Защита функционально-логической структуры интегрированных инфокоммуникационных систем от вскрытия технической компьютерной разведкой
Анализ условий функционирования интегрированной цифровой системы связи в условиях ведения компьютерной разведки. Способы защиты систем связи военного назначения. Разработка концептуальной модели подсистемы защиты логической структуры системы от вскрытия.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 13.05.2014 |
Размер файла | 1,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В ряде случаев целесообразно дополнительное задание на узле- отправителе и узле-получателе одинаковых функций выбора числа ПС, отправляемых с одного адреса и принимаемых на один адрес (одноадресных ПС).
В процессе динамического изменения сетевых адресов отправителю и получателю необходимо их согласовывать. Для этого у обоих корреспондентов предварительно задают базу из N адресов отправителя и S адресов получателя. Значения количества адресов отправителя N и получателя S выбирают в соответствии с формируемой ЛССС и исходя из ресурса адресного про- странства. Например, их значения можно задать в пределах N =2-50, S =2-50.
Пример базы адресов, представленной в виде таблицы, показан на рис. 3.2. Первый столбец означает порядковый номер адреса отправителя или получателя в базе адресов. Во втором и четвертом столбцах представлены соответствующие значения адресов отправителя и получателя. В третьем и пятом столбцах размещают дополнительную информацию об адресах.
В них указывают обозначение текущих адресов отправителя Ато и получателя Атп, а также обратных адресов отправителя Аоо о и получателя Аоп о.
На рис. 3.3 представлена блок-схема алгоритма, реализующего способ. На начальном этапе из базы адресов назначают текущие адреса отправителя Ато и получателя Атп сообщений (бл.1 на рис. 3.3). При установке и настройке устройства системные администраторы могут назначать текущие адреса либо строго по инструкции, либо, согласовав свои действия по альтернативному каналу связи. Запоминают текущие адреса, для чего в поле дополнительной информации таблицы ставят соответствующие обозначения Ато и Атп (см. рис. 3.2). При этом назначенные адреса отправителя Ато и получателя Атп запоминают у получателя в качестве обратного адреса и обратного адреса получателя. У отправителя из предварительно заданной базы адресов случайным образом либо по заранее заданному алгоритму выделяют в качестве обратных адреса отправителя и получателя. Запоминают их (бл.2 на рис. 3.3), для чего в таблице (см. рис. 3.2) ставят соответствующие обозначения Аоо и Ао.
№ П/П Адреса отправителя |
Дополнительная информация |
Адреса получателя |
Дополнительная. информация |
|
1 2 |
3 |
4 |
5 |
|
1 218.113.77.1 |
218.113.78.1 |
|||
2 218.113.77.2 |
218.113.78.2 |
|||
3 218.113.77.3 |
218.113.78.3 |
|||
4 218.113.77.4 |
Ато |
218.113.78.4 |
Атп |
|
5 218.113.77.5 |
218.113.78.5 |
|||
6 218.113.77.6 |
218.113.78.6 |
|||
7 218.113.77.7 |
218.113.78.7 |
|||
8 218.113.77.8 |
О Аоо |
218.113.78.8 |
Аопо |
|
9 218.113.77.9 |
218.113.78.9 |
|||
10 218.113.77.10 |
218.113.78.10 |
|||
11 218.113.77.11 |
218.113.78.11 |
|||
12 218.113.77.12 |
218.113.78.12 |
|||
13 218.113.77.13 |
218.113.78.13 |
|||
14 218.113.77.14 |
218.113.78.14 |
|||
15 218.113.77.15 |
218.113.78.15 |
|||
16 218.113.77.16 |
218.113.78.16 |
|||
17 218.113.77.17 |
218.113.78.17 |
|||
18 218.113.77.18 |
218.113.78.18 |
|||
19 218.113.77.19 |
218.113.78.19 |
|||
20 218.113.77.20 |
218.113.78.20 |
Рис 3.2 Пример базы данных отправителя и получателя
Первоначально у отправителя формируют исходный пакет данных (бл.3 на рис. 3.3). Кроме того, в исходном пакете дополнительно резервируется 64- битное поле. Затем формируют промежуточный пакет (см. рис. 3.4, а), для чего в зарезервированное поле исходного пакета данных включают обратные адреса отправителя Аооо и получателя Аопо (бл.4 на рис. 3.3), составляющие 64 бита информации, предварительно зафиксированные в таблице (рис. 3.2).
