Защита от доступа к функционально-логической структуре системы связи

Процесс вскрытия системы связи при проведении противником несанкционированного мониторинга. Правила преобразований для формирования защищенной функционально-логической структуры системы связи. Способ защиты вычислительной сети с выделенным сервером.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.12.2012
Размер файла 5,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

содержание

Перечень условных обозначений

Введение

1. АНАЛИЗ ЗАДАЧИ ЗАЩИТЫ ФУНКЦИОНАЛЬНО-ЛОГИЧЕСКОЙ СТРУКТУРЫ СИСТЕМЫ СВЯЗИ ОТ ИССЛЕДОВАНИЯ

1.1 Угрозы информационной безопасности ОАЦСС ВС РФ

1.2 Модель процесса вскрытия системы связи при проведении противником несанкционированного мониторинга

1.3 Модель конфликта в информационной сфере Вооруженных Сил

Выводы

2. МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ПО ЗАЩИТЕ ОТ ИССЛЕДОВАНИЯ ФУНКЦИОНАЛЬНО-ЛОГИЧЕСКОЙ СТРУКТУРЫ СИСТЕМЫ СВЯЗИ

2.1 Модель защиты от исследования функционально-логической структуры системы связи

2.1.1 Правила преобразований для формирования защищенной функционально-логической структуры системы связи

2.1.2 Правила преобразований функционально-логической структуры системы связи с учетом информации о направлениях и интенсивности информационных потоков

2.2 Методика синтеза защищенной от исследования функционально-логической структуры системы связи

2.3 Результаты синтеза защищенной от исследования функционально-логической структуры системы связи

Выводы

3. НАУЧНО-ТЕХНИЧЕСКИЕ ПРЕДЛОЖЕНИЯ ПО ЗАЩИТЕ ФУНКЦИОНАЛЬНО-ЛОГИЧЕСКОЙ СТРУКТУРЫ СИСТЕМЫ СВЯЗИ ОТ ИССЛЕДОВАНИЯ

3.1 Способ защиты вычислительной сети с выделенным сервером

3.2 Специальное программное обеспечение для формирования защищенной от исследования функционально-логической структуры системы связи

3.3 Оценка эффективности научно-технических предложений по защите функционально-логической структуры системы связи от исследования

Выводы

Заключение

Список литературы

Приложение

перечень условных обозначений

АС - автоматизированная система

АСУ - автоматизированная система управления

АСУС - автоматизированная система управления связью

БД - база данных

ВС - Вооруженные Силы

ДМП - демаскирующий признак

ЕСЭ - единая сеть электросвязи

ЗИ - защита информации

ИБ - информационная безопасность

ИП - информационный поток

ЛВС - локальная вычислительная сеть

ЛПР - лицо, принимающее решение

НДВ - недекларированные возможности

НСД - несанкционированный доступ

ОАЦСС -объединенная автоматизированная цифровая система связи

ОС - операционная система

ПДВ - подавляющее воздействие

ПО - программное обеспечение

ПУ - пункт управления

ПЭВМ - персональная электронная вычислительная машина

РФ - Российская Федерация

СС - система связи

СС ВН - система связи военного назначения

СУ - система управления

ТКС - телекоммуникационная сеть

УС - узел связи

УС ПУ - узел связи пункта управления

ФЛССС - функционально-логическая структура системы связи

ВВЕДЕНИЕ

В течение последнего десятилетия в мире произошел качественный скачок в совершенствовании средств обеспечения управления и обмена информацией. Он обусловлен развитием информационных и телекоммуникационных технологий, совершенствованием средств связи, обработки, хранения и распределения информации.

Совершенствование форм и способов вооруженной борьбы, оснащение армий экономически развитых стран новейшим вооружением и военной техникой существенно повышают роль систем военной связи и автоматизации управления в современной войне, а высокий уровень информационного обеспечения боевых действий войск (сил) становиться определяющим фактором достижения стратегического и оперативно-тактического превосходства над противником [1].

В комплексе мер по обеспечению обороноспособности государства наряду с поддержанием высокой боевой готовности войск (сил) приоритетным направлением является и совершенствование системы военного управления ее технической основы - системы связи (СС) Вооруженных Сил Российской Федерации (ВС РФ).

Генеральной линией развития системы связи как части инфраструктуры управления ВС РФ должен стать переход к новой, более совершенной форме и организации сетей (систем) связи путем цифровизации и интеграции их в Единое телекоммуникационное пространство ВС РФ. Результатом данного перехода должно стать создание объединенной автоматизированной цифровой системы связи (ОАЦСС) ВС РФ, которая должна стать перспективной информационно-телекоммуникационной (ИТКС) системой Вооруженных Сил.

Информационно-телекоммуникационная система Вооруженных сил - организационно-техническое объединение сил и средств связи и автоматизации, реализующее информационные процессы с использованием информационных и сетевых технологий в рамках системы управления ВС [2].

Основными направлениями защиты в ИТКС являются:

защита информации от разглашения и хищения;

защита информации в линиях и каналах связи;

защита от несанкционированного доступа непосредственно на объекты;

защита информации от утечки по техническим каналам;

защита информации от несанкционированного и непреднамеренного воздействия;

защита информации от несанкционированного доступа с использованием штатных средств автоматизированной системы.

Данные вопросы защиты информации в ИТКС достаточно проработаны и достигаются выполнением требований законов, инструкций, руководящих документов. В то же время, несмотря на значительное число работ, в которых уже рассматривались эти вопросы, существует достаточно большое количество нерешенных задач [3, 4]. Существующие методы и средства защиты предполагают лишь разграничение доступа к информации и в локальные сегменты СС, т. е. осуществляется попытка установить границы на уровне локальных сегментов, а информация о построении и развитии СС остается незащищенной в виду незащищенности технологической информации (информации развития) СС и отображения процессов ее обработки на информационном поле исследования противника.

