Алгоритмы обеспечения структурной скрытности распределенной информационно-вычислительной сети

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    811,98 Кб
  • Опубликовано:
    2012-11-20
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Алгоритмы обеспечения структурной скрытности распределенной информационно-вычислительной сети

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ

ИВС - информационно-вычислительная сеть

ИКТ - информационно-коммуникационные технологии

ИБ - информационная безопасность

ЭМВОС - эталонная модель взаимодействия открытых систем

НСД - несанкционированный доступ

НСВ - несанкционированное воздействие

ПО - программное обеспечение

ОС - операционная система

ЭВМ - электронная вычислительная машина

ЛВС - локальная вычислительная сеть

ВЧС - виртуальная частная сеть

ТКС - телекоммуникационная система

ССОП - сеть связи общего пользования

ДЛ - должностное лицо

 

Введение


Развитие почти всех областей жизнедеятельности и отраслей государства невозможно вне информационной сферы как совокупности информационных ресурсов и информационной инфраструктуры.

Внедрение и развитие информационно-коммуникационных технологий оказывает положительное влияние практически на все области жизнедеятельности государства, прежде всего на социальную сферу, государственное управление, ослабляя воздействие многих негативных факторов, особенно связанных с временными затратами и с большими расстояниями, характерными для России.

Информационные технологии имеют важное значение в повышении эффективности механизмов государственного управления, деятельности субъектов здравоохранения, создание информационных сред в сферах образования, культуры, финансов; и объединении их в единое информационное пространство России.

Особое место в становлении единого информационного пространства имеет такая составляющая информационных технологий, как информационно-вычислительные сети (ИВС).

Развитие ИВС имеет важное значение в реализации федеральных целевых программ, концепций и приоритетных национальных проектах.

Внедрение и развитие информационных технологий, создание единого информационного пространства России и вхождение России в единое мировое информационное пространство помимо всех выгод порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных угроз. При не соблюдении должного уровня безопасности эффект от внедрения новых технологий может оказаться отрицательным.

Интересы всех субъектов в информационной сфере заключается в том, чтобы информация, касающаяся их деятельности была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.

Обеспечения ИБ ИВС в условиях появления качественно новых видов информационного воздействия нарушителя требует для своего решения новых подходов к защите информации в ИВС.

1. АНАЛИЗ УСЛОВИЙ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ИВС


Под ИВС обычно понимается территориально распределенная система коллективного использования средств связи и вычислительных ресурсов, взаимосвязанных каналами приема и передачи информации, обеспечивающая повышение эффективности функционирования линий передачи информации и вычислительных средств при решении сложных задач обработки информации.

 

1.1 Структура ИВС

 

.1.1 Модели информационно-вычислительных сетей

ИВС в общем случае включает в себя разнообразные типы ЭВМ, сети передачи данных, коммуникационные подсистемы, устройства связи.

Типовая модель ИВС представлена на рисунке 1.1. Ее можно расширить, добавив другие устройства, например локальные терминалы ЭВМ, каналы связи.

Сети могут быть очень сложными и содержать широкий спектр вычислительных ресурсов. Соответственно и типы систем могут изменяться в широких пределах в зависимости от состава ИВС. Однако методы защиты должны быть пригодны для широкого круга применений.

1.1.2 Состав ИВС

В ИВС можно выделить две взаимосвязанные подсети: транспортную сеть и абонентскую сеть.

Транспортная сеть включает в себя: узлы связи и каналы связи.

Узел связи - совокупность средств коммутации и передачи данных в одном пункте - принимает данные, поступающие по каналам связи, и передает данные в каналы, ведущие к абонентам. Канал связи - реализуется на основе линии связи. Включает в себя аппаратуру передачи данных и физическую среду передачи данных.

Рисунок 1.1 - Структурная модель ИВС

Абонентская сеть представляет собой комплекс аппаратурно-программных средств, реализующих как функции содержательной обработки информации, так и функции взаимодействия потребителей информации.

Абонентский пункт состоит из взаимосвязанных устройств ввода-вывода, обеспечивающих ввод и вывод данных в различной форме.

Информационные ресурсы - служат для хранения и обработки информации.

1.2 Задачи ИВС


Основной эффект ИВС - полная доступность ресурсов сети для пользователей. Сети позволяют создавать сложные информационные структуры. Информационные связи между пользователями позволяют решать значительно более сложные задачи.

1.3 Требования к организации ИВС


Организация ИВС должна удовлетворять следующим основным требованиям:

Открытость - возможность включения дополнительных абонентских пунктов, информационных ресурсов, узлов и каналов связи без изменения технических и программных средств действующих компонентов.

Гибкость - сохранение работоспособности при изменении структуры в результате выхода из строя абонентского пункта, информационных ресурсов, узлов и линий связи, допустимость изменения типа вычислительной машины и линий связи.

Эффективность - обеспечение требуемого качества обслуживания пользователей при минимальных затратах.

1.4 Характеристики ИВС


Основными характеристиками ИВС являются:

Операционные возможности сети - перечень основных действий по обработке и хранению данных.

Время доставки сообщений определяется как статистическое среднее время от момента передачи сообщения в сеть до момента получения сообщения адресатом.

Производительность сети представляет собой суммарную производительность информационных ресурсов и абонентских пунктов.

Цена обработки данных формируется с учетом средств, используемых для ввода-вывода, передачи, хранения и обработки данных. На основе цен рассчитывается стоимость обработки данных, которая зависит от объема используемых ресурсов вычислительной сети.

1.5 Алгоритмы функционирования ИВС

 

.5.1 Процессы

Функционирование ИВС представляется в терминах процессов. Процесс - это динамический объект, реализующий собой целенаправленный акт обработки данных. Процессы подразделяются на два класса: прикладные и системные. Прикладной процесс - выполнение прикладной или обрабатывающей программы операционной системы компьютера, а также функционирование терминала, то есть пользователя, работающего на терминале. Системный процесс - выполнение программы (алгоритма), реализующей вспомогательную функцию, связанную с обеспечением прикладных процессов. Примеры системных процессов: активизация терминала для прикладного процесса, организация связи между процессами и др.

Процесс порождается программой или пользователем и связан с данными, поступающими извне в качестве исходных и формируемыми процессом для внешнего пользования. Ввод данных, необходимых процессу, и вывод данных производится в форме сообщений - последовательности данных, имеющих законченное смысловое значение. Ввод сообщений в процесс и вывод сообщений из процесса производится через логические (программно организованные) точки, называемыми портами. Порты подразделяются на входные и выходные. Таким образом, процесс как объект представляется совокупностью портов, через которые он взаимодействует с другими процессами сети.

Взаимодействие процессов сводится к обмену сообщениями, которые передаются по каналам, создаваемым средствами сети. Промежуток времени, в течение которого взаимодействуют процессы, называется сеансом. Важно подчеркнуть, что в компьютерах и вычислительных комплексах взаимодействие процессов обеспечивается за счет доступа к общим для них данным (общей памяти) и обмена сигналами прерывания. В ИВС единственная форма взаимодействия процессов - обмен сообщениями.

Это различие связано с территориальной распределенностью процессов в ИВС, а также с тем, что для физического сопряжения компонентов сети используются каналы связи, которые обеспечивают передачу сообщений, но не отдельных сигналов.

1.5.2 Многоуровневая организация сети

Абстрактно ИВС можно представить как совокупность систем, связанных между собой некоторой передающей средой. В качестве систем выступают абонентские пункты и узлы связи. В каждой из систем сети существует некоторая совокупность процессов. Процессы, распределенные по разным системам, взаимодействуют через передающую среду путем обмена сообщениями.

Для обеспечения открытости, гибкости и эффективности сети управление процессами организуется по многоуровневой схеме, описывающей модель ЭМВОС. В каждой из систем прямоугольниками обозначены программные и аппаратные модули, реализующие определенные функции обработки и передачи данных. Модули распределены по 7 уровням.

Уровень 1 - физический - реализует управление каналом связи, что сводится к подключению и отключению канала связи и формированию сигналов, представляющих передаваемые данные.

Уровень 2 - канальный - обеспечивает надежную передачу данных через канал, организуемый на уровне 1.

Уровень 3 - сетевой - обеспечивает передачу данных через базовую сеть передачи данных. Управление сетью, реализуемое на этом уровне, состоит в выборе маршрута передачи данных по линиям, связывающим узлы сети.

Первые три уровня организуют базовую сеть передачи данных между абонентами сети.

Уровень 4 - транспортный - реализует процедуры сопряжения абонентов сети с базовой сетью передачи данных. На этом уровне возможно стандартное сопряжение различных систем с сетью передачи данных, и тем самым организуется транспортная служба для обмена данными между сетью и системами сети.

Уровень 5 - сеансовый - организует сеансы связи на период взаимодействия процессов. На этом уровне по запросам процессов создаются порты для приема и передачи сообщений и организуются соединения - логические каналы.

Уровень 6 - представления - осуществляет трансляцию различных языков, форматов данных и кодов для взаимодействия разнотипных компьютеров, оснащенных специфичными операционными системами.

Уровень 7 - прикладной - осуществляется передача данных прикладному процессу.

1.5.3 Интерфейсы

Для реализации функций управления передачей данных используются технические и программные средства. Как правило, уровни 1 и 2 реализуются в основном техническими средствами. На уровнях с 3 по 7 используются программные средства. Взаимодействие между уровнями одной системы производится на основе соглашения - интерфейса, определяющего структуру данных и способ (алгоритм) обмена данными между соседними уровнями. Уровни управления 1 и 2 связываются между собой и с уровнем 3 посредством схемных интерфейсов - интерфейсных шин. Порядок взаимодействия между уровнями управления, реализуемыми с помощью программных средств, определяется программными интерфейсами - совокупностью процедур.

1.5.4 Протоколы

Гибкость организации и простота реализации сетей достигаются, в частности, за счет того, что обмен сообщениями допускается только между процессами одного уровня. Это означает, что прикладной процесс может взаимодействовать только с прикладным процессом, а процессы управления передачей сообщения на уровнях 1,2,… - только с процессами одноименных уровней. Эта схема взаимодействия процессов - необходимое условие логической независимости уровней организации сети.

