2.8)

Показатель близости не имеет единицы измерения и верхнего (максимального) значения, что требует его нормировки к единице::

rстр, rстрИП 1. (2.9)

Показатель, отражающий доступность пунктов управления в случае реализации противником ПДВ с учетом их важности для СУ (их оперативно-тактической принадлежности):

, (2.10)

где: rпу - показатель доступности пунктов управления в случае реализации противником ПДВ;

hi - коэффициент важности i-ого ПУ, который зависит от его оперативно-тактической принадлежности;

ki [0, 1] - индикатор состояния УС i-ого ПУ, ki = 1, если i-ый УС ПУ функционирует, ki = 0 - в противном случае.

Вычислять показатель доступности ПУ при реализации конкретного преобразования, необходимо задав, например, количество УС ПУ, на которые КР будет осуществлять ПДВ. При этом в случае, когда противник не реализует ПДВ, все УС ПУ функционируют, т.е. показатель доступности имеет свое максимальное значение, а в зависимости от количества УС ПУ, подавляемых противником, и их важности, показатель будет уменьшаться. Следовательно, в качестве показателя устойчивости ПУ для j-го варианта целесообразно использовать отношение его rпу в случае реализации противником ПДВ (rпуПДВj) к rпу в исходном состоянии (rпуИСХ):

(2.11)

Таким образом, мы получаем еще один показатель эффективности для применяемого преобразования - показатель доступности ПУ. Критерием эффективности в этом случае является:

rпу 1. (2.12)

Суммарные затраты должны включать в себя следующие составляющие:

ДN - количество добавленных по сравнению с исходным вариантом ЛССС узлов (адресов узлов);

ДM - добавленная по сравнению с исходным вариантом интенсивность информационного обмена (объем маскирующего обмена);

Дn - номинал затрат на один адрес;

Дm - номинал затрат на единицу трафика.

Номиналы затрат на адреса и трафик могут быть заданы в виде неких весовых коэффициентов, отражающих важность параметра.

В результате суммарные затраты Z на реализацию j-го варианта преобразования должны вычисляться следующим образом:

Zварj = ДNj * Дn + ДMj * Дm. (2.13)

Очевидно, что по этому показателю наиболее эффективным вариантом преобразования ЛССС будет вариант, у которого Zварj минимален, т.е. критерием эффективности является:

Zвар min. (2.14)

Таким образом, сформулированы 4 показателя и критерии для оценки эффективности вариантов преобразования ЛССС:

rстрj - показатель эффективности j-го варианта преобразования ЛССС без учета информации о направлениях и интенсивности ИП, rстр 1;

rстрИПj - показатель эффективности j-го варианта преобразования ЛССС с учетом информации о направлениях и интенсивности ИП, rстрИП 1;

rпуj - показатель эффективности j-го варианта преобразования в смысле доступности ПУ в случае реализации КР ПДВ на УС, rпу 1;

Zварj - суммарные затраты, необходимые для реализации j-го варианта преобразования ЛССС, Zварj min.

2.2 Методика формирования защищенной логической структуры интегрированной цифровой системы связи

Назначение методики. Разработать алгоритмы формирования защищенной ЛССС, позволяющие: осуществить преобразование ЛССС в целях защиты СС от КР; обеспечить защищенное от КР функционирование СС с правдоподобной ЛССС; реализовать механизмы дезорганизации КР противника в случае осуществления им ПДВ на элементы СС.

Физическая (содержательная) постановка задачи. Необходимо синтезировать новые структуры и оценить их по критерию эффективности.

На первом этапе эволюции структуры порождаются мутированные структуры:

W0i= W0+ дWi,

где ;

дWi - i-я случайная мутация структуры из числа предварительно заданных ();

l0 - число новых структур, которое назначается исходя из конкретных условий эволюции (из сложности исходной структуры).

Параметрами, позволяющими измерять численность «популяции» структур и уровень отбора, являются li и Si. При S = 1 на следующий этап эволюции оставляется одна лучшая структура, что эффективно при унимодальности задачи оптимизации. Многоэкстремальность требует Si > 1, причем тем больше, чем сложнее поиск экстремума. Чем больше li (численность популяции), тем глобальнее тенденция эволюции и медленнее (по вычислительным ограничениям) ее процесс.

Исходные данные. В качестве основных исходных данных в методике применяется исходная ЛССС и вводимые ограничения.

Ограничения в методике накладываются на формирование вариантов преобразования ЛССС с целью ограничения сверху количества формируемых вариантов. Подробно ограничения описаны в п. 2.2.1.

2.2.1 Алгоритм формирования защищенной логической структуры системы связи

Алгоритм, позволяет по заданной исходной ЛССС и заданным требованиям сформировать множество вариантов преобразования СС. Задаваемые требования и ограничения, по сути, позволят ограничить сверху количество формируемых вариантов преобразования для того, чтобы не превратить процесс формирования вариантов в бесконечный. Необходимость задания таких требований происходит из самой природы правил преобразования. Ведь применять такие правила в некоторых случаях можно до бесконечности и при этом эффективность формируемых вариантов будет все выше и выше. Однако существуют технологические ограничения материальной основы СС, в виду наличия которых преобразования могут быть неосуществимы.