Интеграция средств автоматизации и систем военной связи с существующими сетями общего пользования существенно увеличивают возможности нарушителя по идентификации элементов систем военной связи и вскрытию их структуры, в частности функционально-логической структуры системы связи (ФЛССС) посредством несанкционированного мониторинга и осуществлению преднамеренных деструктивных воздействий на их элементы. Построение сетей связи общего пользования преимущественно на телекоммуникационном оборудовании иностранного производства, обладающем недекларированными возможностями и частными уязвимостями, приводят к тому, что средства несанкционированного мониторинга уже присутствуют в информационной инфраструктуре.

При осуществлении информационного обмена посредством сетей связи общего пользования, даже при эффективной защите информационной части сообщений с помощью криптографических методов, информация о наличии информационных потоков между узлами связи и их интенсивности остается доступной нарушителю, осуществляющему анализ трафика. В связи с тем, что элементы СС и процессы управления обладают демаскирующими признаками (ДМП), обобщение и анализ такой информации позволяет вскрывать логическую структуру системы связи, отражающую структуру системы управления.

Отмеченное выше позволяет выделить сложившееся противоречие между возрастающими требованиями к защищенности СС в условиях исследования противником и существующим недостаточным уровнем разработки научно-методического обеспечения и практических рекомендаций, соответствующих современным условиям безопасного функционирования систем военной связи.

Данное противоречие позволяет констатировать проблему, заключающуюся в разработке методического обеспечения, а также научно-технических предложений по защите систем военной связи от исследования (несанкционированного мониторинга) в рамках комплексной защиты системы связи (системы управления).

Выявленное противоречие и существующая проблема обусловили выбор темы дипломного проекта: «Защита от исследования функционально-логической структуры системы связи» и ее актуальность.

Цель исследования - разработка специального программного обеспечения для формирования защищенной от исследования функционально-логической структуры системы связи.

Объект исследования - Объединенная автоматизированная цифровая система связи Вооруженных Сил Российской Федерации.

Предмет исследования - защищенность ОАЦСС ВС РФ от исследования (вскрытия структуры системы связи).

Существующая проблема и сформулированная цель исследования определили следующие задачи:

1. Провести анализ угроз информационной безопасности ОАЦСС ВС.

2. Рассмотреть модель конфликта в информационной сфере ВС РФ.

3. Разработать методику синтеза защищенной от исследования функционально-логической структуры системы связи.

4. Разработать научно-технические предложения по защите функционально-логической структуры системы связи от исследования.

Одним из возможных методов решения выявленной проблемы защиты системы связи от исследования является управление демаскирующими признаками УС, что позволяет управлять функционально-логической структурой системы связи на информационном поле исследования противника.

В рамках решения поставленных задач разработано методическое обеспечение и научно-технические предложения по защите функционально-логической структуры системы связи от исследования. Основным результатом является разработка специального программного обеспечения, позволяющего целенаправленно масштабировать ФЛССС, защищая ее от исследования, посредством введения противника в заблуждение относительно состава, структуры и алгоритмов функционирования СС и заставляя принимать решения на проведение деструктивных воздействий на систему связи в условиях неопределенности обстановки.

Достоверность полученных научных результатов обеспечена применением современных методов исследования, использованием современных математических методов, апробированных на практике, и результатами экспериментальных исследований.

Результаты исследования внедрены в НИР ФГУП «НИИ «Рубин» (акт реализации от 27.05.2008 г.), Военной академии связи (акт реализации от 3.03.2009 г., акт реализации от 6.03.2009 г.).

Основные научные результаты исследования апробированы путем проведения их экспертизы на научно-технических конференциях: инновационная деятельность в Вооруженных силах Российской Федерации и 62-й военно-научной конференции слушателей и курсантов Военной академии связи, а также Межвузовской военно-научной конференции авторов лучших научных работ 2009 года по разделу «Организация связи и военная техника связи. Защита информации». Результаты исследований опубликованы в двух статьях. Разработанное программное обеспечение имеет свидетельства о регистрации программ для ЭВМ в Военной академии связи (№ 0904 от 20.02.2009 г.).

1. анализ задачи защиты функционально-логической структуры системы связи от исследования

1.1 Угрозы информационной безопасности объединенной автоматизированной цифровой системы связи Вооруженных Сил Российской Федерации

В настоящее время развернута активная работа по реализации Концепции создания единого информационного пространства ВС РФ. В его основу положена ОАЦСС ВС РФ, которая будет включать в свой состав интегрированную цифровую территориальную систему связи Вооруженных Сил, цифровые полевые системы связи всех звеньев управления и средства связи специализированных систем связи Вооруженных Сил [5].

Основными приоритетами развития ОАЦСС ВС РФ в настоящее время является:

интеграция средств автоматизации и систем военной связи;

создание единой межвидовой цифровой сети связи общего пользования;

интеграция вторичных сетей связи межвидового назначения на общих технологиях при обязательном согласовании развития АСУ и связи;

предоставление органам управления современных интегрированных услуг (служб) электросвязи с требуемыми оперативно-техническими характеристиками;

создание межвидовой автоматизированной системой управления связью;

проведение единой государственной политики обеспечения комплексной безопасности информации и связи;

опережающее развитие нормативно-технической и организационно-правовой базы ОАЦСС ВС РФ;

создание полевой системы связи Вооруженных Сил на основе оснащения полевых войск связи современными цифровыми системами, комплексами, средствами связи и автоматизации.

Анализ условий функционирования ОАЦСС в условиях ведения исследования ФЛС показал, что в виду интеграции с ЕСЭ РФ ОАЦСС будет представлять современную цифровую интегрированную телекоммуникационную систему, которой присущи все угрозы информационной безопасности (ИБ) цифровых систем связи и автоматизации.

