Научная статья на тему 'АЛГОРИТМИЧЕСКОЕ ОПИСАНИЕ ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ'

АЛГОРИТМИЧЕСКОЕ ОПИСАНИЕ ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
19
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНЫЕ АТАКИ / АЛГОРИТМИЧЕСКОЕ ОПИСАНИЕ / КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гончаров Е.С., Тухватуллин Р.Т., Единархова А.О.

Статья посвящена описанию одного из этапов построения модели функционирования системы обнаружения компьютерных атак в вычислительных сетях. Приводится алгоритмическое описание обнаружения компьютерных атак в вычислительных сетях, представляющее собой концептуальную модель данного процесса.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гончаров Е.С., Тухватуллин Р.Т., Единархова А.О.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «АЛГОРИТМИЧЕСКОЕ ОПИСАНИЕ ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ»

такие как человеческий капитал, знания, содействие продуктивному. Создание условий для бизнеса - вот на что направлена подавляющая доля всех инвестиции.

Еще необходимо проделать огромную работу в направлении повышения эффективности особых экономических зон и превращения их в отлаженный инструмент экономической политики.На данный момент, в отличие от США, ОЭЗ России являются политическим инструментом влияния на экономику регионов, нежели экономическим.

Необходимо учитывать ошибки прошлого, перспективы на будущее и опыт тех, кто прошел этот путь до нас. Нельзя забывать, что у экономико-политического климата России своя специфика и слепо перенимать западный опыт, не адаптируя его к нашим экономическим особенностям, губительно. Конечно, инвестиции в технико-внедренческие проекты окупаются не сразу. Государству следует осторожно внедрять и терпеливо отлаживать данный экономический механизм, и через определенный промежуток времени, особые экономические зоны принесут свои плоды.

Использованные источники:

1. Импортозамещение- [Электронный ресурс] - Режим доступа. - URL: https://ru.wikipedia.org (дата обращения 08.11.2014).

2. Особая экономическая зона - [Электронный ресурс] - Режим доступа. -URL: https://ru.wikipedia.org (дата обращения 08.11.2014).

3. Создание и функционирование особых экономических зон в России: первый опыт-[Электронный ресурс] - Режим доступа. - URL: http://www.garant.ru/action/conference/10082/ (дата обращения 08.11.2014).

Гончаров Е.С., к.т.н. старший преподаватель Тухватуллин Р.Т.

преподаватель Единархова А.О. инженер УКП ВКА им. А. Ф.Можайского Россия, г. Санкт-Петербург АЛГОРИТМИЧЕСКОЕ ОПИСАНИЕ ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ Аннотация: Статья посвящена описанию одного из этапов построения модели функционирования системы обнаружения компьютерных атак в вычислительных сетях. Приводится алгоритмическое описание обнаружения компьютерных атак в вычислительных сетях, представляющее собой концептуальную модель данного процесса.

Ключевые слова: компьютерные атаки, алгоритмическое описание, концептуальная модель.

Известно [1], что по своей структуре алгоритмы очень разнообразны и что для каждого из них существует много эквивалентных, как в одном с

ними семействе, так и в других семействах. Под семейством алгоритма будем понимать такую их совокупность, которая задается единым указанием

их выполнения z или индуцируемым ими отображением ^ Видимо, было бы не правильно, давая алгоритмическое описание (определение) вычислительных сетей, ограничить структуру применяемых алгоритмов. Поэтому алгоритмическое описание вычислительных сетей возможно только с точностью до эквивалентности. При этом целесообразно остановиться на таком описании, которое будет доступно для понимания человеку.

Из аналитической теории алгоритмов [1, 2] известно, что, говоря о них, необходимо различать понятие алгоритма, его записи и задаваемого им отображения. Будем обозначать записи алгоритмов буквами (теми же, что и алгоритмы), снабженными сверху черточкой, а отображения - теми же буквами, но снабженными сверху волнистой чертой. Для единообразия записи операнды будем обозначать буквами, снабженными черточками.

Под операндом будем понимать предложение формального языка, наделенное смыслом.

