Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Зелимов, Рафик Равильевич

  • Зелимов, Рафик Равильевич
  • кандидат технических науккандидат технических наук
  • 2006, Ульяновск
  • Специальность ВАК РФ05.13.18
  • Количество страниц 133
Зелимов, Рафик Равильевич. Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Ульяновск. 2006. 133 с.

Оглавление диссертации кандидат технических наук Зелимов, Рафик Равильевич

Список основных сокращений 4 ВВЕДЕНИЕ 5 Раздел 1. АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

1.1 Постановка задачи

1.2 Вычислительная сеть - как объект исследования

1.3 Структура информационного противоборства

1.4 Анализ проблемы защиты ресурсов вычислительных сетей

1.5 Существующие подходы к повышению уровня защищенности вычислительных сетей

1.5.1 Системы обнаружения атак

1.5.2 Технология адаптивной защиты

1.6 Механизм функционирования обманных систем в информационно-расчетных комплексах

1.7 Выводы и постановка задачи исследования

Раздел 2. КОНЦЕПЦИЯ ПРИМЕНЕНИЯ ОБМАННЫХ СИСТЕМ В СОВРЕМЕННЫХ И ПЕРСПЕКТИВНЫХ ИНФОРМАЦИОННЫХ

СИСТЕМАХ

2.1. Принципы размещения обманных систем в типовых информационных системах

2.2. Преимущества и недостатки системы адаптивной защиты информации при использовании в них обманных систем

2.3. Выводы по разделу

Раздел 3. НАПРАВЛЕНИЯ АНАЛИТИЧЕСКОГО МОДЕЛИРОВАНИЯ

ПРИНЦИПОВ ФУНКЦИОНИРОВАНИЯ ОБМАННЫХ СИСТЕМ

3.1. Оценка оперативности обнаружения атак на информационнорасчетную систему

3.2. Совместное использование поглощающего и упругого жесткого экранов при моделировании обманных систем

3.3. Синтез гипотез поведения систем при реализации обманных систем

3.4. Рекомендации по применению обманных систем защиты в информационно-расчетных системах

3.5. Выводы по разделу

Раздел 4. РАЗРАБОТКА АЛГОРИТМА РЕАЛИЗАЦИИ КОМПЬЮТЕРНОГО ОБМАНА

4.1. Построение модели компьютерного обмана

4.2. Способы осуществления атак в вычислительных сетях

4.3. Алгоритм реализации компьютерного обмана

4.4. Выводы по разделу 117 ЗАКЛЮЧЕНИЕ 119 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 121 ПРИЛОЖЕНИЕ

СПИСОК ОСНОВНЫХ СОКРАЩЕНИЙ

DTK - The Deception Toolkit (комплект инструментов обмана)

АТС - автоматическая телефонная станция

АУ - автоматизированное управление

БД - база данных

ВС - вычислительные сети

ИРК - информационно - расчетный комплекс

ИС - информационная система

ИО - информационные операции

КСЗИ - комплекс средств защиты информации

ЛВС - локальная вычислительная сети

НСД - несанкционированный доступ

ОБС - обманная система

ОП - оперативная память

ОС - операционная система

ПО - программное обеспечение

ПРВ - плотность распределения вероятности

САЗИ - система адаптивной защиты информации

СА - система автоматизации

СЗИ - система защиты информации

СУБД - системы управления базами данных

СУРБД - системы управления распределенными базами данных

ЭВМ - электронно-вычислительная машина

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов»

Главная тенденция развития современного общества тесно связана с ф ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах. Информационные системы специального назначения (банковские системы, силовые ведомства и т.п.), являясь приоритетными в структуре государства, не могут оставаться в вопросах обеспечения информационной безопасности только на уровне традиционных средств: криптографическая защита, совершенствование систем разделения доступа, ® реализация специальных требований для абонентского трафика, проведение организационных мероприятий по усилению режима и т.п.

Существующие на сегодняшний день методы и средства защиты информации в автоматизированных системах достаточно разнообразны, что, несомненно, отражает многообразие способов и средств возможных несанкционированных действий. Главным недостатком существующих методов и средств защиты информации, включая современные средства поиска уязви-мостей автоматизированных систем и обнаружения несанкционированных действий, является то, что они, в подавляющем большинстве случаев, позво-# ляют организовать защиту информации лишь от постфактум выявленных угроз, что отражает определенную степень пассивности обороны.