Набор семантических и синтаксических правил, которые определяют поведение систем или устройств, выполняющих определенные логически связанные группы функций при передаче данных называется протоколом.

Протоколы имеют следующие особенности, отличающие их от интерфейсов:

параллелизм взаимодействующих процессов;

взаимная неопределенность состояния процессов, связанная с отсутствием у каждого из них полной информации о состоянии другого процесса;

отсутствие однозначной зависимости между событиями и действиями, выполняемыми при их наступлении;

отсутствие полной гарантии доставки сообщений.

1.6 Классификация вторжений в ИВС


Злоумышленник при вторжении в ИВС может использовать как пассивные, так и активные методы вторжения.

При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержание сообщения нераспознаваемо.

При активном вторжении нарушитель стремиться подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменять или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений. Злоумышленник может также аннулировать или задержать все сообщения, передаваемые по сети: такое вторжение равносильно отказу в передачи сообщений.

Совокупность механизмов защиты, удовлетворяющих этим требованиям и реализующие такие правила, обеспечивает ИВС безопасность и надежность. Именно такая ИВС может быть названа защищенной ИВС. Чем больше требований к защите и соответствующих правил защиты, тем эффективнее механизмы защиты и тем более защищенной оказывается ИВС.

Для создания списка требований может оказаться полезной определенная классификация ресурсов и операций ИВС.

Основным понятием ИВС является понятие объекта, который включает ресурсы и пользователей. В состав ресурсов входят все компоненты ИВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ИВС - процедуры, протоколы, управляющие структуры и т.п.

Пользователи ИВС - это в первую очередь люди, которые используют ресурсы ИВС, имея доступ к ним через терминалы или рабочие ЭВМ. Процессы, выполняемые на различных ресурсах ИВС, также относят к категории пользователя сети, рассматривая их как активные компоненты сети.

1.7.2 Методология

Для того чтобы спроектировать и реализовать интегрированную систему защиты для ИВС, необходимо в первую очередь выявить все угрозы.

Для этого проводится 3 стадии анализа: анализ требований к защите; анализ способов защиты; анализ возможных реализаций функций, процедур и средств защиты.

Первая стадия - выработка требований - включает:

анализ уязвимых элементов ИВС;

оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы).

Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

какие угрозы должны быть устранены и в какой мере?

какие ресурсы сети должны быть защищены и в какой степени?

с помощью каких средств должна быть реализована защита?

каковы должны быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз?

Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты. Для того чтобы реализовать и эффективно использовать механизмы защиты, необходимы дополнительные действия по обеспечению их поддержки, относящиеся к специфической функции управления защитой.

Управление защитой - это контроль за распределением информации в открытых системах. Он осуществляется для обеспечения функционирования средств и механизмов защиты фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты.

Из этого следует, что интегрированная система защиты ИВС может быть определена в форме списка функций, процедур и средств защиты.

1.8 Функции, процедуры и средства защиты ИВС


Установим множество операций и функций, которые могут быть выполнены над объектами и ресурсами.

Первая группа операций - это операции инициализации объектов при входе в ИВС. К ним относятся: идентификация, подтверждение подлинности и установление сферы действия объекта. После этого объекту разрешается выполнение других операций с включением других объектов. Функции и средства защиты, относящиеся к активным элементам ИВС, целесообразно определить как функции и средства защиты объектов.

Вторая группа операций - операции управления процессами, выполняемыми в ИВС. Средства защиты осуществляют координацию, синхронизацию, обеспечивают целостность и защиту процессов в ИВС. Они могут быть объединены в подсистему управления ИВС.

Третья группа операций - это операции передачи данных и управляющих сообщений по линиям связи. Они также требуют защиты, поскольку линии связи - уязвимый компонент ИВС. Соответствующие функции и средства защиты целесообразно определить как функции и средства защиты каналов передачи данных.

Таким образом, все операции: требования к защите, функции, средства и механизмы защиты - могут быть отнесены к одной из следующих трех групп:

защита объектов ИВС;

защита подсистем управления ИВС;

защита линий связи.

1.8.1 Защита объектов ИВС

С каждым объектом ИВС связана некоторая информация, однозначно идентифицирующая его. Это могут быть число, строка символов, алгоритм, подтверждающий подлинность объекта. Определим такую информацию как идентификатор объекта. Процесс верификации этого идентификатора назовем идентификацией объекта. Если объект имеет некоторый идентификатор, зарегистрированный в сети, он называется легальным объектом; остальные объекты относятся к нелегальным.

Идентификация защищенного объекта - одна из функций подсистем защиты, которая выполняется в первую очередь, когда объект делает попытку войти в сеть. Если процедура завершается успешно, объект является легальным для данной сети. Следующий шаг - верификация идентификатора объекта. Соответствующая процедура называется подтверждением подлинности объекта и устанавливает, что предполагаемый легальный объект действительно является таким, каким он себя объявляет.

После того, как объект идентифицирован и верифицирован, должны быть установлены сфера его действия и доступные ресурсы ИВС. Такая процедура называется предоставлением полномочий. Перечисленные три процедуры инициализации относятся к единственному объекту ИВС, и поэтому их следует отнести к средствам защиты самого объекта.

В контексте защиты каналов передачи данных (линий связи) подтверждение подлинности означает установление подлинности объектов, связывающихся между собой по линиям связи, реализуемых с помощью сетевых механизмов защиты. Таким образом, следующая совокупность функций защиты - подтверждение подлинности соединения абонентов по линиям связи. Эти функции называются взаимоподтверждением подлинности соединений объектов. Термин соединение используется для того, чтобы определить двустороннюю логическую связь между двумя взаимосвязанными объектами сети. Процедура подтверждения подлинности выполняется обычно в самом начале сеанса в процессе установления соединения. Цель - обеспечить высокую степень уверенности, что соединение установлено с равноправным объектом и вся информация, предназначенная для объекта, верифицирована и подтверждена.

После того как соединение установлено, необходимы следующие четыре процедуры, чтобы обеспечить защиту при обмене сообщениями:

а) получатель должен быть уверен в истинности источника данных;

б) получатель должен быть уверен в истинности передаваемых данных (подтверждение подлинности идентификатора и самого отправителя);

в) отправитель должен быть уверен в доставке данных получателю;

г) отправитель должен быть уверен в истинности доставляемых данных (расписка в получении).

Основными средствами защиты для подтверждения подлинности отправителя и передаваемых им данных являются электронные цифровые подписи, реализованные в криптографических протоколах.

1.8.2 Защита подсистем управления ИВС

Вторая группа средств защиты - защита процессов, циркулирующих в ИВС. Здесь используется два понятия - объект и среда. Объект - любой активный компонент ИВС (как это определено выше), а среда - операционное окружение этого объекта в тот интервал времени, когда объект активен.

Некоторые функции управления процессами уже упоминались при описании функций, процедур и средств защиты объектов ИВС. Поскольку пользователи являются активными объектами ИВС, то их идентификация и подтверждение подлинности ничем не отличаются от соответствующих процедур для любых других компонентов сети. Среди большого числа реализуемых процедур управления процессами следует выделить следующие пять:

обеспечение защиты ресурсов сети от воздействия неразрешенных процессов и несанкционированных запросов от разрешенных процессов;

обеспечение целостности ресурсов при нарушении расписания и синхронизации процессов в сети, ошибочных операциях;

обеспечение защиты ресурсов сети от несанкционированного контроля, копирования или использования (защита программного обеспечения);

обеспечение защиты при взаимодействии недружественных программных систем (процессов);

защита распределенных вычислений.

Первые три процедуры связаны с защитой и обеспечением целостности ресурсов ИВС (включая процессы), в то время как последние две относятся к организации вычислительных процессов в сети и реализации сетевого окружения.

Механизмы защиты ресурсов ИВС должны контролировать доступ к объектам ИВС, особенно информационным. Диапазон требований к этим механизмам защиты включает, с одной стороны, полную изоляцию выполняемой программы от других программ, а с другой - разрешение их взаимодействия и совместного использования.

1.8.3 Защита линий связи ИВС

Линии связи - один из наиболее уязвимых компонентов ИВС. В их составе можно указать большое число потенциально опасных мест, через которые злоумышленники могут проникнуть в ИВС. Действия злоумышленников квалифицируются как активные и пассивные вторжения.

В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Такое вторжение называют наблюдением за сообщениями. Даже если непонятны сами данные, злоумышленник может наблюдать за управляющей информацией, которая сопровождает сообщения, и таким образом выявить размещение и идентификаторы объектов ИВС. Наконец, он может определить длину сообщения, время отправления, частоту сеансов связи. Последние два вида пассивных вторжений связывают либо с анализом трафика, либо с нарушением защиты сеансов связи.

Специальной формой защиты каналов передачи является двухуровневая защита линий связи , при которой реализуются следующие уровни защиты: защита процесса передачи сообщения и шифрование текста самого сообщения.

Другое, более жесткое требование, используемое для защиты передаваемых сообщений, состоит в том, что истинные идентификаторы сети (зарегистрированные и используемые в процессе верификации защищенных объектов) должны быть скрыты не только от пассивных вторжений со стороны незарегистрированных пользователей, но также и друг от друга. Такое средство защиты называется цифровым псевдонимом. В этом случае пользователь получает разные идентификаторы для разных соединений, тем самым, скрывая истинные идентификаторы не только от злоумышленников, но также и от равноправных партнеров.

Соответствующие средства защиты ИВС, необходимые для противодействия пассивным вторжениям в подсистемах связи, состоят в следующем:

защита содержания сообщения;

предотвращение возможности анализа трафика;

цифровой псевдоним.

Злоумышленник может организовать активные вторжения, осуществляя различные манипуляции над сообщениями во время соединения. Сообщения могут быть неявно модифицированы, уничтожены, задержаны, скопированы, изменен порядок их следования, введены в сеть через линию связи в более позднее время. Могут быть также синтезированы ложные сообщения и введены в сеть через канал передачи данных.

Целесообразно выделить следующие категории активных вторжений:

воздействие на поток сообщений: модификация, удаление, задержка, переупорядочение дублирование регулярных и посылка ложных сообщений;

воспрепятствование передаче сообщений;

осуществление ложных соединений.