Далее кодируют полученный промежуточный пакет (рис. 3.4, а, бл.5 на рис. 3.3) и преобразуют его в формат TCP/IP (бл.6 на рис. 3.3) или другой, принятый в ТС СС ВН (ЕСЭ).
Рис. 3.3. Блок-схема алгоритма, реализующего способ расширения адресного пространства элементов ЛССС
Преобразование заключается в добавлении IP-заголовка к кодированному пакету данных. Полученный в результате пакет является информационным ПС (рис. 3.4, а). В поля адрес отправителя и адрес получателя IP-заголовка включают предварительно запомненные текущие адреса отправителя Ато и получателя Атп (бл.7 на рис. 3.3) и передают получателю сформированный информационный ПС (бл.8 на рис. 3.3).
После этого заменяют у отправителя ранее назначенный текущий адрес Ато (бл.3 на рис. 3.3) на предварительно запомненный обратный адрес отправителя Аоо о, а в таблице (рис. 3.2) в поле для дополнительной информации заменяют у этого адреса обозначение Аоо на Ато.
После приема у получателя информационного ПС (рис. 3.4, б, бл.10 на рис. 3.3) из его заголовка выделяют адреса отправителя Ато и получателя Атп (бл.11 на рис. 3.3), сравнивают их (бл.12 на рис. 3.3) с предварительно заданными в таблице адресами отправителя и получателя Аоо п и Аоп п. При совпадении адресов принятый ПС не анализируют, т.к. его отправитель не является санкционированным участником информационного обмена.
У отправителя
Передача информационного пакета
У получателя
Прием информационного пакета
Рис. 3.4 Виды пакетов сообщений, получаемых в процессе расширения адресного пространства элементов ЛССС
При совпадении адресов из принятого ПС выделяют кодированные данные (бл.13 на рис. 3.3) путем отделения IP-заголовка и декодируют их.
После этого из декодированных данных выделяют первые 64 бита, содержащие информацию об обратных адресах отправителя и получателя (бл.15 на рис. 3.3). Запоминают их в качестве текущих адресов отправителя Ато и получателя Атп (бл.16 на рис. 3.3), для чего в поле дополни- тельной информации таблицы ставят соответствующее обозначение (см. рис. 3.2). Затем заменяют текущий адрес получателя Атп на новый, выделенный из декодированных данных адрес получателя (бл.17 на рис. 3.3).
Далее формируют у получателя информацию об обратных адресах отправителя. Для этого выделяют случайным образом или по заранее заданному правилу у получателя из предварительно заданной базы адресов в качестве обратных адреса отправителя и получателя и запоминают их.
При этом в поле дополнительной информации таблицы ставят соответствующее обозначение (рис. 3.2).
Для подтверждения факта получения ПС у получателя формируют уведомляющий ПС (рис. 3.4, в, бл.19 на рис. 3.3). Для чего аналогично, как и у отправителя формируют исходный ПС, представляющий собой уведомление о получении информационного ПС. Затем к исходному ПС добавляют обратные адреса отправителя и получателя и получают промежуточный пакет данных (бл.20 на рис. 3.3).
Далее кодируют промежуточный пакет данных (бл.21 на рис. 3.3) и преобразуют его в формат TCP/IP (бл.22 на рис. 3.3). Включают в преобразованный пакет предварительно запомненные текущие адреса отправителя Ато и получателя Атп (бл.23 на рис. 3.3) и передают уведомляющий ПС отправителю (бл.24 на рис. 3.3).
После этого у получателя заменяют текущий адрес Атп на предварительно запомненный обратный адрес получателя Аоп (бл.25 на рис. 3.3).
