Научная статья на тему 'МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ТЕХНОЛОГИИ ФАЙЛОВОГО ОБМЕНА'

МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ТЕХНОЛОГИИ ФАЙЛОВОГО ОБМЕНА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
90
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЕВАЯ РАЗВЕДКА / СЕТЕВЫЕ СОЕДИНЕНИЯ / МАРКОВСКИЙ СЛУЧАЙНЫЙ ПРОЦЕСС / АСИМПТОТИЧЕСКАЯ УСТОЙЧИВОСТЬ / РОБАСТНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лебедкина Татьяна Владимировна, Соколовский Сергей Петрович

Цель исследования: разработка модели, позволяющей оценить защищенность информационной системы файлового обмена, обеспечить оперативность обслуживания максимального количества запросов санкционированных клиентов с одновременным снижением качества обслуживания запросов от средств злоумышленника.Используемые методы: формализация сервисных процессов в виде марковских случайных процессов, а также численные методы.Результат исследования: разработана критериальная оценочная база эффективности функционирования информационной системы файлового обмена. Решена задача динамического управления ресурсными возможностями информационной системы файлового обмена за счет управления параметрами передачи данных. Проведена оценка асимптотической устойчивости и робастности модели относительно возмущений значений исходных параметров с целью повышения адекватности модели при выборе режимов управления процессом передачи данных. Получены вероятностные и временные характеристики процесса функционирования информационной системы файлового обмена в условиях несанкционированных воздействий при различных ситуациях взаимодействия сторон конфликта, а также при управлении вычислительным и временным ресурсом средств сетевой разведки злоумышленника. Обоснованы оптимальные режимы функционирования информационной системы файлового обмена, обеспечивающие ее соответствие установленным требованиям безопасности объектов критической информационной инфраструктуры.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лебедкина Татьяна Владимировна, Соколовский Сергей Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODEL OF SECURE FILE EXCHANGE INFORMATION TECHNOLOGY OPERATION

The purpose of this work: to develop a model that allows to assess the security of the information system of file exchange, to ensure the efficiency of servicing the maximum number of requests of authorized customers with a simultaneous decrease in the quality of service of requests from the attacker's means. Methods used: formalization of service processes in the form of Markov random processes, as well as numerical methods.The result of the study: a criterion evaluation base for the effectiveness of the functioning of the information system of file exchange has been developed. The problem of dynamic management of the resource capabilities of the information system of file exchange by managing the parameters of data transmission has been solved. An assessment of the asymptotic stability and robustness of the model relative to the perturbations of the values of the initial parameters is solved in order to increase the adequacy of the model when choosing control modes for the data transmission process. Probabilistic and temporal characteristics and the process of functioning of the information system of file exchange in the conditions of unauthorized influences in various situations of interaction of the parties to the conflict, as well as in the managementand computational and time resource of the means of network intelligence of the attacker are obtained. The optimal modes of functioning of information systemsand file exchange, ensuring its compliance withthe established security requirements of critical information infrastructure objects, aresubstantiated.

Текст научной работы на тему «МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ТЕХНОЛОГИИ ФАЙЛОВОГО ОБМЕНА»

I МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ТЕХНОЛОГИИ ФАЙЛОВОГО ОБМЕНА

Лебедкина Т.В.1, Соколовский С.П.2

Цель исследования: разработка модели, позволяющей оценить защищенность информационной системы файлового обмена, обеспечить оперативность обслуживания максимального количества запросов санкционированных клиентов с одновременным снижением качества обслуживания запросов от средств злоумышленника.

Используемые методы: формализация сервисных процессов в виде марковских случайных процессов, а также численные методы.

Результат исследования: разработана критериальная оценочная база эффективности функционирования информационной системы файлового обмена. Решена задача динамического управления ресурсными возможностями информационной системы файлового обмена за счет управления параметрами передачи данных. Проведена оценка асимптотической устойчивости и робастности модели относительно возмущений значений исходных параметров с целью повышения адекватности модели при выборе режимов управления процессом передачи данных. Получены вероятностные и временные характеристики процесса функционирования информационной системы файлового обмена в условиях несанкционированных воздействий при различных ситуациях взаимодействия сторон конфликта, а также при управлении вычислительным и временным ресурсом средств сетевой разведки злоумышленника. Обоснованы оптимальные режимы функционирования информационной системы файлового обмена, обеспечивающие ее соответствие установленным требованиям безопасности объектов критической информационной инфраструктуры.

Ключевые слова: сетевая разведка, сетевые соединения, марковский случайный процесс, асимптотическая устойчивость, робастность.

Введение

Широкое использование средств информатизации во всех сферах деятельности общества вызвало асимметричное увеличение количества деструктивных воздействий на все составляющие информационной инфраструктуры [1]. Система информационного взаимодействия в любых условиях обстановки должна организовывать своевременный, достоверный и безопасный обмен данными. Процессы информационного обмена внутри сети передачи данных (СПД), включают в себя активное использование информационных систем файлового обмена (ИС ФО) ведомственного назначения на всех уровнях иерархии. В настоящее время информационные потоки формируются через сети связи общего пользования (ССОП) с использованием протоколов информационного взаимодействия, что требует наличия адресной информации в передаваемых пакетах сообщений. В связи с этим существенно возрастают возможности сетевой разведки (СР), по вскрытию состава, структуры и алгоритмов функционирования ИС ФО [2].