Воздействие на поток сообщений включает угрозы процедурам подтверждения подлинности, целостности и порядку следования сообщений во время соединения. В контексте коммуникационных функций ИВС подтверждение подлинности сообщения означает, что источник сообщения можно надежно определить, то есть указать, что полученное сообщение передано данному объекту некоторым другим объектом в течение времени соединения. Целостность сообщения означает, что сообщение не модифицировалось в процессе передачи, а понятие «порядок следования» означает, что местоположение сообщение в потоке сообщений может быть проверено.

Вторжение в процедуры установления подлинности может быть осуществлено путем модификации управляющей информации, сопровождающей сообщения, и таким образом сообщения будут отосланы в неправильном направлении или включать фиктивные сообщения (специально сформированные или сохраненные из предыдущих соединений). Нарушение целостности может быть вызвано модификацией части данных в сообщении, а нарушение порядка следования - удалением сообщения или изменением информации, управляющей передачей сообщения. Хотя защита от воздействий на поток сообщений поддерживается коммуникационными протоколами, в данном контексте защита направлена на то, чтобы пресечь умышленные вторжения, а не просто защититься от случайных непреднамеренных ошибок элементов сети.

Поэтому процедура защиты, обеспечивающая противодействие угрозам целостности, порядку следования и подлинности отдельных сообщений, может быть определена как обеспечение целостности потока сообщений.

Воспрепятствование передачи сообщения - вторая категория активных вторжений в подсистемах связи. Она объединяет вторжения, в которых злоумышленник либо удаляет все сообщения во время соединения, либо просто задерживает все сообщения, идущие в одном или обоих направлениях. Такое вторжение может быть организовано нелегальным пользователем, который, генерируя интенсивный трафик фиктивных и подставных сообщений, не дает возможности регулярным сообщениям циркулировать по линиям связи.

Трудноуловимое различие между атаками на поток сообщений и воспрепятствованием их передачи зависит от интенсивности атак и состояния соединения. Например, механизмы защиты, обеспечивающие целостность потока сообщений, могут выявить некоторые вторжения, препятствующие передаче сообщений. Но если соединение пассивно, то есть все сообщения разрешаются в любом направлении, то протокол функционирования объекта на одном из концов соединения может оказаться не в состоянии определить, когда следующее сообщение должно поступить от соответствующего объекта. В такой ситуации невозможно определить угрозу с целью воспрепятствовать передаче сообщения, которая полностью прервала бы поток поступающих сообщений. Чтобы защититься от таких вторжений, необходимы другие механизмы защиты.

Соответствующая процедура защиты сети могла бы быть названа процедурой поддержки непрерывности процесса передачи. Она гарантирует взаимодействующим в ИВС объектам невозможность нелегального удаления всех сообщений в процессе соединения без разрушения самого соединения.

Осуществление ложных соединений - третья категория активных вторжений в линии связи. Она объединяет вторжения, в которых злоумышленник либо повторяет записи предшествующих законных соединений, либо делает попытки установить соединение под неправильным идентификатором. Чтобы предупредить такие вторжения, процедура инициализации соединения должна включать некоторые защищенные механизмы, которые верифицируют целостность соединения (то есть определяют, что попытка соединения была выполнена в разрешенное время).

1.8.4 Логическая модель архитектуры защищенной ИВС

Основными логическими компонентами любой ИВС являются сетевые ресурсы, а также объекты, использующие их и называемыми пользователями. Концепция сетевого ресурса фактически относится к любому компоненту сети. Объектами сети являются все ее активные компоненты. Введем понятия легальных и нелегальных объектов.

Легальный объект - такой объект сети, который, будучи зарегистрирован, может использовать ресурсы сети. Это означает следующее:

1.   Каждый легальный объект характеризуется уникальной информацией, которая позволяет подтвердить его подлинность. Определим эту информацию как идентификатор объекта.

2.       Каждый пользователь ИВС получает статус легального объекта. Эту функцию выполняет вне ИВС специальное лицо, называемое администратором системы защиты.

.        Идентификаторы легальных объектов должны быть определены с помощью системы назначения полномочий и записаны в специализированной защищенной базе данных, называемой информационной базой системы защиты.

Управляющий блок должен иметь доступ к информационной базе подсистемы защиты. Такой доступ реализуется на основе протокола, называемого протоколом доступа к информационной базе подсистемы защиты, который строго контролируется, постоянно тестируется и верифицируется.

При использовании криптографии большинство проблем, связанных с защитой объекта и линии связи, могут быть решены. Но эти методы , когда речь заходит о программах и базах данных, эффективны только для защиты содержания информации. Тем не менее, не все требования защиты могут быть в полной мере решены только с помощью криптографии. Так, например, чтобы обеспечить управление взаимосвязанными объектами и совместное использование данных, требуются более совершенные механизмы.

Одним из таких механизмов является механизм контроля доступа. Главными компонентами этого механизма являются субъекты (активные компоненты сети), объекты (сетевые ресурсы), права доступа (привилегии объекта), а также условия использования ресурсов и кооперации объектов. Структура этого механизма может быть описана в форме матрицы, бинарного дерева или более общей иерархической структуры с криптографическими свойствами. В любом случае механизм контроля доступа должен иметь собственную защищенную базу данных, называемую базой данных подсистемы контроля доступа и содержащую всю необходимую информацию для обеспечения контролируемого доступа к сетевым ресурсам.

В итоге, можно сгруппировать все компоненты логической модели архитектуры сетевой защиты в соответствии с информацией по контролю защиты, которую они содержат и используют, функциями защиты, которую они выполняют, и их взаимодействиями с другими компонентами механизма сетевой защиты.

1.9 Защита данных при передаче по каналам связи ИВС

 

.9.1 Обеспечение целостности и конфиденциальности сообщений

Обеспечение конфиденциальности сообщения - одна из функций защиты от несанкционированного просмотра содержимого сообщения, гарантирующая его скрытность. Обеспечение целостности - функция защиты от несанкционированных или случайных модификаций, гарантирующая правильность передачи содержимого сообщения.

Для защиты отдельных сообщений эти функции можно использовать раздельно и совместно. Ниже описаны различные способы их реализации.

1.9.2 Защищенные протоколы передачи сообщений

Рассмотрим более общие аспекты защиты каналов передачи, чем просто защита сообщений, а именно протоколы для защищенных каналов передачи. Эти протоколы основаны на методах защиты содержимого и обеспечения целостности отдельных сообщений, описанных выше. Здесь эти подходы развиты с целью обеспечить целостность всего процесса передачи информации по каналам связи, а также предотвратить попытки злоумышленников выполнить несанкционированный анализ трафика сообщений в ИВС.

В контексте обеспечения целостности связи процесс связи охватывает все множество операций, которые должны быть выполнены для обеспечения связи между двумя объектами сети. Процесс может быть поделен на три основные стадии:

установление связи;

передача данных;

завершение связи.

Существенно, что каждая из стадий процесса организации связи должна предусматривать защиту информации и процедур передачи от возможных вторжений, чтобы обеспечить целостность передаваемого сообщения и гарантировать, что источник и приемник сообщений в каждый момент времени являются достоверными. Система связи должна обеспечивать высокую скорость доставки сообщений и их правильную последовательность независимо от ошибок оборудования, шумов, системных сбоев и активных действий со стороны злоумышленников.

Вторжение может произойти в любой точке системы, в узле переключений, линиях связи, на терминале или других уровнях вычислительной сети. Рассмотрим процесс связи на уровне примитивов ИВС и функций транспортировки сообщений.

На стадии установления связи возможны два типа вторжений:

соединение с применением ложного идентификатора;

повтор предыдущего соединения.

Для предотвращения такого вторжения необходимо использовать идентификацию объекта, а подтверждение подлинности должно быть секретно сообщено удаленному объекту прежде чем соединение будет полностью установлено. Возможность объекта шифровать сообщения специальным секретным ключом позволяет применить методы подтверждения подлинности, так что проблема сводится к созданию защищенной процедуры распределения и защиты секретных ключей между объектами.

На стадии передачи данных целостность сообщения обеспечивается соответствующим способом шифрования. Механизмы обеспечения целостности тесно связаны с обеспечением конфиденциальности данных, подтверждением подлинности и упорядочением сообщений. Цепочки шифров и обратные связи необходимы, чтобы гарантировать невозможность перехвата и удаления пакетов данных, и их выборочной модификации или переупорядочивания информации в рамках сообщения и чтобы защитить отдельные пакеты от искажения специальными криптографическими полями.

Для выявления такой угрозы следует использовать протоколы типа «запрос - ответ». Каждый участник соединения периодически передает нумерованный, свободный от ошибок шифрованный запрос и ожидает ответа от второго участника. Предельный интервал ожидания и частоты использования протокола могут быть определены из оценок интервалов прохождения команд установления соединения. Если достигнут предельный интервал ожидания, информация передается в центр распределения ключей или управления защитой. Если отдельные или последовательные пакеты сообщений задерживаются преднамеренно нарушителем в течение интервала, превышающего предельный интервал ожидания, то вторжение будет выявлено.

На стадии завершения связи вторжение может быть направлено на удаление протокола завершения, продление соединения и добавление запрещенных данных к сообщению. Приемы защиты, направленные на обеспечение целостности данных, позволяют предотвратить такое вторжение.

1.9.3 Технология виртуальных частных сетей

Виртуальная частная сеть - система и способ организации безопасного пространства между локальными сетями и отдельными абонентскими пунктами, объединенными сетями связи общего пользования.

Термин «виртуальная» - указывает на то, что между двумя узлами ИВС на время прохождения трафика создается туннель, по которому передаются данные.

Термин «частная» - указывает на то, что передаваемая информация доступна только участникам обмена.

Организация безопасного информационного пространства достигается созданием защищенных туннелей между отправителем и получателем, а также использованием механизмов защиты, обеспечивающих целостность, доступность и конфиденциальность информации в ИВС.

Технология виртуальных частных сетей, с входящими в нее протоколами, обеспечивающими целостность, доступность и конфиденциальность информации, является лучшим решением для защиты данных при передачи по каналам связи ИВС.