После приема у отправителя уведомляющего ПС (рис. 3.4, г, бл.26 на рис. 3.3), выделяют из него адреса отправителя Ато и получателя Атп (бл.27 на рис. 3.3) и сравнивают их по таблице с предварительно запомненными. При несовпадении адресов принятый ПС не анализируют, а при совпадении выделяют из принятого уведомляющего ПС кодированные данные (бл.29 на рис. 3.3) и декодируют их (бл.30 на рис. 3.3).
Выделяют из декодированных данных обратные адреса отправителя и получателя (бл.31 на рис. 3.3). Причем обратные адреса получателя Аопп и отправителя Аоо п запоминают в качестве текущих адресов получателя Атп и отправителя Ато (бл.32 на рис. 3.3). Адрес отправителя заменяют на новый адрес отправителя рис. 3.3), выделенный из декодированных данных. (бл.33 на
После этого переходят к формированию у отправителя информации об обратных адресах отправителя и получателя.
Реализацией указанной совокупности действий достигается непрерывное изменение в передаваемых ПС адресов отправителя и получателя. Причем изменение происходит в каждом переданном ПС, а новые адреса для смены выбирают случайным образом и передают корреспонденту в закодированном виде.
3.1.2 Способы управления интенсивностью трафика
Способы и устройства, расширяющие адресное пространство ЛССС позволяют в рамках задачи по управлению логической структурой вводить дополнительные ложные элементы СС ВН. Интенсивность информационного обмена при использовании такого механизма для конкретных элементов СС ВН снижается соразмерно количеству дополнительных адресов, используемых ими. Однако в соответствии с разработанной методологией управления ДМП необходимо и решение обратной задачи - повышения интенсивности информационного обмена.
Для решения этой задачи применим маскирующий обмен, который заключается в передаче в СС помимо реальных ПС еще и ложных, увеличивающих видимую интенсивность информационного обмена УС, но при этом не обрабатываемых принимающей стороной.
Рис. 3.5 Блок-схема алгоритма, реализующего способ управления интенсивностью трафика
Рассмотрим вариант способа при включении в ложные ПС адресов отправителя и получателя, адреса при помощи предварительно заданной функции выбирают так, чтобы они не совпадали с текущими адресами отправителя и получателя. Таким образом, ложные ПС не достигают получателя и уничтожаются в сети связи.
На рис. 3.5 представлена блок-схема алгоритма, реализующего способ управления интенсивностью трафика.
В исходные данные (бл. 1 на рис. 3.5) предварительно задают базу из N адресов отправителя и S адресов получателя. Кроме того, задают у отправителя и получателя функции выбора текущего адреса отправителя FN(i) и получателя FS(i), где i = 1, 2, 3, …, в соответствии с которыми на i-м шаге назначают новые текущие адреса и устанавливают равными единице номера шагов смены адресов у отправителя io=1 и получателя iп=1.
Пример выбора текущих адресов у отправителя или получателя в соответствии с функцией FN,S(i), где FN,S(i) позиция соответствующей пары адресов в предварительно сформированной базе адресов (см. рис. 3.2) на i-м шаге назначения новых текущих адресов, представлен на рис. 3.6. Например, при N, S = 20, i = 2 Ф(i)=1, FN,S(i)=1 и, согласно таблице на рис. 3.2, адреса отправителя и получателя соответствуют первой паре адресов - 218.113.77.1 и 218.113.78.1; при i=21 Ф(i)=10946, FN,S(i)=6 и, согласно таблице на рис. 3.2, адреса отправителя и получателя соответствуют шестой паре адресов - 218.113.77.6 и 218.113.78.6.
Также предварительно назначают из базы адресов текущие адреса отправителя Ато и получателя Атп сообщений. Устанавливают равными единице номера шагов смены адресов у отправителя io=1 и получателя iп=1.
Назначают из базы адресов текущие адреса отправителя Ато и получателя Атп сообщений. Также у отправителя и получателя задают функцию FК(i), определяющую число ?k ПС, которые будут передаваться с одинаковыми адресами отправителя и получателя на i-ом шаге.
В качестве функции FК(i), определяющей число ?k, где К - максимально допустимое число одноадресных ПС, которое, например, задают в пределах К=200-250. Пример выбора числа одноадресных ПС представлен на рис. 3.6. Вычисляют первоначальное число ?k. Устанавливают равным нулю число отправленных jо= 0 и полученных jп= 0 ПС.
