Помощь в написании студенческих работ
Антистрессовый сервис

Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Главная тенденция развития современного общества тесно связана с ф ростом информационной составляющей (информационные ресурсы, информационные технологии и т. п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах. Информационные системы… Читать ещё >

Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов (реферат, курсовая, диплом, контрольная)

Содержание

  • Список основных сокращений
  • ВВЕДЕНИЕ 5 Раздел 1. АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
    • 1. 1. Постановка задачи
    • 1. 2. Вычислительная сеть — как объект исследования
    • 1. 3. Структура информационного противоборства
    • 1. 4. Анализ проблемы защиты ресурсов вычислительных сетей
    • 1. 5. Существующие подходы к повышению уровня защищенности вычислительных сетей
      • 1. 5. 1. Системы обнаружения атак
      • 1. 5. 2. Технология адаптивной защиты
    • 1. 6. Механизм функционирования обманных систем в информационно-расчетных комплексах
    • 1. 7. Выводы и постановка задачи исследования
  • Раздел 2. КОНЦЕПЦИЯ ПРИМЕНЕНИЯ ОБМАННЫХ СИСТЕМ В СОВРЕМЕННЫХ И ПЕРСПЕКТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
    • 2. 1. Принципы размещения обманных систем в типовых информационных системах
    • 2. 2. Преимущества и недостатки системы адаптивной защиты информации при использовании в них обманных систем
    • 2. 3. Выводы по разделу
  • Раздел 3. НАПРАВЛЕНИЯ АНАЛИТИЧЕСКОГО МОДЕЛИРОВАНИЯ ПРИНЦИПОВ ФУНКЦИОНИРОВАНИЯ ОБМАННЫХ СИСТЕМ
    • 3. 1. Оценка оперативности обнаружения атак на информационнорасчетную систему
    • 3. 2. Совместное использование поглощающего и упругого жесткого экранов при моделировании обманных систем
    • 3. 3. Синтез гипотез поведения систем при реализации обманных систем
    • 3. 4. Рекомендации по применению обманных систем защиты в информационно-расчетных системах
    • 3. 5. Выводы по разделу
  • Раздел 4. РАЗРАБОТКА АЛГОРИТМА РЕАЛИЗАЦИИ КОМПЬЮТЕРНОГО ОБМАНА
    • 4. 1. Построение модели компьютерного обмана
    • 4. 2. Способы осуществления атак в вычислительных сетях
    • 4. 3. Алгоритм реализации компьютерного обмана
    • 4. 4. Выводы по разделу
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • ПРИЛОЖЕНИЕ
  • СПИСОК ОСНОВНЫХ СОКРАЩЕНИЙ
  • DTK — The Deception Toolkit (комплект инструментов обмана)
  • АТС — автоматическая телефонная станция
  • АУ — автоматизированное управление
  • БД — база данных
  • ВС — вычислительные сети
  • ИРК — информационно — расчетный комплекс
  • ИС — информационная система
  • ИО — информационные операции
  • КСЗИ — комплекс средств защиты информации
  • ЛВС — локальная вычислительная сети
  • НСД — несанкционированный доступ
  • ОБС — обманная система
  • ОП — оперативная память
  • ОС — операционная система
  • ПО — программное обеспечение
  • ПРВ — плотность распределения вероятности
  • САЗИ — система адаптивной защиты информации
  • СА — система автоматизации
  • СЗИ — система защиты информации
  • СУБД — системы управления базами данных
  • СУРБД — системы управления распределенными базами данных
  • ЭВМ — электронно-вычислительная машина

Главная тенденция развития современного общества тесно связана с ф ростом информационной составляющей (информационные ресурсы, информационные технологии и т. п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах. Информационные системы специального назначения (банковские системы, силовые ведомства и т. п.), являясь приоритетными в структуре государства, не могут оставаться в вопросах обеспечения информационной безопасности только на уровне традиционных средств: криптографическая защита, совершенствование систем разделения доступа, ® реализация специальных требований для абонентского трафика, проведение организационных мероприятий по усилению режима и т. п.

Существующие на сегодняшний день методы и средства защиты информации в автоматизированных системах достаточно разнообразны, что, несомненно, отражает многообразие способов и средств возможных несанкционированных действий. Главным недостатком существующих методов и средств защиты информации, включая современные средства поиска уязви-мостей автоматизированных систем и обнаружения несанкционированных действий, является то, что они, в подавляющем большинстве случаев, позво-# ляют организовать защиту информации лишь от постфактум выявленных угроз, что отражает определенную степень пассивности обороны.

