Научная статья на тему 'БЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ'

БЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
169
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МЕТОД АНАЛИЗА ИЕРАРХИЙ / ИНФОРМАЦИОННОЕ ВОЗДЕЙСТВИЕ / КОМПЬЮТЕРНЫЕ АТАКИ / ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кулешов Игорь Александрович, Коцыняк Михаил Антонович, Лаута Олег Сергеевич

В рамках решения задачи обеспечения защищенности информационно-телекоммуникационных сетей от воздействия компьютерной разведки дана классификация компьютерных атак. На основании анализа их структуры, основных функций и принципов действия разработана методика оценки стратегии информационного воздействия, в основе которой использован метод анализа иерархий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кулешов Игорь Александрович, Коцыняк Михаил Антонович, Лаута Олег Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «БЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ»

МЕАП ОБ СОММИШСЛАОМ Е((и ШМЕОТ. Ъй. 2 (142). 2018

И.А. Кулешов

кандидат военных наук, первый заместитель генерального директора по научной работе, ПАО «Интелтех»

М.А. Коцыняк

профессор Военной академии связи имени Маршала Советского Союза С.М. Будённого

О.С. Лаута

адъюнкт, Военная академия связи имени Маршала Советского Союза С.М. Будённого

БЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ

Аннотация. В рамках решения задачи обеспечения защищенности информационно-телекоммуникационных сетей от воздействия компьютерной разведки дана классификация компьютерных атак. На основании анализа их структуры, основных функций и принципов действия разработана методика оценки стратегии информационного воздействия, в основе которой использован метод анализа иерархий.

Ключевые слова: метод анализа иерархий, информационное воздействие, компьютерные атаки, информационно-телекоммуникационная сеть.

В настоящее время назрела необходимость кардинального повышения эффективности принимаемых решений в рамках создания современной системы связи ВС РФ. Новые задачи поставлены в Военной доктрине РФ, Стратегии национальной безопасности Российской Федерации до 2020 года, Морской доктрине Российской Федерации на период до 2020 года, Стратегии развития Арктической зоны Российской Федерации [1].

Новые задачи появились в силу следующих причин:

изменения характера воздействия на противника (на всю глубину его территории одновременно в глобальном информационном пространстве, в воздушно-космическом пространстве, на суше и море);

появившейся возможности избирательности объектов поражения, увеличением быстроты маневра войсками (силами) и огнем, применение различных мобильных группировок войск (сил);

усиления централизации и автоматизации управления войсками и оружием в результате перехода от строго вертикальной системы управления к глобальным сетевым автоматизирован-

ным системам управления войсками (силами) и оружием.

В связи с этим важной задачей является обеспечение достаточной степени защищенности информационно-телекоммуникационных сетей (ИТКС) от воздействий компьютерной разведки (КР). С учетом разнообразия факторов информационного воздействия необходимо оценить стратегию комплексного информационного воздействия на элементы ИТКС, что позволит реализовать дифференцированный подход к обеспечению информационной устойчивости ИТКС и ее элементов.

При рассмотрении вопроса защищенности ИТКС от КР определяющую роль играют целенаправленные воздействия на ИТКС (компьютерные атаки).

Результатом воздействия компьютерных атак (КА) являются блокирование управляющей информации и внедрение ложной информации, нарушение установленных регламентов сбора, обработки и передачи информации в автоматизированных системах управления, отказы, сбои в работе ИТКС, а также компрометация передаваемой (получаемой) информации [2].

Компьютерные атаки на элементы ИТКС реализуются в виде целенаправленных программно-аппаратных воздействий, приводящих к нарушению или снижению эффективности выполнения технологических циклов в ИТКС.

Все КА можно классифицировать по следующим признакам:

1. По характеру воздействия:

— пассивное;

— активное.

Пассивное воздействие на ИТКС — воздействие, которое не оказывает непосредственного влияния на работу ИТКС, но может нарушать ее политику безопасности. Пассивное удаленное воздействие практически невозможно обнаружить.