Принято [6] выделять следующие группы угроз ИБ СС ВН:

искажение информации, несвоевременность ее доставки;

выявление демаскирующих признаков (ДМП) источников сообщений;

получение семантической информации технической разведкой и физическое уничтожение структурных элементов ТКС;

копирование, искажение информации в процессе ее обработки и хранения на станциях (узлах) связи в результате несанкционированного доступа (НСД) к информации;

нарушение конфигурации коммуникационного оборудования в результате НСД к его операционным системам (ОС);

нарушение правил установления и ведения сеансов связи, использование уязвимых сервисов, а также другие действия, ведущие к отказу в обслуживании санкционированных абонентов, путем осуществления удаленных компьютерных атак на коммуникационное оборудование, серверы и рабочие станции (терминальное оборудование);

копирование, искажение информации, нарушение правил установления и ведения сеансов связи, использование уязвимых сервисов, а также другие действия, ведущие к отказу в обслуживании санкционированных абонентов путем НСД к ОС серверов;

копирование, искажение информации, нарушение правил установления и ведения сеансов связи, использование уязвимых сервисов, а также другие действия, ведущие к отказу в обслуживании санкционированных абонентов путем НСД к ОС рабочих станций (терминального оборудования);

копирование, искажение информации путем НСД к базам данных (БД);

разглашение информации.

Следствием цифровизации СС ВН является повышение зависимости от технологической составляющей, имеющей уязвимости и функционирующей в условиях воздействия широкого диапазона дестабилизирующих факторов (внутренних и внешних) со стороны системы внешней среды: экономических, политических, информационных и др., которые определяют совокупность требований к качеству СС ВН. Таким образом, СС ВН, интегрированная в ЕСЭ РФ, обладает рядом особенностей, ранее не присущих выделенной СС ВН. В проекте любой системы можно выделить три характерных уровня [7]: архитектура, исполнение и реализация. В архитектуре современных телекоммуникационных систем (ТКС) зачастую выдерживаются общепринятые принципы, которые противоречат принципам их защиты и противодействия нарушителям, исследующим структуру (архитектуру) объекта защиты: согласованность, ортогональность, соответственность, экономность, прозрачность и общность.

Если архитектура согласована, то частичное знание системы позволяет предсказать остальное. Ортогональность означает, что функции должны быть независимы друг от друга, и специфицированы по отдельности. Однако, наличие внутренних связей, не позволяющих расчленять систему на независимые составляющие, приводит к тому, что при определении ее характеристик нельзя изменять влияющие факторы «по одному». Такая система, рассматриваемая в целом, обладает новыми качествами, несвойственными отдельным ее элементам. Соответственность означает включение в архитектуру ТКС только тех функций, которые соответствуют существенным требованиям к ТКС, т. е. в хорошей архитектуре нет ненужных функций. Экономность приводит к исключению дублирования функций в описании архитектуры ТКС. Прозрачность и общность приводят к необходимости использования априорно известных протоколов обмена данными (это необходимо для обеспечения возможности функционирования на основе ЕСЭ) и функций (услуг и служб).

С точки зрения исполнения и реализации открытыми остаются проблемы, связанные с недекларированными возможностями (НДВ) аппаратного и программного обеспечения (ПО). Составляющие материальную основу систем управления и связи элементы, построенные на зарубежной технологической базе, всегда будут содержать встроенные НДВ, а с учетом их технологической сложности существующие процедуры выявления таких программных и аппаратных закладок, даже при наличии исходных кодов, оставляют желать лучшего.

Основными элементами СС ВН, нуждающимися в защите от деструктивных воздействий являются информационные ресурсы (собственно информация, информация непосредственного управления), процессы обработки информации (обработки, хранения и передачи) и информационная инфраструктура СС ВН. Причем если информацию непосредственного управления (оперативную) при передаче защищают криптографическими методами, то информация развития СС ВН (информация о составе, структуре и алгоритмах функционирования ее элементов) будет востребована нарушителями всегда. Именно эта информация требуется для вскрытия объекта защиты и реализации деструктивных воздействий. Причем информация развития СС ВН может поступать и при отсутствии информации непосредственного управления в СС ВН, что связано с постоянным наличием технологического трафика современных цифровых систем связи. Наличие служебных каналов (систем сигнализации и синхронизации), не передающих оперативной информации, позволяет нарушителям, не решая задач вскрытия содержания передаваемых сообщений, влиять на основные показатели качества СС ВН, т. е. невыполнение требования безопасности в любом из его аспектов всегда создает условия для нарушения процессов обработки (хранения, передачи) информации.

Интеграция СС ВН и ЕСЭ РФ, глобализация ТКС, не позволяют корректно использовать традиционную концепцию контролируемых зон (и, следовательно, пространственную защиту информации), а также корректно определять границу внешней среды объекта защиты для общего случая.

Слияние СС ВН и АСУ породило феномен несанкционированного мониторинга, не возможный в системах с ручной коммутацией, условием существования которого является исправное функционирование автоматизированной ТКС с определенными параметрами (определенный уровень автоматизации, разветвленность, связность, пропускная способность).

Вышеизложенное обуславливает необходимость рассмотрения модели процесса вскрытия СС при проведении противником несанкционированного мониторинга.

1.2 Модель процесса вскрытия системы связи при проведении противником несанкционированного мониторинга

Объекты защиты (УС ПУ, СС), функционирующие в рамках СС (рис. 1.1) и их деятельность обладают ДМП. Суть процесса вскрытия СС заключается в построении модели СС по конечному набору ДМП.

Вскрытие СС представляет собой активный процесс, при котором происходит непрерывный синтез моделей и их коррекция. Перестройка моделей отвечает всем признакам управления, а в любом процессе управления неизбежно возникает задача идентификации.