Дополнительно задают у отправителя GN(i) ? FN(i) и GS(i) ? FS(i) - функции выбора адресов отправителя и получателя для ложных ПС, где i = 1, 2, 3, …, в соответствии с которыми на i-м шаге назначают ложные адреса отправителя и получателя для ложных ПС.
Пример выбора ложных адресов отправителя и получателя в соответствии с функцией GN,S(i) представлен на рис. 3.7.
Например, при N = 20, i = 5 Ф(i)=7, GN,S(i)=7 и, согласно таблице на рис. 3.2, ложные адреса отправителя и получателя соответствуют седьмой паре адресов - 218.113.77.7 и 218.113.78.7; при i = 22 Ф(i)=25476, GN,S(i)=16 и, согласно таблице на рис. 3.2, ложные адреса отправителя и получателя соответствуют шестнадцатой паре адресов - 218.113.77.16 и 218.113.78.16.
i |
Ф(i) |
FN, S(i) |
|
1 |
2 |
3 |
|
1 |
1 |
1 |
|
2 |
1 |
1 |
|
3 |
2 |
2 |
|
4 |
3 |
3 |
|
5 |
5 |
5 |
|
... |
... |
... |
|
20 |
6765 |
5 |
|
21 |
10946 |
6 |
|
22 |
17711 |
11 |
|
... |
... |
... |
Рис. 3.6 Пример таблицы для назначения номера пары адресов в зависимости от номера шага смены адресов
i |
Ф(i) |
К, F (i) K = 200 |
i Ф(i) GN, S(i) 1 2 3 1 2 2 2 1 1 3 3 3 4 4 4 5 7 7 ... ... ... 20 9349 9 21 16127 7 22 25476 16 ... ... ... |
|
1 |
2 |
3 |
||
1 |
1 |
1 |
||
2 |
1 |
1 |
||
3 |
2 |
2 |
||
4 |
3 |
3 |
||
5 |
5 |
5 |
||
... |
... |
... |
||
20 |
6765 |
165 |
||
21 |
10946 |
146 |
||
22 |
17711 |
111 |
а) б)
Рис. 3.7. Примеры таблицы для назначения а) числа одноадресных пакетов в зависимости от номера шага смены адресов и б) номера пары адресов для ложных пакетов сообщений в зависимости от номера шага смены адресов
Передача ПС между УС происходит только тогда, когда необходима передача данных, соответственно при отсутствии данных ПС не формируются и не передаются. Вследствие этого, в моменты, когда у отправителя нет данных для передачи, формируют и передают ложные ПС.
Первоначально у отправителя определяют, есть ли данные для передачи получателю на входе у передающего устройства отправителя (бл. 2 на рис. 3.5).
В случае отсутствия данных генерируют управляющий сигнал на формирование ложного исходного пакета данных, который подается на специальный программный или программно-аппаратный модуль формирования ложных исходных пакетов данных.
Затем в указанном модуле одним из возможных способов, например, при помощи генератора псевдослучайной последовательности, формируют ложный исходный пакет данных необходимой длины (бл. 3 на рис. 3.5). После этого кодируют полученный ложный или истинный пакет (бл. 4 на рис.3.5) и преобразуют его в формат TCP/IP (бл. 5 на рис. 3.5) или другой, принятый в ТС СС ВН (ЕСЭ). Преобразование заключается в добавлении IP-заголовка к кодированному пакету данных.
Полученный в результате пакет является информационным ПС (рис. 3.8). В поля «адрес отправителя» и «адрес получателя» IP-заголовка информационного ПС включают ложные адреса отправителя и получателя получая, таким образом, ложный информационный ПС.
После этого сформированный ложный информационный ПС передают (бл. 7 на рис. 3.5) «получателю» и вновь проверяют у отправителя наличие данных для передачи.