При задании ограничений на формирование вариантов преобразований ЛССС следует учесть следующее:

1. Структура и параметры транспортной составляющей СС заданы, и менять их мы не можем.

2. Исходная ЛССС (вместе с интенсивностями информационного обмена УС ПУ) задается звеном управления.

3. Суть ограничений сводится:

а) к убедительности мероприятий с точки зрения КР (оперативные ограничения);

б) к достаточности некоторого уровня эффективности преобразований, выше которого выигрыш становится несущественным, следовательно и затраты (финансовые и технологические) на более эффективное преобразование нерентабельны;

в) выбранное преобразование должно быть выполнимым в рамках созданной инфраструктуры.

4. С учетом пункта 3в создаваемая инфраструктура должна учитывать как необходимость формирования защищенной ЛССС, так и необходимость функционирования СС с ней.

Для этого, учитывая возможности ТС ПСС и ЕСЭ, на этапе формирования инфраструктуры должны быть обеспечены соответствующие пропускные способности УС ПУ и требуемое количество сетевых адресов. Либо, если мы хотим, чтобы инфраструктура была лишена избыточности и только лишь могла обеспечить заданный вариант преобразования, то ее формирование должно происходить после выбора преобразования.

В определенном смысле программно-аппаратные средства можно рассматривать как совокупность ограничений, которые должны учитываться при построении СС. То есть с учетом того, что возможности по передаче информации посредством СС зависят от возможностей линий связи и коммутационного оборудования, именно они во многом определяют ограничения методики, т. к. именно на основе передачи пакетов сообщений с ложной идентификационной составляющей появляется возможность осуществлять преобразования ЛССС. Эти ограничения можно назвать технологическими.

Еще одним типом ограничений являются оперативные ограничения, которые определяют убедительность мероприятий с точки зрения противника.

Третьим типом ограничений являются ограничения достаточности некоторого уровня эффективности преобразований. Эти ограничения выводятся эвристически из смысла решаемой задачи.

Все ограничения представлены в таблице 2.3.

В общем виде алгоритм формирования защищенной ЛССС в виде блок-схемы представлен на рис. 2.14.

На начальном этапе необходимо задать исходные данные.

Исходную ЛССС, к которой будут применяться преобразования. Логическая структура должна быть задана неориентированным графом, ориентированным графом с учетом информации о направлениях и интенсивности ИП и отображающими их матрицей связности и матрицей интенсивностей ИП. Вершины графов должны быть пронумерованы, причем в виду того, что оба графа отображают одну и ту же СС, нумерация вершин в графах должна совпадать. Кроме того, должны быть заданы N - количество вершин графа и M - суммарная интенсивность ИП в графе.

Ограничения на формирование вариантов преобразования ЛССС.

Дn - номинал затрат на один адрес.

Дm - номинал затрат на единицу трафика.

i - номер шага алгоритма. Одновременно этот параметр определяет количество применяемых на i-ом шаге алгоритма правил преобразования, На начальном этапе номер шага и количество применяемых правил задаются равными единице.

l - количество формируемых вариантов преобразования ЛССС на первом шаге алгоритма.

k - поправочный коэффициент числа вариантов преобразования ЛССС. Поскольку с увеличением номера шага алгоритма применяется все больше правил преобразования необходимо иметь возможность применения различных совокупностей правил. Для этого на каждом шаге алгоритма количество формируемых вариантов преобразования будет корректироваться на величину k. В качестве примера можно задать .

S - количество наилучших вариантов преобразования ЛССС, которые будут подвергнуты анализу по другим показателям. Количество S можно, например, задать исходя из количества вариантов преобразования, необходимых для анализа ЛПР на завершающем этапе работы алгоритма.

Правила преобразования ЛССС. Предлагается применять правила, представленные в п. 2.1.3.

X - количество выводимых КР из строя УС при осуществлении ПДВ. Параметр зависит в первую очередь от количества УС ПУ в СС и составляет лишь малую долю от этого количества, например один - три УС.

Правила вычисления коэффициента важности УС wq, где q - номер УС (номер вершины графа). Наиболее простым правилом является определение wq как степени вершины графа, отображающей УС. Могут быть заданы и более сложные правила.

На втором этапе необходимо сформировать варианты преобразований ЛССС. Для этого следует применить к исходной ЛССС количество правил преобразования, равное номеру шага алгоритма (бл. 2 на рис. 2.14). Правила для применения при этом выбираются случайным образом из заданных.

Таблица 2.3

Ограничения методики формирования защищенной логической структуры системы связи

Тип ограничения

Ограничение

Физический смысл

Примечание

1

Оперативные

Максимальное количество УС ПУ

Количество УС в преобразованной СС не должно превышать максимального количества ПУ в звене управления UN ? Umax

Исходное количество задано.

