Защита от доступа к функционально-логической структуре системы связи

Процесс вскрытия системы связи при проведении противником несанкционированного мониторинга. Правила преобразований для формирования защищенной функционально-логической структуры системы связи. Способ защиты вычислительной сети с выделенным сервером.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.12.2012
Размер файла 5,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В связи с вышеизложенным для решения задачи защиты ФЛССС от исследования необходимо:

разработать методическое обеспечение по защите от исследования ФЛССС, посредством введения противника в заблуждение о составе, структуре и алгоритмах функционирования СС;

на основе методического обеспечения разработать специальное ПО;

определить критерии (показатели) оценки эффективности формирования защищенной от исследования ФЛССС;

определить показатели и провести оценку эффективности разрабатываемого ПО.

Выводы

Таким образом, в рамках проведения анализа задачи защиты ФЛССС от исследования было выявлено, что интеграция систем военной связи с ЕСЭ РФ значительно повышают возможности вскрытия функционально-логической структуры системы связи посредством проведения несанкционированного мониторинга. При этом построение ЕСЭ РФ на телекоммуникационном оборудовании преимущественно иностранного производства, определяет наличие средств исследования в виде недекларированных возможностей и скрытых уязвимостей аппаратуры связи.

Рассмотрение модели процесса вскрытия системы связи противником при проведении несанкционированного мониторинга показало, что противник имеет возможность, посредством поэтапного исследования СС, построить адекватную модель системы связи, которая в свою очередь отражает систему управления войсками (силами).

Исходя из этого, сделан вывод о необходимости проведения мероприятий по защите ФЛССС в условиях проведения противником несанкционированного мониторинга и исследования системы связи.

Также была рассмотрена модель конфликта в информационной сфере ВС РФ, которая определила этап в процессе информационного противоборства на котором мероприятия по защите СС от исследования будут иметь максимальную эффективность, тем самым определяя место подсистемы защиты СС от исследования в условиях конфликта в информационной сфере ВС РФ.

2. Методическое обеспечение по защите от исследования функционально-логической структуры системы связи

2.1 Модель защиты от исследования функционально-логической структуры системы связи

Задачи проектирования СС в большинстве случаев сводятся к комбинаторным оптимизационным задачам большой размерности. В связи с этим удобно использовать адаптивные методы организации поиска, при которых композиция эвристических процедур формируется из заданного множества эвристик в процессе решения задачи с учетом успешности использования создаваемых композиций на предыдущих этапах поиска [14].

В таких условиях основное значение имеют гипотезы или эвристические предположения о наиболее перспективных направлениях поиска, в которых можно ожидать хорошее или оптимальное решение. Эти гипотезы могут формулироваться лицом принимающим решение непосредственно в процессе решения задачи или подготавливаться заранее в форме некоторых алгоритмически реализуемых правил (эвристик), которые определяют процедуру машинного поиска.

Анализ литературы показал, что для решения задач анализа и синтеза динамики структур, описываемых графами, в 70-х годах XX-го века советские ученые разрабатывали теорию, к которой применяли термин «графодинамика». Аппарат этот малоизвестен и на русском языке было выпущено лишь несколько публикаций [15, 16, 17]. Графовые грамматики являются одним из направлений графодинамики и берут свое начало от теории формальных грамматик и языков. Их появление связано главным образом с описанием классов изображений.

Графовые грамматики бывают двух типов: порождающая и трансформирующая. Порождающая графовая грамматика содержит конечное множество исходных графов и конечное множество правил допустимых локальных преобразований графов. Эта грамматика определяет класс графов (может быть и бесконечный), содержащий все графы, выводимые из исходных при помощи правил грамматики. Если набор исходных графов не задан, грамматика называется трансформирующей. Она преобразует при помощи своих правил подстановки предъявленный ей граф, когда такое преобразование возможно.

Этот способ описания классов графов и их изменений в дискретном времени, в отличие от других направлений графодинамики, не накладывает никаких ограничений на вид графов, что очень важно для решения поставленных задач. Язык графовых грамматик является очень удобным средством для описания преобразований графа (ФЛССС), если всякое изменение его структуры сводится к независимым изменениям ее ограниченных частей, например в случае, когда граф настолько велик, что описание его глобального преобразования невозможно.

Формальные грамматики используются для порождения (и преобразования) множеств цепочек символов (слов) из конечного набора символов (алфавита). В нашем случае такой выходной цепочкой будет граф. В формальной грамматике заданы конечный алфавит V и система правил подстановки вида

(2.1)

Множество цепочек символов, выводимых по этим правилам из заданного начального символа, называется языком, порождаемым этой грамматикой.

Порождающей грамматике можно придать следующую графовую трактовку: каждую цепочку символов, например a1a3a10a2, можно трактовать как граф-цепочку, у которого вершины помечены указанными символами, а дуги указывают порядок вхождения символов в цепочку. Система правил подстановки рассматривается как система правил замены подграфов в графах-цепочках. Порождение грамматикой цепочек символов трактуется как порождение графов-цепочек.

Более позднее направление в теории графов представляет собой естественное обобщение указанной выше трактовки порождающих грамматик, но при этом имеются в виду не графы-цепочки, а графы произвольного вида и рассматриваются правила замены одних подграфов другими. Однако, если в случае графов-цепочек способ замены некоторого i-го подграфа на j-й всегда очевиден (так как i-й и j-й подграфы-цепочки, имеющие не больше двух связей с остальной частью графа, - два свободных ребра), то для графов более общего вида способ включения нового подграфа не очевиден и должен быть доопределен в правилах подстановки. Такие способы включения могут быть различными в каждом конкретном случае, однако имеются стандартные формы графовых грамматик, в которых вводятся однотипные, стандартные правила включения за счет, возможно, увеличения числа правил подстановки.

Графовой грамматикой, согласно [15, 16] называется тройка <V, I, R>, где V - конечный алфавит, являющийся объединением двух непересекающихся алфавитов V=VNVT (VT называется терминальным, а VN - нетерминальным алфавитом), I - исходный (начальный) граф, R - конечное множество «графовых» правил подстановки.