Адекватный уровень информационной безопасности в состоянии обеспечить только комплексный подход, предполагающий целенаправленное использование традиционных организационных и программно-технических правил обеспечения безопасности на единой концептуальной основе с одновременным поиском и глубоким изучением новых приемов и средств защиты [42, 79].

Одним из возможных направлений решения этой проблемы является применение новой технологии защиты системы от несанкционированного доступа к ресурсам сети, которая основана на использовании методов обмана. Такие системы получили название обманных систем защиты [4, 6, 70].

Суть обманных систем заключается в том, чтобы вовлечь нарушителя, будь то злоумышленник или легальный пользователь, нарушивший политику безопасности, в специфический диалог. При этом обманные системы имитируют уязвимости вычислительной системы. Тогда в простейшем случае при проведении атаки нарушитель вынужден постоянно решать альтернативную задачу: работает он с реальной системой или с системой обмана, затрачивая на преодоление дилеммы свой ресурс. Это повышает шансы администратора сети однозначно идентифицировать нарушителя или осуществить коррекцию политики безопасности, переходя от малоэффективной пассивной обороны к активным действиям.

Необходимо отметить, что технология обманных систем на современном этапе активно разрабатывается рядом зарубежных фирм для использования их в роли защитного механизма [57, 60]. Пока их суть (на основании открытых источников) сводится в основном к качественным рассуждениям и проведению различных экспериментов с операционными системами. Отсутствие моделей поведения противоборствующих сторон, отсутствие количественных показателей явно тормозит развитие этого направления защиты

Целью работы является повышение надежности информационно-расчетного комплекса на основе разработки алгоритмов и модели функционирования систем защиты информации с использованием технологии обманных систем в условиях информационного противоборства.

Для достижения поставленной цели в работе решаются следующие основные проблемные задачи:

- анализ предметной области;

- разработка модели функционирования обманной системы, включенную в общую систему защиты;

- определение критериев эффективности построения обманных систем в общей системе защиты информации;

- разработка аналитической модели поведения информационно-расчетного комплекса при реализации в качестве механизма защиты обманной системы;

- разработка алгоритма реализации компьютерного обмана;

- выработка рекомендаций по целесообразности использования обманной системы для повышения защиты ресурсов информационно-расчетного комплекса.

Для достижения цели исследований применялись следующие методы исследований: методы теории вероятности, теории игр, теории Марковских цепей, теории графов, классические разделы математического анализа.

Научная новизна положений, выносимых на защиту: Детально исследованы свойства обманных систем защиты, как одного из элементов общей системы защиты информации от несанкционированного доступа. При этом получены следующие новые научные результаты:

1. Разработан способ совершенствования канонических схем построения политики безопасности, снижающий фактор несанкционированного получения информации о ресурсах защищаемой системы.

2. Разработана концептуальная модель обманной системы и раскрыта суть ее функционирования, позволившая получить количественные показатели при автономном использовании таких систем, а также в сочетании с перспективными адаптивными системами защиты информации. Показана положительная роль обманных систем в общей системе защиты.

3. Разработана аналитическая модель обманной системы, применение которой позволяет выявить целесообразные стратегии поведения систем в двухстороннем динамическом информационном конфликте, как при случайном поиске уязвимостей, так и при использовании определенной стратегии их выявления.

4. Разработан алгоритм реализации компьютерного обмана, позволяющий оперативно выявить признаки атаки с целью своевременного принятия мер защиты с использованием обманных систем.

Практическая значимость.

Полученные в работе результаты позволяют:

- повысить уровень защищенности вычислительных сетей при использовании технологии обманных систем;

- осуществить комплексный подход к решению вопросов информационной безопасности в вычислительных сетях с целью достижения гарантированного уровня защищенности в соответствии с заданными требованиями;

- практически реализовать разработанные модели в существующих и перспективных информационных системах.

Результаты, полученные в ходе выполнения диссертационной работы, используются на производстве в НПО «Марс» и в учебном процессе и научных исследованиях на кафедре «Автоматизированных систем управления войсками и связи» Ульяновского высшего военного инженерного училища связи.