001:10.21681/2311-3456-2021-5-52-62

В ведомственных ИС ФО безопасность и защита информационного взаимодействия реализуется как набор мер и рекомендаций регуляторов3,4,5. В значимых информационных системах объектами, подлежащими защите от угроз безопасности информации6, являются их архитектура и конфигурация. В ИС ФО должны применяться специально созданные (эмулированные) ложные компоненты или создаваться ложные информационные системы, выступающие в качестве целей для злоумышленника при реализации им компьютерных атак и предназначенные как для обнаружения, регистрации и анализа действий злоумышленника в процессе реализации угроз безопасности информации, так и для предупреждения его вредоносных воздействий. Однако организация защиты ИС ФО с применением традиционных средств защиты, основанных на реализации запрещающих регламентов и дистанцировании со злоумышленником, вынуждают его и далее продолжать или менять стратегию деструктивных воздействий

1 Лебедкина Татьяна Владимировна, преподаватель кафедры защищенных информационных технологий Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменное училища имени генерала армии С.М. Штеменко, г Краснодар, Россия. E-mail: [email protected]

2 Соколовский Сергей Петрович, кандидат технических наук, доцент Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменное училища имени генерала армии С.М. Штеменко, г Краснодар, Россия. E-mail: [email protected]

3 Приказ ФСТЭК от 15.02.2017 г. № 27

4 Методический документ ФСТЭК «Меры защиты информации в государственных информационных системах» от 11.02.2014 г.

5 Приказ ФСТЭК от 25.12.2017 г. № 239

6 Банк данных угроз безопасности информации ФСТЭК России. URL: https://bdu.fstec.ru/threat

на ИС ФО, что в итоге может привести к исчерпанию ресурса системы защиты и достижению злоумышленником поставленных целей.

Проведенный анализ публикаций в области противодействия сетевой разведке [3-17] показал, что в настоящее время вопросам поиска и разработки новых технических и методических решений по защите ИС ФО от сетевой разведки уделяется недостаточно внимания, что обуславливает актуальность проводимого исследования.

Формализованная постановка задачи на моделирование информационной системы файлового обмена

ИС ФО представляет собой инфокоммуникационную систему, включающую совокупность клиентов, серверов и коммуникационного оборудования, соединенного физическими линиями связи. В процессе функционирования ИС ФО, имеющей в своем составе сервер, инициатор соединения (клиент) формирует запросы к серверу, который обрабатывает их в условиях ограниченного вычислительного ресурса. Ограниченность вычислительного ресурса выражается в том, что сервер способен обработать ограниченное количество пакетов данных за единицу времени при выполнении требований к его доступности для санкционированных клиентов.

Для этого необходимо решать задачу балансировки заявок на обслуживание, что усугубляется воздействи-

ем как помех и сбоев, вызванных влиянием на клиентов, сервер и каналы связи, так и деструктивными воздействиями злоумышленников.

Для передачи информации между клиентами и серверами в ИС ФО посредством протоколов взаимодействия устанавливают логическое соединение, под которым понимают инициализацию запросов на обслуживание от клиента к серверу, получение параметров соединения и поддержание соединения между клиентом и сервером до его окончания [3]. Основные услуги по пересылке файлов в ИС ФО обеспечиваются протоколом FTP (File Transfer Protocol), определенным в RFC 959. Схема установления сетевого соединения и использования FTP для извлечения списка элементов директории представлена на рис.1.

Содержательная постановка задачи на моделирование функционирования ИС ФО: разработать модель ^ ИС ФО S, устанавливающую закономерность изменения множества P. выходных параметров модели функционирования ИС Фо и множества Q показателей эффективности функционирования ИС ФО от множества C значений входных параметров, множества Z значений внутренних параметров, множества I значений параметров условий функционирования. На значения параметров множеств C, P., Z, I наложены условия их допустимости.

Математическая постановка задачи на моделирование функционирования ИС ФО:

Рис. 1. Схема использования FTP для извлечения списка элементов директории

д : < S, C, Z, I р,

Q I C = { max , ^ , d, g, f}, (3)

P = lim P (), I ^{FTP / FTP - ШТ4}.

Формализованная постановка задачи на оптимизацию показателей эффективности ИС ФО:

< S, C, Z, I> ^ mm PD I

PCD I PD e[p,}, I = 1, 2,...,

h

(4)

для минимизации вероятности простоя клиента и сервера;

< S, C, Z,I> ^ maxPN1 | P^ e {p}, i = 1,2,..., h (5)

для максимизации вероятности простоя средства СР.

Модель функционирования информационной системы файлового обмена

Пусть имеется узел ИС ФО - сервер, обеспечивающий функционирование системы S, в том числе и в части системы контроля (оценки) значения показателя простоя. Моделируемая система S с течением времени меняет свое состояние (переходит из одного состояния в другое), возможные траектории перехода системы из состояния в состояние характеризуются ориентированным графом (рис. 2).