1.10 Наблюдение за потоком в вычислительных сетях


Вторжение в виде наблюдения за потоком сообщений означает извлечение и накопление существенной информации о назначении и содержании конкретного соединения в защищенной сети в результате перехвата сетевых сообщений. Такой информацией могут быть идентификаторы партнеров, частота их вызовов, факты обмена существенными данными при всех соединениях или только избранных; механизм распознавания важного соединения - по конфигурации, длине или числу сообщений; события, которые следует ожидать после специальных переговоров между конкретными партнерами и т.д.

Несмотря на то, что сообщения могут быть зашифрованы, а некоторые меры защиты от активных вторжений могут быть включены в протокол защиты, проблема несанкционированного наблюдения за потоком сообщений актуальна. Такое несанкционированное наблюдение представляет собой один из видов пассивного вторжения. Какие бы контрмеры не применялись при передаче данных, всегда можно подобрать изощренный метод несанкционированного наблюдения даже без знания легальных пользователей сети.

Конфиденциальность потока сообщений означает, что никто даже при наличии доступа к каналам передачи и узлам коммутации сети не должен иметь возможности установить, какого типа данные передаются пользователю или поступают от пользователя, а также объем обмениваемых данных.

1.11 Направления совершенствования технических решений, постановка задачи на поиск новых технических решений


Исходя из анализа структуры типовой, анализа угроз информации в ИВС, основанных на технологиях виртуальных частных сетей можно сделать вывод, что наличие большого количества угроз информационному обмену распределенной ИВС по каналам передачи данных в сетях связи общего пользования позволяет злоумышленнику осуществлять угрозы ИБ ИВС, несмотря на использование современных средств защиты.

Следовательно, одной из задач в защите информации в распределенных ИВС, которые необходимо решить, является задача по защите канала передачи данных. В общем случае, необходимо разработать механизмы обеспечения структурной скрытности распределенных ИВС, т.к. в них передача информации осуществляется в неконтролируемой телекоммуникационной системе. Следовательно, структурная скрытность распределенной ИВС может быть обеспечена путем обеспечения скрытности ее информационного обмена.

За основу для решения этой задачи с учетом существующих технологий целесообразно взять технологию виртуальных частных сетей, т.к. она изначально обеспечивает скрытие внутренней структуры локальных сегментов распределенной ИВС и криптографическую защиту информации, передаваемой по каналу связи.

Таким образом, результаты анализа, проведенного в первом разделе работы, позволили сформулировать задачи на дипломное проектирование:

. Разработать модель распределенной ИВС, основанной на технологии виртуальных частных сетей.

. Провести анализ характерных признаков распределенных ИВС на основе технологии виртуальных частных сетей.

. Разработать модель обеспечения скрытности информационного обмена распределенных ИВС.

. Разработать алгоритмы обеспечения структурной скрытности распределенных ИВС.

Выводы по первому разделу


. Рассмотрена структура типовой ИВС;

. Множество операций, которое может быть выполнено над объектами и ресурсами ИВС, поделено на 3 группы: защита объектов ИВС, защита подсистем управления ИВС и защита линий связи.

. Рассмотрены угрозы и механизмы защиты для каждой из групп.

. Определено, что такие механизмы и средства защиты, как системы разграничения прав доступа, межсетевые экраны и т.п. не могут обеспечить защиту информационного обмена ИВС по каналам сетей связи общего пользования.

. Выявлено, что технология виртуальных частных сетей обеспечивает защиту информационной составляющей передаваемых данных и является хорошей базой для построения системы защиты, решающего проблему защиты информационного обмена.

 

2. МОДЕЛЬ ОБЕСПЕЧЕНИЯ СКРЫТНОСТИ ИНФОРМАЦИОННОГО ОБМЕНА РАСПРЕДЕЛЕННЫХ ИВС


Из анализа современной технической литературы [4, 5, 7] в области защиты информации в информационно-вычислительных сетях ясно, что в настоящее время не существует достаточно полных моделей обеспечения скрытности информационного обмена ИВС.

На этапе предшествующем созданию моделей обеспечения скрытности информационного обмена распределенных ИВС целесообразно разработать модель распределенной ИВС на основе технологии виртуальных частных сетей, под которой понимается совокупность принципов построения и структура такой ИВС, а также описать характерные признаки такой ИВС и ее информационного обмена.

Модель - физическая или абстрактная система, адекватно представляющая объект исследования. В теории вычислительных систем используются преимущественно абстрактные модели - описания объекта исследования на некотором языке. Абстрактность модели проявляется в том, что компонентами модели являются не физические элементы, а понятия, в качестве которых наиболее широко используются математические.

Модель любой системы представляется в виде совокупности подсистем (элементов) и связей между ними. Декомпозицию системы целесообразно производить в иерархическом порядке.

2.1 Модель распределенной ИВС на основе технологии виртуальных частных сетей


Основой распределенных ИВС (рисунок 2.1) являются локальные вычислительные сети. Локальная вычислительная сеть представляет собой локальный сегмент распределенной ИВС, под которым понимается множество элементов ИВС, выделяемое по следующим признакам:

по признаку группирования в одно подмножество элементов с возможностью непосредственного управления ими;

по признаку локализации некоторого подмножества элементов в рамках некоторой технической компоненты ИВС;

по признаку присвоения элементам локального сегмента ИВС некоторой идентификационной информации, однозначно характеризующей локальный сегмент как часть ИВС, и называемой адресом или сетевым адресом локального сегмента ИВС.

Все множество элементов распределенной ИВС состоит из множества элементов удаленных локальных сегментов ИВС.

Рисунок 2.1 - Пример распределенной ИВС

На практике, как правило, локальный сегмент включает в себя одну ЭВМ либо сегмент ЛВС.

Удаленным локальным сегментом ИВС будем называть локальный сегмент, принадлежащий множеству элементов внешнего сегмента ИВС. Очевидно, что множества элементов удаленных локальных сегментов ИВС не пересекаются.

Объединение удаленных локальных сегментов ИВС происходит посредством образования между ними канала связи, в основу которого входят каналы связи сети общего пользования и граничные устройства (программные модули, установленные на граничные устройства) сегментов, реализующие механизмы виртуальных частных сетей

В обобщенном виде можно представить модель ИВС состоящей из двух элементов, представляющих собой ЛВС (вырожденная ЛВС - отдельная ПЭВМ), и модулей технологии виртуальных частных сетей (ВЧС-модули), представляющих собой программный или программно-аппаратный модуль и объединяющих элементы ИВС посредством криптозащищенного туннеля в канале связи (рисунок 2.2).

Рисунок 2.2 - Модель ИВС на основе ВЧС-технологии

В упрощенном виде функционирование такой системы заключается в выполнении следующих действий. Элемент ИВС 1 формирует исходный пакет данных и передает его на ВЧС-модуль.

Программный ВЧС-модуль установленный на ПЭВМ кодирует информационную составляющую и передает пакет через канал связи ВЧС-модулю элемента ИВС 2. Программный ВЧС-модуль элемента ИВС 2 принимает пакет, выделяет кодированную часть и декодирует ее, после чего передает ее элементу ИВС 2.

Разработанная модель инвариантна к выбору конкретной реализации ВЧС, что упрощает ее применение в дальнейших исследованиях.

Дальнейшая декомпозиция модели не требуется, т.к. учтены все ее элементы, участвующие в информационном обмене.

2.2 Характерные признаки распределенных ИВС на основе технологии виртуальных частных сетей


Из анализа литературы известно [4, 5, 7], что основную информацию об объекте (защиты) злоумышленник получает при анализе трафика из каналов связи. Устойчивые особенности работы элементов ИВС, позволяющие делать выводы о функционировании объекта, проявляют себя через совокупность характерных признаков.

Признак - характеристика свойства, позволяющая полно или частично идентифицировать объект в том или ином отношении.

Характерные признаки - это признаки, которые могут быть использованы для опознавания объекта злоумышленником. Они позволяют сделать определенные выводы о составе, структуре и алгоритмах функционирования ИВС. В частности, характерные признаки раскрывают сведения о количестве корреспондентов, изменении интенсивности трафика.

Информация о составе, структуре и алгоритмах функционирования объектов защиты является решающей для злоумышленника при принятии решения о преднамеренном воздействии. Достаточно развитая система технического анализа и подсистема обработки данных позволит злоумышленнику с большой достоверностью сформировать такую информацию по характерным признакам. Поэтому для скрытия информационного обмена ИВС необходимо скрывать характерные признаки.

В частном случае разделим характерные признаки распределенной ИВС на основе технологии ВЧС на признаки алгоритмов функционирования и признаки состава и структуры распределенной ИВС (рисунок 2.3).

Рисунок 2.3 - Частные характерные признаки ИВС

К характерным признакам алгоритмов функционирования распределенной ИВС на основе технологии ВЧС отнесем: наличие информационного потока в канале связи между элементами ИВС; протоколы взаимодействия, определяющие информационный поток (криптографически защищенный трафик является характерным признаком применения технологии ВЧС); время, в которое обнаруживаются информационные потоки (обычно отображает график работы ИВС); интенсивность информационного обмена при определенных условиях или в определенное время.

Здесь под информационным потоком будем понимать непрерывную последовательность пакетов сообщений, объединенных набором общих признаков, выделяющих его из общего сетевого трафика [9].

Таким образом, злоумышленнику нетрудно путем анализа трафика выявить все характерные признаки структуры и алгоритмов функционирования распределенной ИВС на основе технологии ВЧС, а также идентификаторы элементов ИВС, выделяющие ИВС на фоне элементов ТКС. Остальные перечисленные признаки состава и структуры также нетрудно определить посредством уже обнаруженных. Это упростит для злоумышленника выбор средств и процесс нападения (воздействия)

Следовательно, необходима разработка механизмов, позволяющих скрывать (управлять) характерные признаки современных ИВС.

2.3 Механизмы защиты от несанкционированного наблюдения


Обеспечение конфиденциальности потока сообщений включает маскировку следующих параметров:

частоту передачи сообщений;

длины сообщений;

конфигурации сообщений;

конфигураций отправитель - получатель (адресов).

