Об устойчивости управления серверным оборудованием современных инфокоммуникационных сетей специального назначения
Ключевые слова: серверное оборудование, сети специального назначения, автоматизированные и информационные
Рассматриваются вопросы устойчивости управления базовым серверным оборудованием современных инфокоммуникационных сетей специального назначения. На основе рассмотрения различных задач управления серверным оборудованием современных инфокоммуникационных сетей специального назначения (ИКС СН), построенных на основе принципов глобальной информационной инфраструктуры, а также сетей следующего поколения (NGN) и предназначенных, в соответствии с федеральным законом РФ "О связи", для нужд обороны, обеспечения безопасности государства и охраны правопорядка, выявляются условия обеспечения устойчивого управления ими на основе достаточно строгого математического описания возмущающих воздействий в части разнообразных компьютерных атак, влияющих на все протекающие процессы (процессы поступления, распределения и переноса информации). При этом устойчивое управление серверным оборудованием ИКС СН необходимо для нормального функционирования как самой ИКС СН, так и обслуживаемых ей различных автоматизированных и информационным систем. Предполагается, что на все узлы ИКС СН с серверным оборудованием поступают информационные воздействия, изменяющие в той или иной степени их нормальную работу по обработке и передаче информации пользователей. Рассматриваются особенности математического описания потоков атак на серверное оборудование ИКС СН.
Легков К.Е.,
к.т.н., ВКА им. А.Ф. Можайского г. Санкт-Петербург Буренин А.Н.,
кт.н., доцент, ВКА им. А.Ф. Можайского г. Санкт-Петербург
Одной из важных -задач управления современной иифо-коммуникационной сетью специального назначения является задача управления ее серверным оборудованием [1-5], которое предоставляет пользователям автоматизированных и информационных систем требуемый перечень услуг и расположено на инфраструктурном уровне ее архитектуры (рис, 1),
Услуги, прелосганлягчыг полыованмнм ннтом ¡ми 1И равнин и % и иифорннипоимы* Систем серверным оборудованысч ИКС СН
Сервера служб ИКС СН
Инфраструк туриы и уровень ИКС С II
II ром ежу
--ЯШЗ.....Q.....Q.
Г* $ I
Ь'точммН vpnufiii. (ТКС СН
Рис. 1. Функционирование серверного оборудования в архитектуре ИКС СН
При этом каждый сервер, функционирующий на инфраструктур! юм уровне архитектуры ИКС СН, является ядром соответствующей службы ИКС СН, а основными показателями качества функционирования этого оборудования являются показатели, характеризующие его способность выполнять задачи по своевременной, достоверной обработке соответствующей информации с целью предоставления всего сервиса, заложенного в службе.
В качестве показателей временной эффективности обычно используют время задержки обработки сообщения, вероятность обслуживания за заданное (допустимое) время и т.д.
Считается, что коммутационное оборудование удовлетворяет заданным требованиям по своевременной обработке, если время обработки не превышает заданное или соответственно вероятности обработки за заданное время не ниже требуемой.
В общем случае время обработки и вероятность зависят от объема обрабатываемых сообщений, размеров сети (с учетом маршрутизации), производительности (пропускной способности) оборудования и трактов передачи информации, алгоритмов функционирования северного оборудования, скорости передачи информации, нагрузки, надежности оборудования, его живучести и помехоустойчивости {включая различные компьютерные атаки).
Значения времени обработки и соответствующие вероятности обусловлены требованиями, предъявляемыми к временным характеристикам серверного оборудования и связаны с характером решаемых информационных задач, информационных и телекоммуникационных технологий.
Необходимо отметить, что реализация и поддержание значений основных показателей в серверном оборудовании ИКС СН в общем случае осуществляется в условиях воздействия различных возмущающих факторов. Наличие возмущений в процессе его функционирования приведет к невыполнению задач, поставленных перед соответствующими службами ИКС СН. В связи с этим целесообразно ввести понятие устойчивости работы серверного оборудования [6].
Под устойчивостью работы серверного оборудования ИКС СН будем понимать его свойство сохранять свою нормальную работоспособность с требуемой производительностью и уровнем ошибок при воздействии всех возмущающих факторов. Устойчивость определяется надежностью, помехоустойчивостью, живучестью.
С учетом во многом вероятностного характера функционирования серверного оборудования ИКС СН в качестве показателя устойчивости его функционирования может быть принята вероятность выполнения задач этим оборудованием:
P{f[Q(V,C,U]>(.<)/n}>P,„
(1)
где /Ю(('\(3,6П некий функционал качества функционирования серверного оборудования ИКС СП; - случайная функция, характеризующая процесс функционирования серверного оборудования ИКС СИ; V— фиксированные параметры (характеристики) серверного оборудования ИКС СИ; С — возмущенные параметры серверного оборудования ИКС СН, при угом С (Д1М,в, -возмущения, характеризующие воздействие на серверное оборудование ИКС СН помех и атак противника; -возмущения, характеризующие воздействие на серверное оборудование ИКС СП отказов но техническим причинам; V - управляемые параметры серверного оборудования ИКС СН.
Естественно, что выполнение (1) можно требовать только на определённом временном интервале (/0,1» + Гф]. При этом работа коммутационного оборудовании сети считается устойчивой, если вероятность выполнения задач им на заданном интервале времени не менее требуемой Р .
Основные элементы влияния на устойчивость серверного оборудования ИКС СН определяются общим построением всей ИКС СН, защищенностью помещений узлов ИКС СН, надежностью систем электроснабжения и т.д. А вот устойчивость от компьютерных атак, направленных именно па конкретное серверное оборудование, с целью снижения качества его работы, целесообразно рассмотреть отдельно.