Дискретные состояния процесса функционирования ИС ФО следующие: S1 - состояние, в котором ИС ФО находится в состоянии простоя, не принимает и не передает потоки данных; S2 - состояние инициализации соединения клиентом, открытие канала управления, авторизация клиентов на FTP сервере; S3 - состояние установления сетевого соединения и получение клиентом перед ответным откликом от FTP сервера множества промежуточных откликов через заданные интервалы времени их задержки, направления клиенту фрагментированного ответного отклика, направления ложного ответного отклика с сообщением о временной недоступности сервера (ИС ФО находится в состоянии простоя, при превышении допустимого количества попыток авторизации); S4 -состояние оценки значения показателя простоя ИС ФО; S5 - состояние, в котором осуществляется передача и прием потоков данных между клиентом и сервером; S6 - состояние подтверждения сервером приема частей потока данных (квитирование).

Интенсивности потоков событий - заявок, вызывающих переход системы из состояния, имеют следующую интерпретацию: Л12 - интенсивность потока событий на авторизацию клиента на сервере ИС ФО; Л21 - интенсивность потока событий на отказ в авторизации клиента на сервере, в случае неправильного ввода имени и пароля; Л23 - интенсивность потока событий на увеличение времени получения клиентом ответного отклика от сервера в случае превышения количества попыток неудачной авторизации; Л25 - интенсивность

потока событий на передачу данных (после успешной авторизации); Л31 - интенсивность потока событий на разрыв соединения между клиентом и сервером в результате превышения времени ожидания ответного отклика; Л34 - интенсивность потока событий на оценку значения показателя простоя клиента; Л43 - интенсивность потока событий на увеличение времени простоя клиента (фрагментация ответного отклика, отправка промежуточных откликов, отправка ложного сообщения об ошибке); Л45 - интенсивность потока событий на передачу и прием потоков данных между клиентом и сервером после простоя клиента; Л56 - интенсивность потока событий на передачу клиентом очередной части потока данных; Л63 - интенсивность потока событий на увеличение времени простоя клиента после получения очередной части потока данных; Л65 - интенсивность потока событий на подтверждения сервером приема частей потока данных (квитирование); Л61 - интенсивность потока событий на закрытие канала управления.

Рис. 2. Граф состояний функционирования ИС ФО

Моменты возможных переходов ИС ФО из состояния в состояние неопределенны, случайны и происходят под действием потоков событий, характеризующиеся их интенсивностями Л, являющимися важной характеристикой потоков событий и характеризующими среднее число событий, приходящееся на единицу времени7,8.

Пусть - начальное состояние моделируемой ИС ФО, в котором она не принимает и не передает потоки данных, то есть состояние покоя, в этом случае сервер, как и клиент находятся в состоянии простоя. После направления клиентом файловому серверу потока заявок на инициализацию соединения с интенсивностью Л12 система переходит из состояния ^ в состояние Б2 в котором осуществляется открытие канала управления для авторизации (ввод имени и пароля). Если на этапе авторизации клиент оказывается санкционированным, то ему предоставляется доступ к информационным ресурсам сервера и система переходит в состояние под воздействием потока событий с интенсивностью Л25, открывается канал передачи, потоки данных начинают передаваться с интенсивностью потоков событий Л В

7 Розанов Ю. А. Случайные процессы. - М.: Наука, 1971. - 286 с.

8 Гнеденко Б. В., Коваленко И. Н. Введение в теорию массового обслуживания. - М.: Наука, 1966. - 431 с

процессе передачи и приема потоков данных от сервера клиентам поступают квитанции (подтверждениями о приеме частей потоков данных), система находится в состоянии Б6. Когда сервер закончил передачу данных и готов прервать соединение, возникает поток событий с интенсивностью к61 на закрытие канала управления, и система переходит в состояние

В случае, когда клиент на этапе авторизации оказался несанкционированным, возникает поток событий с интенсивностью Л21 на отказ в авторизации клиента на сервере. При превышении максимально допустимого количества неудачных попыток авторизации клиента I возникает поток событий с интенсивностью к, на

стах 23

увеличение времени получения клиентом ответного отклика от сервера, в целях исключения попытки подбора клиентом имени пользователя и пароля методом перебора. Этот поток событий переводит моделируемую систему в состояние Б3, в котором клиент принимает от сервера множество промежуточных откликов, направляемые ему через заданные интервалы времени их задержки, изменяемые адаптивно или же фрагмен-тированный ответный отклик или же ложного ответного отклика с сообщением о временной недоступности сервера (или же возможна комбинация этих методов). Этим обеспечивается замедление подключения злоумышленника к серверу, клиенты выстраиваются сервером в очередь на обработку их заявок, без разрыва с ними управляющего соединения, соединение для передачи данных не открывается. Далее моделируемая система с интенсивностью потоков событий к34 переходит в состояние Б4, где оценивается состояние показателя простоя для злоумышленника. В случае, если значение времени простоя злоумышленника не достигло требуемого значения, то сервер, с интенсивностью потока событий к43 продлевает это время простоя клиента, одним из вышеприведенных методов или их комбинацией, на необходимую величину. Далее, после простоя клиента в течение заданного времени, в целях обеспечения бескомпроматного функционирования средств защиты, возникает поток событий с интенсивностью потока событий к45 на передачу и прием потоков данных между клиентом и сервером, а также поток событий на передачу клиентом очередной части потока данных для завершения передачи с интенсивностью потока событий к56 (задачи системы защиты выполнены в течение времени пока злоумышленник находился в простое). В случае же компрометации средств защиты несанкционированный клиент может самостоятельно разорвать управляющее соединение, и тогда моделируемая система с интенсивностью потока событий к31 переходит в состояние

Моделируемая ИС ФО может находиться в состояниях Б. с различной вероятностью рД). По размеченному графу состояний (рис. 2) строится математическая модель ее функционирования (6).