Для потенциального нарушителя кроме продолжительности сеанса может представлять интерес также длина каждого отдельного сообщения.

Меры защиты могут включать применение специальных алгоритмов шифрования; реализацию шифрования по возможности на транспортном уровне; дополнение полей записи, а также другие специальные и усложненные протоколы.

Дополнение (расширение) сообщений как механизм защиты ИВС может быть реализован двумя способами: генерацией ложных сообщений и дополнением блоков данных в протоколе передачи до некоторой постоянной длины. Такой механизм защиты имеет ограниченные возможности. Чтобы быть эффективным, поток избыточных сообщений должен приближаться к ожидаемому уровню реального трафика. Кроме того, содержимое блоков данных должно быть зашифровано или замаскировано для того, чтобы избыточные сообщения не могли быть определены и выделены из потока реальных сообщений.

Дополнение передаваемых данных (блоков) - процедура увеличения длины сообщения до определенного значения. Иногда криптографические алгоритмы защиты также требуют расширения сообщения, и это может одновременно служить механизмом защиты от несанкционированного наблюдения.

При реализации защиты от несанкционированного наблюдения возникают следующие трудности:

механизмы защиты на различных уровнях сети должны знать информацию об адресе назначения при передаче данных;

на всех уровнях указатели, определяющие соединения, должны быть явными;

при увеличении потока сообщений в сети производительность сети уменьшается;

при использовании механизмов расширения блоков получатель должен заранее договориться с отправителем, каким образом следует распознавать избыточные сообщения;

если реализованы защитные меры против несанкционированного наблюдения, то тем не менее сбор необходимой статистики для реализации вторжения усложнится незначительно.

Следовательно, такой механизм защиты дорогостоящ и требует ресурсов канала передачи. Однако реализация механизма расширения сообщений на сетевом уровне протокола обеспечивает повышения эффективности использования сети в целом, поскольку позволяет избежать избыточности в длине блока. Это одна из основных причин сегментации данных с использованием протокола сетевого уровня, и в этом случае процедур расширения сообщений на транспортном уровне не требуется.

Перегруженность сети является одной из причин, почему расширение сообщений не реализуется на уровнях выше сетевого.

Проблема реализации некоторых механизмов расширения сообщений состоит в том, чтобы этот механизм был увязан с обеспечением конфиденциальности с целью не допустить идентификацию избыточных сообщений. Однако шифрование данных - основа большинства механизмов защиты и, конечно, поток защищенных сообщений - лишь один из возможных приемов шифрования.

Механизм расширения сообщений может быть реализован с помощью специальной процедуры, выполняемой на отдельном подуровне протокола. Назначение этой процедуры - генерировать избыточные сообщения в пункте отправления и сбрасывать их в пункте назначения. Производительность двух взаимодействующих объектов ИВС снижается при использовании такой процедуры. Кроме того, должен быть реализован некоторый протокол обеспечивающий координацию этой процедуры с трафиком канала передачи.

Поскольку снижение производительности ИВС нежелательно, процедуры генерации избыточных сообщений должны быть спланированы весьма тщательно: такой трафик должен использовать имеющиеся резервы линий связи и переключателей сети.

Соответствующий центр управления сетью должен уметь выявлять избыточность реальных сообщений, потому что избыточные сообщения не должны поступать в сеть. Если избыточный трафик не влияет на производительность сети за счет использования резервных мощностей ИВС, это наилучшее решения для пользователей сети.

2.4 Модель распределенной ИВС на основе технологии ВЧС с обеспечением скрытого канала связи


В современной практике защиты информации в ИВС принято использовать метод силового блокирования, основанный на механизмах идентификации, аутентификации и разграничения доступа. Однако в процессе передачи информации по каналам связи используется защита только относительно информационной составляющей трафика, обеспечиваемая криптографическими механизмами и механизмами обеспечения целостности данных. Такие механизмы применяются в технологиях виртуальных частных сетей.

Однако, с точки зрения защиты информации передаваемой по каналам связи от всей совокупности угроз ИБ, необходима разработка механизмов обеспечения скрытности информационного обмена в ИВС, основанных на технологиях ВЧС. Это связано с тем, что трудности в обнаружении виртуального канала связи существенно затруднят как несанкционированный перехват информационной составляющей трафика с целью вскрытия или воздействие на телекоммуникационное оборудование с целью нарушения сеанса связи, так и вскрытие структуры ИВС злоумышленником, как внутренним, так и внешним, с целью осуществления воздействий или несанкционированного доступа к ее элементам.

Существует несколько классов скрытности ИВС: опознавательная, объектовая и информационная (рисунок 2.4).

Рисунок 2.4 - Направления обеспечения скрытности

Опознавательная скрытность характеризует способность ИВС противостоять мерам, направленным на обнаружение сигнала (трафика) в сети, т.е. затрудняет его выделение из общей совокупности сигналов. Направлена на снижение контраста характеристик объекта и фона (чем он меньше, тем ниже вероятность обнаружения объекта).

Объектовая - усложняет распознавание объекта, обнаруженного по опознавательным признакам. Она скрывает признаки, характеризующие наличие определенных связей между объектами; объектом и его элементами (взаимное расположение частей объекта), и, в том числе деятельность персонала объекта (режим работы, количество персонала, его распределение по элементам объекта и т.д.).

Информационная - затрудняет НСД к информационному содержанию сообщения. Для ее решения используется шифрование сообщений.

В общем случае скрытность информационного обмена осуществляется в 3 этапа: информационная - шифрование непосредственно сообщения; объектовая - скрытие алгоритмов функционирования объекта и его структуры; опознавательная - скрытие факта наличия (присутствия) сигнала (трафика) в ССОП.

Обеспечение информационной скрытности реализовано в технологии ВЧС, однако среди современных средств защиты неизвестны технологии, обеспечивающие скрытность объектовую и опознавательную. Следовательно, необходима разработка модели, адекватно представляющей эти виды скрытности для распределенной ИВС, основанной на технологии ВЧС, т.е. обеспечивающей все три вида скрытности.

Анализ известных технических решений и патентный поиск, позволили сделать выводы, что для того, чтобы обеспечить все виды скрытности необходимо скрыть информацию о составе, структуре и алгоритмах функционирования распределенной ИВС на основе технологии ВЧС, т.е. скрыть факт наличия информационного обмена между сегментами ИВС, так как это описано далее. Причем такое скрытие является ни чем иным как управление характерными признаками ИВС в канале связи, т.е. на сетевом уровне ЭМВОС.

На структурном уровне система, обеспечивающая скрытность информационного обмена в ИВС не будет отличаться от системы представленной в ИВС, основанной на технологии ВЧС. Это связано с тем, что недостаток виртуальных частных сетей по отношению к скрытности заключается не в их структуре, а в их функциональности. Функциональные изменения необходимо осуществить лишь в ВЧС-модуле.

При выполнении требования по скрытности структуры распределенной ИВС можно использовать управление ее собственными характерными признаками. Для этого необходимо при помощи смены адресов ВЧС-модулей искусственно изменять видимую структуру распределенной ИВС, добавляя в нее новые элементы и связи между ними, создавая, таким образом, для злоумышленника видимость ложной структуры, состоящей из большего количества элементов и множества связей между ними. Причем за счет смены адресов новые элементы ИВС не будут ложными, а информационный поток, реализующий информационный обмен между элементами будет разбиваться на совокупность информационных потоков, как это представлено на рисунке 2.5.

Рисунок 2.5 - Видимое изменение структуры распределенной ИВС

Смена адресов ВЧС-модулей может осуществляться различными способами.

Один способ обеспечивается выбором адресов обоих ВЧС-модулей, участвующих в информационном обмене, из заданного диапазона по заранее заданному алгоритму.

Другой способ обеспечивается случайным выбором адресов обоих ВЧС-модулей и передаче их в закодированной части пакетов сообщений.

Для обеспечения диапазонов адресов ВЧС-модулей в зависимости от поставленной задачи и объемов информационного обмена достаточно выбрать некоторое количество (например, от 10 до 255) адресов подсети класса C. Размер последовательностей пакетов, передаваемых с одного адреса, может быть постоянным или изменяющимся, что зависит от требуемого закона распределения информационных потоков между «ложными» элементами ИВС.

В связи с тем, что помимо логических адресов, отображаемых в заголовках пакетов сетевого уровня, оборудование имеет физические адреса, отображаемые в заголовках физического уровня, которые можно обнаружить в рамках одного локального сегмента необходимо также предусмотреть смену физических адресов ВЧС-модулей на программном уровне, либо наличие маршрутизатора сразу после ВЧС-модуля.

Введение злоумышленника в заблуждения относительно структуры ИВС такими способами позволит получить выигрыш в следующих моментах:

наличие большого количества элементов, имеющих различные адреса, в структуре ИВС и множества информационных потоков между ними существенно затруднит выделение распределенной ИВС и ее элементов на фоне множества элементов ТКС;

отсутствие признаков, того, что видимая структура ИВС является ложной, не позволит злоумышленнику установить истинную структуру.

отсутствие у злоумышленника информации об истинной структуре ИВС не позволит ему собрать воедино все пакеты, входящие в информационный поток, а значит, и декодировать полностью передаваемую информацию;

отсутствие у злоумышленника информации об истинной структуре ИВС не позволит ему осуществить деструктивные воздействия (например, атака типа «отказ в обслуживании») на ВЧС-модули с целью нарушить сеанс связи.

Понятно, что функционирование ИВС, применяющей описанные механизмы, должно осуществляться так, чтобы не вызвать подозрений у злоумышленника, что вызывает дополнительную необходимость обеспечения скрытности алгоритмов функционирования такой системы.

При выполнении требования по скрытности алгоритмов функционирования можно использовать механизм управления характерными признаками алгоритмов функционирования. Таким механизмом является механизм маскирующего обмена. Маскирующий обмен можно реализовать различными способами.

Один из способов маскирующего обмена заключается в том, чтобы скрыть реальный информационный поток среди ложных. Например, можно отправляя реальные пакеты сообщений одновременно (последовательно за короткий промежуток времени) отправлять ложные (рис. 2.6). Причем ложные пакеты можно отправлять с тех же адресов что и реальные, а можно с других. Таким образом, достигаются две цели:

реальные пакеты сообщений «теряются» среди ложных;

объем трафика передаваемого с различных адресов за короткий промежуток времени возрастает.