Анализ показывает, что адекватность модели достигается за счет гомоморфного отображения объекта, т.е. подобного отображаемому объекту лишь в отношениях, характерных и важных для процесса моделирования. Это обосновывается тем, что построить и исследовать изоморфную модель практически невозможно вследствие неполноты и несовершенства знаний о реальной системе и недостаточной адекватности методов и средств такого моделирования, а также возможным переполнением избыточной информацией в процессе исследования, что снижает продуктивность вскрытия СС.

Таким образом, вскрытие противником СС представляет собой процесс ограничения (редукции) разнообразия и порождает инварианты объекта исследования. Интеллектуальный анализ и обобщение таких инвариантов позволяет формировать конечный продукт исследования - модель СС.

Рисунок 1.1 Вариант функционирования системы связи в условиях исследования противником

Любой объект или процесс представляет собой ограничение разнообразия. Их устойчивые свойства, отношения и т. п., сохраняющиеся в ходе каких-то преобразований, называют инвариантами. По отношению к «разнообразию вообще» инварианты представляют собой результат двойной редукции разнообразия: выделение из среды объекта исследования; выделение устойчивых свойств и отношений (инвариантов) объекта. Например: ЕСЭ > СС > Структура СС. В данном случае структура выступает как инвариантный аспект СС.

Необходимо отметить, что такой подход (с точки зрения теории познания) не противоречит тому, что вскрытие системы связи - это ее обнаружение, местоопределение и идентификация принадлежности УС ПУ к уровню иерархии.

В процессе исследования выделяют два главных момента, имеющих смысл двух противоположных принципов познания:

ограничение (редукция) разнообразия;

порождение (генерация) разнообразия.

Редукция в процессе управления - это акт выбора одного из вариантов управления. Генерация разнообразия проявляется во множестве допустимых управлений. Под управлением в данном случае следует понимать процесс формирования инвариантов и модели СС.

Модельный подход к процессу исследования позволяет раскрыть некоторые стороны познавательной деятельности противника и его взаимодействия с СС как гностической системы. Гностическая система - это система, которая:

отражает объект познания в виде некоторых исходных образов-моделей (инвариантов), каковыми являются первичные образы - отображения СС в основном по прямым ДМП (первичный синтез).

осуществляет дальнейший синтез моделей из инвариантов на уровне абстрактного мышления (вторичный синтез). При вторичном синтезе в основном применяются механизмы интеллектуального анализа и обобщения с использованием косвенных ДМП.

Модели второго уровня могут создаваться только на основе первичных моделей. Процесс вторичного синтезирования моделей представляет собой своеобразную композицию (как систему операций) сложных моделей-образов из более простых.

Таким образом, в процессе поэтапного исследования СС (рис. 1.2) возможно создание целого множества инвариантов сложного объекта относительно различных его свойств. По отношению к различным свойствам СС можно выделить несколько групп инвариантов, необходимых противнику для синтеза адекватных моделей. Группы инвариантов позволяют противнику получать различные гомоморфные отображения СС относительно ее общих свойств, устойчивых к преобразованиям. Это связано с тем, что отдельные инварианты могут иметь назначение, отличное от других, что позволяет при их построении отсекать некоторые несущественные элементы отображения объекта в целях уменьшения избыточности инварианта. Основными группами таких инвариантов являются (см. рис. 1.2): инварианты состава СС, ее структуры и алгоритмов функционирования [8].

К инвариантам состава СС можно отнести: множества УС, оборудования, которым представлены УС и установленного на узлах ПО.

Множество УС отображает элементы СС, входящие в состав СС или ее отдельной части, прямыми ДМП которых являются их идентификаторы (логические и/или физические адреса). Процесс формирования такого множества может включать в себя: сканирование адресного пространства на предмет отклика существующих узлов (например, при помощи утилиты ping); анализ перехватываемых ИП на предмет выделения из заголовков пакетов сообщений идентификаторов корреспондирующих субъектов или перехвата таблиц маршрутизации (путем подмены адреса, перенаправления ИП или использования НДВ телекоммуникационного оборудования).

Рисунок 1.2 Поэтапное исследование системы связи

Множество оборудования отображает типы физического оборудования, которым представлены УС (ПЭВМ, межсетевой экран, маршрутизатор, коммутатор и т. п.), марки его производителя и версии оборудования. Демаскирующими признаками оборудования УС являются ПО, установленное на нем, запущенные на нем службы и открытые порты, отображаемые оборудованием в ответ на запросы баннеры и приглашения, а также информационный обмен УС. Процесс формирования такого множества подразумевает под собой активное сканирование идентифицированных узлов и анализ их трафика (адреса отправителей в IP-заголовках пакетов сообщений позволяют определить является ли УС конечным или промежуточным, а другие поля заголовков - службы, порты и ПО). Такая информация необходима для определения типа УС (терминал, сервер, коммутационная платформа).

Множество программного обеспечения отображает виды и версии ПО (прикладное и сетевое ПО, ОС), установленного на УС (как на терминалах, так и на телекоммуникационном оборудовании). Множество ДМП, таких как баннеры и приглашения на вход, запущенные службы и открытые порты, отзывы на запросы и поля заголовков пакетов сообщений, позволяют с высокой достоверностью определять тип ОС и используемое ПО, идентифицировать конфигурационные настройки и уязвимости. Формирование множества ПО подразумевает под собой активные методы исследования (сканирование) и включает в себя информационные воздействия на объект, а также анализ трафика УС.

К инвариантам структуры СС можно отнести схему информационных связей между УС, собственно структуру СС и ее топологию.