Здесьр.(() - аргументы (вероятности нахождения системы в состоянии / в момент времени /); к - интенсивности потоков событий перехода из состояния i в состояние ]. Задавая численные значения интенсивностей к.. в соответствии с условиями функционирования ИС ФОО

(ситуациями SIT), вектор вероятностей начальных состояний, учитывая нормировочное условие и переходя к непрерывному времени t систему линейных

однородных дифференциальных уравнений (СЛОДУ) (6) с постоянными коэффициентами решают численными или аналитическими методами9.

Аналитическая форма общего решения СЛОДУ Колмогорова с учетом условия нормировки сводится к решению алгебраической задачи на собственные значения.

Для определения существования финальных вероятностей и соответственно стационарного процесса проводится оценка асимптотической устойчивости (свойство эргодичности) исследуемой модели ИС ФО к вариациям исходных данных, через назначение граничных значений интенсивностей в условиях функционирования ИС ФО. Финальные вероятности существуют, если действительные части собственных чисел матрицы интенсивностей потоков событий принимают отрицательные значения. Чем меньше значение действительной части собственных чисел, тем меньше длительность переходного процесса. Определяя зависимости собственных чисел от значений различных интенсивностей потоков событий к, можно определить интервалы их возможных значений, при которых существуют финальные вероятности состояний исследуемой модели ИС ФО.

dp1 (t

dt dp2 (t

dt dp3 (t

dt dp4 (t

dt dp5 (t

dt dp6 (t

dt

6

I p.

= к21 p2 (t) + k31 P3 (t) + к61 P6 (t) - k12pi (t)

= k12Pi (t) - (Я21 + к23 + ^25)P2 (t)

= к23P2 (t) + к43P4 (t) + k63P6 (t) - (k31 + ^34)P3 (t) = k34Pъ (t)- (k43 +^45)P4 (t) (6)

= к25P2 (t) + к45P4 (t) + к65p6 (t) - КP5 (t)

= k56P5 (t)- 61 63 +k65)P6 (t) t) = 1

В рамках оценки корректности модели необходимо оценить устойчивость параметров передачи данных по отношению к возмущениям (погрешностям) исходных данных (интенсивностей потоков событий). В данном случае используется понятие робастной устойчивости модели к возмущению исходных данных. Под робастно-стью математической модели понимают устойчивость искомых (выходных) параметров модели к погрешности исходных данных. Робастность решения (вектора финальных вероятностей {р.}) к изменению входных параметров (интенсивностей потоков событий), как погрешность решения системы линейных алгебраических

9 Вержбицкий В. М. Основы численных методов. - М.: Высшая школа, 2002. - 840 с.

уравнений (СЛАУ) Колмогорова при соответствующей погрешности исходных данных, позволяет оценить число обусловленности cond(B) матрицы интенсивностей потоков событий В.

Оценим устойчивость модели к вариациям исходных данных, задавая граничные значения в стратегиях взаимодействующих сторон, при этом рассмотрим следующие варианты стратегий:

Ситуация Б1Т1 — соединение клиентов с сервером осуществляется, без замедления передачи потока данных между клиентом и сервером ИС ФО (успешная авторизация) сервер, получая заявки на соединение от клиентов, успевает их обработать без задержки. Средства СР не обнаружены, система работает в штатном режиме. Поскольку в данном случае клиентам предоставляется доступ к информационным ресурсам сервера, с минимизацией простоя работы ИС ФО, то рассматривается, как влияют интенсивности потоков событий Л12 на установление соединения сервером и авторизацию клиента на сервере ИС ФО и Л25 на передачу данных после успешной авторизации.

Для поиска допустимого интервала варьирования значений интенсивностей зададим Л12=х и Л25=у, при которых процесс эргодичен, определим зависимости действительной части собственных чисел к1 - к5 матрицы В

от данных интенсивностей. Количество собственных чисел матрицы В определяется размерностью матрицы В.

Результаты вычисления зависимости действительной части собственных чисел матрицы В от значений интенсивностей Л12=х и Л25=у, х е[0,100], у е[0,100] представлены в графическом виде на рисунке 3, ( к1 =-361; к2 =-138; к3 5 = f (х,у)).

Поскольку в рассматриваемом диапазоне значений действительные части собственных чисел матрицы В, характеризующей СЛОДУ Колмогорова, принимают отрицательные значения, то цепь Маркова с непрерывным временем при рассматриваемых значениях интенсивностей потоков событий в ситуации Б1Т1 эргодична.

Зависимость р5 (передача и прием потоков данных между клиентом и сервером (открытие канала передачи данных) и р6 (подтверждение сервером приема частей потока данных (квитирование)) от значений интенсивностей Л12=х и Л25=у, х е[0,100], у е [0,100], представлена на рис.4.