Рисунок 2.6 - Организация маскирующего обмена в распределенной ИВС

Несмотря на внешнее изменение логической структуры и алгоритмов функционирования, информационный обмен такой системы останется прозрачным для пользователей и вместе с тем существенно затруднит для злоумышленника процесс выделения объекта защиты из множества элементов ТКС, создавая для злоумышленника видимость «реального» функционирования совокупности элементов ТКС.

Следовательно, можно сделать вывод, что управление характерными признаками распределенной ИВС позволяет обеспечить скрытность ее информационного обмена.

Выбор вариантов реализации или их комбинации зависит от конкретно поставленной задачи и имеющихся возможностей и ресурсов. В то же время разработанная модель инвариантна по отношению к способам технической реализации технологии ВЧС, которая заложена в основу модели.

Дальнейшая декомпозиция функциональной модели не требуется, т.к. учтены все процессы, обеспечивающие скрытность информационного обмена.

Выводы по 2 разделу


. Установлен факт отсутствия адекватных моделей обеспечения скрытности информационного обмена современных ИВС. Сформулированы выводы об актуальности и важности разработки таких моделей.

. Дано определение характерным признакам ИВС.

. Выделены характерные признаки современных ИВС.

. Показана зависимость возможностей злоумышленника от наличия характерных признаков присущих современным ИВС и выделяющих их на фоне ТКС и сделан вывод о необходимости управления характерными признаками ИВС с точки зрения ее защиты.

. Представлены классы скрытности ИВС и определено, что информационная скрытность обеспечивается механизмами технологии ВЧС.

. Определено, что недостатки технологии ВЧС по отношению к скрытности заключаются не в их структуре, а в их функциональных особенностях.

. Разработана функциональная модель обеспечения скрытности информационного обмена современных ИВС, основанная на управлении ее характерными признаками и учитывающая необходимость создания у злоумышленника видимости повседневного функционирования элементов ТКС.

. Разработанная модель инвариантна к способу технической реализации технологии ВЧС.

информационный защита сеть алгоритм

3. Разработка предложений по обеспечению структурной скрытности распределенных Информационно-вычислительных сетей


3.1 Разработка алгоритмов обеспечения структурной скрытности распределенных ИВС


Деструктивные действия злоумышленников направлены на уязвимые места средств защиты, телекоммуникационного оборудования, операционных систем и системных приложений ИВС с целью реализовать присущие этим системам угрозы.

Сбор информации злоумышленником о недостатках программного и аппаратного обеспечения осуществляется из-за возможности вскрытия структуры распределенных ИВС путем анализа трафика.

Для обеспечения большей безопасности ИВС необходимо скрывать ее видимую структуру на фоне множества элементов ТКС. Но распределенные ИВС проявляют себя в каналах связи посредством информационного обмена удаленных сегментов.

В технологии виртуальных частных сетей информация прикладного и транспортного уровней ЭМВОС кодируется и в открытом виде по каналу связи передается только заголовок IP-пакета сообщений. Структура IP-пакета известна (рисунок 3.1). Это позволяет выделить из заголовка IP-пакета сообщений характерные признаки (адреса отправителя и получателя пакета сообщений), выделяющие информационный обмен распределенной ИВС на фоне информационного обмена других элементов ТКС. Выделение характерных признаков информационного обмена позволяет злоумышленнику изучить структуру ИВС, следовательно, путем их скрытия возможно обеспечить скрытность самого информационного обмена и структуры ИВС.

Рисунок 3.1 - Структура IP-пакета сообщений ВЧС-технологии

Как уже сказано в п. 2.3 недостаток виртуальных частных сетей заключается не в их структуре, а в принципах их функционирования. Таким образом, необходима разработка алгоритмов функционирования модулей виртуальных частных сетей в соответствии с функциональной моделью, описанной в п. 2.3.

Блок-схема алгоритма функционирования системы обеспечения структурной скрытности распределенной ИВС представлена на рисунке 3.2.

Рисунок 3.2 - Блок-схема алгоритма функционирования системы обеспечения структурной скрытности распределенной ИВС

В блок-схеме приняты следующие обозначения:

N - количество адресов отправителя;

S - количество адресов получателя;

Ато - текущий адрес отправителя;

Атп - текущий адрес получателя;

Аооп - обратный адрес отправителя у получателя;

Аопп - обратный адрес получателя у получателя;

Аооо - обратный адрес отправителя у отправителя;

Аопо - обратный адрес получателя у отправителя.

Предварительно задают базу из N адресов отправителя и S адресов получателя. Значения N и S адресов отправителя и получателя выбирают в пределах N= 2-50, S= 2-50. Значения обратных адресов отправителя Аооо и получателя Аопо у отправителя и обратных адресов отправителя Аооп и получателя Аопп у получателя выбирают по случайному закону. Назначают из заданной базы текущие адреса отправителя Ато и получателя Атп и запоминают их. При этом назначенные адреса отправителя Ато и получателя Атп запоминают у получателя в качестве обратного адреса отправителя Аооп и обратного адреса получателя Аопп. Задают идентификаторы ложности и истинности пакетов сообщений. Формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо, для чего у отправителя из предварительно заданной базы адресов выделяют в качестве обратных адреса отправителя Аооо и получателя Аопо и запоминают их. В сформированный у отправителя исходный пакет данных включают идентификатор его истинности, а при отсутствии у отправителя исходного пакета данных генерируют управляющий сигнал для формирования ложного исходного пакета данных. Формируют ложный исходный пакет данных и включают в него идентификатор его ложности. В полученный пакет данных включают обратные адреса отправителя Аооо и получателя Аопо. После преобразования кодированного пакета данных в формат TCP/IP, включения в него предварительно запомненных текущих адресов отправителя Ато и получателя Атп и передачи от отправителя к получателю информационного пакета сообщений, у отправителя заменяют его ранее назначенный текущий адрес Ато на предварительно запомненный обратный адрес отправителя Аооо. После выделения у получателя из принятого информационного пакета сообщений кодированных данных и декодирования их выделяют из декодированных данных обратные адреса отправителя Аооо и получателя Аопо, исходный пакет данных и его идентификатор. Сравнивают выделенный идентификатор с предварительно заданными идентификаторами ложности и истинности, и при совпадении выделенного идентификатора с идентификатором ложности исходный пакет данных не обрабатывают. Затем запоминают выделенные обратные адреса отправителя Аооо и получателя Аопо в качестве текущих адресов отправителя Ато и получателя Атп и заменяют текущий адрес получателя Атп на новый, выделенный из декодированных данных адрес получателя Аопо. Формируют у получателя информацию об обратных адресах отправителя Аооп и получателя Аопп, для чего выделяют у получателя из предварительно заданной базы адресов в качестве обратных адреса отправителя Аооп и получателя Аопп и запоминают их. Формируют у получателя уведомляющий пакет сообщений, для чего формируют исходный пакет данных с уведомлением о получении информационного пакета сообщений и промежуточный пакет путем включения в исходный пакет данных обратных адресов отправителя Аооп и получателя Аопп. Кодируют промежуточный пакет данных, преобразуют его в формат TCP/IP и включают в преобразованный пакет предварительно запомненные текущие адреса отправителя Ато и получателя Атп.

Передают сформированный уведомляющий пакет сообщений от получателя к отправителю, после чего у получателя заменяют его текущий адрес Атп на предварительно запомненный обратный адрес получателя Аопп.

Принимают у отправителя уведомляющий пакет, выделяют из него адреса отправителя Ато и получателя Атп, сравнивают их с предварительно запомненными у отправителя обратными адресами отправителя Аооо и получателя Аопо.

При несовпадении выделенных адресов с предварительно запомненными принятый уведомляющий пакет сообщений не анализируют, а при совпадении выделяют из принятого уведомляющего пакета сообщений кодированные данные, декодируют их и выделяют из них обратные адреса отправителя Аооп и получателя Аопп.

Выделенные из декодированных данных обратные адреса получателя Аопп и отправителя Аооп запоминают в качестве текущих адресов получателя Атп и отправителя Ато, а текущий адрес отправителя Ато заменяют на новый, выделенный из декодированных данных адрес отправителя Аооп. Формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо.

3.2 Разработка алгоритмов управления интенсивностью информационного обмена удаленных сегментов распределенной ИВС


Особенность данных алгоритмов заключается в том, что они выводят управление характерными признаками (интенсивностью и временем информационного обмена) распределенных ИВС на новый уровень.

Они позволяют задавать интенсивность потока передаваемых пакетов данных.

Рисунок 3.3 - Разбиение временной оси на k интервалов

Управление интенсивностью достигается генерацией ложных пакетов данных. Для того, чтобы требуемая интенсивность не была статичной и имела стохастический характер, необходимо чтобы эта интенсивность имела распределение, совпадающее с заданным законом распределения. Для этого, в свою очередь требуется, чтобы эта интенсивность удовлетворяла статистическому критерию согласия.

Будем рассматривать критерий согласия .

Общее количество пакетов (суммарный трафик) равен .

Разобьем временную ось на интервалов.

Рисунок 3.4 - Разбиение временной оси на k интервалов

, т.е.  - это количество пакетов, переданных за -ый промежуток времени.

Критерий согласия заключается в том, что для совпадения экспериментального распределения (нашей интенсивности) с теоретическим законом распределения, необходимо, чтобы выполнялась формула

                                                                      (1)

где - суммарное количество передаваемых пакетов;

- значение теоретической вероятности предполагаемого закона;

- табличное значение, зависящее от общего количества пакетов , количества интервалов  и уровень доверия .

(1) будет выполнено, если будет справедливо следующее соотношение:

                                                                        (2)

из которого следует

                                       (3)

Получено соотношение для . Если  удовлетворяет неравенству при всех , то экспериментальное распределение (интенсивность трафика) имеет предполагаемое распределение.

