Научная статья на тему 'МОДЕЛЬ КОНТРОЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ СЕТИ СВЯЗИ'

МОДЕЛЬ КОНТРОЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ СЕТИ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
100
23
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОНТРОЛЬ / ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМА / ТЕЛЕКОММУНИКАЦИОННОЕ ОБОРУДОВАНИЕ / КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лепешкин Олег Михайлович, Шуравин Андрей Сергеевич, Пермяков Александр Сергеевич, Зройчиков Павел Сергеевич, Шимаров Евгений Вячеславович

В статье рассматривается возможность применения математического аппарата систем массового обслуживания для моделирования современных автоматизированных систем контроля безопасности распределенных сетей связи. Разработан -ная модель учитывает вероятность поступления заявок на обслуживание с различным приоритетом, что позволяет определить длину очереди и ее влияние на своевременность обслуживания заявок.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лепешкин Олег Михайлович, Шуравин Андрей Сергеевич, Пермяков Александр Сергеевич, Зройчиков Павел Сергеевич, Шимаров Евгений Вячеславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DISTRIBUTED COMMUNICA TIONNETWORK INFORMATION SECURITY MONITORING MODEL

The article discusses the possibility of using the mathematical apparatus of queuing systems for modeling modern automated security control systems for a communication center. In the course of the functioning of such infocommunication systems, the possibility of receipt of requests with different priorities for service is taken into account, which affects the length of the queue during service and the waiting time for the occurrence of subsequent events.

Текст научной работы на тему «МОДЕЛЬ КОНТРОЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ СЕТИ СВЯЗИ»

УДК 621.398

МОДЕЛЬ КОНТРОЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ СЕТИ СВЯЗИ

О.М. Лепешкин, А.С. Шуравин, А.С. Пермяков, П.С. Зройчиков, Е.В. Шимаров

В статье рассматривается возможность применения математического аппарата систем массового обслуживания для моделирования современных автоматизированных систем контроля безопасности распределенных сетей связи. Разработанная модель учитывает вероятность поступления заявок на обслуживание с различным приоритетом, что позволяет определить длину очереди и ее влияние на своевременность обслуживания заявок.

Ключевые слова: контроль, информационно-телекоммуникационная система, телекоммуникационное оборудование, концепция информационной безопасности.

Высокие требования к обеспечению безопасности и надежности систем связи (СС), обусловленные характером решаемых задач и ростом возможностей противника по осуществлению информационно-технических воздействий (ИТВ) на современные информационно-телекоммуникационные сети специального назначения (ИТКС СН), требуют тщательного подхода к формированию и постоянному совершенствованию системы обеспечения информационной безопасности (СОИБ) ИТКС.

Основное предназначение ИТКС СН заключается в повышении эффективности деятельности подразделений, следовательно, формируемый комплекс защитных мер для ИТКС должен быть рациональным с точки зрения выгод и затрат. Развитию современного подхода к анализу функционирования применяемых в ИТКС защитных мер способствуют совершенствование средств автоматизированной инвентаризации ИТ-активов и развитие технологий и систем анализа данных. Появление централизованных баз угроз, уязвимостей и инцидентов ИБ делает возможным их автоматизированное применение для оценки защищенности ИТКС, в т.ч. ИТКС СН.

Актуальность поиска новых решений в данной области подтверждается наметившейся в последние годы тенденцией по созданию российских центров мониторинга, таких как банк угроз и уязвимостей ФСТЭК России.

В статье предлагается модель человеко-машинной системы мониторинга безопасности элементов ИТКС СН от ИТВ. Рассмотрим ее особенности:

1. ИТКС является вычислительной сетью, используемой для соединения имеющихся информационных систем (ИС) и является сетью передачи данных с круглосуточным режимом работы.

2. Транспортом для передачи данных является стек протоколов TCP/IP.

3. В ИТКС используются различные типы приложений: клиент-серверные, на основе эмуляции терминала, WEB приложения и др.

4. В пределах ИТКС имеются каналы связи с другими сетями для получения доступа к различным государственным информационным системам (ГИС).

5. Доступ пользователей к информационно-техническим сервисам ИТКС осуществляется удаленно.

6. Доступ и удаленное управление активным сетевым оборудованием (АСО) разрешены только системному администратору после прохождения аутентификации и авторизации.