Адекватный уровень информационной безопасности в состоянии обеспечить только комплексный подход, предполагающий целенаправленное использование традиционных организационных и программно-технических правил обеспечения безопасности на единой концептуальной основе с одновременным поиском и глубоким изучением новых приемов и средств защиты [42, 79].

Одним из возможных направлений решения этой проблемы является применение новой технологии защиты системы от несанкционированного доступа к ресурсам сети, которая основана на использовании методов обмана. Такие системы получили название обманных систем защиты [4, 6, 70].

Суть обманных систем заключается в том, чтобы вовлечь нарушителя, будь то злоумышленник или легальный пользователь, нарушивший политику безопасности, в специфический диалог. При этом обманные системы имитируют уязвимости вычислительной системы. Тогда в простейшем случае при проведении атаки нарушитель вынужден постоянно решать альтернативную задачу: работает он с реальной системой или с системой обмана, затрачивая на преодоление дилеммы свой ресурс. Это повышает шансы администратора сети однозначно идентифицировать нарушителя или осуществить коррекцию политики безопасности, переходя от малоэффективной пассивной обороны к активным действиям.

Необходимо отметить, что технология обманных систем на современном этапе активно разрабатывается рядом зарубежных фирм для использования их в роли защитного механизма [57, 60]. Пока их суть (на основании открытых источников) сводится в основном к качественным рассуждениям и проведению различных экспериментов с операционными системами. Отсутствие моделей поведения противоборствующих сторон, отсутствие количественных показателей явно тормозит развитие этого направления защиты.

Целью работы является повышение надежности информационно-расчетного комплекса на основе разработки алгоритмов и модели функционирования систем защиты информации с использованием технологии обманных систем в условиях информационного противоборства.

Для достижения поставленной цели в работе решаются следующие основные проблемные задачи:

— анализ предметной области;

— разработка модели функционирования обманной системы, включенную в общую систему защиты;

— определение критериев эффективности построения обманных систем в общей системе защиты информации;

— разработка аналитической модели поведения информационно-расчетного комплекса при реализации в качестве механизма защиты обманной системы;

— разработка алгоритма реализации компьютерного обмана;

— выработка рекомендаций по целесообразности использования обманной системы для повышения защиты ресурсов информационно-расчетного комплекса.

Для достижения цели исследований применялись следующие методы исследований: методы теории вероятности, теории игр, теории Марковских цепей, теории графов, классические разделы математического анализа.

Научная новизна положений, выносимых на защиту: Детально исследованы свойства обманных систем защиты, как одного из элементов общей системы защиты информации от несанкционированного доступа. При этом получены следующие новые научные результаты:

1. Разработан способ совершенствования канонических схем построения политики безопасности, снижающий фактор несанкционированного получения информации о ресурсах защищаемой системы.

2. Разработана концептуальная модель обманной системы и раскрыта суть ее функционирования, позволившая получить количественные показатели при автономном использовании таких систем, а также в сочетании с перспективными адаптивными системами защиты информации. Показана положительная роль обманных систем в общей системе защиты.

3. Разработана аналитическая модель обманной системы, применение которой позволяет выявить целесообразные стратегии поведения систем в двухстороннем динамическом информационном конфликте, как при случайном поиске уязвимостей, так и при использовании определенной стратегии их выявления.

4. Разработан алгоритм реализации компьютерного обмана, позволяющий оперативно выявить признаки атаки с целью своевременного принятия мер защиты с использованием обманных систем.

Практическая значимость.

Полученные в работе результаты позволяют:

— повысить уровень защищенности вычислительных сетей при использовании технологии обманных систем;

— осуществить комплексный подход к решению вопросов информационной безопасности в вычислительных сетях с целью достижения гарантированного уровня защищенности в соответствии с заданными требованиями;

— практически реализовать разработанные модели в существующих и перспективных информационных системах.

Результаты, полученные в ходе выполнения диссертационной работы, используются на производстве в НПО «Марс» и в учебном процессе и научных исследованиях на кафедре «Автоматизированных систем управления войсками и связи» Ульяновского высшего военного инженерного училища связи.