В общем случае нам не известна интенсивность реального трафика, поэтому необходимо генерировать ложный трафик, чтобы суммарная интенсивность реального и ложного трафика имела необходимое распределение. Следовательно

                                                             (4)

Для -ого промежутка времени рассчитываем:

- сколько необходимо передать пакетов; мы заранее вычислить не можем (так как не знаем заранее интенсивности реального трафика), мы можем его узнать только к концу -ого промежутка времени, когда реальные пакеты (если они были) отосланы. Таким образом в конце

-ого промежутка времени можно рассчитать количество ложных пакетов для отправки

                                                              (5)

Рисунок 3.5 - Блок-схема алгоритма управления интенсивностью информационного обмена удаленных сегментов распределенной ИВС

Выводы по 3 разделу


. Подтверждены выводы о необходимости скрытия структуры распределенных информационно-вычислительных систем в целях их защиты.

2. Определены направления поиска эффективных технических решений по обеспечению структурной скрытности распределенных информационно-вычислительных сетей.

. Разработаны алгоритмы, обеспечивающие структурную скрытность распределенных информационно-вычислительных систем, в основу которых заложена технология виртуальных частных сетей.

. Разработанные алгоритмы позволяют создать у злоумышленника, имеющего доступ к каналу связи, видимость ложной структуры ИВС, затрудняя тем самым процесс выделения распределенной ИВС на фоне множества элементов ТКС.

. К числу положительных свойств разработанных алгоритмов следует также отнести их инвариантность к выбору технической реализации технологии виртуальных частных сетей.

 

4. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

 

4.1 Концепция экономического обоснования разработки научно-технического продукта


Обеспечение конфиденциальности обрабатываемой в ИВС информации требует применения сложных программно-аппаратных комплексов и строгих организационных мероприятий, что приводит к большим затратам. Сегодня заинтересованность во внедрении таких комплексов проявляют не только коммерческие организации, но и государственные.

В рассматриваемой информационно-вычислительной сети (ИВС) циркулирует конфиденциальная информация. Такая информация представляет экономический интерес для злоумышленников и конкурентов и может быть получена, удалена или модифицирована посредством несанкционированного воздействия на нее.

Разрабатываемая система защиты информационно-вычислительных сетей (ИВС) позволит с высокой эффективностью предотвращать несанкционированные воздействия на ИВС, что существенно снизит угрозу утечки конфиденциальной информации, не уменьшит производительность пользователей ИВС за счет того, что не потребует от них дополнительных действий (в отличие от других средств защиты).

Разработка такой системы не является типовой, т.е. ее методика и разработка являются уникальными для каждого предприятия (организации), поскольку у каждой ИВС есть свои отличительные особенности (архитектура ИВС, информационные процессы и программное обеспечение их реализующее).

Разрабатываемая система выполняется под конкретного заказчика, коим может быть предприятие (организация) как крупного, так и среднего бизнеса. Для малого бизнеса разработка и внедрение такой системы будет не рентабельно, так как стоимость защищаемой информации в этом случае будет ниже стоимости системы защиты.

В разработке участвуют: проектировщик системы и 2 разработчика, сроки проведения работ 10 месяцев. Ставка проектировщика - 40000 руб. в месяц, разработчика - 30000 руб. в месяц

Таким образом, можно рассчитать основную заработную плату за разработку:

Сзо = 10*40000 + 10*2*30000 = 1 000 000 руб.

Дополнительная заработная плата составляет 12% от суммы основной зар. платы;

Сзд = 1 000 000*0,12 = 120 000 руб.

Отчисления на социальные нужды 26%:

Ссн = 1 000 000 * 0,26 = 260 000 руб.

Накладные расходы составляют 33%:

Снр = (1 000 000 + 120 000)*0,33 = 369 600 руб.

Калькуляция расходов по статье «материалы» Таблица 4.1

Единица измерения

Количество

Цена, руб.

Сумма, руб.

Бумага для принтера

пачка (500 листов)

1

120,00

120,00

Картридж для принтера

шт.

2

1 000,00

2 000,00

Расходы на получение патента на разрабатываемую систему защиты

шт.

1

5 000,00

5 000,00

Транспортные расходы

800,00

ВСЕГО:

7 920,00

Калькуляция расходов по статье «оборудование» Таблица 4.2

Оборудование

Единица измерения

Количество

Цена, руб.

Сумма, руб.

Сервер безопасности локального сегмента АС на котором проводится тестирование

шт.

1

50 000,00

50 000,00

ВСЕГО:

50 000,00

Транспортные расходы рассчитаны, исходя из стоимости доставки сервера безопасности службой доставки, и таким образом, составили 800 рублей.

Расчетный период внедрения программного продукта составляет пятнадцать дней. Система разрабатывается для конкретного заказчика, поэтому все индивидуальные особенности учитываются в период разработки. Внедрение будет состоять из установки программного обеспечения. Для этого необходимо наличие одного специалиста. Затраты на специалиста составят 100000 рублей (включая заработную плату сотрудника и командировочные расходы). Сумма на внедрение программного продукта предусматривает отдаленное расположение объектов ИВС заказчика.

Калькуляция себестоимости разработки Таблица 4.3

Статья затрат

Сумма, руб.

Материалы

7 920,00

Оборудование

50 000,00

Основная заработная плата

1 000 000,00

Дополнительная заработная плата

120 000,00

Отчисления на социальные нужды

260 000,00

Внедрение проекта

100 000,00

Накладные расходы

369 600,00

ИТОГО себестоимость:

1 907 520,00


В результате вычислений получаем себестоимость разработки равную 1 907 520,00 рублям.

В связи с развитием в последние годы негосударственного сектора экономики и расширением сферы применения информационно-вычислительных сетей обработки информации и управления в сфере предпринимательской деятельности, проблема защиты информации стала выходить за традиционные рамки. В настоящее время количество регистрируемых противоправных действий в информационной области неуклонно растет. Раскрытие конфиденциальной информации, помимо нанесения ущерба репутации компании, может привести к ее разорению. Так, потеря банком 20% конфиденциальной информации приводит к его разорению[25].

Необходимость в разработке средств защиты информации в области телекоммуникационных систем связана с тем, что существует множество субъектов и структур, заинтересованных в чужой информации и готовых заплатить за это высокую цену.

Защита информации должна по своим характеристикам быть соразмерной масштабам угроз. Для каждой системы имеется оптимальный уровень защищенности, который и нужно поддерживать.

Сопоставляя все возможные потери коммерческой структуры от раскрытия или утраты конфиденциальной информации со стоимостью проектируемой системы, можно сделать вывод, что реализация и внедрение проекта для него экономически целесообразно.

 

5. Вопросы интеллектуальной собственности


В процессе проведения патентно-информационного поиска по уровню техники были выявлены следующие аналоги заявленного изобретения:

№2152691. Реферат

Изобретение относится к системам защиты для подсоединения первой компьютерной сети ко второй компьютерной сети. Техническим результатом является то, что каждая материнская плата обеспечивает преобразование протокола из первого протокола во второй протокол и удаляет адресную информацию об источнике и о назначении из коммуникационных сообщений, переданных на другую компьютерную материнскую плату, промежуточные программные средства интерфейса прикладных программ или программные средства динамической библиотеки связи обеспечивают управление коммуникационными сообщениями между двумя материнскими платами для прохождения кодов, необходимых для запроса и получения сервиса от другой компьютерной сети, который достигается тем, что устройство защиты имеет пару компьютерных материнских плат, каждая из которых имеет сетевой интерфейсный адаптер для приема и передачи коммуникационных сообщений от компьютерной сети на адаптер передачи, которые должны быть переданы в другую компьютерную сеть через адаптер передачи и сетевой интерфейсный адаптер, имеющихся на второй компьютерной материнской плате. 2 с. и 9 з.п.ф-лы, 1 ил.

Способ заключается в выполнении следующих действий: принимают на первый сетевой интерфейс из первой компьютерной сети коммуникационное сообщение в первом формате сетевого протокола. Преобразуют коммуникационное сообщение во второй формат сетевого протокола, в результате чего информация об адресах источника и назначения удаляется из коммуникационного сообщения. Передают коммуникационное сообщение во второй сетевой интерфейс. Осуществляют обратное преобразование во втором сетевом интерфейсе коммуникационного сообщения в первый формат сетевого протокола. Передают коммуникационное сообщение после обратного преобразования во вторую компьютерную сеть.

Недостатком известного способа является высокая вероятность нарушения конфиденциальности информации при использовании распределенной сети, а именно прослушивание и реконструкция трафика распределенной сети в некоторой точке сети Интернет, а также высокая вероятность нарушения нормального функционирования распределенной сети.

№2163727. Реферат

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, реализуемым на компьютерных сетях, и может быть использовано для защиты информационных ресурсов в корпоративных сетях. Технический результат заключается в повышении защищенности ресурсов информационной вычислительной сети, повышении эффективности управления доступом к ресурсам за счет реализации в системе мандатного принципа управления доступом, сокращении оборудования в системе защиты и реализации оперативного управления соединением по параметрам безопасности. Технический результат достигается за счет того, что в систему комплексной защиты ресурсов информационной вычислительной сети, содержащую М межсетевых экранов корпорации, дополнительно введен блок формирования закрытого протокола, блок аутентификации клиента по IP-адресу, блок разрешения доступа по логическому имени сервера, блок выработки мандата на требуемые действия, блок проверки мандата клиента мандатом на требуемые действия и блок оперативного управления, введена клиентская часть системы защиты, введена серверная часть системы защиты. 7 ил.

Способ заключается в выполнении следующих действий: клиент согласовывает свои права доступа с межсетевым экраном, для чего на межсетевом экране проходят проверки. Если все проверки пройдены, то направляется пакет, разрешающий соединение между клиентом и межсетевым экраном. Далее пакет, разрешающий соединение, приходит к клиенту, проходя блок приемо/передатчика и блок шифрования/ расшифрования и электронной подписи. Затем его передают в блок формирования закрытого протокола. После чего отправляют пакет, устанавливающий соединение по стандартному соединению, но в каждом пакете заменяют IP-адреса сервера назначения на IP-адрес межсетевого экрана корпорации.