7. В сети одним из важнейших элементов является СОИБ. Она включает средства защиты информации (СЗИ), средства мониторинга, средства поддержки принятия решения. СЗИ, в свою очередь, включают технические (аппаратные), программные и другие средства защиты, а также организационные мероприятия, исключающие или существенно затрудняющие разрушение, уничтожение, искажение и/или противоправный, несанкционированный доступ к конфиденциальной информации.

250

8. Требования ряда документов, определяющих процессы обеспечения ИБ, составляют концепцию информационной безопасности (КИБ) и являются обязательными к исполнению.

Перечисленные особенности характерны для крупных сетей, построенных за счет применения возможностей современных узлов связи. В соответствии с [1], одной из насущных проблем, является обеспечение строго соответствия состояния всех элементов ИТКС требованиям КИБ. Такое состояние можно назвать эталонным и именно оно (эталонное состояние) свидетельствует о наибольшей защищенности сети от ИТВ.

Нередко причинами успешных компьютерных атак (ИТВ) на элементы ИТКС являются несвоевременно обнаруженные уязвимости: архитектурные просчеты, сбои реализации программных и аппаратных компонентов, ошибки администраторов в ходе конфигурирования и эксплуатации АСО. Выявив уязвимости, противник может целенаправленно воздействовать на элементы ИТКС и наносить ущерб целостности, доступности и конфиденциальности обрабатываемой информации. Таким образом, основной целью мониторинга защищенности, является выявление уязвимостей в ИТКС и их своевременное устранение.

Типовая ИТКС СН, как объект контроля включает следующие основные элементы (рис. 1):

автоматизированные рабочие места (АРМ) должностных лих;

серверное оборудование;

телекоммуникационное оборудование;

технологическое оборудование (исполнительные устройства);

средства защиты информации.

Рис. 1. Типовая схема ИТКС СН

Анализ подходов к организации мониторинга безопасности с использованием наиболее распространенных программных средств [2-3], показал, что, в настоящее время, исключение деятельности человека из процесса мониторинга, по ряду причин не представляется возможным:

1. Установка, настройка, поддержка функционирования программных средств выполняется администратором.

2. Несмотря на интеграцию в телекоммуникационные сети современных аппаратно-программных средств администрирования и управления сетями, отсутствуют эффективные модели и алгоритмы обнаружения и идентификации в составе единой системы множества уязвимостей.

3. Необходимость поддержки собственных баз данных уязвимостей за счет анализа общеизвестных открытых баз (National Vulnerability Database, Open Vulnerability And Assessment, БД уязвимостей ФСТЭК России и др.).

4. Выработка решений по устранению выявленных уязвимостей, выполняется администратором.

В процессе мониторинга, основным оцениваемым параметром работы системы, является своевременность выявления уязвимостей ИТКС. Под своевременностью подразумевается обнаружение и локализация уязвимостей до момента, как об их существовании станет известно противнику, а цикл мониторинга, должен учитывать время, необходимое на выработку решения, передачу и принятие управляющих воздействий.

На взгляд авторов, наиболее подходящим при моделировании человеко-машинной системы мониторинга, является математический аппарат систем массового обслуживания (СМО). Системы, построенные с применением данного математического аппарата, включают: каналы (операторы вместе с программно-аппаратными средствами мониторинга) и поток заявок (события информационной безопасности, рассматриваемые как возможные уязвимости), который необходимо обслужить. Заявки поступают одна за другой в случайные моменты времени. Обслуживание поступившей заявки продолжается какое-то время, после чего канал освобождается и может принимать следующую заявку.

Исходя из анализа системы, становится ясно, что она (система) относится к классу систем с приоритетом.

Такие системы характеризуются наличием нескольких потоков заявок, причем одни заявки имеют преимущество перед другими при обслуживании. В качестве примера рассматриваются два событий информационной безопасности (две уязвимости доступности информации): снижение скорости передачи информации на канале с одной стороны, и, отказ в обслуживании граничного маршрутизатора, с другой. Очевидно, что вторая уязвимость имеет приоритет по отношению к первой и должна быть устранена в первую очередь. Предположим, что обслуживающий прибор (орган мониторинга), один. Тогда имеем однолинейную СМО (рис. 2).