Активное воздействие на ИТКС — воздействие, оказывающее непосредственное влияние на работу ИТКС и нарушающее принятую в ней политику безопасности.

Практически все типы удаленных атак являются активными воздействиями. Особенностью активного воздействия по сравнению спассив-ным является принципиальная возможность его обнаружения, так как в результате его осуществления в ИТСК происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов.

2. По цели воздействия:

— нарушение конфиденциальности информации;

— нарушение целостности информации;

— нарушение работоспособности (доступности) ИТКС.

При перехвате информации нарушается ее конфиденциальность.

При искажении информации нарушается ее целостность.

При нарушении работоспособности не происходит несанкционированного доступа, т. е. сохраняется целостность и конфиденциальность информации, однако доступ к ней легальных пользователей также невозможен.

3. По условию начала осуществления воздействия:

— атака по запросу от атакуемого объекта;

— атака по наступлению ожидаемого события на атакуемом объекте;

— безусловная атака.

В случае запроса злоумышленник ожидает передачи от потенциальной цели атаки запроса

определенного типа, который и будет условием начала осуществления воздействия. Инициатором осуществления начала атаки является атакуемый объект.

В случае наступления события, злоумышленник осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие. Инициатором осуществления начала атаки является атакуемый объект.

В случае безусловной атаки начало ее осуществления безусловно по отношению к цели атаки, то есть атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта. Следовательно, в этом случае злоумышленник является инициатором начала осуществления атаки.

4. По наличию обратной связи с атакуемым объектом:

— с обратной связью;

— без обратной связи (однонаправленная атака).

Атака с обратной связью — атака, во время которой злоумышленник получает ответ от атакуемого объекта на часть своих действий. Эти ответы нужны, чтобы иметь возможность продолжить атаку и/или осуществлять ее более эффективно, реагируя на изменения, происходящие на атакуемой системе.

Атака без обратной связи — атака, происходящая без реакции на поведение атакуемой системы.

5. По расположению атакующего относительно атакуемого объекта:

— внутрисегментное;

— межсегментное.

Внутрисегментная атака — атака, при которой субъект и объект атаки находятся внутри одного сегмента сети, где сегмент — физическое объединение станций с помощью коммуникационных устройств не выше канального уровня.

Межсегментная атака — атака, при которой субъект и объект атаки находятся в разных сегментах сети.

6. По количеству злоумышленников:

— распределенная;

— нераспределенная.

Распределенная атака — атака, производимая двумя или более злоумышленниками на одну и ту же ИТКС, объединенными единым замыслом и во времени.

MEANS OF COMMUNICATION EQUIPMENT. Iss. 2 (142). 2018

Нераспределенная атака проводится одним злоумышленником.

7. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие:

— физический;

— канальный;

— сетевой;

— транспортный;

— сеансовый;

— представительный;

— прикладной.

Для реализации активных КА злоумышленнику необходимо получить сведения о структуре ИТКС и ее сервисах, т. е. осуществить компьютерную разведку (КР) ИТКС.

Анализ известных видов КА (табл. 1) [3] позволяет сделать вывод о месте их проявления в ИТКС в соответствии с ЭМВОС. На рис. 1

Таблица 1

Виды компьютерных атак

Вид компьютерной атаки Область проявления Признак проявления Существующие средства и методы защиты

1. «Ложная информация»

1.1. Логическая подмена сервера. Маршрутизатор Искажение таблицы адресации. Создание «ложных» серверов. МСЭ Антивирусное ПО Криптозащита

1.2. Ввод ложной информации. Прикладные процессы пользователей, системные журналы Появление ложной информации, искажение записей в системных журналах. Имитозащита Паролирование Антивирусное ПО

1.3. Проникновение в спец. базы данных и размещение ложной информации. Базы данных специальной информации. Несанкционированное обращение к базам данных МСЭ Паролирование

2. « Функциональное поражение»»