Трафик

Информационный обмен любого УС в преобразованной СС не должен существенно превышать максимального информационного обмена (например, УС высшей иерархии в звене управления)

i ? max

Должно быть рассчитано из статистики или анализа потребностей ПУ по информационному обмену

2

Технологические, к транспортной сети (ЕСЭ)

Общая нагрузка СС в узких местах транспортной сети и ЕСЭ

В заданном сегменте ЕСЭ, где происходит информационный обмен преобразуемой СС должна существовать возможность по передаче рассчитанных объемов данных i,j ? Срас. , где i [1..k], j [k+1..N] - множества вершин - УС, находящихся по разную сторону относительно минимального рассекающего множества графа транспортной сети;

i,j - суммарная интенсивность ИП, одновременно передаваемых через узкое место транспортной сети;

Срас. - пропускная способность транспортной сети в рассекающем множестве (узком месте)

Должна быть решена задача о потоках в сети

1. Объем данных из варианта преобразования

2. Пропускные способности каналов из транспортной сети и ЕСЭ

3

Технологические, УС ПУ

Требуемая пропускная способность УС ПУ

С учетом возможностей ЕСЭ и ТС в точках подключения СС должны быть обеспечены заданные пропускные способности (одинаковые для ПУ разного типа)

Спр.i = Спр.j для всех i,j = [1..N], где Спр.i - пропускная способность i-ого УС

Должно быть рассчитано из статистики или анализа потребностей ПУ по информационному обмену на этапе формирования комплекта оборудования для СС

3

Технологические, УС ПУ

Обеспеченная пропускная способность УС ПУ

Информационный обмен в преобразованной СС не должен превышать, например 70% обеспеченной пропускной способности УС ПУ на случай необходимости повышения интенсивности информационного обмена i ? 0,7*Спр.об.i, где i - суммарная интенсивность реального и маскирующего обмена по всем направлениям от и к i-ому УС, Спр.об.i - обеспеченная пропускная способность i-ого УС

1. Обеспеченная пропускная способность задана при построении СС

2. Информационная нагрузка из статистики или анализа потребностей ПУ по информационному обмену

3. Общая нагрузка рассчитывается из варианта преобразования

Требуемое количество адресов

С учетом возможностей ЕСЭ в точках подключения СС должно быть обеспечено некоторое количество адресов для каждого УС ПУ (для возможности преобразований) Aпр.i Aтр., где Aтр. - требуемое количество адресов, Aпр.i - предоставляемое количество адресов для каждого i-ого УС

Максимум задается из возможностей ТС и ЕСЭ. Требуемое количество должно быть определено отдельно. Обеспечиваемое количество должно стремиться к требуемому

Обеспеченное количество адресов

Количество адресов любого УС ПУ не может превышать обеспеченного ему Ai ? Aпр.i, где Ai - используемое на i-ом УС количество адресов

Обеспеченное количество адресов задано при построении СС

4

Достаточности преобразований

Ограничения структурных изменений

За одно применение правила добавлять не больше 2 вершин и не больше 3 ребер ДUmax = 2; ДVmax = 3

Задается эвристически в зависимости от размеров и сложности СС

Максимальная степень узла

Максимальная степень вершины в графе преобразованной ЛССС не должна существенно превышать максимальной степени в исходной

Rmax_пр ? (Rmax_исх + 1)

Имеется в виду даже суммарная степень реального УС, если он имеет несколько адресов

Максимальная интенсивность информационного обмена

Максимальная интенсивность обмена между парой УС не больше максимальной интенсивности в исходной ЛССС max_пр ? max_исх

Размещено на http://www.allbest.ru/

Для того чтобы получить заданное количество вариантов преобразования l, процедуру выполняют l раз, причем для каждого сформированного варианта преобразования, полученного путем применения i правил преобразования к исходной ЛССС, запоминают примененные правила, порядок их применения и конечный вариант преобразования (бл. 3 на рис. 2.14).

Кроме того, второй этап разбивается на две задачи: применение соответствующих правил преобразования к неориентированному графу и его матрице связности, к ориентированному графу с учетом информации об интенсивности и направлениях ИП и его матрице интенсивностей ИП. Таким образом, результатом этапа будут матрицы связности и матрицы интенсивностей ИП сформированных вариантов преобразований.

Более подробно этап формирования вариантов преобразования будет раскрыт далее в виде отдельного алгоритма.

На третьем этапе необходимо вычислить затраты защитного ресурса на преобразование для каждого из сформированных вариантов преобразования ЛССС (бл. 4 на рис.2.14). Для этого необходимо вычислить:

Zj = Дn * (Nj - N) + Дm * (Mj - M), (2.15)

где Zj - суммарные затраты на преобразование для j-го варианта;

Nj - количество адресов в j-ом варианте преобразования ЛССС;

Mj - суммарная интенсивность ИП в j-ом варианте преобразования ЛССС.

Далее следует вычислить s - количество вариантов преобразования запомненных на i-ом шаге и оставшихся после удаления неудовлетворяющих ограничениям вариантов преобразования.

Рисунок 2.14 - Блок-схема обобщенного алгоритма формирования защищенной ЛССС

В случае когда s?0, следует вывод, что применение i правил преобразования не приводит к тому, что все варианты преобразований превышают заданные ограничения. Следовательно, следует увеличить номер шага i на единицу (i=i+1), корректировать количество формируемых вариантов преобразований для нового (i+1)-го шага на коэффициент k (l=l+k) и перейти к выполнению бл. 2 алгоритма. Описанные действия необходимо выполнять до тех пор, пока на i-ом шаге количество вариантов преобразования запомненных на i-ом шаге и оставшихся после удаления неудовлетворяющих ограничениям не станет равным нулю (s=0).