№2182355. Реферат

Изобретение относится к области вычислительной техники и может быть использовано при построении защищенных корпоративных виртуальных частных сетей, использующих в качестве связевой инфраструктуры сети публичного доступа, в частности сеть Интернет. Техническим результатом является обеспечение защиты, исключающей проникновение в локальную вычислительную сеть корпоративной виртуальной частной сети публичного доступа, а также съем информации пользователями сети публичного доступа. В способе определяют идентификаторы источника и получателя сообщений. Кодируют данные пакета и формируют выходной пакет. Преобразуют выходной пакет в формат TCP/IP и передают его в сеть Интернет, где определяют соответствие содержащихся в нем адресов сети Интернет и идентификаторов предварительно записанным в блоке памяти адресам и идентификаторам. При их совпадении передают декодированные данные пакета получателю сообщений. 2 с.п. ф-лы, 2 ил., 3 табл.

Способ заключается в выполнении следующих действий: предварительно формируют таблицы адресов источников и получателей и их соответствия идентификаторам. Формируют у отправителя исходный пакет данных. Определяют идентификаторы отправителя и получателя. Кодируют данные пакета. Добавляют в пакет сообщений дополнительную информацию (идентификаторы отправителя и получателя). Преобразуют выходной пакет в формат TCP/IP. Включают в преобразованный пакет данных в формате TCP/IP текущие адреса отправителя и получателя. Передают сформированный пакет. Принимают у получателя переданный пакет. Выделяют из полученного пакета сообщений адреса и идентификаторы отправителя и получателя сообщений. Сравнивают у получателя выделенные из полученного пакета сообщений адреса и идентификаторы отправителя и получателя сообщений с предварительно запомненными адресами и идентификаторами отправителя и получателя сообщений. При их несовпадении принятый пакет сообщений не анализируют, а при их совпадении выделяют из полученного пакета закодированные данные. Декодируют полученные данные. Определяют соответствие содержащихся в полученном пакете адресов отправителя сообщений и получателя сообщений и идентификаторов отправителя сообщений и получателя сообщений предварительно записанным в третьем блоке памяти адресам отправителя сообщений и получателя сообщений и идентификаторам отправителя сообщений и получателя сообщений. Передают декодированные данные пакета получателю сообщения при совпадении.

Недостатком известного способа является относительно невысокая безопасность распределенной ВС из-за существования высокой вероятности распознавания структуры ВС путем идентификации адресов корреспондентов при анализе трафика в некоторой точке сети Интернет.

Рассмотрим аналоги заявленного изобретения в таблице, согласно ГОСТ Р 15.011-96.

 Предмет поиска (объект исследования, его составные части)

Страна выдачи, вид и номер охранного документа. Классификационный индекс*

Заявитель (патентообладатель), страна. Номер заявки, дата приоритета, конвенционный приоритет, дата публикации*

Название изобретения (полной модели, образца)

Сведения о действии охранного документа или причина его аннулирования (только для анализа патентной чистоты)

Элементы аппаратуры и схем, отнесенных к группам H04L 15/00 <http://www.fips.ru/ipc7/h/h04l015.htm> или H04L 17/00 <http://www.fips.ru/ipc7/h/h04l017.htm> (H04L13/00),

Защита от обращений к памяти посторонних пользователей (G06F12/14)RU,

2152691,

C1МАЦУСИТА ЭЛЕКТРИК КОРПОРЕЙШН ОФ АМЕРИКА (US),

/09

1995.06.08СИСТЕМА ЗАЩИТЫ ДЛЯ СВЯЗАННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙпо данным на 15.01.2007 - прекратил действие





Соединение запоминающих устройств, устройств ввода-вывода или устройств центрального процессора или передача информации или других сигналов между этими устройствами (G06F13/00), Защита от обращений к памяти посторонних пользователей (G06F12/14)

RU, 2163727, C2

Щеглов А.Ю., Чистяков А.Б., Клипач В.С., Джабаров А.А., Бутенко В.В., 98123403/09 1998.12.30

СИСТЕМА ЗАЩИТЫ ВИРТУАЛЬНОГО КАНАЛА КОРПОРАТИВНОЙ СЕТИ С МАНДАТНЫМ ПРИНЦИПОМ УПРАВЛЕНИЯ ДОСТУПОМ К РЕСУРСАМ, ПОСТРОЕННОЙ НА КАНАЛАХ СВЯЗИ И СРЕДСТВАХ КОММУТАЦИИ СЕТИ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ

по данным на 15.01.2007 - прекратил действие

Защита от обращений к памяти посторонних пользователей (G06F12/14), Устройства для программного управления, например блоки управления (G06F9/00)

RU, 2182355, C1

ООО "Микротест-ТЕЛ", 2001126730/09 2001.10.03

СПОСОБ ЗАЩИТЫ КОРПОРАТИВНОЙ ВИРТУАЛЬНОЙ ЧАСТНОЙ КОМПЬЮТЕРНОЙ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ОБМЕНА ИНФОРМАЦИЕЙ С ПУБЛИЧНОЙ ТРАНСПОРТНОЙ СЕТЬЮ И СИСТЕМА ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ

по данным на 15.01.2007 - прекратил действие, но может быть восстановлен


Выводы


В процессе проведения патентно-информационного поиска по уровню техники был выявлен наиболее близкий по своей технической сущности к заявленному способу - «Способ защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью» по патенту РФ № 2182355 МПК G06F 12/14, 9/00, опубликованный 10.05.2002 г., который и был взят за прототип.

 

ЗАКЛЮЧЕНИЕ


В дипломном проекте была описана типовая структура информационно-вычислительной сети и проведен анализ угроз информационно-вычислительным сетям. Сделаны выводы о перспективности технологии виртуальных частных сетей. Обоснована необходимость разработки механизмов обеспечения структурной скрытности распределенных информационно-вычислительных сетей. Было решено за основу исследований принять технологию виртуальных частных сетей. Сделан вывод о том, что структурная скрытность распределенной информационно-вычислительной сети может быть достигнута путем обеспечения скрытности ее информационного обмена. Все это позволило четко сформулировать задачи для дипломного проектирования.

В процессе решения поставленных задач был установлен факт отсутствия адекватных моделей обеспечения скрытности информационного обмена современных информационно-вычислительных сетей, была разработана модель распределенной информационно-вычислительной сети на основе виртуальных частных сетей. Дано определение характерных признакам информационно-вычислительных сетей. На основе разработанной модели были выявлены характерные признаки распределенной информационно-вычислительной сети, основанной на технологии виртуальных частных сетей, позволяющие выделить ее на фоне множества элементов телекоммуникационной системы.

Показана зависимость возможностей злоумышленника от наличия характерных признаков присущих современным информационно-вычислительным сетей и выделяющих их на фоне телекоммуникационной системы и сделан вывод о необходимости управления характерными признаками ИВС с точки зрения ее защиты.

В процессе разработки модели обеспечения скрытности информационного обмена были предложены классы скрытности информационно-вычислительных сетей и выявлено, что один из классов достигается путем использования технологии виртуальных частных сетей, что подтвердило правильность выбора данной технологии за основу исследований. Также было определено, что недостаток виртуальных частных сетей по отношению к скрытности заключается не в их структуре, а в их функциональных особенностях.

Разработана функциональная модель обеспечения скрытности информационного обмена современных информационно-вычислительных сетей, основанная на управлении ее характерными признаками, учитывающая необходимость создания у злоумышленника видимости повседневного функционирования элементов телекоммуникационной системы и инвариантная к способу технической реализации технологии виртуальных частных сетей.

В процессе разработки предложений по обеспечению структурной скрытности современных информационно-вычислительных сетей были подтверждены выводы о необходимости скрытия структуры распределенных информационно-вычислительных сетей в целях их защиты.

Определены направления поиска эффективных технических решений по обеспечению структурной скрытности распределенных информационно-вычислительных сетей.

Разработаны алгоритмы, обеспечивающие структурную скрытность распределенных информационно-вычислительных сетей, в основу которых заложена технология виртуальных частных сетей. Описанные алгоритмы позволяют создать у злоумышленника, имеющего доступ к каналу связи, видимость ложной структуры ИВС, затрудняя тем самым процесс выделения распределенной ИВС на фоне множества элементов ТКС.

К числу положительных свойств разработанных алгоритмов следует также отнести их инвариантность к выбору технической реализации технологии виртуальных частных сетей, заложенная на уровне разработки функциональной модели.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного подхода, отсутствуют. Результаты поиска известных решений в данной и смежных областях техники показали, что общие признаки не следуют явным образом из уровня техники. Таким образом, новизна подхода очевидна.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработаны алгоритмы обеспечения скрытности распределенных информационно-вычислительных систем, применение которых позволяет снять ряд существенных противоречий в области защиты информации.

 

Список использованной литературы


1. Коцыняк М.А., Максимов Р.В. Показатели защищенности информации в автоматизированных системах. Деп. Рукопись. - М.: ЦВНИ МО РФ, справка №13709. Серия Б. Выпуск № 68. Инв. В5742, 2004.

. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2003.-864 с.: ил.

. Блахнов Л.Л., Игнатенков В.Г. Инфокоммуникационные сети: архитектура, технологии, стандартизация. - М.: Радио и связь, 2004. - 56 с.: ил.

. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «Internet»/ Под научной редакцией проф. Зегжды П.Д. - М.: ДМК, 1999. - 336с.

. Лукацкий А. В. Обнаружение атак. - СПб.: БХВ - Петербург, 2001. - 624 с.: ил.

. Мафтик С. Механизмы защиты в сетях ЭВМ - М.: Мир, 1993. - 11 с.

. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил.

. Максимов Р.В., Павловский А.В., Зорин К.М. Необходимость и особенности организации маскирующего обмена в современных цифровых системах связи. Сборник трудов всеармейской НТК «Инновационная деятельность в ВС РФ» 2006. 3 с.

. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, 2001. -544 с.: ил.

. Мельников Д.А. Информационные процессы в компьютерных сетях. - М.: Кудрин-образ. - 1999. - 60 с.

. Гуров А. И. Инфосервис. // Системы безопасности. - 1995. №1.

Похожие работы на - Алгоритмы обеспечения структурной скрытности распределенной информационно-вычислительной сети

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!