2.1. Локальный отказ в обслуживании. ПЭВМ. Блокировка или перезагрузка ПЭВМ «изнутри» (вредоносное ПО, локально блокирующее работу ПО) Антивирусное ПО Паролирование

2.2. Удаленный отказ в обслуживании. ПЭВМ или сегмент сети Блокировка или перезагрузка ПЭВМ «извне». МСЭ Антивирусное ПО

2.3. Сканирование сети и ее уязвимостей. Гипотетически уязвимые узлы сети (коммутационное оборудование, серверы, прикладные данные и т. п.) Посылка запросов на предмет доступности узла. Анализ структуры заголовка Работа утилит анализа сетевой топологии. МСЭ Антивирусное ПО («антишпионы»)

2.4. Сканирование протоколов передачи данных сети. Операционная система Маршрутизатор Запросы анализа стека протоколов TCP/IP Криптозащита

2.5. Анализ сетевого трафика. Канал связи Перехват пакетов Криптозащита

2.6. Взлом паролей. Операционная система Прикладные процессы ПЭВМ Работа внешних утилит генерации и подбора пароля Антивирусное ПО МСЭ

2.7. Локальное проникновение в критически важный информационный сегмент ПЭВМ Работа программы НСД Антивирусное ПО Паролирование

Окончание табл. 1

Вид компьютерной атаки Область проявления Признак проявления Существующие средства и методы защиты

2.8. Удаленное проникновение в критически важный информационный сегмент ПЭВМ МСЭ Макровирусы, троянские вирусы во входящем трафике Антивирусное ПО

2.9. «Спам». ПЭВМ, МСЭ Резкий рост входящего трафика и переполнение буфера МСЭ

2.10. Разрушение информации и ПО. ПЭВМ Удаление или повреждение файлов и/или ПО МСЭ Антивирусное ПО Паролирование

3. «Разрыв соединения»

3.1. Логическое отключение абонентов Сетевая карта ПЭВМ Разрыв соединения МСЭ, Антивирусное ПО

3.2. Перенаправление пакетов данных маршрутизатор Перенаправление трафика Криптозащита

Рис. 1. Места проявления компьютерных атак в ИТКС

показана локализация КА на элементах (уровнях) ИТКС.Анализ системы информационного воздействия и материалов по видам воздействий показывает, что воздействия на элементы ИТКС осуществляются как непосредственно на объекте, так и через транспортную сеть ИТКС. Общий характер проявления КА на элементах ИТКС позволяет сделать вывод о том, что защита ИТКС от КА должна реализовываться в 2-х направлениях: защита транспортной сети, а также объектовая защита.

Учитывая, что каждая КА обладают предельными вероятностно-временными характеристиками, важное место имеет задача обоснования распределения КА по элементам ИТКС (определение стратегии — правила информационного воздействия).

Оценка опасности КА для ИТКС вызывает некоторое затруднение, связанное с недостаточ-

ной разработкой соответствующего методического аппарата. Поэтому для оценки опасности КА для ИТКС предлагается использовать метод анализа иерархий [4].

Метод анализа иерархии (МАИ) применяется в тех случаях, когда перед лицом, принимающим решение, стоит проблема выбора из ряда альтернатив. Альтернативы характеризуются некоторыми весами, зная которые, не составляет труда выбрать наилучшую из них. Трудность состоит в том, что веса заранее неизвестны. Они могут быть получены применением метода, включающего в себя следующие этапы:

1) Постановка задачи и цель ее решения.

2) Построение иерархии задачи.

3) Формирование матриц парных сравнений. Матрица строится для глобальной цели и для каждого из элементов промежуточных уровней.

МЕАП ОБ СОММИШСЛАОМ Е((и ШМЕОТ. Ъй. 2 (142). 2018

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4) Расчет собственных векторов и дополнительных величин по каждой из матриц парных сравнений.

5) Иерархический синтез оценок для получения искомых весов.

Определим показатель опасности КА для ИТКС с помощью МАИ.