Каждое правило подстановки содержит два графа - заменяемый (левая часть правила) и заменяющий (правая часть правила), вершины которых несут метки из алфавита V, описание алгоритма погружения, определяющего, каким образом следует включать заменяющий подграф вместо заменяемого.

Каждый шаг порождения (вывода) графа состоит в том, что на порожденном за предыдущие шаги графе, вершины которого несут метки из алфавита V, находится какой-либо из подграфов, совпадающий с левой частью одного из правил, и этот подграф заменяется другим, совпадающим с правой частью того же правила при помощи алгоритма погружения.

Процесс порождения начинается с исходного графа I и заканчивается, как только будет построен граф, у которого среди меток вершин не осталось символов из алфавита VN. Если на каком-либо шаге вывода ни одно правило неприменимо, а на графе имеются метки из VN, процесс порождения обрывается.

Грамматика, работающая описанным способом, называется порождающей графовой грамматикой. С каждой порождающей графовой грамматикой связывается класс графов, которые она порождает из исходного графа I.

Наряду с порождающей графовой грамматикой может быть построена сходная конструкция, описывающая способ преобразования графов. Эта конструкция отличается от порождающей графовой грамматики лишь тем, что в ней не задается исходный граф, а правила подстановки применяются к любому графу из некоторого класса. В частности, такую грамматику можно построить так, что вывод в ней можно закончить после любого (в том числе и нулевого) числа применений правил. Для этого достаточно, чтобы в грамматике были заданы правила, позволяющие заменить любую метку вершины из VN на метку из VT, независимо от вида графа.

Пусть теперь задан какой-либо граф. Вообще говоря, к нему могут быть применимы несколько правил из заданного набора, причем каждое из них может быть применено в разных «местах» графа, так как граф может содержать несколько одинаковых подграфов, любой из которых можно заменить. К каждому из полученных так графов могут быть вновь применены те же правила и т. д. Подобная конструкция задает как бы «уравнение изменения графа» в форме преобразований, которые в исключительных случаях (возникающих, когда на каждом шаге единственным образом применяется только одно правило подстановки) порождают единственную траекторию - последовательность графов.

Конструкцию, работающую таким образом, далее будем называть трансформирующей графовой грамматикой.

Модели графовых грамматик делятся на два класса, каждый из которых связан с одной из трактовок термина «граф», а именно граф можно рассматривать как множество ребер, имеющих общие узлы, или как множество вершин, связанных ребрами. В обычной теории графов обе трактовки дают одинаковые формальные результаты, различия возникают при рассмотрении более сложных объектов, таких, например, как гиперграфы. В графовых грамматиках от трактовки термина «граф» зависит способ замены подграфа на данный граф.

В вершинной графовой грамматике при замене в графе одного подграфа на другой из исходного графа удаляются все вершины, принадлежащие заменяемому подграфу, и все ребра (или дуги, если граф ориентированный), у которых хотя бы один конец инцидентен вершине из заменяемого подграфа.

Таким образом, для решения сформулированных задач защиты ФЛССС от исследования необходимо разработать трансформирующую вершинную графовую грамматику, включающую набор правил преобразования элементов графа ФЛССС, исходящие из теоретических предпосылок защиты от исследования и применимые к любому графу СС.

2.1.1 Правила преобразований для формирования защищенной функционально-логической структуры системы связи

Поскольку графовые грамматики оперируют правилами подстановки подграфов, целесообразно отображать их в виде рисунка, включающего заменяемый и заменяющий подграф, комментирующей его формулы, а также словесных описаний и формул, накладывающих требования и ограничения к замене.

Условимся использовать следующие обозначения:

вершина Unr - вершина с номером n, и степенью - r (количеством инцидентных ей ребер);

подграф {Unr (Ul, Um, Uk)} - вершина Unr которого является основной (той вершиной, в рамках которой управление ДМП позволяет достигать преобразования), а в скобках указываются вершины, с которыми связана основная вершина подграфа (количество указанных в скобках вершин соответствует степени r основной вершины);

степень rmax - максимальная степень вершины (нескольких вершин) в исходном графе;

номер вершины nmax - максимальный номер вершины в текущем (исходном или преобразованном графе до применения очередного правила), необходимый для обозначения номеров новых вершин графа;

правило U73 (U4, U5, U6) U74 (U4, U5, U6, U10), описываемое, как и в формальных грамматиках, будет означать, что вершина U7 переходит в саму себя, но при этом ее степень r повышается на единицу, и она получает дополнительное ребро, связывающее ее с вершиной U10.

Здесь и далее под основной вершиной понимается вершина, отображающая такой УС, на котором должны быть выполнены действия, позволяющие достичь задаваемых правилами преобразований.

Например, на рис. 2.1 графически изображено правило преобразования, описанное выше.

Рисунок 2.1 - Правило преобразования графовой грамматики

Далее графически и в символьном виде сформулированы основные правила преобразований, необходимые для решения задач защиты ФЛССС от исследования, а также будут даны ограничения и физический смысл использования таких правил.

Правило преобразования 1

Unr (Ul, Um, Uk, …) Unr (Ul, Um, Uk, …) + Unmax+1r (Ul, Um, Uk, …) - правило, изображенное на рис. 2.2, и заключающееся в добавлении в исходный граф дополнительной вершины Unmax+1, полностью дублирующей основную вершину Unr заменяемого подграфа по ее связям с остальными вершинами графа.

Физически такое правило можно интерпретировать созданием в СС ложного УС, который будет связан ИП с теми же УС, что и УС, интерпретируемый в графе вершиной Un, что может быть вызвано необходимостью усложнения ФЛССС на информационном поле исследования противника.

Рисунок 2.2 - Правило преобразования ФЛССС №1

Правило преобразования 2

Unr (Ul, Um, Uk, …) Unr (Ul, Um, Uk, …) + Unmax+1r-i (Um, …) - правило, изображенное на рис. 2.3, и заключающееся в добавлении в исходный граф дополнительной вершины Unmax+1, с уменьшенной на величину i (например, на единицу), где i?(r-1), степенью (количеством связей с другими вершинами), т. е. не полностью дублирующей основную вершину Unr заменяемого подграфа по ее связям с остальными вершинами графа.