При достижении этого условия можно сделать вывод, что применение i правил преобразования приводит к тому, что все варианты преобразований превышают заданные ограничения. Следовательно, применение (i+1) правил с большой вероятностью приведет к тому же результату и формирование вариантов преобразования ЛССС необходимо завершить.

На следующем этапе необходимо выделить наиболее эффективные варианты преобразований из всего сформированного множества преобразований. Для этого, в первую очередь, необходимо добавить к вариантам преобразований исходный вариант ЛССС и привести к единому размеру матрицы, описывающие варианты, заполнив недостающие их элементы нулями. Далее следует в соответствии с алгоритмом иерархической классификации, выполнить классификацию вариантов преобразований по матрицам связностей и по матрицам интенсивностей, а также построить дендрограммы, отображающие эту классификацию, и матрицы расстояний (близости) вариантов ЛССС для обоих случаев.

После этого, необходимо по результатам классификации выделить S наиболее эффективных вариантов преобразования ЛССС. Для этого необходимо удалить самую длинную связь в дендрограмме, получив тем самым два кластера. Затем в матрице расстояний найти вариант преобразования, имеющий наибольшее Евклидово расстояние до исходного варианта (rстрj / rстрИПj), и найти кластер, в котором находится этот вариант. Второй кластер следует исключить из рассмотрения, удалив его и все варианты преобразования, содержащиеся в нем. Далее необходимо вычислить количество вариантов преобразования s1 оставшихся в кластере.

В случае если s1 превосходит S2, процедуру исключения из рассмотрения части вариантов (кластера неэффективных вариантов) следует повторить, а в случае, когда s1?(S2), необходимо сделать шаг назад, т. е. вернуть к рассмотрению один исключенный кластер (кроме случая, когда отрезан был еще только один кластер). Таким образом, будут выделены наиболее эффективные варианты преобразования по показателям rстр и rстрИП.

Далее следует вычислить показатель доступности ПУ для оставшихся вариантов. Для этого необходимо вычислить wqj коэффициенты важности каждого q-го узла для каждого j-го варианта преобразования по заданным в исходных данных правилам, а также wq коэффициенты важности каждого q-го узла для исходного варианта. Выбрать X узлов с наибольшим wqj для каждого j-го варианта преобразования. Выделить узлы в исходном варианте ЛССС, которым соответствуют выбранные X узлов в j-ом варианте преобразования. Назначить для выделенных узлов исходного варианта индикатор состояния hqj=0. Для остальных узлов исходного варианта назначить индикатор состояния hqj=1. Вычислить для каждого j-го варианта преобразования.

После этого необходимо оставить для рассмотрения ЛПР S вариантов преобразования, обладающих наибольшим показателем rпуj, а остальные варианты исключить.

Выбранный ЛПР вариант преобразования ЛССС необходимо реализовать силами ПЗЛС в существующей СС путем поэтапного применения правил преобразования, в том порядке, который был запомнен на этапе формирования вариантов, либо в создаваемой СС непосредственным построением ее с учетом выбранной логической структуры.

Далее более подробно описан алгоритм формирования вариантов преобразования ЛССС. Блок-схема алгоритма представлена на рис. 2.15.

В качестве исходных данных для алгоритма используются S - исходная ЛССС, P - правила преобразований структуры, i - номер шага, l - количество вариантов преобразования, которое необходимо получить на i-ом шаге. Кроме того, устанавливают равными единице j - счетчик применяемых правил и k - счетчик сформированных вариантов преобразования.

После получения исходных данных случайным образом из заданных правил выбирают i правил преобразования и нумеруют их от единицы до i. Выбирают случайным образом i вершин графа исходной ЛССС, к которым будут применены выбранные правила преобразования и нумеруют их от единицы до i.

Далее последовательно применяют j-ые правила к j-ым вершинам, где j=1,...,i, запоминая при этом каждое примененное правило и вершину его приложения в ki-ый массив результатов, где ki - номер массива содержащего результаты преобразования i правил.

Результат преобразования, полученный путем применения i правил преобразования, также запоминают в ki-ый массив.

Описанная процедура выполняется l раз, и таким образом, результатом работы алгоритма является l массивов, каждый из которых содержит последовательность из i случайных правил преобразования, примененных к i случайным вершинам графа ЛССС, и результат применения этих правил.

2.2.2 Алгоритм преобразований логической структуры системы связи

Защищенная ЛССС, сформированная разработанным выше алгоритмом, и внедренная в функционирующую СС является исходными данными для алгоритма, с помощью которого будет описано функционирование СС с защищенной ЛССС. Необходимость этого алгоритма заключается в том, что ПЗЛС должна оживить структуру СС с целью придания ей правдоподобности, поскольку СС должна изменяться во времени. А значит, во времени должна изменяться и ее ложная составляющая.