Первым этапом применения МАИ является декомпозиция задачи выбора с использованием иерархии (рис. 2). В простейшем виде иерархия строится с вершины (цели) через промежуточные уровни-критерии (технико-экономические параметры) к самому нижнему уровню, который в общем случае является набором альтернатив. После воспроизведения задачи в виде иерархии устанавливаются приоритеты критериев, и оценивается каждая из альтернатив. В МАИ элементы иерархии сравниваются попарно по их отношению к общей для них характеристике, что приводит к результату, который может быть представлен в виде обратно-симметричной матрицы |сг^||. Элементом матрицы является оцениваемая важность элемента иерархии i относительно элемента иерархии j.

Каждый предмет можно оценивать по многим показателям.

Критериями степени опасности КА относительно вскрытия элементов ИТКС примем: вероятность вскрытия линии связи (ЛС); вероятность вскрытия маршрутизатора (М); вероятность вскрытия коммутатора (К); вероятность вскрытия сервера (С); вероятность вскрытия межсетевого экрана (МЭ);

вероятность вскрытия персональных электронно-вычислительных машин (ПЭВМ).

Для формализации оценок экспертов в МАИ применяется шкала относительной важности

(табл. 2). Выбор градаций шкалы определен следующими условиями:

шкала должна давать возможность улавливать разницу в ощущениях экспертов при проведении сравнений, различать как можно больше оттенков чувств, которые имеют эксперты;

эксперт должен быть уверенным во всех градациях своих суждений одновременно.

Если при сравнении одного фактора г с другим у получено с ((,у) = Ь , то при сравнении второго фактора с первым получаем с (у,г) = 1/Ь .

Опыт показал, что при проведении парных сравнений г и у в основном ставятся следующие вопросы: «Какой из элементов иерархии важнее или имеет большее воздействие?»; «Какой из них более вероятен?»; «Какой из них предпочтительнее?».

Исходя из экспертных оценок, строится матрица сравнений. Метод можно описать следующим образом. Допустим, заданы элементы одного уровня иерархии и один элемент следующего более высокого уровня. Нужно сравнить элементы уровня попарно, по их влиянию на элемент более высокого уровня, поместить числа, отражающие достигнутое при сравнении согласие во мнениях, в матрицу сравнений. Следующий шаг состоит в вычислении главного собственного вектора (СВ) матрицы, который после нормализации становится вектором приоритетов. Собственный вектор обеспечивает упорядочение приоритетов, а собственное значение является мерой согласованности суждений.

Умножив матрицу сравнений справа на полученную оценку вектора решения, получим новый вектор, который затем нормализуем. Разделив сумму компонент этого вектора на число компонент, найдем приближение к числу у ^ , называемому максимальным или главным

Таблица 2

Шкала относительной важности (при сравнении двух объектов)

Интенсивность

относительной Определение Объяснение

важности

0 Несравнимы Эксперт затрудняется в сравнении

1 Равная важность Равный вклад двух альтернатив в цель

3 Умеренное превосходство одного Опыт и суждения дают легкое превосходство одной

над другим альтернативы над другой

5 Существенное или сильное Опыт и суждения дают сильное превосходство одной

превосходство альтернативы над другой

7 Значительное превосходство Одной из альтернатив дается настолько сильное превосходство, что оно становится практически значительным

9 Очень сильное превосходство Очевидность превосходства одной альтернативы над другой подтверждается наиболее сильно

2, 4, 6, 8 Промежуточные решения между двумя соседними суждениями Применяются в компромиссном случае

Обратные величины Если при сравнении одной альтернативы с другой получено одно из вышеуказанных

приведенных выше чисел (например, 3), то при сравнении второй с первой получим обратную величину

чисел (т. е. 1/3)

собственным значением и используемому для оценки согласованности, отражающей пропорциональность предпочтений. Чем ближе утах к f (числу элементов или видов действия в матрице), тем более согласован результат. Отклонение от согласованности может быть выражено индексом согласованности(ИС) (утах - f)(f -1).