Апробация работы. Основные результаты диссертационной работы были доложены на следующих конференциях: научно-техническая конференция «Особенности боевого применения средств и комплексов связи в тактическом звене управления по опыту локальных войн и военных конфликтов» (г. Ульяновск, 2002), IX военно-научная техническая конференция «Актуальные вопросы совершенствования техники и систем военной связи на основе современных телекоммуникационных и информационных технологий» (г. Ульяновск, 2004).

Публикации. По теме диссертации опубликовано 13 печатных работ, из них 8 статьи и тезисы 5 докладов.

Объём диссертации и её структура. Диссертационная работа состоит из введения, четырёх разделов, заключения, списка литературы из 100 наименований и 1 приложения. Общий объём работы - 131 страница, 49 рисунков и 10 таблиц.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Зелимов, Рафик Равильевич

4.4 Выводы по разделу

1. Процесс функционирования вычислительной системы можно рассматривать как множество взаимодействий между пользователем и ЭВМ,

ЭВМ между собой и даже целых вычислительных сетей с отдельными узлами или другими сетями.

2. Для успешной реализации обмана в комплексе необходимо в первую очередь рассматривать его составные части, которые реализуются каждая на своем уровне компьютерной архитектуры.

3. Количество возможностей для компьютерного обмана представляет собой непрерывно увеличивающееся число, что делает необходимым постоянное совершенствования алгоритма обманной системы.

4. Использование алгоритма реализации компьютерного обмана позволяет, за счет применения системы обнаружения признаков НСД, достаточно эффективно и оперативно определить наличие атаки и своевременно принять адекватные меры защиты с использованием ОБС.

Заключение

С ростом сложности автоматизированных систем управления проблемы их защиты приобретают все возрастающее значение [98].

К настоящему времени в технологии обработки данных произошли существенные изменения, которые трансформировали суть проблемы защиты информации не только по семантической составляющей, но и по составляющим всего информационного цикла.

В результате диссертационных исследований получены следующие научные результаты:

1. Предложенный способ совершенствования схем построения политики безопасности с применением обманных систем, снижает фактор несанкционированного получения информации о ресурсах защищаемой системы. Использование обманных систем не требует внимания к повышению квалификации персонала в специальном отношении, так как все действия по защите возлагаются на администратора, что позволяет сократить круг лиц, допущенных к системе защиты, тем самым, уменьшая вероятность внутренних нарушений в сети.

2. Разработанная концептуальная модель обманной системы позволяет раскрыть суть ее функционирования, получить количественные показатели при автономном использовании таких систем, а также в сочетании с перспективными системами защиты информации. Проведенные исследования показали необходимость совместного использования системы адаптивной защиты и обманной системы, так как такое сочетание делает систему защиты более гибкой, более динамичной и способной адаптивно изменять свои параметры при обнаружении новых уязвимостей в системе. Эффективность такой системы составляет от 8% до 23% в зависимости от сочетания средств защиты.

3. Разработанная аналитическая модель обманной системы за счет использования жесткого и поглощающего экранов дает преимущество администраторам безопасности по увеличению времени, отводимого на анализ фактов нарушения политики безопасности. Также данная модель позволяет выявить целесообразные стратегии поведения систем в двухстороннем динамическом информационном конфликте, как при случайном поиске уязвимостей, так и при использовании определенной стратегии их выявления. Во всех стратегиях роль обманной системы положительна.

4. Разработанный алгоритм реализации компьютерного обмана позволяет, за счет применения системы обнаружения признаков несанкционированных действий, достаточно эффективно и оперативно определить наличие атаки и своевременно принять адекватные меры защиты с использованием обманных систем.

Применение обманных систем дает преимущества, даже если параметры системы защиты несколько хуже, чем параметры атакующей системы. В таком случае обманная система позволяет информационной системе в течение некоторого времени предпринять действия по резервированию информации и не дать преимущества противнику в овладении защищаемым информационным пространством.

Список литературы диссертационного исследования кандидат технических наук Зелимов, Рафик Равильевич, 2006 год

1. Department of Defense Trusted Computer Systems Evaliation Criteria. -DoD 5200.28-STD, 1983.

2. Ellen Dutton, LAN Security Handbook. New York: A Division of MIS: Press, Inc.

3. Алгулиев P.M. Угрозы корпоративным сетям и формализация их отношений с системами защиты. Баку, 2000.

4. Анфилатов B.C., Емельянов A.A., Кукушкин A.A. Системный анализ в управлении. Учебное пособие. М.: Финансы и статистика, 2002.