Схема информационных связей отображает наличие ИП между УС ПУ. Прямыми ДМП информационных связей являются наличие ИП в канале связи и идентификаторы корреспондирующих УС в заголовках пакетов сообщений. Формирование схемы осуществляется путем перехвата ИП в различных точках СС (за счет подмены адреса, перенаправления ИП или использования НДВ телекоммуникационного оборудования) и дальнейшего выделения идентификаторов корреспондирующих УС из заголовков пакетов сообщений.

Структура СС отражает собственно УС и связи между ними. Множество УС и схема информационных связей могут заимствоваться из соответствующих построенных ранее инвариантов. Помимо этого формирование структуры СС возможно путем получения доступа к таблицам маршрутизации (НСД к телекоммуникационному оборудованию или перехват ИП) и путем ведения активного сетевого исследования. Активное исследование может вестись при помощи стандартных, входящих в состав ОС, утилит ping, traceroute, pathping (например, путем задания специальных параметров ping позволяет просмотреть маршрут - список УС, по которому проходил пакет с запросом до указанного УС), при помощи специализированных утилит, а также при помощи других методов исследования (например, поиск информации о структуре в информационных ресурсах). Информация о пройденном маршруте от активного исследования может также сопоставляться с информацией об оборудовании, которым представлены УС.

Топология СС предоставляет информацию о топологическом расположении УС, т. е. отражение структуры СС на местности (карте). Прямым ДМП и в этом инварианте является идентификатор УС, по которому возможно отнести УС к тому или иному населенному пункту и даже определить его местоположение в населенном пункте. Так, например, информационные ресурсы сети Интернет предоставляют полную информацию о принадлежности определенных диапазонов IP-адресов конкретным операторам связи и городам. При помощи сетевого сервиса whois можно по идентификатору УС получить информацию об адресе его расположения (почтовый адрес организации, где расположен УС) и другую информацию - такую, например, как телефон организации (см. пример в табл. 1.1) [9].

Таблица 1.1

Пример добывания информации об объекте исследования из открытых источников

Информация от сервиса IPWhois

Интерпретация

[IPv4 whois information for 91.191.178.20 ]

inetnum: 91.191.178.0 - 91.191.178.255

IP-адрес, для которого запрашивается информация и диапазон адресов, в который он входит

descr: WocomNet Ltd

Название организации, на которую зарегистрирован адрес

person: Igor Pantuhov

Имя и фамилия руководителя организации

address: NAUKI STR 55

address: Saint-Petersburg, Russia

Адрес организации

phone: +78123333055 fax-no: +78123333055

Телефон организации

e-mail: igor@wocomnet.com

Адрес электронной почты руководителя

Телефон организации также можно получить при помощи анализа почтовых заголовков электронной почты, отправляемой с данного УС. А по телефону можно узнать адрес организации. Таким образом, рассматриваемый инвариант представляет собой отображение структуры СС на местности (карте) (см. пример на рис. 1.3).

Рисунок 1.3 - Иллюстрация обнаружения и местоопределения СС

И, наконец, к инвариантам алгоритмов функционирования СС можно отнести: интенсивность информационного обмена УС и протоколы их взаимодействия, множество функций УС и их иерархическую структуру.

Интенсивность информационного обмена УС отображает информацию о сетевой активности отдельных УС и СС в целом (например, в соответствии со временем суток). Первичным ДМП в этом случае также являются идентификаторы корреспондирующих субъектов. Этот инвариант позволяет на схеме информационных связей или на структуре СС отметить направления наиболее интенсивного информационного обмена, выделяя тем самым наиболее важные и наиболее активные УС. Также в данном инварианте учитывается интенсивность информационного обмена в соответствии с оперативным фоном. Формирование инварианта осуществляется путем перехвата и анализа ИП.

Протоколы взаимодействия УС - инвариант, отображающий информацию о применяемых на УС протоколах информационного обмена (управляющий трафик, передача данных, голоса, видео). Прямыми ДМП применяемых протоколов взаимодействия являются, содержание полей заголовков и поля данных пакетов сообщений, а формирование инварианта осуществляется путем перехвата и анализа ИП. Так, например, поля «Порт отправителя» и «Порт получателя» в TCP-заголовке пакета сообщений, или поле «Протокол верхнего уровня» в IP-заголовке сообщают об используемой сетевой службе или ПО, о применяемом протоколе прикладного уровня. А зашифрованная часть с данными в пакете говорит о применении шифрования для скрытия конфиденциальной информации.

Функции УС - инвариант, отображающий особенности УС относительно выполняемых ими в СС функций. Демаскирующими признаками функций УС являются их сетевая активность, тип оборудования, количество сетевых служб и применяемые протоколы взаимодействия, трафик УС. Например, наличие информационных связей со многими УС в СС и большая сетевая активность, управляющий трафик и частые циркулярные вызовы, а также определенные протоколы взаимодействия отражают функциональное назначение узла. Чем важнее УС и чем больше функций на него возлагается, тем более «продвинутое» оборудование на нем установлено. О функциональном назначении УС много может сообщить установленное на нем ПО, активные сетевые службы и открытые порты. В случае, когда УС является промежуточным (транзитным) телекоммуникационным оборудованием это можно выяснить путем анализа его трафика (выделения из него идентификаторов отправителей пакетов). Если ИП, исходящие от узла имеют различные идентификаторы отправителей, значит, УС не является конечным.

Уровни иерархии (ранги) УС отражают иерархию отношений УС в СС. Демаскирующими признаками, по которым строится иерархическая структура УС в СС, являются функции УС, наличие управляющего трафика и информационных связей один ко многим, частые циркулярные (широковещательные) вызовы и место в общей структуре СС. Данный инвариант является результатом обобщения и интеллектуального анализа информации, получаемой при формировании других инвариантов. Также этот инвариант отражает структуру СУ, в интересах которой существует СС.