Индекс согласованности сгенерированной случайным образом по шкале от 1 до 9 обратно-симметричной матрицы с соответствующими обратными величинами элементов называется

случайным индексом(СИ), значения которого для матриц порядка от 1 до 10 представлены в табл. 3.

Отношение ИС к среднему СИ для матрицы того же порядка называется отношением согласованности (ОС). Значение ОС, меньшее или равное 0,10, считается приемлемым.

Составим матрицу сравнения критериев опасности каждой КА, указанной в табл. 1, относительно вскрытия каждого элемента ИТКС (табл. 4). Результатом ее решения является

Таблица 3

Значения случайного индекса для матриц порядка 1...10

Порядок 1 2 3 4 5 6 7 8 9 10

матрицы

Значение СИ 0,00 0,00 0,58 0,90 1,12 1,24 1,32 1,41 1,45 1,49

Таблица4

Матрица сравнений критериев

Элементы ИТКС ЛС М К С МЭ ПЭВМ Собств. вектор Вес критерия

ЛС 1 1/5 1 1/5 1/3 1/7 0,352 0,041

М 5 1 5 1 3 1/3 1,71 0,198

К 1 1/5 1 1/5 1/3 1/7 0,352 0,041

С 5 1 5 1 3 1/3 1,71 0,198

МЭ 5 1/3 5 1/3 1 1/5 0,907 0,105

ПЭВМ 7 3 7 3 5 1 3,608 0,418

8,639 1

MEANS ОБ COMMUNICATЮN Е((и1РМЕОТ. Ъ«. 2 (142). 2018

Рис. 3. Иерархия задачи вскрытия субэлементов маршрутизатора

Рис. 4. Иерархия задачи вскрытия субэлементов межсетевого экрана

Рис. 7. Иерархия задачи вскрытия субэлементов линии связи

Рис. 8. Иерархия задачи вскрытия субэлементов коммутатора

нормализованный вектор-столбец приоритетов критериев (0,041; 0,198; 0,041; 0,198; 0,105; 0,418), выражающий весовые значения критериев относительно общей цели (вскрытие ИТКС). Оценив согласованность данной матрицы, получим ОС = 0,073, что является приемлемым значением.

Следующим шагом является построение матриц сравнений степени опасности КА относительно каждого субэлемента элемента ИТКС. Этот шаг, по своей сути, аналогичен предыдущему, поэтому приведем только результаты решения названных матриц в виде нормализованных векторов-столбцов приоритетов степени опасности КА относительно каждого субэлемента элемента ИТКС, выражающих весовые значения степени опасности КА:

Вероятность вскрытия маршрутизатора (рис. 3).

Вероятность вскрытия межсетевого экрана (рис. 4).

Вероятность вскрытия сервера (рис. 5).

Вероятность вскрытия ПЭВМ (рис. 6).

Вероятность вскрытия линии связи (рис. 7).

Вероятность вскрытия коммутатора (рис. 8).

На все оставшиеся субэлементы ИТКС опасность КА пренебрежимо мала

Таким образом, на основании анализа КА, их структуры, основных функций, принципов действия, разработана методика оценки стратегии информационного воздействия, позволяющая прогнозировать распределение КА по элементам ИТКС, определять очередность вскрытия элементов ИТКС и выявлять наиболее опасные КА. Это, в свою очередь, позволит формировать исходные данные для принятия мер по защите элементов ИТКС от КА (по выбору стратегии защищенного функционирования).

ЛИТЕРАТУРА

1. Военная доктрина Российской Федерации. 30 декабря 2014 г. в «РГ» — Федеральный выпуск №6570.

2. Коцыняк М.А., Кулешов И.А., Лаута О.С. Устойчивость информационно-телекоммуникационных сетей. — СПб., Издательство Политехнического университета. 2013. — 92 с.

3. Климов С.М. Методы и модели противодействия компьютерным атакам. — Люберцы.: Каталист, 2008. — 316 с.

4. Саати Т. Принятие решений. Метод анализа иерархий. — М.: Радио и связь, 1993. — 278с.

i Надоели баннеры? Вы всегда можете отключить рекламу.