Рисунок 2.15 - Блок-схема алгоритма формирования вариантов преобразования ЛССС

Блок-схема алгоритма представлена на рис. 2.16. Кроме исходной ЛССС S задают:

P - правила преобразований;

N - максимальное количество одновременно применяемых правил преобразования;

Tmax - максимальная длительность действия правила преобразования;

ДT - временной интервал, в рамках которого в алгоритме будет выбираться длительность одного цикла;

Дt - интервал, с которым осуществляется применение правил преобразования (должно быть мало относительно Tmax);

k - коэффициент памяти алгоритма, позволяющий запоминать некоторую часть применяемых правил преобразования, который необходим для того, чтобы СС в результате преобразований менялась постепенно (можно задать, например, k=1/2);

f - коэффициент забывания алгоритма, позволяющий сокращать количество запомненных вариантов преобразования, который необходим для того, чтобы в СС происходил плавный дрейф, т. е. чтобы уже примененные правила преобразования теряли свою актуальность (f следует задавать так, чтобы выполнялось условие f<k, например f=1/3);

J - максимальное количество циклов памяти, в течение которых в алгоритме происходит накопление запоминаемых правил преобразования, которое необходимо в виду того, что f<k, а это ведет к постоянному увеличению количества запомненных правил;

j=0 - счетчик циклов памяти алгоритма.

Кроме того, на начальном этапе приравнивают n - количество новых правил преобразования максимальному количеству применяемых правил (n=N).

После этого выбирают T - длительность одного цикла алгоритма (Tmax ? T), в течение которого должны будут действовать выбранные правила преобразования. Далее выбирают случайным образом n правил из заданных правил преобразования P и n вершин графа ЛССС, к которым эти правила будут применены (нельзя применить два правила к одной вершине). Выбирают случайным образом t1, …, tn - время действия выбранных правил преобразования, причем должны выполняться условия ti ? Tmax, ti ? tj, ti не обязательно меньше tj при i<j.

После этого выбранные правила применяются в ЛССС с интервалом времени Дt, т. е. выполняется постепенное преобразование ЛССС на информационном поле КР. Примененные правила преобразования действуют в СС до тех пор, пока не истечет выбранное для них время действия. По истечении времени ti действия i-ого правила, это правило и вершину графа СС, к которому оно было применено, запоминают в массив правил и отменяют его действие в СС.

В случае перехода в режим дезорганизации КР противника необходимо перейти к выполнению алгоритма, описанного в п. 2.2.3.

Таким образом, в течение цикла, равного T, выбранные правила преобразования будут применяться и отменяться в СС. Необходимо отметить, что, например, в случае, когда длительность действия n-ого последнего введенного в действие правила преобразования равна или близка к Tmax, может быть выполнено условие (Tmax + n?Дt) > T, что в рамках описываемого алгоритма позволяет продлить цикл по сравнению с его заданной длительностью T.

Следовательно, длительность цикла задается не жестко, и это добавляет дополнительную мягкость алгоритму, которая на информационном поле КР позволит увеличить правдоподобность ложной составляющей ЛССС.

По окончании цикла алгоритма или превышении его длительности после отмены очередного правила преобразования отменяют все действующие правила, если такие есть.

Далее выбирают m = Nk - количество запомненных правил преобразования, которые будут повторно применены на следующем цикле алгоритма, после чего удаляют из запомненных Nf правил. Для выбранных m правил выбирают случайным образом время действия t1, …, tn. Вычисляют количество новых правил для применения по формуле n = N - Nk и увеличивают на единицу счетчик циклов алгоритма.

Рисунок 2.16 - Блок-схема алгоритма преобразований ЛССС в течение функционирования СС

В случае если счетчик циклов алгоритма j не достиг максимального количества циклов J, вновь выбирают длительность цикла T, n новых правил преобразования, вершины графа для их применения и время их действия, после чего через интервал времени Дt применяют m запомненных и n новых правил преобразования. Таким образом, в течение нескольких циклов происходит плавное преобразование ЛССС с накоплением запоминаемых правил преобразования.

На момент, когда счетчик циклов j достигает максимального количества циклов J, счетчик циклов обнуляют, из запомненных правил преобразования оставляют N правил и вновь переходят к началу цикла, где осуществляется выбор его длительности.

2.2.3 Алгоритм дополнительных преобразований системы связи в течение функционирования

В качестве исходных данных для алгоритма (рис. 2.16) применяется исходная ЛССС. Текущая (защищенная) ЛССС не применяется на входе алгоритма в виду того, что она несет в себе некоторую избыточность, однако при возврате в исходное состояние применяется именно она.

Решение о необходимости дезорганизации КР противника должно приниматься соответствующим ЛПР, возглавляющим деятельность ПЗЛС. Принятие такого решения ЛПР осуществляется в результате получения от соответствующей составляющей ПЗЛС информации о том, что хотя бы один из УС ПУ атакован, или информации от вышестоящих органов управления о предстоящей деструктивной деятельности противника.

При принятии решения о дополнительных преобразованиях в первую очередь ЛПР необходимо оценить степень опасности и сегмент СС, на который направлена угроза. В зависимости от степени опасности и других составляющих ситуации ЛПР выбирает сегмент СС, в котором необходимо осуществить преобразование (это может быть и вся СС), и правила преобразования, которые необходимо применить.

После принятия решения о правилах преобразования осуществляется преобразование ЛССС. В случаях, когда возникает опасность для других сегментов СС, процедура повторяется.

После того, как угроза миновала, ЛССС возвращается в исходное состояние, в котором она находилась до начала мероприятий по дезорганизации противника.