Помимо того, что формирование инвариантов имеет своей целью отразить отдельные свойства изучаемой системы, инварианты также дают возможность изучать ее по частям. Например, СС по отдельным регионам (Москва и Санкт-Петербург см. рис. 1.3). А сопоставление нескольких инвариантов в единую модель дает представление о свойствах и параметрах СС в целом.

Необходимо отметить, что процесс формирования инвариантов СС и ее моделей включает в себя не только прямое отображение параметров по ДМП, но также их обобщение и интеллектуальный анализ.

Например, не имея адекватного инварианта множества УС и представления о физических или логических связях между ними невозможно получить адекватную структуру СС, также как множества оборудования или ПО могут быть построены только применительно к идентифицированным УС. Также важно, что построение новых инвариантов позволяет уточнять уже существующие.

Следовательно, обобщение и интеллектуальный анализ множества инвариантов состава СС позволяет сформировать соответствующую модель - модель состава СС. Инварианты структуры СС позволяют сформировать модель структуры СС. Инварианты алгоритмов функционирования позволяют сформировать две модели: модель информационного обмена СС, отражающую особенности информационного взаимодействия УС, и оперативную модель СС, отражающую функциональные особенности и иерархию УС. Обобщение и анализ таких моделей позволит сформировать конечную модель - результат познания, адекватное отображение СС.

Из рис. 1.2 видно, что описанный процесс вскрытия СС и построения ее модели в целом реализуется двумя подсистемами исследования: активной и пассивной. Пассивное исследование осуществляет сбор ДМП функционирования СС, тогда как активное исследование предпринимает действия, необходимые для более глубокого познания СС. К числу действий, предпринимаемых активным исследованием можно отнести удаленные запросы или воздействия на элементы СС, поиск информации в открытых и закрытых БД.

Анализ существующих средств и методов защиты позволил определить, что ДМП СС, выявляемые активным исследованием, могут быть скрыты методами разграничения доступа (в частности межсетевого экранирования) и криптографического закрытия семантической составляющей информационного обмена узлов в СС. Однако на скрытие ДМП, выявляемых пассивным исследованием существующие методы защиты никак повлиять не могут.

Таким образом, формировать модель СС на информационном поле исследования противника необходимо исходя из ДМП информационного обмена УС ПУ, которыми являются: идентификаторы отправителей и получателей пакетов сообщений, интенсивность и направление ИП. Указанные ДМП составляют признаки функционально-логической структуры системы связи.

В соответствии с [10] функционально-логическая структура компьютерной сети - это совокупность логических элементов сети и логических связей между ними. Хотя речь идет о ЛВС, для СС смысл функционально-логической структуры остается тем же. Однако для того, чтобы сузить объем понятия ФЛССС в дальнейшей работе предлагается следующее определение.

Функционально-логическая структура системы связи - структура системы связи, сформированная противником на основе логического анализа перехваченных им в реальной системе связи информационных потоков, отражающая идентифицированные сетевыми (IP) адресами узлы связи пунктов управления, и логические связи между ними по признаку наличия взаимного информационного обмена с указанием его интенсивности и направления.

Функционально-логическая структура может отражать как чисто структурные свойства (элементы и связи) СС, так и свойства ее ИП (интенсивность и направление).

Кроме того, ФЛССС может включать в себя информацию о транзитных УС, входящих в состав транспортной сети (ТС ПСС, ЕСЭ РФ), отображая, таким образом, информацию о маршрутах ИП, а может лишь указывать на наличие ИП без уточнения его маршрута. Далее в работе рассматривается ФЛССС без учета транспортной сети.

Из сказанного следует вывод, что инварианты состава, структуры и алгоритмов функционирования, как результат редукции разнообразия информации о СС, позволяют противнику построить адекватную модель СС, которая отображает ее наиболее важные и устойчивые свойства (рис. 1.4). В то же время модульный способ построения средств и комплексов связи и автоматизации в совокупности с площадным разнесением УС, входящих в состав системы связи, создают «серый фон» на информационном поле видовых разведок противника. В объявленных исходных условиях обстановки, главенствующими становятся радиотехническая и компьютерная разведки противника, вскрывающие при отработке мероприятий разведки функционально-логическую структуру СС, которая в свою очередь повторяет структуру системы управления войсками (силами).

Рисунок 1.4 Реконструированная по результатам исследования система связи

Вышеизложенное определяет необходимость исследования модели конфликта в информационной сфере ВС РФ.

1.3 Модель конфликта в информационной сфере Вооруженных Сил

Источником (причиной) конфликта в информационной сфере является наличие конкуренции (несовместимости претензий) противоборствующих сторон - систем несанкционированного мониторинга и защиты - по поводу ресурса (объекта), являющегося неделимым предметом спора, или кажущегося таковым в глазах соперников. Таким объектом является защищаемая информация. Наличие и характеристики предмета спора должны быть хотя бы частично осознаны (формализованы) противоборствующими сторонами. Если же этого не происходит, то противникам трудно осуществить агрессивное действие и конфликта, как правило, не бывает.

Стремление нарушителя к удовлетворению потребностей по добыванию информации и построению адекватной модели объекта разведки неустранимо, его можно лишь временно подавить с перспективой будущих деструктивных проявлений, либо уничтожить саму систему разведки. Конфликт - столкновение, серьезное разногласие, спор. Природа конфликта такова, что каждое агрессивное действие приводит к ответному, более сильному действию, чем первоначальное (так называемая, эскалация конфликтов), причем его трудно остановить. Любое использование принуждения, даже незначительным меньшинством, приводит к конфликту в форме антагонизма для тех, над кем доминируют.