Предположим, что задан входной язык элементов вычислительных

сетей Z, произвольное предложение которого обозначим z. Будем считать,

- h (Z) -

что z, являющееся пакетом, удовлетворяет условию v z, являющееся сообщением об обработке пакета системой обнаружения атак (СОА) и

a

(z ). i

межсетевым экраном (МЭ), - удовлетворяет условию ^ '; z 5 являющееся

¡•П

сообщением об изменении вида завершающей обработки, - условию ^ '. Будем через B обозначать язык сообщений, а произвольное его предложение

будем обозначать через b. Опишем в виде алгоритма функцию V (обрабатывающую процедуру), считая остальные функции (процедуры) ее частями. Кроме того, предположим, что поступление пакета инициирует выработку сигнала, при котором СОА и как следствие вычислительная сеть

начинают функционировать. Обозначим этот сигнал символом e, полагая, что если он подан, то e = 1, если нет, то e = 0. Введем понятие сигнала bo,

который будет инициироваться, когда будет завершена обработка пакета b (заметим, что одним из этапов обработки пакета этап считывания из него количества байт, которое в нем содержится). Иными словами,

— Í1, если обработка завершена;

b0 =<

[0, если обработка не завершена. b = 1

Если b° 1, то по нему исключается из обработки текущий пакет. Если

bo = 0, то обработка пакета продолжается.

Полагаем, что заданы состояния информационного фонда СОА в виде

информации в виде символьной конструкции •> . Приведем схему обнаружения компьютерных атак (КА) в вычислительных сетях на языке аналитической теории алгоритмов.

Алгоритмическое описание процесса обнаружения КА в вычислительных сетях, выполненная с использованием аксиоматики теории алгоритмов, будет выглядеть следующим образом:

1) Если е = 1, то ^ 2, иначе ^ 1;

Следует иметь в виду, что в этой схеме показаны лишь основные процедуры обнаружения КА в вычислительных сетях. Любой алгоритм, реализующий последовательность пунктов (см. 1), может служить примером конкретной СОА вычислительных сетей. На рис. 1 алгоритмическое описание процесса обнаружения КА в вычислительных

5) ' = 9 (, ^ 6;

(1)

b = 1

b := " непонятно"

Рис. 1. Блок-схема алгоритмического описания обнаружения компьютерных атак в вычислительных сетях

сетях изображено в виде блок-схемы. Механизм ее действий следующий.

При появлении на входе алгоритмического описания вычислительных

сетей пакета производится его запись (z) и сигналу инициирования

присваивается значение 1 (e =!). В пункте 1) производится проверка условия

e =1, и, в случае его не выполнения, производится переход к выполнению этого же самого пункта. Известно, что такой процесс называется ожиданием

условия e =1. Далее происходит передача

управления пункту 2). В пункте 2) выполняется проверка пакета z.

Если z является пакетом, то выполняется пункт 3). Если z не является пакетом, то выполняется пункт 7) и производится переход к ожиданию. В пункте 3) выполняется проверка условия обработки пакета СОА и МЭ. Если пакет обработан СОА и МЭ, то происходит переход к пункту 4). Если не обработан - переход к ожиданию.

В пункте 4) происходит проверка необходимости изменения

завершающей обработки пакета. Если изменение завершающей обработки пакета не требуется, то выполняется пункт 8). Если требуется изменение завершающей обработки пакета, то выполняются пункты 5) и 6), в

результате чего выдается сообщение b, получаемое как значение

Ъ := c\z,q\z,(p)) ~Г

\ v '>, и происходит переход к пункту 9). В пункте 8) значению и°

присваивается значение 1, после чего происходит переход к пункту 9). В

пункте 9) производится проверка окончания обработки пакета. Если

обработка пакета не завершена, то происходит переход к пункту 2). Если

обработка пакета завершена, то происходит переход к пункту 10). В пункте

10) значениям и e присваивается 0. Равенство e = 0 означает, что можно принимать следующий пакет.

Алгоритмическое описание процесса обнаружения КА в вычислительных сетях в отличие от, например, теоретико-множественного описания содержит один алгоритм, объединяющий в себе все процедуры, которым соответствуют функции, необходимые для обнаружения КА.

Следовательно, при рассмотрении алгоритмического описания процесса обнаружения КА в вычислительных сетях военного назначения обнаруживается связь с еще одним языком - алгоритмическим, на котором должна быть произведена запись алгоритма, эквивалентного алгоритмической схеме процесса обнаружения КА в вычислительных сетях.

Таким образом, предложенное алгоритмическое описание процесса обнаружения КА в вычислительных сетях представляет собой концептуальную модель. Концептуальное представление процесса обнаружения КА в вычислительных сетях позволяет сделать вывод о том, что существенное влияние на эффективность функционирования вычислительных сетей военного назначения оказывает процесс обнаружения КА.

Использованные источники:

1. Криницкий Н.А. Об аналитической теории алгоритмов. // В кн.: Математические вопросы управления производством. Вып. 8. - М.- Ереван-Ленинакан: МГУ и Ереванский политехнический ин-т, 1979. - С. 21-33.

2. Морозов В.П., Дымарский Я.С. Элементы теории управления ГАП: Математическое обеспечение. - Л.: Машиностроение, Ленингр. отделение, 1984. - 333 с., ил.

i Надоели баннеры? Вы всегда можете отключить рекламу.