2.2.4 Пример расчета эффективности формирования защищенной логической структуры системы связи

Исходными данными для примера расчета являлись:

- вариант исходной ЛССС (представлен на рис. 2.18);

- ограничения на формирование вариантов преобразования не задавались в виду того, что варианты формировались вручную;

- Дn = 10 - номинал затрат на один адрес;

-Дm = 10 - номинал затрат на единицу трафика;

- Х = 1(2) - количество выводимых КР из строя УС;

для определения правил вычисления коэффициента важности было решено разделить УС в СС на три уровня иерархии, деление УС на уровни было решено определять по их связности, вследствие чего изначально было задано три коэффициента важности: w = 1, 5, 10.

В соответствии с разработанными правилами преобразования было сформировано 8 вариантов преобразования ЛССС. В каждом из вариантов было применено различное количество правил с различными точками (вершинами графа) их приложения.

Варианты преобразования исходной ЛССС представлены на рис. 2.19-2.26. Перед выполнением иерархической классификации к вариантам преобразования под номером 1 был добавлен исходный вариант ЛССС. Таким образом, для расчетов было подготовлено 9 вариантов ЛССС.

Размещено на http://www.allbest.ru/

Рисунок 2.17 - Блок-схема алгоритма дополнительных преобразований ЛССС

Для выполнения иерархической классификации вариантов преобразования ЛССС был применен программный пакет многомерного статистического анализа SPSS. На вход программного пакета подавались преобразованные в векторный вид матрицы связности и интенсивностей ИП вариантов преобразования ЛССС.

Рисунок 2.18 - Вариант исходной ЛССС

Рисунок 2.19 - Вариант преобразования ЛССС №1

Рисунок 2.20 - Вариант преобразования ЛССС №2

Рисунок 2.21 - Вариант преобразования ЛССС №3

Рисунок 2.22 - Вариант преобразования ЛССС №4

Рисунок 2.23 - Вариант преобразования ЛССС №5

Рисунок 2.24 - Вариант преобразования ЛССС №6

Рисунок 2.25 - Вариант преобразования ЛССС №7

Рисунок 2.26 - Вариант преобразования ЛССС №8

В результате иерархической классификации вариантов преобразования ЛССС были получены дендрограммы и матрицы близости представленные на рис. 2.17 и 2.18.

Результаты иерархической классификации показали, что наиболее эффективными по сходству с исходной ЛССС среди вариантов преобразования ЛССС без учета направлений и интенсивностей ИП были варианты 6,7,8 (рис. 2.14-2.16), которые в дендрограмме и матрице близости представлены как объекты 7,8,9 (рис. 2.17).

Под эффективными по сходству вариантами преобразования понимаются варианты, имеющие наименьшее сходство с исходной ЛССС.

Рисунок 2.17 - Дендрограмма и матрица близости, отображающие результаты иерархической классификации вариантов преобразования ЛССС без учета направлений и интенсивностей ИП

Наиболее эффективными по сходству с исходной ЛССС среди вариантов преобразования ЛССС с учетом направлений и интенсивностей ИП были варианты 2,6,7,8 (рис. 2.20, 2.24-2.26), которые в дендрограмме и матрице близости представлены как объекты 3,7,8,9 (рис. 2.18).

Таким образом, в результате нахождения пересечения множества эффективных вариантов преобразования по обоим видам ЛССС как наиболее эффективные были отобраны варианты 6,7,8 (в дендрограмме 7,8,9).

Рисунок 2.18 - Дендрограмма и матрица близости, отображающие результаты иерархической классификации вариантов преобразования ЛССС с учетом направлений и интенсивностей ИП

Далее были рассчитаны значения показателя доступности ПУ для отобранных вариантов преобразования ЛССС. Для исходной ЛССС и каждого варианта было выполнено разделение УС по трем уровням иерархии, а также выделено 1 (2) УС с наибольшей связностью, после чего были рассчитаны значения показателя доступности ПУ rпу. После этого были рассчитаны значения показателя затрат защитного ресурса. Результаты расчета значений показателей эффективности и затрат представлены в таблице 2.4 и в графическом виде на векторной диаграмме сравнения (рис. 2.19).

Таблица 2.4

Результаты расчета значений показателей эффективности

Показатели эффективности

Номера вариантов преобразования

9

8

7

rстр

0,736

0,47

0,47

rстрИП

0,887

0,481

0,618

rпу

0,97 (0,94)

0,97 (0,82)

0,85 (0,71)

Zвар

7830

7820

1830

Рисунок 2.19 - Векторная диаграмма сравнения вариантов преобразования

Рисунок 2.20 - Видимая КР структура СУ без применения преобразований ЛССС

Таким образом, в результате расчета эффективности формирования ЛССС в качестве наиболее эффективного варианта преобразования был выбран вариант №8 (в таблице 2.4 и векторной диаграмме - №9).

На рисунках 2.20 и 2.21 представлена интерпретация результатов формирования защищенной ЛССС. Признаком, позволяющим КР идентифицировать оперативно-тактическую принадлежность УС, была принята его связность (степень вершины графа). Из рисунков видно, что в результате преобразований КР получает неверную информацию о расположении КП армии по полученной им ЛССС. Кроме того, возможны разночтения и этой информации, т. к. в полученной КР ЛССС имеется два равнозначных УС.

Таким образом, методика формирования защищенной ЛССС позволяет искажать на информационном поле КР структуру СС и СУ.