Рисунок 2.3 - Правило преобразования ФЛССС №2

Физический смысл правила 2 почти не отличается от правила 1. Однако совместное использование первого и второго правил позволит внести разнообразие в преобразуемую ФЛССС, а также сэкономить ресурс, необходимый на формирование ложных ИП от ложного УС.

Правило преобразования 3

Unr (Ul, Um, Uk, …) Unr-i (Ul, …) - правило, изображенное на рис. 2.4, и заключающееся в понижении степени r основной вершины заменяемого подграфа на величину i (удалении некоторых связей между вершинами). При этом сами вершины, связи с которыми удаляются, остаются в преобразованном графе.

Рисунок 2.4 - Правило преобразования ФЛССС №3

Физический смысл этого преобразования заключается в скрытии части связей какого-либо УС на информационном поле исследования противника за счет скрытия ИП, их отражающих. Например, путем обеспечения канала связи, недоступного для противника, от этого УС к другим [18].

Правило преобразования 4

а) Unr (Ul, …), Uj, … Unr+i (Ul, Uj, …) - правило, изображенное на рис. 2.5а, заключающееся в повышении степени r вершины Un на величину i и добавлении в исходный граф дополнительных связей с другими вершинами для указанной вершины [(r+i) rmax]. При этом новые связи могут быть инцидентны уже существующим в графе вершинам (т.е. связать основную вершину подграфа с другими вершинами исходного графа), а могут быть добавлены вместе с новыми вершинами как на рис. 2.5б.

б) Unr (Ul, …) Unr+i (Ul, Unmax+1, …)

Физический смысл такого преобразования заключается в повышении уровня иерархии узла СС, интерпретируемого в графе вершиной Un, и усложнения структуры СС. Повышение уровня иерархии узла СС вызвано необходимостью смещения акцента с наиболее важных в СС УС, на второстепенные УС.

а

Рисунок 2.5а - Правило преобразования ФЛССС №4 (а)

б

Рисунок 2.5б - Правило преобразования ФЛССС №4 (б)

Кроме того, при добавлении новой вершины в исходный граф, она может быть связана не только с основной вершиной, но и с другими вершинами графа, как это показано на рис. 2.6:

в) Unr (Ul, …), Uj, Uhr1 (Ug, …) Unr+i (Ul, Uj, Unmax+1, …), Unmax+1r1+1 (Ug, …)

Рисунок 2.6 - Правило преобразования ФЛССС №4 (в)

Правило преобразования 5

Unrmax (Ul, Um, Uk, Uj, Uh, …) Unrmax-i (Ul, …) + Unmax+1j (Uk, …) + … - правило, изображенное на рис. 2.7, и заключающееся в понижении степени r вершины Un на величину i (i=j+…) и добавлении в исходный граф новых вершин, забирающих часть связей основной вершины заменяемого подграфа на себя. Наибольший смысл применение этого правила имеет в случае, когда степень r вершины Un наибольшая в СС (rmax), однако в ряде случаев можно заменить в правиле Unrmax на Unr (т.е. понизить степень не только вершины с максимальной степенью, но и других вершин).

Рисунок 2.7 - Правило преобразования ФЛССС №5

Физический смысл такого преобразования обратен физическому смыслу преобразования путем правила 4 и заключается в понижении уровня иерархии УС, интерпретируемого в графе вершиной Un, и усложнения структуры СС. Понижение уровня иерархии УС также вызвано необходимостью смещения акцента с наиболее важных УС на второстепенные (отвлечение противника на другие цели). Такая необходимость является следствием того, что количество связей УС с другими узлами равное rmax с наибольшей вероятностью будет у УС, занимающего высший уровень иерархии в СС.

Правило преобразования 6

Unr (Ul, …) Unr (Ul, …) + Unmax+1r+i (Uf, Ug, Uk, Uj, Uh, …) - правило, изображенное на рис. 2.8, и заключающееся в добавлении в исходный граф дополнительной вершины Unmax+1 с увеличенной на величину i степенью (количеством связей с другими вершинами), и при этом не имеющей дублирующих по сравнению с заменяемым подграфом связей основной вершины Unr. Наибольший смысл такая процедура имеет в случаях, когда степень вершины Unr мала (стремится к единице).

Рисунок 2.8 - Правило преобразования ФЛССС №6

Суть этого преобразования играет важную роль при смещении акцентов противником на второстепенные УС. Физический его смысл заключается в создании ложного УС высокого уровня иерархии (с большим количеством связей с другими УС), играющего перед противником отвлекающую роль.

Важно, что все представленные правила преобразований позволяют исказить и усложнить ФЛССС на информационном поле исследования противника. Последние же три правила (4, 5, 6), применяемые одновременно к разным узлам, позволят существенно исказить информацию об оперативно-тактической принадлежности УС, входящих в ФЛССС, формируемую на информационном поле исследования противника. Одно из них будет снижать уровень иерархии УС, а другие два будут повышать его для других УС. В случае применения описанных преобразований в СС ПДВ будут направлены на второстепенные УС.

2.1.2 Правила преобразований функционально-логической структуры системы связи с учетом информации о направлениях и интенсивности информационных потоков

До сих пор рассматривались только правила преобразования ФЛССС без учета информации о направлениях и интенсивности ИП.

Необходимо разработать дополнительные правила преобразований, которые в сочетании с уже разработанными позволят преобразовывать ориентированный граф с учетом информации об интенсивности и направлениях ИП.

Из представленных в п. 2.1.1 правил 1 - 6 преобразования ФЛССС видно, что связи (ИП) в правилах бывают трех типов:

связи, копирующие уже существующие в графе;

новые связи, для которых не проводится прямая аналогия с уже существующими;

скрываемые в результате преобразования связи.