Применительно к ситуации Б/Т1 построим зависимость числа обусловленности матрицы В от варьируемых интенсивностей потоков событий (рис. 5) в форме нормы максимум ||х||_го.

Так как значение числа обусловленности V не превышает 10 для вариации Л и Л в диапазоне (0; 100),

Рис. 3. Зависимости действительной части собственных чисел матрицы В от варьируемых Л2 и Л25 применительно к SIT1

Рис. 4. Зависимость р5 и р6 от варьируемых Л12 и Л25

то построенная математическая модель марковского процесса в ситуации Б/Т1 является робастной.

В качестве численного метода решения системы ЛДУ выбран классический метод четвертого порядка - метод Рунге-Кутты с фиксированным шагом интегрирования. Решение численным методом дает оценку не только финальных вероятностей, но и переходных процессов. Однако при выборе конкретного значения Л.. возникает вопрос обоснованности выбора. Выбранное значение А, должно принадлежать диапазону, соответствующему эргодичности и устойчивости случайного процесса при различных значениях входных параметров.

Графики зависимостей вероятностей состояний исследуемого процесса от времени для ситуации Б1Т1 представлены на рисунке 6.

Рис. 5. Зависимость числа обусловленности

матрицы В в форме нормы максимум от варьируемых А12 и А25 применительно к SIT1

т

О 0.3 0.6 0.9 12 1.5 1.8 2Л 2А 2.7 3 Время Г. сек

Рис. 6. Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий соответствующие ситуации SIT1

Для ситуации Б/Т1 из графика (рис. 6) видно, что в начале ИС ФО находится в переходном режиме функционирования, где наблюдается всплеск значения вероятности состояния р(), что соответствует нахождению ИС ФО в состоянии инициализации соединения клиентами и начале передачи данных. Далее в ИС устанавливается стационарный режим, когда ИС ФО случайным образом меняет свои состояния и ее вероятности р р(), ..., р() уже не зависят от времени и равны финальным (предельным) вероятностям. Вероятность р5(() - передача и прием потоков данных между клиентом и сервером (открытие канала передачи данных) имеет максимальное значение 0,381.

Ситуация Б1Т2 - соединение клиентов с сервером осуществляется, с замедлением передачи потока данных между клиентом и сервером ИС ФО. Сервер, получив значительное множество заявок на соединение от клиентов, выстраивает их в очередь и далее последо-

вательно обрабатывает. Средства СР обнаружены штатными средствами защиты. Сервер разрывает в одностороннем порядке соединение с клиентом в случае неуспешной авторизации. Поскольку в данном случае клиентам предоставляется доступ к информационным ресурсам сервера, с учетом простоя работы ИС ФО, то рассматривается, как влияют заявки Л12 на авторизацию клиента на сервере ИС ФО и Л23 на увеличение времени получения клиентом ответного отклика от сервера в случае превышения попыток успешной авторизации, тогда пусть Л12= х, Л23=у.

Результаты вычисления зависимости действительной части собственных чисел матрицы В от значений интенсивностей Л12=х и Л23=у, х е [0, 500], у е [0, 500] представлены в графическом виде на рисунке 7

(к1..5 = /(XУ)).

Поскольку в рассматриваемом диапазоне значений действительные части собственных чисел матри-

Рис. 7. Зависимости действительной части собственных чисел матрицы B от варьируемых А и А применительно к SIT2

Рис. 8. Зависимость p5 и p6 от варьируемых А и А2

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

цы В, характеризующей СЛОДУ Колмогорова, принимают отрицательные значения, то цепь Маркова с непрерывным временем при рассматриваемых значениях интенсивностей потоков событий в ситуации Б1Т2 эргодична.

Зависимость р5 (подтверждение сервером приема частей потока данных (квитирование) и р6 (передача и прием потоков данных между клиентом и сервером) от значений интенсивностей Л12=х и Л23=у, х е [0,500], у е[0,500], представлена на рисунке 8.

Применительно к ситУации Б1Т2 построим зависимость числа обусловленности матрицы В от варьируемых интенсивностей потоков событий (рис. 9) в форме нормы максимум ||х||_го.

Так как значение числа обусловленности V превышает 50 для вариации Л12 и Л23 в диапазоне (0; 500), то построенная математическая модель марковского процесса в ситуации $1Т2 является слабо робастной в этом диапазоне.

Рис. 9. Зависимость числа обусловленности

матрицы В в форме нормы максимум от варьируемых А2 и А применительно к SIT2

Рис. 10. Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий соответствующие ситуации SIT2

Рис. 11. Зависимости вероятностей состояний от времени для заданных значений интенсивностей потока событий (А12=2100)

Для получения оценки переходных процессов в ситуации БГТ2 перейдем к решению СЛОДУ численным методом. Графики зависимостей вероятностей состояний исследуемого процесса от времени для ситуаций БГТ2 представлены на рисунке 10.

На интервале времени [0; 0,5] ИС ФО находится в переходном режиме функционирования, где наблюдается всплеск значений вероятности состояния р2(0, что соответствует нахождению ИС ФО в состоянии инициализации соединения клиентами. При t в ИС ФО устанавливается стационарный режим, когда ИС ФО случайным образом меняет свои состояния и ее вероятности р(),р2(0, ...,р() уже не зависят от времени и равны финальным (предельным) вероятностям.