Предпосылки возникновения конфликта заключаются в нарушении равновесия в связи с появляющейся потребностью и появлении значимой цели. Восстановление равновесия и достижение цели называют консуммацией (рис. 1.5). При возникновении блокады потребностей противоборствующей стороны осуществляется поиск причины блокады, переоценка ситуации, принятие

решения в условиях наличия нескольких альтернатив действий, постановка новых целей и принятие нового плана действий. Когда все попытки достичь желаемого оказываются тщетными, стороны идентифицируют объект, мешающий достижению целей по удовлетворению потребностей, и возможности противодействия.

Встречу с непреодолимым затруднением в удовлетворении потребности называют фрустрацией потребностей. Реакцией на фрустрацию может быть или отказ от удовлетворения потребности (отступление), или агрессия. Агрессивные действия вызывают ответную агрессивную реакцию, и с этого момента начинается конфликт. Если причина фрустрации скрыта (ее трудно идентифицировать) или ее необходимо скрыть, возможен выбор объекта для агрессии, который не имеет никакого отношения к блокированию потребности. Эта ложная идентификация может привести к возникновению ложного конфликта. В случае необходимости скрытия причины фрустрации ложная идентификация создается искусственно, с целью отвлечения внимания от истинного источника фрустрации. Ложные конфликты не устраняют причин, вызывающих столкновения, а только усугубляют ситуацию, создавая возможности для распространения конфликтных взаимодействий.

Таким образом, для возникновения конфликта необходимо, во-первых, чтобы причиной фрустрации потребностей разведки было поведение другой стороны (процесс защиты), во-вторых, чтобы реакция на фрустрацию была агрессивной и, в-третьих, чтобы на агрессивное действие возникла ответная реакция. Если нарушитель «требует» информацию, а СЗИ лишает его информации, разрешая или урегулируя конфликт посредством теории игр (поиска соглашений), то речь идет о стадии непосредственного конфликта. Необходимо устранять конфликт: ни одна сторона ничего не теряет и обе без компромисса получают то, что хотели. Для того чтобы не допускать возникновение конфликтов в информационной сфере, необходимо:

проводить анализ потребностей противодействующих сторон на арене ТКС (в информационной сфере), степени их удовлетворения и источников возникновения конфликта;

акцентировать внимание на устранении источников возникновения конфликта, прогнозировать развитие событий и принимать такие управленческие решения, которые исключают возникновение источников конфликтов в будущем.

Конфликты в информационной сфере носят межгрупповой (но все же, в основном, безличный) характер и имеют статус информационных войн, когда установление контроля над жизненно важными интересами все чаще будет осуществляться через проведение стратегии непрямых действий. Осознание противоборствующими сторонами своих интересов и целей как несовместимых приводит к возникновению конфликтной ситуации. Основная цель противоборствующих сторон состоит в отстранении противников от эффективной конкуренции путем ограничения их ресурсов, пространства принятия решений, в снижении их статуса.

Стратегию непрямых действий осуществляют через «технологию управлениями кризисами». Составной частью этой технологии является проведение операций в условиях так называемого «отсутствия войны». Это приводит к стиранию граней между формами и способами противоборства государств и их коалиций. Стороны стремятся уже в мирное время дезорганизовать системы управления противника, а также осуществлять направленное изменение функционирования технических, социальных и других систем. Проявляется тенденция к ориентации на скрытое воздействие как продолжение стратегии непрямых действий. Причем предконфликтный период может затягиваться настолько, что первопричина столкновения перестает играть роль.

Роль мониторинга особенно велика в предконфликтный период, когда нарушитель формирует цели, стратегии и, наконец, выбирает способы воздействия. Этот период представляет наибольший интерес, поскольку при правильном выборе стратегии и способов действий можно предотвращать возникновение фрустрации потребностей оппонента и, следовательно, конфликты.

Период непосредственного конфликта характеризуется наличием инцидентов - действий, направленных на изменение поведения противника. Это активная, деятельная часть конфликта. Выделяют две основные группы действий (рис. 1.6).

К первой группе относят действия, носящие открытый характер. Такого рода действия идентифицируются как конфликтные (агрессивные), они ясны, предсказуемы и расширяют арену конфликта за пределы информационной сферы. Открытый острый конфликт характеризуется высокой интенсивностью инцидентов, в результате которых в короткий промежуток времени расходуется большое количество ресурсов. При достижении критической точки конфликтные взаимодействия между противоборствующими сторонами достигают максимальной остроты и силы, а вмешательство на пике конфликта бесполезно или даже опасно. Воздействовать на ход развития конфликта нужно либо до критического состояния, либо после него. После прохождения критической точки, когда число конфликтных взаимодействий резко снижается, ситуация в наибольшей степени поддается управлению.

Конфликт идет или к своему разрешению, или, если не устранены причины фрустрации, к новой критической точке.

Ко второй группе относят скрытые действия противников в конфликте. Эта скрытое, но, тем не менее, активное противоборство преследует цель навязать противнику невыгодный ему образ действий и одновременно выявить его стратегию. Основным образом действий в скрытом конфликте является рефлексивное управление, под которым понимают [11] передачу оснований для принятия (выгодных) решений.

Вместе с тем встречаются и ситуации прекращения конфликта без достижения критической точки, несмотря даже на приток ресурсов извне. Такая ситуация известна как разрядка, катарсис - снижение интенсивности конфликтного процесса при минимуме изменений факторов, определяющих его интенсивность. Наиболее вероятен успех того катарсиса, который создается разрядкой агрессивности на эрзац-объект [12].