Введем следующие обозначения:

ij - связь (ребро графа) между i-ой и j-ой вершинами (УС);

max - связь графа, имеющая максимальную интенсивность.

Каждая связь в графе ФЛССС и в матрице интенсивностей ИП численно отображает интенсивность информационного обмена между парой корреспондирующих УС. Для каждого из типов связей далее сформулированы правила преобразования интенсивностей ИП.

Копирующие связи

Правило 1 (копирующее)

ij = kj ,

где ij - копируемая связь, kj - копирующая связь.

Данное правило говорит о том, что новая связь, получаемая в результате преобразования и копирующая уже существующую, по направлениям и интенсивностям ИП полностью аналогична копируемой. Технологически дополнительная интенсивность обеспечивается маскирующим обменом.

Правило 2 (подражающее)

kj = a ij,

где a - коэффициент, отображающий степень подражания (должен быть меньше единицы). Для возможности внесения разнообразия в качестве коэффициента для правила могут быть одновременно заданы и выбираться случайным образом при осуществлении преобразований три значения: а = 1/2, а = 1/3, a = 1/4.

Необходимо отметить, что в 1 и 2 правилах копируемая связь не подвергается никаким изменениям.

Правило 3 (дробящее)

kj = a ij, ij = ij (1-а).

Физический смысл этого правила заключается в том, что информационный обмен i-го узла с j-м в результате преобразования делится на две части - на информационный обмен i-го узла с j-м и k-ого узла с j-м. Коэффициенты а и (1 - а) показывают, в каком соотношении происходит деление, а интенсивность вычисляется от исходной интенсивности до преобразования.

Другой вариант этого же правила ij = a ij, kj = ij (1 -а ) позволяет внести дополнительное разнообразие.

Новые связи

Правило 4

ij = max,

где ij - новая связь. Смысл этого правила заключается в том, что интенсивность новой связи выбирается равной максимальной интенсивности в графе.

Правило 5

ij = а max.

Этим правилом подразумевается, что интенсивность новой связи будет вычислена как некоторая часть от максимальной в графе интенсивности.

При этом для обоих правил следует учесть возможность разных интенсивностей в разных направлениях:

ij = ji - интенсивность информационного обмена от i-го УС к j-му равна интенсивности обмена в обратном направлении;

ij = 0, ji = а max, или ji = max. В направлении от i-го УС к j-ому информационного обмена нет, а в обратном направлении есть;

ij = а max, ji = max (1 - а). Информационный обмен есть в обоих направлениях, но разный по интенсивности. Соотношение интенсивностей задается коэффициентом а.

Скрываемые связи

Правило 6

ij = 0. Единственное правило, говорящее о скрываемой связи предписывает для скрытой связи установить интенсивность равную нулю.

Если считать, что в первой группе правил преобразования (неориентированного графа) определено, какая связь какого типа, то выбор правила преобразования из этой группы будет определять какие правила из второй группы необходимо использовать для преобразований ориентированного графа с учетом информации о направлениях и интенсивности ИП.

2.2 Методика синтеза защищенной от исследования функционально-логической структуры системы связи

Необходимо конкретизировать, что же понимается под описанными преобразованиями ФЛССС, и какими средствами оно будет осуществляться.

До настоящего момента уже разрабатывались методы управления структурой СС [19]. Однако разрабатывались они применительно к аналоговым СС. Суть методов сводилась к управлению маршрутами ИП в транспортной сети с целью снижения разведдоступности; созданию ложных элементов СС реальными силами, осуществляющими ложный информационный обмен, с целью отвлечения противника на ложные цели; перемещению аппаратных из одного УС ПУ в другой с целью создания у противника впечатления передвижения ПУ. На сегодняшний день в цифровых СС появились новые ДМП, новые условия их получения противником, и вообще новые условия для СС.

Задача синтеза защищенной от исследования ФЛССС сводится к решению задачи структурного синтеза посредством применения разработанных в п. 2.1 правил преобразования графа исходной структуры СС. Итогом решения задачи структурного синтеза, должно стать получение графа защищенной ФЛССС, который будет описывать состав СС, вскрываемой противником в процессе исследования.

Для формирования защищенной ФЛССС возможно использование одного из методов структурного синтеза (рис. 2.9)

Рисунок 2.9 - Применение методов структурного синтеза для решения задачи формирования защищенной от исследования ФЛССС

Прямой синтез защищенной ФЛССС представляет собой формирование из исходной структуры массива вариаций преобразованных структур, посредством последовательного применения, разработанных в п. 2.1, правил преобразования ФЛССС. При этом выбор последовательности применения правил, а также момента окончания синтеза возлагается на ЛПР. После окончания формирования массива структур, необходимо произвести выбор наиболее защищенной ФЛССС по критериям, которые будут описаны в п. 2.3.

Кроме прямого синтеза, может быть применен обратный синтез (синтез через анализ). В отличие от прямого синтеза, синтез через анализ подразумевает проведение оценки эффективности искажения структуры перед выполнением каждой итерации формирования защищенной ФЛССС, т.е. выбор правила преобразования происходит на основе анализа предыдущих преобразований. В результате окончание итерационного цикла преобразования ФЛССС задается ЛПР в виде значений параметров оценки эффективности синтеза ФЛССС, по достижении которых полученная ФЛССС считается наиболее защищенной.

Таким образом, защищенную от исследования ФЛССС можно получить с помощью прямого синтеза, либо посредством синтеза через анализ. Также стоит отметить, что для прямого синтеза выполнение указываемых ЛПР правил графовых преобразований и выбор из полученного массива структур наиболее защищенную ФЛССС, целесообразно возложить на средства вычислительной техники, разработав соответствующее ПО. Для синтеза ФЛССС через анализ целесообразно автоматизировать весь процесс синтеза защищенной ФЛССС, с заданием ЛПР значений параметров оценки эффективности в качестве исходных данными функционирования ПО.

Исходя из вышеизложенного необходимо определить критерии оценки эффективности синтеза (формирования) защищенной от исследования ФЛССС.