Контролируемые элементы узла связи «Генераторы» заявок

Рис. 2. Однолинейная СМО с абсолютно надежным прибором

Описание системы. В однолинейную СМО с абсолютно надежным прибором поступают г независимых пуассоновских потоков заявок Ц,,... Ц с параметрами ... аг соответственно. Длительности времен обслуживания заявок (всех потоков) независимые случайные величины с функцией распределения Б\ (/), Б^ (0)<1, для событий потока Ц, г = 1, г .

Если в очереди имеются события г-го и ] -го потоков, то, независимо от моментов их поступления в систему, требования г -го потока становятся впереди требований ] -го потока при г < ] . Поэтому заявки г -го потока называют заявками приоритета г и говорят, что при г < ], заявки приоритета г имеют приоритет выше, чем заявки приоритета ].

Из приведенного выше примера понятно, что возможна ситуация, когда во время обслуживания некоторой заявки в систему поступает заявка приоритета выше обслуживаемой в настоящее время. Тогда происходит прерывание. Обслуживаемая заявка замещается в канале обслуживания заявкой более высокого приоритета, а сама становится в очередь впереди заявки своего приоритета. Прерванная заявка при новом поступлении на канал дообслуживается.

Обозначим через Щ (/) промежуток времени, начинающийся в момент г и оканчивающийся моментом, когда система освободится от заявки приоритета К и выше, поступивших до момента t, при условии, что после момента t заявки не поступают. Положим

щ (?, о = Ме~?Щ (1)

Назовем этот промежуток времени К -циклом. Пусть в начальный момент в системе нет заявок, т.е. Щ(0) = 0. Предположим выполненным условие стационарности:

аЪц+...+аГ1ьГ1 <1 (2)

Тогда справедливы соотношения:

— а, (1-Ъ (? ))к I г -I?-(1-Ъ (? ))Х|

Щ (?, г) = е1 ^ - ? | Ык (х)е 1 = i (3)

Ык (г) = е"СТк-и )йМп(и), (4)

где Мп(г) = ( -)хП(г)П, ®к = а1 +... + ак, а х означает знак свертки. ЗдесьП(г) определяется из известного [4] и может быть представлено:

акяк (?) = ^ аЪ (? + ^ -акяк (?)), Яе 5 >0, [р (?)] < 1 (5)

Рассмотрим случай, когда заявки одного приоритета обслуживаются в порядке своего поступления. Ищется время ожидания события приоритета к , поступившем в момент г, а также стационарное распределение времени ожидания.

Обозначим через Щ(г) возможное время ожидания для заявки приоритета к, поступившей в момент времени г. Методом введения дополнительного события можно доказать равенство:

Щ (? г) = е -ак +акЪк + СТк-1 -^к-1жк-1(.?))]г .

11 - (? + ^- - ^_рк- (?))| Мк (х)е-ак+акЪк(^к-1 -^к-1Рк-1(?))^ \

(6)

По правилу Лопиталя [4] выводим:

- , ч (1 - аЪ,)(? + ак -^крк (?)) ПЛ

Юк (?) =-==--(7)

? - ак + акЪк+ ^к-1 - -1рк-1 (?)) Из (7) можно вычислить моменты:

рк 2

Щ = ^Рк^р (8) Ю = Рк3 , Рк3' рк\2 , рк2 -рк12

Щ 2 = з + 2 2 2 (9)

рк-1 'Рк рк-1 рк рк-1 рк Здесь Р у = аЪ7 +... + а,Ъу, 7 = 1, 2,3; р =1 - р я.

Вывод: аналитические соотношения (3-5), (8), позволяют вычислить возможное время ожидания событий приоритета К, поступивших в момент времени г, а стационарное распределение вычисляется формулами (6), (7), (9).

Таким образом, для контроля ИТКС и решения задач оценки средней длины очереди, оправдана возможность применения математического аппарата систем массового обслуживания с абсолютными приоритетами.

Для расчета возможностей системы мониторинга, помимо классических прикладных программ технических вычислений (MathLab), могут применяться средства имитационного моделирования (Anylogic, Arena).

Список литературы

1. Забегалин Е.В. Логическая модель деятельности по комплексному техническому диагностированию информационной безопасности организаций и значимых объектов критической информационной инфраструктуры // Системы управления, связи и безопасности. 2019. № 3. С. 145-178. DOI: 10.24411/2410-9916-2019-10308.