В случае, когда у отправителя есть данные для передачи, у него формируют исходный пакет данных (бл. 8 на рис. 3.5, рис. 3.8 а). Кодируют его (бл. 9 на рис. 3.5, рис. 3.8 а), затем преобразуют в формат TCP/IP (бл. 10 на рис. 3.5) или другой, принятый в ТС СС ВН (ЕСЭ), включают в него предварительно запомненные текущие адреса отправителя Aто и получателя Атп (бл. 11 на рис. 3.5) и передают полученный информационный ПС получателю (бл. 12 на рис. 3.5, рис. 3.8, а). После этого увеличивают у отправителя число отправленных ПС jо на единицу: jо=jо+1 (бл. 13 на рис. 3.5). Затем сравнивают полученное jо с предварительно вычисленным ?k (бл. 14 на рис. 3.5). При несовпадении переходят к приему у получателя ПС. Таким образом, у следующего информационного ПС адреса отправителя и получателя не изменяются. Если jо = ?k, то заново устанавливают jо = 0 и вычисляют новое ?k (бл. 15 на рис. 3.5). Затем увеличивают номер шага назначения новых текущих адресов на единицу: iо=iо+1. То есть у отправителя происходит изменение текущих адресов отправителя и получателя.
Изменение текущих адресов отправителя и получателя осуществляют следующим образом. У отправителя из заданной базы адресов (таблицы, БД) в соответствии с предварительно заданными функциями выбора текущих адресов назначают новые текущие адреса (бл. 16 на рис. 3.5) отправителя Атоi получателя Атпi. Затем эти адреса запоминают в качестве текущих адресов отправителя Ато и получателя Атп (бл. 17 на рис. 3.5). После этого у отправителя заменяют ранее назначенный текущий адрес Ато на новый текущий адрес отправителя Ато. (бл. 18 на рис. 3.5).
После приема у получателя информационного ПС (бл. 19 на рис. 3.5, рис. 3.8 б), выделяют из него адреса отправителя Ато и получателя Атп (бл. 20 на рис. 3.5) и сравнивают их с предварительно заданными в таблице текущими адресами (бл. 21 на рис. 3.5). При несовпадении адресов принятый ПС не анализируют, а при совпадении из него выделяют кодированные данные (бл. 22 на рис. 3.5, рис. 3.8 б) и декодируют их (бл. 23 на рис. 3.5). После этого, исходный пакет данных обрабатывают (бл. 24 на рис. 3.5).
Затем увеличивают у получателя число полученных ПС jп на единицу: jп=jп+1 (бл. 25 на рис. 3.5). Сравнивают полученное jп с предварительно установленным ?k (бл. 26 на рис. 3.5). При несовпадении переходят к формированию отправителем очередного информационного ПС. Таким образом, у получателя для анализа пришедших ПС адреса отправителя и получателя не изменяются. Если jп=?k, то заново устанавливают jп= 0 и вычисляют новое ?k (бл. 27 на рис. 3.5). Затем увеличивают номер шага назначения новых текущих адресов на единицу: iп = iп+1. То есть у получателя происходит изменение текущих адресов отправителя и получателя.
Изменение текущих адресов отправителя и получателя осуществляют следующим образом. У получателя из заданной базы адресов (таблицы, БД) в соответствии с функциями выбора текущих адресов назначают новые адреса (бл. 28 на рис. 3.5) отправителя Атоi и получателя Атпi. Затем эти адреса запоминают в качестве текущих адресов отправителя Ато и получателя Атп (бл. 29 на рис. 3.5). Далее у получателя заменяют ранее назначенный текущий адрес Атп на новый текущий адрес получателя Атп (бл. 30 на рис. 35). Представленный способ может быть реализован в качестве модулей закрытого информационного обмена в ОУЗ.
Реализуемая способом ЛССС формирует на информационном поле КР структуру, статистические свойства которой согласованы со свойствами ЕСЭ. Программный вариант (специализированное ПО) позволяет реализовать функции ОУЗ на уже существующем телекоммуникационном оборудовании. Разработанные способы и устройства за счет расширения адресного пространства корреспондирующих элементов СС ВН и управления интенсивностью их трафика позволяют управлять ЛССС. В случае, когда КР осуществляет перехват и анализ трафика между корреспондирующими УС, достигается возможность формирования на информационном поле КР противника искаженной ЛССС.