2.3 Результаты синтеза защищенной от исследования функционально-логической структуры системы связи

Разработано обеспечение, позволяющее осуществлять практически бесконечное количество преобразований ФЛССС. Однако для того, чтобы не превысить свои возможности (например, по наличию защитного ресурса на преобразования в реальной СС), следует выполнить лишь достаточное и необходимое количество преобразований.

Поскольку применение разработанного аппарата позволяет получить множество вариантов такого преобразования, представляется необходимым разработать методы, позволяющие количественно оценить эффективность получаемых вариантов с целью выбора из них наиболее эффективного.

В первую очередь для получения обоснованного решения необходимо обеспечить возможность выбора, т. е. с помощью разработанного аппарата преобразований ФЛССС сформировать некоторое множество вариантов преобразования. Во вторую очередь необходимо оценить эффективность предлагаемых вариантов с целью выбора наилучшего.

Очевидно, что с целью снижения сходства реальной ФЛССС и получаемой противником в результате исследования, оценку эффективности целесообразно производить методами, позволяющими оценить это сходство [20].

Такая оценка может быть получена следующим образом. Параметры ФЛССС могут быть приняты в качестве координат многомерного пространства. При этом реальной ФЛССС, отражающей СУ, можно привести в соответствие вектор S (Н1,…,НN), где H1, …,HN - параметры, количественно характеризующие свойства ФЛССС, а логическую структуру, получаемую противником, будет характеризовать вектор S', который в самом благоприятном для противника случае (без осуществления преобразований ФЛССС и в случае полного вскрытия СС), равен вектору S.

Поскольку в математическом аппарате, о котором идет речь, объекты описываются вектором признаков, а ФЛССС описана матрицей, целесообразно представить каждую матрицу в виде вектора, записав последовательно все строки матрицы в вектор. Для более качественной оценки целесообразно производить ее, используя обе матрицы, описывающие ФЛССС: матрицу связности и матрицу интенсивности ИП, отражающие граф ФЛССС.

В этих условиях необходимо определение меры близости реальной ФЛССС (вектор S), и ФЛССС, получаемой противником (вектор S'). Мера близости - характеристика различимости двух гипотез, а также качества имитации истинного объекта с помощью ложного. В математической статистике известны несколько подходов к вычислению мер близости.

Анализ литературы [15, 16] показал, что наиболее часто для количественных шкал в качестве меры близости применяется Евклидово расстояние:

,(2.2)

где Нi и Н'i - компоненты признакового описания реальной ФЛССС и ФЛССС, получаемой противником, соответственно.

Кроме того, проведенные в ходе исследования эксперименты показали, что применение других известных мер близости, таких как корреляция Пирсона, обобщенное степенное расстояние Минковского и расстояние Козина в целом дает аналогичные (близкие к Евклидову расстоянию) результаты. А именно - сохраняется тенденция, т. е. при изменении в большую или меньшую сторону одного расстояния другое изменяется в ту же сторону.

Необходимо отметить, что для еще более качественной и наглядной оценки эффективности необходимо выполнить классификацию всех вариантов преобразования ФЛССС и выделить, таким образом, множество наиболее эффективных вариантов из всех предлагаемых. То есть необходимо разбить предлагаемые варианты преобразования на два множества эффективных и неэффективных вариантов. Для выполнения такой классификации наиболее подходит математический аппарат кластерного анализа (кластер-анализа).

Кластер-анализ - это способ группировки многомерных объектов, основанный на представлении результатов отдельных наблюдений точками подходящего геометрического пространства с последующим выделением групп как «сгустков» этих точек [20]. Другие названия этого аппарата (распознавание образов без учителя, таксономия, классификация) говорят о том, что он позволяет решать задачу автоматически, без привлечения знаний человека, а, следовательно, исключает возможность ошибочного решения задачи вследствие влияния личных предпочтений оператора.

Кластер-анализ позволит нам разбить множество предлагаемых вариантов преобразования ФЛССС на заданное число групп. Для решения этой задачи необходимо применить иерархический алгоритм классификации ко всем вариантам преобразования, включая и исходный вариант, отражающий реальную ФЛССС.

Иерархические алгоритмы классификации выполняются по следующей схеме (рис. 2.10). Первоначально каждый объект из множества объектов {An} считается отдельным кластером (бл. 1 и 2 на рис. 2.10). Строится матрица расстояний размера nn (n - количество классифицируемых объектов), каждый элемент которой вычисляется с помощью выбранной меры близости (бл. 4 на рис. 2.10). На следующем шаге объединяются два кластера, которые образуют новый класс (бл. 5 на рис. 2.10). Далее определяются расстояния от этого класса до всех остальных кластеров, и размерность матрицы расстояний D сокращается на единицу.

Рисунок 2.10 - Обобщенный алгоритм иерархической классификации

На p-ом шаге повторяется та же процедура на матрице D(n-p) (n-p), до тех пор, пока все объекты не объединятся в один класс. В результате классификации строится дендрограмма, отображающая последовательность включения исходных объектов в кластеры и расстояния между классами. На рис. 2.11 представлен пример дендрограммы.

Рисунок 2.11 - Пример дендрограммы, получаемой в результате иерархической классификации

Слева указаны номера исходных объектов. Снизу расположена шкала расстояний между кластерами. Вертикальная связь обозначает объединение кластеров. Например, в соответствии с алгоритмом классификации объекты 1 и 5 были первыми объединены в кластер, а вычисленная мера близости между ними равна 1.

В работе [21] описано большое количество таких алгоритмов. Однако в [21] показано, что конкретные алгоритмы кластеризации отличаются друг от друга лишь шагом 4 алгоритма - способом вычисления близости между кластерами. Кроме того, в этой же работе сказано, что задача иерархической кластеризации может рассматриваться в рамках общей задачи структурного анализа систем, что позволяет установить связи этой задачи с другими задачами анализа структуры систем. И это как нельзя лучше подчеркивает возможность применения этого аппарата для решения поставленных в исследовании задач.