Формирование защищенной ЛССС происходит хотя и по определенным правилам, но все же рангомизированно. Случайным образом выбираются точки приложения правил преобразования, количество добавляемых логических элементов и связей, параметры связей.

Рисунок 2.21 - Видимая КР структура СУ в случае формирования защищенной ЛССС

Благодаря такой рандомизации преобразований логической структуры можно сделать вывод, что даже в случае, когда КР противника известны правила преобразования и защищенная ЛССС, восстановить по ним исходную ЛССС будет невозможно без дополнительной информации.

Выводы по главе 2

1. В рамках концептуального моделирования подсистемы защиты логической структуры ИЦСС от КР:

сформулированы задачи ПЗЛС;

разработана модель процесса вскрытия СС компьютерной разведкой, позволившая выявить, что результатом вскрытия СС для КР является ее модель;

выявлены основные демаскирующие признаки, позволяющие компьютерной разведке получить модель системы связи, позволяющую вскрыть структуру системы управления, введено понятие ЛССС, отражающей эту модель;

на основе выявленных демаскирующих признаков СС и процессов ее функционирования была разработана модель ЛССС;

разработана функциональная модель подсистемы защиты ЛССС от КР, описывающая преобразования логической структуры системы связи на основе математического аппарата графовых грамматик, в целях введения противника в заблуждение относительно структуры СС и структуры СУ;

разработаны методы оценки эффективности мероприятий по формированию защищенной ЛССС в рамках которых были сформулированы показатели и критерии оценки эффективности.

2. В рамках разработки методики формирования защищенной логической структуры интегрированной цифровой системы связи:

разработан алгоритм, позволяющий формировать множество вариантов преобразования ЛССС и выполнять оценку их эффективности в соответствии с разработанными в концептуальной модели правилами преобразования, показателями и критериями эффективности; разработаны алгоритмы преобразований ЛССС в течении функционирования в целях придания ей праводоподобности и дополнительных преобразований в целях дезорганизации противника в случае выявления попыток осуществления им преднамеренных деструктивных воздействий на СС.

военный связь компьютерный защита

3. Научно-технические предложения по управлению элементами системы защиты и обеспечению их безопасности

Для того чтобы иметь возможность управления структурой, УС необходимо обеспечивать оконечными устройствами защиты (ОУЗ), позволяющими варьировать ЛССС. ОУЗ являются управляемыми элементами системы защиты.

Расширение адресного пространства СС ВН усложняет взаимодействие УС, т. к. при этом даже два УС должны иметь синхронизацию относительно того, какие пакеты сообщений (ПС) на какой адрес должны поступить и на какой адрес в текущий момент можно отправить ответ. Вариант синхронизации адресов по времени не выдерживает критики, т. к. в этом случае обязательно возникнут проблемы с ПС не пришедшими в срок и в результате потерянными.

В связи с этим ОУЗ должен иметь модульную структуру: каждый отдельный модуль осуществляет взаимодействие с таким же модулем на другом УС, осуществляя, таким образом, синхронизацию адресов для двух УС. Для работы с другими УС в ОУЗ дополнительно устанавливаются такие же модули. В связи с тем, что не все УС в СС ВН будут иметь более одного адреса, количество модулей в устройстве не будет чрезмерно большим.

Для того чтобы модули имели возможность работы с одним каналом связи как единое устройство, в разработанном ОУЗ (рис.3.1) предусмотрены блоки коммутации, осуществляющие обработку ПС от модулей и их передачу в канал связи, а при передаче ПС из канала связи на модули - выбор модуля, на который передается пакет.

Таким образом, структура ОУЗ (см. рис. 3.1) и состоит из:

- двух блоков коммутации;

- нескольких модулей защищенного информационного обмена;

- модуля открытого информационного обмена.

Блоки коммутации осуществляют связь модулей информационного обмена с внешней и внутренней сетью.

Первый блок коммутации, получая ПС из ЛВС УС, по адресу получателя, выделяемому из IP-заголовка пакета, определяет на какой из модулей информационного обмена необходимо передать пакет. Получая ПС от модулей информационного обмена, первый блок коммутации отправляет ПС в ЛВС УС. Кроме того, первый блок коммутации собирает статистику об интенсивности реального информационного обмена УС.

Второй блок коммутации, получая ПС из внешней сети (ТС СС ВН, ЕСЭ РФ), по адресу отправителя, выделяемому из IP-заголовка ПС, определяет, на какой из модулей информационного обмена необходимо передать ПС. Получая ПС от модулей информационного обмена, второй блок коммутации отправляет ПС во внешнюю сеть.

Кроме того, вторым блоком коммутации выполняются задачи по обнаружению НСВ и защите от них. Если адрес отправителя, выделенный из IP- заголовка ПС вторым блоком коммутации, не принадлежит к пространству адресов, используемых элементами СС ВН, принимается решение о несанкционированном трафике и ПС через первый блок коммутации передаются в ЛИС (ложные информационные системы).

ОУЗ имеет возможность подключения модулей информационного обмена по аналогии с межсетевыми экранами и маршрутизаторами с несколькими сетевыми интерфейсами. Это связано с тем, что в зависимости от роли УС в ЛССС, количество модулей информационного обмена может меняться, а оснащение ОУЗ большим количеством модулей изначально несет излишние затраты. Следовательно, необходима возможность наращивания количества модулей и их «горячего» включения, на случай преобразования ЛССС.