Полученные значения финальных вероятностей р1 = 0.027, р2 = 0.158, р3 = 0.263, р4 = 0.132, р5 = 0.316, р6 = 0.105 показывают, сколько времени ИС ФО в среднем находится в каких состояниях.

Разработанная модель функционирования ИС ФО учитывает влияние и характер воздействия на ИС ФО потоков событий от клиентов с нормальным и высоким количеством заявок от клиентов к серверу, способных перегрузить его. Процесс защиты сервера от перегрузки, в соответствии с данной моделью, сводится к минимизации вероятности (и среднего времени) значения показателя простоя санкционированных клиентов, и, следовательно, минимизации вероятности перегрузки сервера ИС ФО.

Защита ИС ФО предполагает поиск стратегий ее функционирования в зависимости от изменяющихся вариантов взаимодействия клиентов и сервера из-за ограниченности ресурса сервера во времени. Модель позволяет вскрыть зависимости процесса функционирования ИС ФО от потоков воздействий, оценивать оперативность обслуживания клиентов, обоснованно выбирать алгоритмы защиты сервера от перегрузки и оптимально использовать ресурс сервера.

Увеличение интенсивностей заявок, как со стороны сервера, так и со стороны клиентов соответствует изменению ситуаций взаимодействующих сторон. С увеличением Л12 (на рис. 11 до 2100) ИС ФО находится в затрудненном режиме работы, вероятность ее нахождения в состоянии S1 равна p1=0.096. В то же время вероятность перехода системы в состояние S2 будет максимальной и равной p2=0.755, для заданных значений интенсивностей в ситуации SITl.

Снизить нагрузку на данное состояние сервера возможно путем увеличения его ресурса за счет создания очереди заявок между клиентами и сервером, а также отбрасыванием заявок на соединение от клиентов превышающих количество попыток авторизации.

Выводы

Для оценки качества системы защиты и эффективности противодействия СР в процессе установления соединений ИС ФО разработана критериальная оценочная база эффективности функционирования ИС ФО. Показано, что наиболее важным и привлекательным элементом для СР ресурсом является серверное ПО. Это связано с круглосуточным режимом работы серверов и их критической важностью для ИС ФО.

Научная новизна представленной модели заключается в применении математического аппарата теории

марковских случайных процессов и решении уравнений Колмогорова для исследования и решения задачи динамического управления ресурсными возможностями ИС ФО, за счет управления параметрами передачи данных, а также в оценке асимптотической устойчивости и робастности модели относительно возмущений значений исходных параметров с целью повышения адекватности модели при выборе режимов управления процессом передачи данных.

Практическая значимость разработанной модели заключается в нахождении вероятностных и временных характеристик, описывающих процесс функционирования ИС ФО при различных ситуациях передачи данных, решении задачи оптимального управления процессом передачи данных, за счет направления злоумышленнику множества промежуточных откликов, через заданные интервалы времени их задержки изменяемые адаптивно, или фрагментированного ответного отклика или же ложного ответного отклика с сообщением о временной недоступности сервера, что обеспечивает управление вычислительным и временным ресурсом средств сетевой разведки, а также снижение возможностей компрометации средств защиты. При этом выбор ситуаций обусловлен особенностями процессов установления сетевых соединений и передачи данных по FTP.

Литература

1. Максимов P.B., Соколовский С.П., Шарифуллин QP., Чернолес B.K Инновационные информационные технологии в контексте обеспечения национальной безопасности государства // Инновации. 2018. № 3 (233). С. 28-35.

2. Иванов И.И., Максимов P.B. Этюды технологии маскирования функционально-логической структуры информационных систем / И.И. Иванов, P.B. Максимов // Инновационная деятельность в Bооруженных Силах Pоссийской Федерации: сб. тр. участников всеармейской научно-практической конференции. - Санкт-Петербург, 2017. С. 147-154.

3. Максимов P.B., Орехов Д.Н., Соколовский С.П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. C. 50-99.

4. Bорончихин И.С., Иванов И.И., Максимов P.B., Соколовский С.П. Маскирование структуры распределённых информационных систем в киберпространстве // Bопросы кибербезопасности. 2019. № 6 (34). C. 92-101. DOI: 10.21681/2311-3456-2019-6-92-101.

5. Марков А.С. Техническая защита информации. М. АИСНТ. 2020. 234 с.

6. Способ выбора безопасного маршрута в сети связи (варианты). Пат. 2331158 Peo. Федерация, МПК G06F / Кожевников Д.А., Максимов P.B., Павловский A.B., Юрьев Д.Ю.; заявитель и патентообладатель Bоенная академия связи (RU). - № 2007103774; заявл. 31.01.2007; опубл. 10.08.2008. Бюл. № 22.

7. Максимов P.B., Савинов E.A. Оценка живучести распределенных интегрированных информационных систем / P.B. Максимов, E.A. Савинов // Информационные технологии и нанотехнологии (ИТНТ-2016) : сб. тр. участников Международной конференции и молодёжной школы. Самарский государственный аэрокосмический университет имени академика С.П. Королёва (национальный исследовательский университет)»; Институт систем обработки изображений PAK Самара, 2016. С. 431- 438.