Если у отправителя предусмотреть дополнительную базу адресов не входящих в состав СС ВН узлов (например, входящих в ЕСЭ РФ), и часть ложных ПС отправлять на эти адреса, существует возможность создать у КР противника видимость присутствия дополнительных УС в СС ВН.
Криптографическое преобразование ПС (как истинных так и ложных) позволяет не только защитить от НСД реальную передаваемую информацию, но также и скрыть факт маскирующего обмена, т. к. не декодировав ПС КР противника не сможет определить что в нем содержится реальная информация или случайная последовательность символов. Достоинство подхода заключается в том, что физически количество УС не изменяется, а новые УС на информационном поле КР имитируются за счет использования дополнительных адресов при осуществлении информационного обмена, а также за счет использования маскирующего обмена.
3.2 Оценка эффективности научно-технических решений по реализации защищенной логической структуры интегрированной цифровой системы связи
Представленные научно-технические решения разработаны с целью реализации защищенной ЛССС, формирование которой осуществляется с помощью методики формирования защищенной ЛССС.
Основной целью формирования защищенной ЛССС является введение КР противника в заблуждение относительно структуры СУ. Достижение этой цели осуществляется путем искажения ЛССС на информационном поле КР. Для этого в ЛССС вводятся новые логические элементы и связи, изменяются параметры связей (направление и интенсивность ИП). В результате достигается изменение оперативно-тактической принадлежности УС на информационном поле КР для того чтобы снизить вероятность ПДВ на наиболее важные УС ПУ.
Вероятность осуществления ПДВ на УС PПДВ напрямую зависит от его оперативно-тактической принадлежности (важности) hi - чем выше важность, тем выше вероятность ПДВ (рис. 3.21).
Это связано с тем что, во-первых, для реализации ПДВ необходим некоторый ресурс, во-вторых, КР осуществляет ПДВ на УС не для того чтобы лишить ПУ связи, а для того, чтобы лишить его возможности осуществлять управление. Следовательно КР может достичь своей цели, осуществив ПДВ на один наиболее важный УС и сконцентрировав при этом все усилия на него, а подавление большего количества УС может осуществляться в случае наличия свободного ресурса на ПДВ. При этом, чем больше количество УС, подвергаемых ПДВ, тем меньше эффективность использования ресурса.
В идеальном случае в целях защиты путем формирования защищенной ЛССС может быть осуществлено «инвертирование» оперативно-тактической принадлежности УС, т.е. представление перед КР наиболее важного УС как самого второстепенного и наоборот. В этом случае вероятность осуществления КР ПДВ должна иметь обратную зависимость от реальной важности УС (рис. 3.9).
При оценке эффективности вариантов защищенной ЛССС использовался показатель доступности ПУ rпу (формула 2.10).
Этот показатель введен для того, чтобы иметь возможность оценки возможных потерь в случае реализации противником ПДВ на элементы СС (УС ПУ). С помощью этого показателя можно оценить возможные потери для случая, когда «инвертирование» важности УС не осуществляется и для случая, когда оно осуществляется.
Рисунок 3.9 - Вероятность осуществления ПДВ на УС в зависимости от его важности
Для примера расчета была принята СС, состоящая из 10 УС. Каждому из 10 УС был задан коэффициент важности h от 1 до 10 (h=10 для самого важного, h=1 для наименее важного). Далее по формуле 2.10 был рассчитан исходный показатель доступности ПУ rпуИСХ . В даном случае rпуИСХ =55.
После этого показатель был рассчитан на случай подавления КР противника одного, двух, трех и т. д. до десяти УС в условиях, когда путем формирования защищенной ЛССС «инвертирование» важности УС (их оперативно-тактической принадлежности) осуществлялось и не осуществлялось (рис. 3.10). Показатель расчитывался 10 раз для каждого случая, для чего каждый раз индикатор состояния УС ПУ k одного, двух, трех,… и всех УС приравнивался нулю. При этом первыми «подвергались ПДВ» те УС, вероятность ПДВ PПДВ для которых в соответствии с рис. 3.9 была больше.