Анализ литературы [21, 22, 23] показал, что наиболее часто используемыми методами вычисления расстояния между классами являются метод ближнего соседа, метод дальнего соседа и метод средней связи.

Метод ближнего соседа предполагает вычисление близости между кластерами как минимального из исходных расстояний между отдельными элементами разных кластеров. Недостаток метода заключается в цепочечном эффекте включения объектов в кластеры.

Метод средней связи предполагает, что близость между кластерами определяется как среднее значение исходных расстояний между элементами, принадлежащими этим двум классам. Такой метод не имеет четкой физической интерпретации.

Метод дальнего соседа заключается в том, что объединяются кластеры, в которых минимально расстояние между самыми далекими друг от друга объектами. Этот метод позволяет разбить объекты на два кластера таким образом, что они будут представлять из себя густые скопления объектов, но при этом между собой кластеры будут достаточно далеки.

Кроме того, анализ, проведенный в ходе исследований, показал, что наиболее адекватные результаты достигаются именно методом дальнего соседа.

Для того чтобы получить наилучшее разбиение на k частей, следует из числа связей дендрограммы, упорядоченных по убыванию длины удалить k-1 связей [24]. Поэтому для получения двух кластеров следует из дендрограммы удалить одну самую длинную связь. Один из этих кластеров будет содержать исходный вариант ФЛССС, и соответственно все варианты преобразования близкие к нему. Следовательно, сделав вывод о том, что все эти варианты малоэффективны, следует их исключить из рассмотрения. Дальнейший же анализ необходимо проводить только для вариантов преобразования вошедших во второй кластер.

Целесообразно выполнять классификацию вариантов преобразований отдельно по матрице связности графа ФЛССС и отдельно по матрице интенсивностей. Из двух множеств наиболее эффективных вариантов обоих случаев необходимо выделить для дальнейшего рассмотрения все варианты, входящие в пересечение этих множеств.

Таким образом, представляется возможность существенно сократить список анализируемых вариантов преобразования ФЛССС. Кроме того, для каждого из наилучших вариантов существует два показателя эффективности: показатель близости к исходной ФЛССС без учета информации о направлениях и интенсивностях ИП rстр и показатель близости к исходной ФЛССС с ее учетом rстрИП.

(2.3)

(2.4)

Чем выше указанные показатели у конкретного варианта преобразования, тем меньше сходство между получаемой в результате преобразования ФЛССС и исходной (т.е. больше отличий в этих структурах). Т.е. критерием эффективности является

(2.5)

Показатель близости не имеет единицы измерения и верхнего (максимального) значения, что требует его нормировки к единице:

(2.6)

Кроме того, необходимо оценить возможности реализации ПДВ противником при формировании им искаженной ФЛССС. Сделать это можно следующим образом.

Каждый УС в СС имеет определенную важность для противника, отражающую принадлежность ПУ к уровню иерархии, которому он принадлежит. При этом ПДВ противник будет осуществлять на наиболее важные УС, а осуществление ПДВ с большой вероятностью лишит ПУ связи. Однако задача преобразования ФЛССС направлена на введение противника в заблуждение относительно оперативно-тактической принадлежности УС ПУ. В результате формирования защищенной ФЛССС противник в случае осуществления ПДВ должен в первую очередь воздействовать на второстепенные для системы управления УС. Следовательно, мы имеем возможность выполнить оценку потерь в случае реализации предлагаемых мер защиты и в их отсутствии.

Для этого, необходимо ввести показатель, отражающий доступность пунктов управления в случае реализации противником ПДВ с учетом их важности для СУ (их принадлежности к уровню иерархии) [19]:

,(2.7)

где rпу - показатель доступности пунктов управления в случае реализации противником ПДВ;

hi - коэффициент важности i-ого ПУ, который зависит от его оперативно-тактической принадлежности;

ki [0, 1] - индикатор состояния УС i-ого ПУ, ki = 1, если i-ый УС ПУ функционирует, ki = 0 - в противном случае.

Вычислять показатель доступности ПУ при реализации конкретного преобразования, необходимо задав, например, количество УС ПУ, на которые противник будет осуществлять ПДВ. При этом в случае, когда противник не реализует ПДВ, все УС ПУ функционируют, т.е. показатель доступности имеет свое максимальное значение, а в зависимости от количества УС ПУ, подавляемых противником, и их важности, показатель будет уменьшаться. Следовательно, в качестве показателя устойчивости ПУ для j-го варианта целесообразно использовать отношение его rпу в случае реализации противником ПДВ (rпуПДВj) к rпу в исходном состоянии (rпуИСХ):

(2.8)

Таким образом, мы получаем еще один показатель эффективности для применяемого преобразования - показатель доступности ПУ. Критерием эффективности в этом случае является:

(2.9)

В виду сложности ФЛССС и возможности различных комбинаций правил ее преобразования, возможны такие варианты преобразований, которые при больших затратах защитного ресурса имеют меньшую эффективность, и этот факт необходимо учитывать при выборе наиболее эффективного варианта. Следовательно, для оценки эффективности вариантов преобразования ФЛССС необходимо оценивать и затраты ресурсов на нее. Так в виду ограниченной пропускной способности линий связи в СС, при равной (относительно равной) эффективности по остальных показателям следует выбирать вариант преобразования ФЛССС, требующий меньших затрат по информационному обмену.

Для этого необходимо при наличии информации об исходной ФЛССС рассчитать суммарные затраты на осуществление каждого из вариантов преобразований ФЛССС. Суммарные затраты должны включать в себя следующие составляющие:

ДN - количество добавленных по сравнению с исходным вариантом ФЛССС узлов (адресов узлов);

ДM - добавленная по сравнению с исходным вариантом интенсивность информационного обмена (объем маскирующего обмена);

Дn - номинал затрат на один адрес;

Дm - номинал затрат на единицу трафика.

Номиналы затрат на адреса и трафик могут быть заданы в виде неких весовых коэффициентов, отражающих важность параметра.