5. Антонов В. Н., Терехов В. А., Тюкин Ю. И . Адаптивное управление в технических системах . СПб .: изд -во С .-Петербургского университета, 2001.

6. Аоки М. Введение в методы оптимизации.-М.: Наука, 1977

7. Бабко В.Ю. и др. Использование информационных технологий двойного применения в системах связи ТЗУ, СПБ, 2001.

8. Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы, М,1990.

9. Большаков A.A., Петряев А.Б., Платонов В.В., Ухлинов J1.M. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных. ВИККА им. Можайского СПБ -1995.

10. Борисов А.Н., Алексеев A.B., Меркурьева Г.В. и др. Обработка нечеткой информации в системах принятия решений, М, 1989.

11. Брябрин В.М. Программное обеспечение персональных ЭВМ. — М.: Наука, 1990.

12. Вентцель. Е.С. Теория вероятностей. М.: Наука, 1964 г.

13. Вихорев С., Ефимов А., Практические рекомендации по информационной безопасности. Jet Info, № 10-11, 1996.

14. Вихорев С., Кобцев Р., Как определить источники угроз. Открытые системы, 2002, № 7-8.

15. Воробьев A.A., Непомнящих A.B. Анализ методов синтеза систем обнаружения вторжений . //Сб . материалов X республиканской научно -технической конференции «Методы и технические средства обеспечения безопасности информации ». СПб .: СПбГПУ , 2002.

16. Воробьев А .А . Методы адаптивного управления защищенностью автоматизированных систем . //"Техника -машиностроение ", 2001. №1.

17. Воробьев А. А. Технология адаптивного управления защищенностью информации в автоматизированных системах. //Материалы конференции "Информационная безопасность компьютеризованных систем ". М .: 2000.

18. Воробьев A.A. Теоретико -игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в автоматизированных системах. //"Информатика машиностроение ", №3,1999.

19. Гайкович В.Ю. Основы безопасности информационных технологий.-М, 2001.

20. Галатенко В.А. Информационная безопасность. — М: Открытые системы —1996. —Вып.1.

21. Галатенко В.А. Информационная безопасность. — М: Открытые системы —1996. — Вып.4.

22. Галатенко В.А. Информационная безопасность. — М: Открытые системы —1995. —Вып.4.

23. Галатенко В.А. Информационная безопасность. — М: Открытые системы —1995. — Вып.5.

24. Галатенко В.А. Информационная безопасность. —; М: Открытые системы —1995. —Вып.6.

25. Гасанов Э.Э., Кудрявцев В.Б. Теория хранения и поиска информации, М, 2002.

26. Гаценко О.Ю. Защита информации", М, 2001.

27. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х книгах: Книга 1. — М.: Энергоатомиздат, 1994.

28. Герасименко В.А., Малюк A.A. Основы защиты информации. М.1997.

29. Гермеер Ю.Б. Введение в теорию исследования операций М.: Наука, 1971.

30. Горелик В.А., Горелов М.А. Анализ конфликтных ситуаций в системах управления. М, 1991.Поступил а после доработки 26 ноября 1996 г.

31. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.:1992.

32. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. -М.:1992.

33. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации. -М.:1992.

34. Гриняев С. Н. Интеллектуальное противодействие информационному оружию.-М., 1999. ^

35. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации.— М. :Яхтсмен, 1996.

36. Давыдов Э.Г. Исследование операций.- М.: Высшая школа, 1990.

37. Деревицкий Д . П ., Фрадков А . Л . Прикладная теория дискретных адаптивных систем управления . М.: Наука ,1981.

38. Деркачева Е.В. Роль информационного противоборства в современных условиях.// Информатика и вычислительная техника.-1996, N 1-2

39. Дружинин В.В., Канторов Д.С. Конфликтная радиолокация— М,1982.

40. Дружинин В.В., Конторов Д.С., Конторов М.Д. Введение в теорию конфликта, М, 1989.

41. Ездаков А., Макарова О., Как защитить информацию. Сети, 1997,8.

42. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие. М., 2001.

43. Защита информации. Конфидент № 6, 2003г Н. Пархоменко, С. Яковлев, П. Пархоменко, Н. Мисник "Новые реалии и адекватность классификации".

44. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем М.: Горячая линия - Телеком, 2000.

45. Зегжда П.Д. "Проблемы безопасности программного обеспечения", СПб, 1995.