2. Шуравин А.С. Анализ применимости DLP-систем для мониторинга безопасности распределенных сетей связи специального назначения // Актуальные проблемы защиты и безопасности. Труды XXIII Всероссийской научно-практической конференции РАРАН. 2020. С. 278-281.

3. Универсальная система мониторинга Zabbix [Электронный ресурс] URL: www.habr.com/ru/post/73338 (дата обращения: 10.02.2020).

4. Бочаров П.П. О вычислении стационарных вероятностей в системе с относительным приоритетом и ограниченной очередью // Сборник научных работ аспирантов, вып. 7. М.: Изд-во УДН, 1970. С. 3-9.

Лепешкин Олег Михайлович, д-р техн. наук, доцент, lepechkin1@yandex.ru, Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С.М. Буденного,

Шуравин Андрей Сергеевич, адъюнкт, and.shuravinayandex.ru, Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С. М. Буденного,

Пермяков Александр Сергеевич, адъюнкт, perm yaka yandex. ru, Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С. М. Буденного,

Зройчиков Павел Сергеевич, слушатель, zroychikov79amail.ru, Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С. М. Буденного,

Шимаров Евгений Вячеславович, слушатель, chimarov84@,mail.ru, Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С. М. Буденного

DISTRIBUTED COMMUNICA TIONNETWORK INFORMATION SECURITY

MONITORING MODEL

O.M. Lepeshkin, A.S. Shuravin, S.V. Titov, D.V. Stefan, K.O. Manakov

The article discusses the possibility of using the mathematical apparatus of queuing systems _ for modeling modern automated security control systems _ for a communication center. In the course of the _ functioning of such infocommunication systems, the possibility of receipt of requests with different priorities _ for service is taken into account, which affects the length of the queue during service and the waiting time for the occurrence of subsequent events.

Key words: control, information and telecommunication system, telecommunication equipment, information security concept.

Lepeshkin Oleg Mikhailovich, doctor of technical sciences, docent, lep-echkin1@yandex.ru, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Shuravin Andrey Sergeevich, adjunct, and. shuravin@yandex. ru, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Permyakov Alexander Sergeevich, adjunct, permyak@yandex. ru, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Zroychikov Pavel Sergeevich, student, zroychikov 79@mail. ru, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Shimarov Evgeny Vyacheslavovich, student, chimarov84@,mail. ru, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny

УДК 004.932.2

АНАЛИЗ ЭФФЕКТИВНЫХ МЕТОДОВ ОЦЕНКИ ДАЛЬНОСТИ И АЛГОРИТМОВ ОБРАБОТКИ ВИДЕОИНФОРМАЦИИ НА БПЛА

Д.В. Алаторцев, А.В. Хамухин

В статье рассматривается способ получения плотной метрической карты глубины для задач анализа видеоинформации на борту БПЛА (беспилотных летательных аппаратов), оснащенных монокулярной оптической системой видимого диапазона. Рассматривается применение карты глубины для уменьшения количества вычислений и повышения точности детектирования и распознавания. Предлагается конвейер, реализующий получение карты глубины, и метод, повышающий плотность карты глубины, что в совокупности позволяет повысить эффективность алгоритмов обработки информационных видеосигналов и уменьшить требования к вычислительному модулю.

Анализ видеоизображений, карта глубины, SLAM, одометрия, восстановление сцены по изображениям, GMS, детектирование, распознавание.

Распознавание объектов на изображении видеокамер, установленных на борту БПЛА, является актуальной задачей компьютерного зрения [1]. Наиболее перспективными являются системы, определяющие присутствие объектов интереса на сцене с помощью единственной камеры, поскольку это повышает энергоэффективность аппаратов, что в конечном итоге определяет их запас хода, одну из важнейших характеристик автономного устройства. В данной статье рассматривается метод повышения эффективности алгоритмов идентификации объектов на изображении путём оценки расстояния до детектируемого объекта в метрической системе измерения, что позволяет снизить объем необходимых вычислений и повысить точность детектирования. Назовем оценку расстояния в метрах от камеры до сцены в каждой точке изображения, получаемой оптической системой, метрической картой глубины, согласно терминологии, принятой в компьютерном зрении.

i Надоели баннеры? Вы всегда можете отключить рекламу.