Апробация работы. Основные результаты диссертационной работы были доложены на следующих конференциях: научно-техническая конференция «Особенности боевого применения средств и комплексов связи в тактическом звене управления по опыту локальных войн и военных конфликтов» (г. Ульяновск, 2002), IX военно-научная техническая конференция «Актуальные вопросы совершенствования техники и систем военной связи на основе современных телекоммуникационных и информационных технологий» (г. Ульяновск, 2004).

Публикации. По теме диссертации опубликовано 13 печатных работ, из них 8 статьи и тезисы 5 докладов.

Объём диссертации и её структура. Диссертационная работа состоит из введения, четырёх разделов, заключения, списка литературы из 100 наименований и 1 приложения. Общий объём работы — 131 страница, 49 рисунков и 10 таблиц.

4.4 Выводы по разделу.

1. Процесс функционирования вычислительной системы можно рассматривать как множество взаимодействий между пользователем и ЭВМ,.

ЭВМ между собой и даже целых вычислительных сетей с отдельными узлами или другими сетями.

2. Для успешной реализации обмана в комплексе необходимо в первую очередь рассматривать его составные части, которые реализуются каждая на своем уровне компьютерной архитектуры.

3. Количество возможностей для компьютерного обмана представляет собой непрерывно увеличивающееся число, что делает необходимым постоянное совершенствования алгоритма обманной системы.

4. Использование алгоритма реализации компьютерного обмана позволяет, за счет применения системы обнаружения признаков НСД, достаточно эффективно и оперативно определить наличие атаки и своевременно принять адекватные меры защиты с использованием ОБС.

Заключение

.

С ростом сложности автоматизированных систем управления проблемы их защиты приобретают все возрастающее значение [98].

К настоящему времени в технологии обработки данных произошли существенные изменения, которые трансформировали суть проблемы защиты информации не только по семантической составляющей, но и по составляющим всего информационного цикла.

В результате диссертационных исследований получены следующие научные результаты:

1. Предложенный способ совершенствования схем построения политики безопасности с применением обманных систем, снижает фактор несанкционированного получения информации о ресурсах защищаемой системы. Использование обманных систем не требует внимания к повышению квалификации персонала в специальном отношении, так как все действия по защите возлагаются на администратора, что позволяет сократить круг лиц, допущенных к системе защиты, тем самым, уменьшая вероятность внутренних нарушений в сети.

2. Разработанная концептуальная модель обманной системы позволяет раскрыть суть ее функционирования, получить количественные показатели при автономном использовании таких систем, а также в сочетании с перспективными системами защиты информации. Проведенные исследования показали необходимость совместного использования системы адаптивной защиты и обманной системы, так как такое сочетание делает систему защиты более гибкой, более динамичной и способной адаптивно изменять свои параметры при обнаружении новых уязвимостей в системе. Эффективность такой системы составляет от 8% до 23% в зависимости от сочетания средств защиты.

3. Разработанная аналитическая модель обманной системы за счет использования жесткого и поглощающего экранов дает преимущество администраторам безопасности по увеличению времени, отводимого на анализ фактов нарушения политики безопасности. Также данная модель позволяет выявить целесообразные стратегии поведения систем в двухстороннем динамическом информационном конфликте, как при случайном поиске уязвимостей, так и при использовании определенной стратегии их выявления. Во всех стратегиях роль обманной системы положительна.

4. Разработанный алгоритм реализации компьютерного обмана позволяет, за счет применения системы обнаружения признаков несанкционированных действий, достаточно эффективно и оперативно определить наличие атаки и своевременно принять адекватные меры защиты с использованием обманных систем.

Применение обманных систем дает преимущества, даже если параметры системы защиты несколько хуже, чем параметры атакующей системы. В таком случае обманная система позволяет информационной системе в течение некоторого времени предпринять действия по резервированию информации и не дать преимущества противнику в овладении защищаемым информационным пространством.