В результате суммарные затраты Z на реализацию j-го варианта преобразования должны вычисляться следующим образом:

(2.10)

Очевидно, что по этому показателю наиболее эффективным вариантом преобразования ФЛССС будет вариант, у которого Zварj минимален, т.е. критерием эффективности является:

(2.11)

Таким образом, сформулированы 4 показателя и критерии для оценки эффективности вариантов преобразования ФЛССС:

rстрj - показатель эффективности j-го варианта преобразования ФЛССС без учета информации о направлениях и интенсивности ИП, rстр 1;

rстрИПj - показатель эффективности j-го варианта преобразования ФЛССС с учетом информации о направлениях и интенсивности ИП, rстрИП 1;

rпуj - показатель эффективности j-го варианта преобразования в смысле доступности ПУ в случае реализации противником ПДВ на УС, rпу 1;

Zварj - суммарные затраты, необходимые для реализации j-го варианта преобразования ФЛССС, Zварj min.

Следовательно, необходимо решить многокритериальную задачу оптимизации, позволяющую по 4 заданным показателям выбрать наиболее эффективный вариант преобразования ФЛССС.

С содержательной точки зрения решение многокритериальной задачи оптимизации представляет собой некоторый компромисс между переменными, отвечающими локальным оптимальным точкам элементов. Это решение количественно отражает факт предпочтения интересов одних элементов системы интересам других [25].

В зависимости от степени формализации процедуры добывания дополнительной информации (как иногда говорят, раскрытия неопределенности задачи), необходимой для определения меры сравнения частных критериев, методы решения многокритериальных задач оптимизации делят на эвристические и формальные [25]. Принципиальное отличие заключается в предположении возможности получения необходимой для решения информации из самой задачи (формальный подход) или только за ее пределами (эвристический подход).

В рамках эвристического подхода дополнительная информация добывается за счет привлечения к задаче выбора эксперта (ЛПР).

Применение эвристического подхода может быть оправдано либо тогда, когда математическая модель в задаче выбора отсутствует, либо когда этапы применения математической модели и экспертных оценок четко разделены.

Смысл применения формальных методов заключается в том, чтобы обеспечить выделение информации, объективно содержащейся в самой задаче, в количестве, необходимом для раскрытия ее неопределенности. В связи с этим общая схема формального решения многокритериальной задачи предполагает построение развитой математической модели с последующим использованием полученной с помощью ее информации.

В рамках описанных методов оценки эффективности вариантов преобразования ФЛССС нет однозначного взаимного влияния одних показателей эффективности на другие. Так, например, невозможно точно и однозначно оценить вклад применения конкретного правила преобразований в изменение показателя доступности ПУ, кроме того, применение различных правил влечет за собой различные затраты защитного ресурса. В целом влияние применения правила будет зависеть от многих факторов, таких как: сложность структуры исходного объекта, выбор правила преобразования, точка приложения правила и т. д.

Кроме того, отбор наиболее эффективных по сходству вариантов преобразования позволяет существенно сократить количество вариантов для оценки. При этом необходимо учесть, что общее количество вариантов преобразования ФЛССС должно быть ограничено сверху за счет введения ограничений на затраты и ограниченных возможностей самой СС (например пропускной способности линий связи).

Следовательно, на этом этапе решения задачи было бы целесообразным возложить задачу окончательного выбора на ЛПР, т. е. решить задачу эвристическими методами. Для принятия решения в таких условиях можно применить метод, базирующийся на выведении всех, за исключением какого-либо одного, частных критериев в ограничения, или установлении предпочтения на частных критериях.

Например, при осуществлении выбора для ЛПР может оказаться наиболее важным максимизация показателя доступности ПУ. Смысл выбора такого показателя достаточно прост: необходимо выбрать такой вариант преобразования, который позволит в условиях противоборства с противником не потерять возможности управления войсками (силами). В таком случае не взирая на остальные показатели эффективности, будет выбран вариант преобразования ФЛССС, позволяющий достигнуть максимизации этого показателя. То есть будет решена однокритериальная задача оптимизации с предварительным отбором вариантов, подаваемых на вход для этой задачи, выполненным на этапе иерархической классификации вариантов преобразования ФЛССС.

В качестве другого варианта решения задачи можно предложить подход многокритериального позиционирования, который не является методом в полном смысле этого слова. Скорее это некая технология представления информации для облегчения принятия решения.

В поведенческом плане многокритериальное позиционирование позволит увидеть сильные и слабые стороны различных вариантов преобразований.

Для достижения цели модель позиционирования должна отвечать следующим требованиям:

результаты моделирования должны быть наглядными и позволять ясно интерпретировать взаимное расположение сравниваемых (конкурирующих) альтернатив на демонстрационном поле;

позиционирование в векторном виде должно выполняться в таком масштабе, который бы не только приводил все частные критерии к безразмерным шкалам, но и отражал интуитивное понимание ЛПР их сравнительной важности;

формирование критериев позиционирования должно осуществляться на базе относительно однородных или связанных каким-либо логическим основанием факторов.

Наглядность результатов достигается путем построения векторной диаграммы сравнения вариантов преобразования ФЛССС по всем показателям эффективности и по показателю затрат. Пример такой диаграммы представлен на рис. 2.12. Получив диаграмму сравнения, ЛПР может принимать решение о наиболее эффективном варианте преобразований из трех, представленных на диаграмме. Учитывая, что возможны варианты, когда небольшой выигрыш в эффективности сопровождается существенными затратами, ЛПР может это увидеть из диаграммы и принять к сведению при осуществлении выбора.

Рисунок 2.12 - Пример векторной диаграммы сравнения вариантов преобразования ФЛССС

Поскольку на диаграмме выбирается удобный для отображения масштаб, ее можно сопроводить и табличными данными (табл. 2.1).

связь сервер защищенный вычислительный

Таблица 2.1

Значения показателей эффективности

Пок-ли

эфф-ти

Номера вариантов

1

2

3

rстр

0,887

0,481

0,618

rстрИП

0,736

0,47

0,47

rпу

0,9

0,78

0,5

Zвар

7830

7820

1830

Естественным при таком представлении информации ЛПР является требование, ограничивающее количество вариантов, из которых необходимо сделать выбор. В худшем случае это количество не должно превышать 10 вариантов. В лучшем случае от 3 до 5.