Таким образом, результаты расчетов показали, что при осуществлении КР ПДВ на УС значение показателя доступности ПУ при применении защищенной ЛССС (в условиях «инвертирования» важности УС) для заданных условий в среднем на 30 % выше, чем в случае, когда защищенную ЛССС не формируют. Одинаковое значение показателя достигается только в случае, когда КР осуществляет ПДВ на все УС ПУ, т. е. когда показатель доступности равен нулю. Следовательно, формирование защищенной ЛССС, реализуемой разработанными научно-техническими предложениями, позволяет повысить защищенность СС от КР.
Рисунок 3.10 - Зависимость изменения значения показателя доступности ПУ от количества подавляемых КР УС
Выводы по главе 3
Разработанное в главе в рамках научно-технического предложения и способов, обеспечивающих условия для защиты информационной инфра- структуры систем связи военного назначения от компьютерной разведки при интеграции систем связи различного предназначения, комплекс технологических решений отличается тем, что предоставляет возможности осуществления мероприятий введения КР противника в заблуждение путем управления ЛССС ВН в соответствии с замыслом оперативной маскировки.
Технологическое управление защитой СС ВН от КР решает задачи динамического управления логической структурой объекта защиты путем: расширения адресного пространства элементов СС ВН, использования управляемой маршрутизации (в целях скрытия реальных и демонстрации ложных информационных потоков); создания ложных информационных систем (в целях имитации ложных элементов СС ВН).
Разработаны способы расширения адресного пространства элементов логической структуры системы связи, имеющие аппаратный и программный варианты реализации. При решении задачи масштабирования структуры ис- пользуется управление интенсивностью трафика. Варианты реализации ложных информационных систем отличаются методами управления процессом взаимодействия с нарушителем.
При управлении ЛССС осуществляется видимое изменение оперативно-тактической принадлежности УС ПУ вскрываемой КР ЛССС, при котором УС ПУ низшего звена может быть выдан за более важный.
Разработанные технологические решения позволяют повысить защищенность СС ВН от преднамеренных деструктивных программных воздействий, характеризующихся как высокой интенсивностью, так и использованием некорректных параметров пакетов сообщений.
ЗАКЛЮЧЕНИЕ
В дипломной работе решена задача, имеющая важное значение для повышения защищенности СС ВН - разработаны методика и способы защиты информационной инфраструктуры СС ВН от вскрытия технической компьютерной разведкой и научно-технические предложения, обеспечивающие при интеграции систем связи различного предназначения условия для защиты инфраструктуры СС ВН от компьютерной разведки.
Разработаны алгоритмы, позволяющие формировать защищенную функционально-логическую структуру системы военной связи, в целях введения компьютерной разведки противника в заблуждение относительно оперативно-тактической принадлежности пунктов управления.
Описан макет устройства, реализующего разработанные алгоритмы, и позволяющего обеспечить функционирование защищенной от компьютерной разведки противника функционально-логической структуры системы связи оперативных объединений.
Выполнена оценка эффективности предлагаемых научно-технических решений, позволяющая сделать вывод о том, что реализация защищенной функционально-логической структуры позволяет повысить защищенность системы военной связи от компьютерной разведки.
Результаты могут быть использованы при защите распределенных автоматизированных систем на узлах связи оперативных объединений ВС РФ при их подключении к сетям связи общего пользования от вскрытия инфраструктуры и реализации преднамеренных деструктивных программных воздействий, направленных на дискриминацию трафика корреспондентов и подавление его источников.
ЛИТЕРАТУРА
1. Максимов Р.В. И др. Безопасность ведомственных интегрированных инфокоммуникационных систем. Учебное пособие. СПб.: СПбГТУ, 2011. - 192 с.
2. Петров С.В. Графовые грамматики и задачи графодинамики // Автоматика и телемеханика. №10, 1977. с. 133.
3. Петров С.В. Нормальная форма графовых грамматик // Автоматика и телемеханика. №6, 1977. с. 153.
4. Жамбю М. Иерархический кластер-анализ и соответствия: Пер. с фр.- М.: Финансы и статистика, 1988. - 300с.
5. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / Петренко С.А., Симонов С.В. -М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.