Показать весь текст

Список литературы

  1. Department of Defense Trusted Computer Systems Evaliation Criteria. -DoD 5200.28-STD, 1983.
  2. Ellen Dutton, LAN Security Handbook. New York: A Division of MIS: Press, Inc.
  3. P.M. Угрозы корпоративным сетям и формализация их отношений с системами защиты. Баку, 2000.
  4. B.C., Емельянов A.A., Кукушкин A.A. Системный анализ в управлении. Учебное пособие. М.: Финансы и статистика, 2002.
  5. В. Н., Терехов В. А., Тюкин Ю. И. Адаптивное управление в технических системах . СПб .: изд -во С .-Петербургского университета, 2001.
  6. М. Введение в методы оптимизации.-М.: Наука, 1977
  7. В.Ю. и др. Использование информационных технологий двойного применения в системах связи ТЗУ, СПБ, 2001.
  8. Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы, М, 1990.
  9. A.A., Петряев А. Б., Платонов В. В., Ухлинов J1.M. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных. ВИККА им. Можайского СПБ -1995.
  10. А.Н., Алексеев A.B., Меркурьева Г. В. и др. Обработка нечеткой информации в системах принятия решений, М, 1989.
  11. В.М. Программное обеспечение персональных ЭВМ. — М.: Наука, 1990.
  12. . Е.С. Теория вероятностей. М.: Наука, 1964 г.
  13. С., Ефимов А., Практические рекомендации по информационной безопасности. Jet Info, № 10−11, 1996.
  14. С., Кобцев Р., Как определить источники угроз. Открытые системы, 2002, № 7−8.
  15. A.A., Непомнящих A.B. Анализ методов синтеза систем обнаружения вторжений . //Сб. материалов X республиканской научно -технической конференции «Методы и технические средства обеспечения безопасности информации «. СПб .: СПбГПУ, 2002.
  16. А .А. Методы адаптивного управления защищенностью автоматизированных систем . //"Техника -машиностроение «, 2001. № 1.
  17. А. А. Технология адаптивного управления защищенностью информации в автоматизированных системах. //Материалы конференции «Информационная безопасность компьютеризованных систем «. М .: 2000.
  18. A.A. Теоретико -игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в автоматизированных системах. //"Информатика машиностроение «, № 3,1999.
  19. В.Ю. Основы безопасности информационных технологий.-М, 2001.
  20. В.А. Информационная безопасность. — М: Открытые системы —1996. —Вып.1.
  21. В.А. Информационная безопасность. — М: Открытые системы —1996. — Вып.4.
  22. В.А. Информационная безопасность. — М: Открытые системы —1995. —Вып.4.
  23. В.А. Информационная безопасность. — М: Открытые системы —1995. — Вып.5.
  24. В.А. Информационная безопасность. —- М: Открытые системы —1995. —Вып.6.
  25. Э.Э., Кудрявцев В. Б. Теория хранения и поиска информации, М, 2002.
  26. О.Ю. Защита информации», М, 2001.
  27. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х книгах: Книга 1. — М.: Энергоатомиздат, 1994.
  28. В.А., Малюк A.A. Основы защиты информации. М.1997.
  29. Ю.Б. Введение в теорию исследования операций М.: Наука, 1971.
  30. В.А., Горелов М. А. Анализ конфликтных ситуаций в системах управления. М, 1991. Поступил, а после доработки 26 ноября 1996 г.
  31. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.:1992.
  32. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. -М.:1992.
  33. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации. -М.:1992.
  34. С. Н. Интеллектуальное противодействие информационному оружию.-М., 1999. ^
  35. A.A., Тимонина Е. Е. Теоретические основы защиты информации.— М. :Яхтсмен, 1996.
  36. Э.Г. Исследование операций.- М.: Высшая школа, 1990.
  37. Д. П ., Фрадков, А. Л. Прикладная теория дискретных адаптивных систем управления . М.: Наука, 1981.
  38. Е.В. Роль информационного противоборства в современных условиях.// Информатика и вычислительная техника.-1996, N 1−2
  39. В.В., Канторов Д. С. Конфликтная радиолокация— М, 1982.
  40. В.В., Конторов Д. С., Конторов М. Д. Введение в теорию конфликта, М, 1989.
  41. А., Макарова О., Как защитить информацию. Сети, 1997,8.
  42. В.И. Комплексная защита информации в компьютерных системах. Учебное пособие. М., 2001.