В целом необходимо отметить, что в зависимости от того, сколько вариантов будет рассматриваться изначально, возможны некоторые вариации действий для осуществления выбора. Например, для того, чтобы не перегружать диаграмму многокритериального позиционирования большим количеством вариантов может быть произведен отбор заданного количества наилучших вариантов преобразования ФЛССС предыдущими описанными методами. То есть при проведении этапа иерархической классификации можно делить дендрограмму, оставляя только кластеры, содержащие лучшие варианты до тех пор, пока в кластере не останется заданное количество вариантов. Либо после классификации может быть отдано предпочтение одному из показателей эффективности и для представления ЛПР может быть отобрано заданное количество наилучших по этому показателю вариантов преобразования. Более того, могут быть последовательно выполнены и тот и другой этапы.

Выводы

В рамках разработки методического обеспечения:

опираясь на теорию графов сформулированы правила преобразования исходной ФЛССС;

разработана методика формирования защищенной от исследования ФЛССС;

определены критерии оценки сформированной защищенной от исследования ФЛССС.

Таким образом, описанное методическое обеспечение в сочетании с особенностями перспективных цифровых СС ВН, позволяет осуществлять управление структурой СС на информационном поле исследования противника, не воздействуя на ее физическую составляющую, т. е. добавлять ложные УС, осуществляющие ложный (маскирующий) обмен, не добавляя ни одной аппаратной в СС. Для этого достаточно всего лишь управлять ДМП УС, проявляемыми в ИП, которые анализирует противник, осуществляя исследование ФЛССС.

Поскольку в цифровой СС (в том числе и ОАЦСС ВС РФ) каждый УС проявляет себя в информационном обмене персональным идентификатором (сетевым адресом), использование тем же УС двух и более идентификаторов и осуществление реального и маскирующего обмена со всех идентификаторов позволит создать видимость присутствия в СС нескольких УС [26, 27]. Криптографическое закрытие информационной составляющей информационного обмена позволяет скрыть от противника факт наличия маскирующего информационного обмена, т. к. и реальная информация и случайный набор данных в зашифрованном виде выглядят для противника одинаково, в случае если ему не удастся декодировать их.

Таким образом, преобразования ФЛССС, получаемой противником в результате ведения исследования, необходимо реализовывать путем расширения адресного пространства УС ПУ и осуществления реального и маскирующего информационного обмена с использованием всего адресного пространства.

Вышеизложенное определяет необходимость разработки научно-технических предложений, позволяющих осуществлять формирование защищенной ФЛССС.

3. Научно-технические предложения по защите функционально-логической структуры системы связи от исследования

3.1 Способ защиты вычислительной сети с выделенным сервером

Способ защиты вычислительных сетей с выделенным сервером, заключающийся в том, что предварительно задают N > 1 адресов серверов, функции выбора адресов сервера FN(i) и выбора адреса для отправки ложного пакета сообщений GN(i), где i = 1, 2, 3, … - шаг выбора адреса, а также назначают текущий адрес сервера АТС, адрес клиента АК, а номерам шагов выбора адресов сервера iC и клиента iК присваивают значения iC = 1 и iК = 1, при отсутствии у клиента данных для передачи генерируют ложный информационный пакет сообщений, кодируют и преобразуют его в формат TCP/IP, включают в ложный пакет сообщений текущий адрес сервера, выбранный в соответствии с заданной функцией GN(i), и передают его, при наличии у клиента данных для передачи формируют пакет сообщений, кодируют и преобразуют его в формат TCP/IP, затем включают в него текущий адрес сервера АТС, выбранный в соответствии с функцией FN(i) и передают его на сервер, где выделяют адреса АТС и АК и сравнивают АТС с адресом, выбранным по заданной функции FN(i), при их несовпадении принятый пакет сообщений игнорируют, а при совпадении принятый из принятого пакета сообщений выделяют кодированные данные и декодируют их, присваивают iC = iC + 1 и iК = iК + 1 и продолжают обмен пакетами сообщений до окончания у клиента данных для передачи, отличающийся тем, что дополнительно задают К ? 1 адресов клиентов, требующих кодирования информации при ее передаче, адрес АВС сервера для восстановления связи, временной интервал ТС - контроля сервером состояния соединения и максимально допустимую длину D пакета сообщений, а также задают типы пакетов сообщений ложный, информационный и восстановительный, после преобразования ложного пакета сообщений в формат TCP/IP в случае, если его длина превышает максимально допустимую длину D, пакет сообщений фрагментируют и дополнительно включают в него адрес клиента, при наличии у клиента данных предварительно выбирают тип пакета сообщений, и в случае выбора информационного типа формируют информационный пакет сообщений, причем преобразованный информационный пакет сообщений, в случае его длины, превышающей максимально допустимую длину D, фрагментируют, а после включения в информационный пакет сообщений адреса сервера АТС дополнительно включают в пакет сообщений адрес клиента АК, причем при неполучении от сервера запроса контроля сервером состояния соединения в течение ТС и выборе типа пакета сообщений восстановления связи у клиента формируют пакет сообщений с запросом на восстановление связи, кодируют и преобразуют его в формат TCP/IP, и, в случае превышения его длины предельного значения D его фрагментируют и включают в него адреса сервера восстановления АВС и клиента АК, после чего передают пакет сообщений серверу, после декодирования у клиента выделенных данных, идентифицируют тип полученного пакета сообщений, и в случае информационного типа пакета сообщения обрабатывают, а при завершении информационного обмена пакет сообщения на восстановление связи игнорируют, а при продолжении информационного обмена устанавливают iC = 1 и отправляют клиенту уведомление о восстановлении связи, после чего у клиента устанавливают iC = iC + 1.

3.2 Специальное программное обеспечение для формирования защищенной от исследования функционально-логической структуры системы связи


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.