8. Устройство поиска информации Пат. 2219577 Pос. Федерация, МПК G06F / Ксёнз Е.С., Липатников B.A., Максимов P.B., Стародубцев Ю.И., Федяков Е.Г., Хлыбов Д.Л.; заявитель и патентообладатель Bоенная академия связи (RU). № 2002111059; заявл. 24.04.2002; опубл. 20.12.2003. Бюл. № 12.

9. Максимов P.B. Модель случайных помех интегрированным системам ведомственной связи // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2008. № 3 (60). С. 151-155.

10. Горбачев A.A., Соколовский С.П., Усатиков QB. Модель функционирования и алгоритм проактивной защиты сервиса электронной почты от сетевой разведки // Системы управления, связи и безопасности. 2021. № 3. С. 60-109. DOI: 10.24412/2410-9916-20213-60-109.

11. Varenitca V. V., Markov A. S., Savchenko V. V. Recommended Practices for the Analysis of Web Application Vulnerabilities. // CEUR Workshop Proceedings. Volume 2603. 2019, pp. 75-78.

12. Chee Keong NG, Lei Pan, Dr. Yang Xiang. Honeypot Frameworks and Their Applications: A New Framework. In SpringerBriefs on Cyber Security Systems and Networks. Springer, Singapore. 2018. DOI: 10.1007/978-981-10-7739-5.

13. Wang, Y., Guo, Y., Zhang, L. et al. SWIM: An Effective Method to Perceive Cyberspace Situation from Honeynet. Arabian Journal for Science and Engineering. 2018. Vol. 43. P. 6863. DOI: 10.1007/s13369-017-2904-5.

14. Iskolnyy B.B., Maximov R.V., Sharifullin S.R. Survivability Assessment of Distributed Information and Telecommunication Networks // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Bauman Moscow Technical University. December 6-7, 2017, Moscow, Russia. P. 59-65.

15. Bilinski M., Gabrys R., Mauger J. Optimal Placement of Honeypots for Network Defense. In: Bushnell L., Poovendran R., Ba§ar T. (eds) Decision and Game Theory for Security. GameSec 2018. Lecture Notes in Computer Science, vol 11199. Springer, Cham. 2018. DOI: https://doi.org/10.1007/978-3-030-01554-1_7.

16. Maximov R.V., Ivanov I.I., Sharifullin S.R. Network Topology Masking in Distributed Information Systems // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Bauman Moscow Technical University. December 6-7, 2017, Moscow, Russia. P. 83-87.

17. Способ защиты вычислительных сетей. Пат. 2680038 Рос. Федерация, МПК G06F / Максимов Р.В., Орехов Д.Н., Соколовский С.П., Гаврилов А.Л. и др.; заявитель и патентообладатель Краснодарское высшее военное училище (RU). - № 2696330; заявл. 31.07.2018; опубл. 01.08.2019, Бюл. № 22.

MODEL OF SECURE FILE EXCHANGE INFORMATION

TECHNOLOGY OPERATION

Lebedkina T.V.10, Sokolovsky S.P.11

The purpose of this work: to develop a model that allows to assess the security of the information system of file exchange, to ensure the efficiency of servicing the maximum number of requests of authorized customers with a simultaneous decrease in the quality of service of requests from the attacker's means.

Methods used: formalization of service processes in the form of Markov random processes, as well as numerical methods.

The result of the study: a criterion evaluation base for the effectiveness of the functioning of the information system of file exchange has been developed. The problem of dynamic management of the resource capabilities of the information system of file exchange by managing the parameters of data transmission has been solved. An assessment of the asymptotic stability and robustness of the model relative to the perturbations of the values of the initial parameters is solved in order to increase the adequacy of the model when choosing control modes for the data transmission process. Probabilistic and temporal characteristics and the process of functioning of the information system of file exchange in the conditions of unauthorized influences in various situations of interaction of the parties to the conflict, as well as in the managementand computational and time resource of the means of network intelligence of the attacker are obtained. The optimal modes of functioning of information systemsand file exchange, ensuring its compliance withthe established security requirements of critical information infrastructure objects, aresubstantiated.

Keywords: network intelligence, network connections, Markov random process, asymptotic stability, robustness.

References

1. Maksimov R.V., Sokolovsky S.P., Sharifullin S.R., Chernoles V.P. Innovacionny"e informacionny"e texnologii v kontekste obespecheniya nacional"noj bezopasnosti gosudarstva // Innovacii. 2018. № 3 (233). S. 28-35.

2. Ivanov I.I., Maksimov R.V. Etyudy tekhnologii maskirovaniya funkcional'no-logicheskoj struktury informacionnyh sistem / I.I. Ivanov, R.V. Maksimov // Innovacionnaya deyatel'nost' v Vooruzhennyh Silah Rossijskoj Federacii : sb. tr. uchastnikov vsearmejskoj nauchno-prakticheskoj konferencii. - Sankt-Peterburg, 2017. S. 147-154.

3. Maksimov R.V., Orexov D.N., Sokolovskij S.P. Model" i algoritm funkcionirovaniya klient-servernoj informacionnoj sistemy" v usloviyax setevoj razvedki // Sistemy" upravleniya, svyazi i bezopasnosti. 2019. № 4. C. 50-99.