46. Зима В.М. Молдовян Н.А. "Безопасность глобальных сетевых технологий", СПб, 2001.

47. Информационно-методический журнал «Защита информации. Конфидент» №1 '2004 Брединский А. "Люди источники конфиденциальной информации".

48. Искусственный интеллект. Справочник. Кн.2. Модели и методы/Под ред. Д.А. Досиглова. — М, 1990.

49. Каллан Роберт. Основные концепции нейронных сетей. М.: Издательский дом «Вильяме», 2001.

50. Кини P.A. Райфа X. "Принятие решения при многих критериях: предпочтения и замещения", М, 1981

51. Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. "Стандарты в проектах современных информационных систем". Сборник трудов П-й Всероссийской практической конференции. Москва, 27-28 марта 2002 года.

52. Кузнецов A.C., Ярлыков М.С., Миронов М.А. Марковская теория оценивания случайных процессов.— М.: Радио и связь,- 1993.

53. Кульба В.В., Ковалевский С.С., Шелков А.Б. Достоверность и сохранность информации в АСУ. ИПУ. М.: 1996.

54. Ломакин П., Шрейн Д. Антихакинг, М, 2002.

55. А. Лукацкий. Новые подходы к обеспечению информационной безопасности сети. Компьютер-Пресс. №7,2000

56. Лукацкий A.B. Обнаружение атак СПб, 2001.

57. Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации, М, 1997.

58. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986

59. Мафтик С. Механизмы защиты в сетях ЭВМ: Перевод с английского— М.: Мир, 1993.

60. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через "Internet", СПб.: НПО Мир и семья - 95 — 1997.

61. Мелихов А.Н., Берштейн Л.С., Коровин С.Я. Ситуационные советующие системы с нечеткой логикой, М, 1990.

62. Мельников В.В. Защита информации в компьютерных системах. — М.:Финансы и статистика; Электронинформ,1997.

63. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. М., 2000.

64. Моттль В. В. Скрытые марковские модели в структурном анализе сигналов. М.: Физматлит, 1999.

65. Олифер В.Г., Олифер H.A. Компьютерные сети. СПб.: Питер,2004.

66. Олифер В.Г., Олифер H.A. Сетевые операционные системы. — СПб.: Питер, 2003.

67. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности.- В сб. Материалы V Международной научно-практической конференции «Информационная безопасность».-Таганрог: ТРТУ, 2003.

68. Петросян JI.A. и др. Теория игр, М, 1998.

69. Попов A.A., Телушкин И.М., Бушуев С.Н. и др., Основы общей теории систем, СПб, 1992.

70. Расторгуев С.П. Программные методы защиты информации в компьютерных сетях, М, 1993.

71. Расторгуев С. П. Философия информационной войны.- М.: Вузовская книга, 2001.

72. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, М, 1999.

73. Сервис ТВ Инфо Статьи - Ловушка для злодея Безопасность се-Teft.html

74. Сетевой электронный научный журнал "Системотехника", №1, 2003 "Повышение уровня безопасности распределенных приложений за счет использования механизмов самоадаптации", Бочкарёв И.В., Зайцев А.Б.

75. Скрытые Марковские модели в структурном анализе сигналов. -М., Физматлит, 1999.

76. Стенг Д., Мун С. Секреты безопасности сетей: Перевод с английского — К.: Диалектика, 1995.

77. Тихонов В.И., Миронов М.А. Марковские процессы. М., "Советское радио", 1977.

78. Трахтенгерц Э.А. Компьютерная поддержка принятия решений, -М, 1998.

79. Трухаев Р . И . Модели принятия решений в условиях неопределенности . М .: Наука, 1981.

80. Фрадков А . JI. Адаптивное управление в сложных системах : беспоисковые методы . М .: Наука, 1990.

81. Филипс Д., Гарсиа-Диас А. Методы анализа сетей перевод с анаг-лийского, М, 1984.

82. Хатч Бр., Ли Дж., Курц Дж. Секреты хакеров. Безопасность Linux готовые решения, - М, 2002.

83. Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем. Кишинев: Ruxanda, 1996.

84. Чирилло Дж. Защита от хакеров, СПб, 2002.

85. Шляхин В.М. Информационный конфликт в спектре электромагнитных волн. — Приложение к журналу "Радиотехника" 1994.

86. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. Спб, 2004.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.