Рисунок 1.6 Этапы развития конфликтной ситуации

Завершение инцидента - необходимое, но недостаточное условие прекращения конфликта, который может возобновиться, если стороны продолжают находиться во фрустрирующем состоянии и искать его причину. Наиболее эффективным изменением конфликтной ситуации, позволяющим погасить конфликт, является устранение причины конфликта. Однако в случае высокой эмоциональной напряженности устранение причины конфликта обычно никак не влияет на действия его участников или влияет, но очень слабо. Поэтому для эмоционального конфликта наиболее важным моментом изменения конфликтной ситуации следует считать изменение установок соперников относительно друг друга. Разрешение конфликта возможно:

при изменении требований одной или всеми сторонами, когда противники идут на уступки и изменяют цели своего поведения в конфликте;

в результате истощения ресурсов сторон;

в результате вмешательства третьей силы, создающей подавляющий перевес одной из сторон;

в результате полного устранения противника.

Для разрешения различных (социальных и межгосударственных) конфликтов все чаще используется информационная сфера, способствующая повышению эффективности способов воздействия на противника, когда, с одной стороны, осуществляют воздействие на информационную сферу «противника», а с другой - принимают ряд мер по защите элементов своей информационной сферы от деструктивного и управляющего воздействия [13]. Применяемые при этом средства имеют своей целью, как правило, не непосредственное физическое уничтожение противостоящей стороны, а управление информационным обеспечением ее деятельности.

Проведенный анализ общей теории конфликта и ее проекция на информационную сферу позволяют констатировать, что модель конфликта в информационной сфере в свете общей теории конфликта имеет следующие особенности и контекст. Причина конфликта неустранима, так как неустранимы императивные стратегии государств (коалиций государств), играющих ключевые роли на мировой арене. Если представить некой абстрактной константой мирового баланс (потенциал), являющийся функцией политической, экономической и др. составляющих, то его «значение» будет суммой потенциалов указанных государств. В случае утраты позиций одним из государств его потенциал будет «поделен» оставшимися. Если какое-либо государство желает увеличить свой потенциал, то другое должно будет его лишиться. Таким образом, участников конфликта можно считать обезличенными и также неустранимыми, а стадию разрешения конфликта исключить из модели конфликта в информационной сфере.

Острота и длительность конфликта взаимосвязаны (обратно пропорциональны). Если открытые столкновения противоборствующих сторон не рассматривать, то конфликты в информационной сфере между системами несанкционированного мониторинга и защиты являются конфликтами значительными по длительности и незначительными по своей остроте. Наиболее актуальными в рамках защиты являются конфликты со скрытыми действиями соперников, когда основным способом действий является рефлексивное управление. В случае достижения критической точки конфликтные взаимодействия между противоборствующими сторонами выходят за рамки информационной сферы. Скорее всего, стадия непосредственного конфликта будет использовать те преимущества в информационной сфере, которые были созданы на предконфликтной стадии. Предконфликтная стадия представляет наибольший научный и практический интерес, поскольку при правильном выборе стратегии и способов действий можно предотвращать возникающие конфликты и накапливать превосходство.

Конфликт в информационной сфере относится к числу явлений, которые не могут быть корректно заданы в одном системном представлении. Для его описания (моделирования) необходимо задать, по меньшей мере, три различных системных представления (проекции) конфликта в информационной сфере: как силового противодействия; как соотношения информационно-управляющих систем противоборствующих сторон; как рефлексивного взаимодействия противоборствующих сторон.

В первом случае конфликт представляется как силовое взаимодействие массивов техники, где техническим средствам реализации преднамеренных деструктивных воздействий (ПДВ) и несанкционированного мониторинга противостоит средство (система) ЗИ. Средства каждой из сторон задаются параметрами входящих в них единиц, их количеством и типом. Средства защиты реализуют принцип силового блокирования защищаемой информации и имеют некоторые потенциальные возможности по противодействию деструктивным возможностям нарушителя. Особенностью такой модели является то, что в ней не принимается в расчет квалификация лиц, эксплуатирующих технические средства, тогда как реальное течение конфликта определяется не только расстановкой сил и средств (позиционные возможности). Потенциал каждой единицы соответствует, например, требованиям ФСТЭК по некоторому классу защищенности. Однако классический принцип пропорциональности сил и средств в информационной сфере не применим. Традиционное представление конфликта - силовое противодействие сторон (эта модель - одна из принципиальных причин неразрешимости ряда проблем в области защиты) и их информационно-управляющих систем.

В случае представления конфликта как соотношения информационно-управляющих систем массивы технических средств должны быть организованы в систему, элементы которой соединяются каналами связи. Для описания конфликта необходима модель функционирования информационно-управляющих систем, которая может быть создана независимо от представления конфликта как силового противодействия. Это системное представление дает возможность сопоставить противников по свойствам оперативности и своевременности принятия решений. Оно позволяет исследовать выполнение требований, предъявляемых к информационно-управляющей системе безотносительно к качеству выработанных решений.

Представление конфликта как рефлексивного взаимодействия противоборствующих сторон, когда рассматривают процессы принятия решения противниками и их взаимодействие при принятии решений, все еще недостаточно изучено. Такое представление может изучаться независимо от выделения информационно-управляющих систем и их силового противодействия.

Для того чтобы задать полное описание конфликта в информационной сфере, необходимо рассматривать описанные различные системные представления (проекции) в комплексе, как единое целое, так как несмотря на «внешне» правильное функционирование всех составляющих системы автоматизации управления, можно влиять на результаты работы конкретных ее подсистем в нужном направлении. Подобным образом можно было влиять на функционирование системы управления и в то время, когда не использовались АС. Однако в настоящее время такое явление получило гораздо большее распространение в связи с повышенной уязвимостью АС, отставанием в разработке средств защиты информации от развития информационно-телекоммуникационных технологий и средств нападения и обусловленными этим возможностями осуществления скрытого управления.

Таким образом, в условиях конфликта в информационной сфере ВС РФ, целесообразно проводить защиту СС не дожидаясь наступления острой фазы конфликта, посредством рефлексивного управления противником на ранних стадиях конфликта, где имеет место исследование СС посредством несанкционированного мониторинга.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.