4. Voronchixin I.S., Ivanov I.I., Maksimov R.V., Sokolovskij S.P. Maskirovanie struktury" raspredelyonny"x informacionny"x sistem v kiberprostranstve // Voprosy" kiberbezopasnosti. 2019. № 6 (34). C. 92-101.

5. Markov A.S. Tekhnicheskaya zashchita informacii. Moscow. AISNT. 2020. 234 p.

10 Tatyana Lebedkina, lecturer of the Department of Protected Information Technologies, Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, Krasnodar, Russia. E-mail: [email protected]

11 Sergey Sokolovsky, Ph.D., Associate Professor, Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, Krasnodar, Russia. E-mail: [email protected]

6. Sposob vybora bezopasnogo marshruta v seti svyazi (varianty). Pat. 2331158 Ros. Federaciya, MPK G06F / Kozhevnikov D.A., Maksimov R.V., Pavlovskij A.V., Yur'ev D.Yu.; zayavitel' i patentoobladatel' Voennaya akademiya svyazi (RU). - № 2007103774; zayavl. 31.01.2007; opubl 10.08.2008. Byul. № 22.

7. Maksimov R.V., Savinov E.A. Ocenka zhivuchesti raspredelennyh integrirovannyh informacionnyh sistem / R.V. Maksimov, E.A. Savinov // Informacionnye tekhnologii i nanotekhnologii (ITNT-2016) : sb. tr. uchastnikov Mezhdunarodnoj konferencii i molodyozhnoj shkoly. Samarskij gosudarstvennyj aerokosmicheskij universitet imeni akademika S.P. Korolyova (nacional'nyj issledovatel'skij universitet)»; Institut sistem obrabotki izobrazhenij RAN. - Samara, 2016. S. 431-438.

8. Ustrojstvo poiska informacii Pat. 2219577 Ros. Federaciya, MPK G06F / Ksyonz E.S., Lipatnikov V.A., Maksimov R.V., Starodubcev Yu.I., Fedyakov E.G., Hlybov D.L.; zayavitel' i patentoobladatel' Voennaya akademiya svyazi (RU). - № 2002111059; zayavl. 24.04.2002; opubl 20.12.2003. Byul. № 12.

9. Maksimov R.V. Model' sluchajnyh pomekh integrirovannym sistemam vedomstvennoj svyazi / R.V. Maksimov // Nauchno-tekhnicheskie vedomosti Sankt-Peterburgskogo gosudarstvennogo politekhnicheskogo universiteta. Informatika. Telekommunikacii. Upravlenie. 2008. № 3 (60). S. 151-155.

10. Gorbachev A. A., Sokolovsky S. P., Usatikov S. V. Model" funkcionirovaniya i algoritm proaktivnoj zashhity" servisa e'lektronnoj pochty" ot setevoj razvedki // Sistemy" upravleniya, svyazi i bezopasnosti. 2021. № 3. S. 60-109. DOI: 10.24412/2410-9916-2021-3-60-109.

11. Varenitca V. V., Markov A. S., Savchenko V. V. Recommended Practices for the Analysis of Web Application Vulnerabilities. 10th Anniversary International Scientific and Technical Conference on Secure Information Technologies, BIT 2019 CEUR Workshop Proceedings. Volume 2603. Moscow, 2019, pp. 75-78.

12. Chee Keong NG, Lei Pan, Dr. Yang Xiang. Honeypot Frameworks and Their Applications: A New Framework. In SpringerBriefs on Cyber Security Systems and Networks. Springer, Singapore. 2018. DOI: 10.1007/978-981-10-7739-5.

13. Wang, Y., Guo, Y., Zhang, L. et al. SWIM: An Effective Method to Perceive Cyberspace Situation from Honeynet. Arabian Journal for Science and Engineering. 2018. Vol. 43. P. 6863. DOI: 10.1007/s13369-017-2904-5.

14. Iskolnyy B.B., Maximov R.V., Sharifullin S.R. Survivability Assessment of Distributed Information and Telecommunication Networks // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Bauman Moscow Technical University. December 6-7, 2017, Moscow, Russia. P. 59-65.

15. Bilinski M., Gabrys R., Mauger J. Optimal Placement of Honeypots for Network Defense. In: Bushnell L., Poovendran R., Ba§ar T. (eds) Decision and Game Theory for Security. GameSec 2018. Lecture Notes in Computer Science, vol 11199. Springer, Cham. 2018. DOI: https://doi.org/10.1007/978-3-030-01554-1_7.

16. Maximov R.V., Ivanov I.I., Sharifullin S.R. Network Topology Masking in Distributed Information Systems // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Bauman Moscow Technical University. December 6-7, 2017, Moscow, Russia. P. 83-87.

17. Sposob zashchity vychislitel'nyh setej. Pat. 2680038 Ros. Federaciya, MPK G06F / Maksimov R.V., Orekhov D.N., Sokolovskij S.P., Gavrilov A.L. i dr.; zayavitel' i patentoobladatel' Krasnodarskoe vysshee voennoe uchilishche (RU). - № 2696330; zayavl. 31.07.2018; opubl. 01.08.2019, Byul. № 22.

i Надоели баннеры? Вы всегда можете отключить рекламу.