6. Абчук В.А. и др. Справочник по исследованию операций / Под общ. ред. Ф.А. Матвейчука - М.: Воен. издат., 1979 г. - 368 с.
7. Максимов Р.В., Кожевников Д.А., Павловский А.В. и др. Способ защиты вычислительной сети (варианты). Патент РФ №2325694, от 27.05.08 г. по заявке № 2006138743 от 02.11.06.
8. Максимов Р.В., Кожевников Д.А., Павловский А.В. и др. Способ (варианты) и устройство (варианты) защиты канала связи вычислительной сети. Патент РФ №2306599 от 20.09.2007 г.
9. Максимов Р.В., Кожевников Д.А., Павловский А.В. и др. Способ (варианты) защиты вычислительных сетей. Патент РФ №2307392 от 27.09.2007 г. по заявке №2006114974 от 02.05.06.
10. Максимов Р.В., Андриенко А.А., Иванов В.А., Костырев А.Л., Костин А.А. Способ мониторинга безопасности автоматизированных систем. Патент РФ №2261472 от 27.09.2005 г.
11. Максимов Р.В., Андриенко А.А., Иванов В.А., Костырев А.Л. Способ мониторинга безопасности автоматизированных систем. Патент РФ №2265242 от 27.11.2005 г.
12. Максимов Р.В., Андриенко А.А., Костырев А.Л., Павловский А.В. и др. Способ контроля информационных потоков в цифровых сетях связи. Патент РФ №2267154 от 27.12.2005 г.
13. Максимов Р.В., Андриенко А.А., Костырев А.Л., Павловский А.В. и др. Способ защиты вычислительных сетей от несанкционированных воздействий. Патент РФ №2271613 от 10.03.2006 г.
14. Максимов Р.В., Андриенко А.А., Костырев А.Л., Павловский А.В. и др. Способ защиты вычислительных сетей от несанкционированных воздействий. Патент РФ №2279124 от 27.06.2006 г.
15. Максимов Р.В., Андриенко А.А. и др. Способ обслуживания разноприоритетных запросов абонентов вычислительной системы. Патент РФ №2296362, 27.03.07 г. по заявке №2005129370 от 20.09.05.
16. Максимов Р.В., Куликов О.Е., Липатников В.А., Можаев О.А. Способ защиты информационно-вычислительных сетей от компьютерных атак. Патент РФ №2285287 от 10.10.2006 г.
17. Разработка механизмов защиты систем связи военного назначения от компьютерной разведки. / Итоговый отчет о НИР «Мотив» / Научный руководитель Стародубцев Ю. И. - СПб.: ВАС, 2007.
Размещено на allbest.ru
Подобные документы
Процесс вскрытия системы связи при проведении противником несанкционированного мониторинга. Правила преобразований для формирования защищенной функционально-логической структуры системы связи. Способ защиты вычислительной сети с выделенным сервером.
дипломная работа [5,4 M], добавлен 21.12.2012Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Определение назначения системы и обозначение целей создания Web-приложения интернет-магазина по продаже компьютерной техники. Описание страниц сайта и логической структуры приложения. Тестирование, применение приложения и затраты на его разработку.
дипломная работа [2,6 M], добавлен 10.06.2014Создание логической структуры сети. Разработка информационной структуры предприятия. Выбор сетевых технологий и протоколов. Планирование IP-адресаций. Разработка структурированной кабельной системы. Определение физической структуры сети, ее спецификация.
курсовая работа [1,5 M], добавлен 28.01.2015Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.
дипломная работа [949,0 K], добавлен 08.11.2016Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Базы данных - важнейшая составная часть информационных систем. Проектирование базы данных на примере предметной области "Оргтехника". Сбор информации о предметной области. Построение информационно-логической модели данных. Разработка логической структуры.
курсовая работа [318,6 K], добавлен 24.12.2014Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.
дипломная работа [542,3 K], добавлен 06.06.2010Исследование методов и способов разработки информационных систем. Автоматизация деятельности продовольственного магазина. Проектирование логической схемы информационной системы. Разработка модели базы данных и структуры вычислительно-локальной сети.
курсовая работа [389,2 K], добавлен 16.03.2017