  43. Защита информации. Конфидент № 6, 2003 г Н. Пархоменко, С. Яковлев, П. Пархоменко, Н. Мисник «Новые реалии и адекватность классификации».
  44. Д. П., Ивашко А. М. Основы безопасности информационных систем М.: Горячая линия — Телеком, 2000.
  45. П.Д. «Проблемы безопасности программного обеспечения», СПб, 1995.
  46. В. М. Молдовян Н.А. «Безопасность глобальных сетевых технологий», СПб, 2001.
  47. Информационно-методический журнал «Защита информации. Конфидент» № 1 '2004 Брединский А. «Люди источники конфиденциальной информации».
  48. Искусственный интеллект. Справочник. Кн.2. Модели и методы/Под ред. Д. А. Досиглова. — М, 1990.
  49. Каллан Роберт. Основные концепции нейронных сетей. М.: Издательский дом «Вильяме», 2001.
  50. P.A. Райфа X. «Принятие решения при многих критериях: предпочтения и замещения», М, 1981
  51. В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. «Стандарты в проектах современных информационных систем». Сборник трудов П-й Всероссийской практической конференции. Москва, 27−28 марта 2002 года.
  52. A.C., Ярлыков М. С., Миронов М. А. Марковская теория оценивания случайных процессов.— М.: Радио и связь, — 1993.
  53. В.В., Ковалевский С. С., Шелков А. Б. Достоверность и сохранность информации в АСУ. ИПУ. М.: 1996.
  54. П., Шрейн Д. Антихакинг, М, 2002.
  55. А. Лукацкий. Новые подходы к обеспечению информационной безопасности сети. Компьютер-Пресс. № 7,2000
  56. A.B. Обнаружение атак СПб, 2001.
  57. Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации, М, 1997.
  58. А.Г., Кульба В. В., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986
  59. С. Механизмы защиты в сетях ЭВМ: Перевод с английского— М.: Мир, 1993.
  60. И.Д., Семьянов П. В., Платонов В. В. Атака через «Internet», СПб.: НПО Мир и семья — 95 — 1997.
  61. А.Н., Берштейн Л. С., Коровин С. Я. Ситуационные советующие системы с нечеткой логикой, М, 1990.
  62. В.В. Защита информации в компьютерных системах. — М.:Финансы и статистика- Электронинформ, 1997.
  63. Н.Г., Толстой А. И. Интрасети: доступ в Internet, защита. М., 2000.
  64. В. В. Скрытые марковские модели в структурном анализе сигналов. М.: Физматлит, 1999.
  65. В.Г., Олифер H.A. Компьютерные сети. СПб.: Питер, 2004.
  66. В.Г., Олифер H.A. Сетевые операционные системы. — СПб.: Питер, 2003.
  67. П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности.- В сб. Материалы V Международной научно-практической конференции «Информационная безопасность». -Таганрог: ТРТУ, 2003.
  68. JI.A. и др. Теория игр, М, 1998.
  69. A.A., Телушкин И. М., Бушуев С. Н. и др., Основы общей теории систем, СПб, 1992.
  70. С.П. Программные методы защиты информации в компьютерных сетях, М, 1993.
  71. С. П. Философия информационной войны.- М.: Вузовская книга, 2001.
  72. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях, М, 1999.
  73. Сервис ТВ Инфо Статьи — Ловушка для злодея Безопасность се-Teft.html
  74. Сетевой электронный научный журнал «Системотехника», № 1, 2003 «Повышение уровня безопасности распределенных приложений за счет использования механизмов самоадаптации», Бочкарёв И. В., Зайцев А.Б.
  75. Скрытые Марковские модели в структурном анализе сигналов. -М., Физматлит, 1999.
  76. Д., Мун С. Секреты безопасности сетей: Перевод с английского — К.: Диалектика, 1995.
  77. В.И., Миронов М. А. Марковские процессы. М., «Советское радио», 1977.
  78. Э.А. Компьютерная поддержка принятия решений, -М, 1998.
  79. Р. И. Модели принятия решений в условиях неопределенности . М .: Наука, 1981.
  80. А. JI. Адаптивное управление в сложных системах : беспоисковые методы. М .: Наука, 1990.
  81. Д., Гарсиа-Диас А. Методы анализа сетей перевод с анаг-лийского, М, 1984.
  82. Бр., Ли Дж., Курц Дж. Секреты хакеров. Безопасность Linux готовые решения, — М, 2002.
  83. Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем. Кишинев: Ruxanda, 1996.
  84. Дж. Защита от хакеров, СПб, 2002.
  85. В.М. Информационный конфликт в спектре электромагнитных волн. — Приложение к журналу «Радиотехника» 1994.
  86. А.Ю. Защита компьютерной информации от несанкционированного доступа. Спб, 2004.
Заполнить форму текущей работой