Второй блок коммутации

ТС СС ВН (ЕСЭ РФ)

Модуль открытого информационного обмена

Модули закрытого информационного обмена ЛВС ПУ

Первый блок коммутации

Рис. 3.1 Структура ОУЗ

Каждый модуль закрытого информационного обмена функционирует по алгоритму, реализующему синхронизацию изменяющихся адресов двух УС и маскирующий обмен.

В общем виде этот алгоритм заключается в следующем: модуль закрытого информационного обмена, получает ПС от первого блока коммутации, а в момент их отсутствия генерирует их самостоятельно. Осуществляет их преобразование для передачи через внешнюю сеть, а именно: кодирует ПС, преобразует его в формат TCP/IP, надстраивая IP-заголовок, и указывает в заголовке IP-адреса отправителя и получателя ПС в соответствии с его алгоритмом функционирования, после чего передает ПС на второй блок коммутации.

Получая ПС от второго блока коммутации, модуль закрытого информационного обмена осуществляет их обратное преобразование и передачу на первый блок коммутации. Если в получаемом от второго блока коммутации ПС адрес получателя отличается от текущего адреса модуля, такой ПС передается в ЛИС. При этом модули закрытого информационного обмена должны вести нумерацию отправляемых ПС и вносить номер каждого ПС в его закодированную часть.

Это необходимо на случай утери пакета в процессе его передачи по каналам связи. Получая серию ПС и анализируя их номера, модуль закрытого информационного обмена может запросить повторную отправку недостающего ПС у корреспондирующего модуля (по аналогии с тем, как это реализовано в протоколах с установлением соединений).

Для реализации информационного обмена двух УС, имеющих в соответствии с формируемой ЛССС более одного адреса, необходимо применять два модуля закрытого информационного обмена: по одному на УС. При этом один модуль закрытого информационного обмена, реализующий информационный обмен с использованием одного IP-адреса может взаимодействовать с несколькими такими же модулями других УС, но для взаимодействия с каждым многоадресным модулем необходим отдельный модуль.

В связи с тем, что к задачам управления ЛССС относится и задача управления маршрутизацией трафика, каждый модуль закрытого информационного обмена осуществляет запросы о маршрутах на сервер маршрутизации. Для этого ПС, содержащие запросы, через первый блок коммутации передаются на модуль открытого информационного обмена, откуда через второй блок коммутации и СС отправляются на сервер маршрутизации. Ответы сервера маршрутизации доставляются аналогичным образом.

Взаимодействие с открытыми информационными ресурсами (с отдельного адреса) обеспечивает модуль открытого информационного обмена. На модуль открытого информационного обмена возлагается задача модификации ДМП элементов ЛВС.

Так же как и при управлении маршрутами трафика, через модуль открытого информационного обмена на ОУЗ передается и информация, необходимая для управления ЛССС посредством настройки параметров самого ОУЗ. Для передачи статистики об интенсивности информационного обмена УС первый блок коммутации также использует выделенный модуль информационного обмена.

3.1 Способы защиты систем связи военного назначения от компьютерной разведки

В рамках дипломной работы было разработано техническое решение, реализующее алгоритм работы ОУЗ. Существующий механизм создания соединений известен, также как известна и структура передаваемых ПС, что позволяет выделить из них ДМП корреспондентов - сетевые адреса отправителя и получателя ПС. Информация протоколов верхних уровней ЭМВОС программируется в пакеты нижеследующих уровней и, в конце концов, в канал связи передается пакет канального уровня, заголовок которого имеет информацию о физических адресах отправителя и получателя данного ПС. Такая информация актуальна только в пределах локальных сегментов СС (в ЛВС УС). При маршрутизации ПС по каналам связи основную роль играют адреса сетевого уровня (IP- адреса). Выделение ДМП информационного обмена и позволяет КР вскрыть ЛССС, которую она отождествляет со структурой СУВ.

В рамках работы разработаны способы, позволяющие динамически управлять ДМП корреспондентов путем расширения адресного пространства элементов СС ВН и синхронизированного, на УС отправителя и получателя, изменения в IP-заголовках адресов отправителя и получателя передаваемых ПС, а также изменения интенсивности трафика информационного обмена.

3.1.1 Способы расширения адресного пространства элементов логической структуры системы связи

Решение поставленной задачи может быть осуществлено путем выбора случайным образом из числа предварительно заданных адресов узла- отправителя для передачи каждого следующего ПС до его отправки, что вызывает необходимость информировать узел-получатель о том, с какого адреса ожидать следующий ПС. Узел-получатель также может выбирать адрес для смены, но должен информировать о нем узел-отправитель. Для осуществления такого взаимодействия можно применить механизм подтверждения получения ПС, а выбор адресов и их смену осуществлять на обоих узлах.

Однако необходимость осуществления подтверждений с уведомлениями о смене адреса на прикладном уровне вызывает снижение скорости передачи содержательной информации. Устранить этот недостаток можно путем задания на узле-отправителе и узле-получателе одинаковых функций выбора адреса для смены. В таком случае и узел-отправитель, и узел-получатель всегда будут знать о том с какого адреса необходимо получить ПС и на какой адрес его отправлять. Такой механизм снимает необходимость использования уведомлений.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.