Для этого необходимо получить той или иной степени адекватности модель компьютерных атак. При этом сама модель компьютерных атак может использоваться для описания возможных действий нарушителя или противника именно на конкретное серверного оборудования ИКС СН и с целью формирования сценариев реализации этих действий.
Обычно удобно модель представлять в виде некоторой иерархической структуры, состоящей из нескольких уровней [7, 8]. При этом верхними уровнями модели являются комплексный и сценарный уровни.
Комплексный уровень определяет совокупность высокоуровневых целей процесса анализа защищенности (анализ на нарушение основных аспектов информационной безопасности: целостности, конфиденциальности, доступности), и анализируемых (атакуемых) элементов серверного оборудования ИКС СН.
Сценарный уровень модели атак учитывает модель нарушителя (противника), определяет конкретный атакуемый элемент серверного оборудования ИКС СН и цель атаки (например, «определение типа операционной системы серверного оборудования, протоколов функционирования, реализация атаки отказа в обслуживании и т.п.). Уровень содержит определенные этапы сценария, множество которых состоит из большого числа групп элементов.
Элементы сценарного уровня, расположенные ниже, служат для детализации целей, достигаемых реализацией данного сценария. Нижний уровень в иерархии концептуальной модели кибератак описывает низкоуровневые атакующие действия нарушителя.
Модель нарушителя тесно связана с моделью кибератак. Взаимосвязь этих двух моделей состоит в том, что в модели кибератак содержится полное описание возможных способов воздействий, а модель нарушителя конкретизирует кто. какими средствами и с использованием каких знаний может рсализовывать данные кибератаки. При этом сама модель должна учитывать основные параметры нарушителя:
первоначальное положение (внутренние и внешние нарушители);
уровень знаний и умений, определяющий возможности нарушителя по реализации атакующих действий (задается перечнем известных нарушителю уязвимостей, средств реализации атаки и т.п.);
первичные знания об атакуемом серверном оборудования ИКС СН;
используемый метод генерации сценария.
Дня более подробного описания сценариев различных атак часто применяется модель формирования общей схемы атак, которая служит для построения модели, описывающей всевозможные варианты реализации атакующих действий противника с учетом его первоначального положения, уровня знаний и навыка, конфигурации выделенной инфокоммуни-кационной сети, реализуемой в ней политики безопасности.
На основе этой модели производится анализ защищенности ИКС СН, определены ее «узкие» места сети, на основе чего могут быть выработаны рекомендации по устранении! обнаруженных уязвимостей с учетом их уровня критичности и по управлению безопасностью.
В общем случае, даже при успешной реализации противником разведывательных действий в ИКС СП, в пей не происходит нарушения конфиденциальности, целостности и доступности информационных ресурсов, но возможно нарушение конфиденциальности, например, в том случае, если политикой безопасности в ИКС СН установлено, что информация о топологии той или иной внутренней сети ИКС СП является закрытой. При успешном получении противником прав локального пользователя, возможности выполнения действий, направленных на нарушение конфиденциальности, целостности и доступности, или на получение прав администратора увеличиваются, так как, например, он может нарушить конфиденциальность. целостность и доступность некоторой совокупности объектов ИКС СН, имея только права пользователя.
При успешном получении прав администратора на определенном АРМе или сервере противник может полностью нарушить конфиденциальность, целостность, доступность всех объектов данного узла ИКС СН и даже ее фрагмента.
В направлении роста степени сложности все объекты ИКС СН обычно упорядочиваются следующим образом: элементы ИКС СН —+ атакующие действия —> трассы атак —+ угрозы —► общая схема атак.
После реализации каждого из сценариев производится проверка условий выполнения атакующих действий, использующих уязвимости программного и аппаратного обеспечения элементов ИКС СН. При успешной реализации атакующих действий заданной группы, приводящих к получению противником нрав локального пользователя или администратора на атакованном АРМе или сервере, осуществляется проверка необходимости перехода противника (нарушителя) на данный элемент ИКС СН. В случае реализации перехода, эта же последовательность действий повторяется для нового положения противника.
Модель ИКС С'Н служит дня представления используемого в данной ИКС СН программного и аппаратного обеспечения, распознавания действий нарушителя и определения реакции ИКС СП на реализуемые противником атакующие действия. Для спецификации аппаратного и программного обеспечения обычно используется некоторый специализированный язык, использующий основные объектно-ориентированные технологии структурирования и концептуализации. 11ри этом производится описание ИКС СН па уровне ее топологии и сетевых сервисов. Сегевая топология описывается классами физических элементов ИКС СП, связанных физическими линиями (цифро-
вы ми каналами, трактами), а сетевые сервисы - классами электронная почта, файловый обмен, диалоговый режим и т.д.
В модель ИКС СН обычно встраивается общая модель распознавания действий противника, которая позволяет осуществлять преобразование низкоуровневого представления атакующих действий (последовательности «ложных» сетевых пакетов или «ложных» команд для операционной системы) в высокоуровневые идентификаторы атак. Как правило, в основу этой модели закладывается механизм, реализующий сигнатурный метод - поступающая на вход модели ИКС СН последовательность (поток) атакующих действий сравнивается с заранее определенными сигнатурами и, в случае обнаружения сходства, определяется высокоуровневый идентификатор атаки.
Другой моделью, используемой при решении задач обеспечения информационной безопасности ИКС СН, является модель оценки уровня защищенности, которая охватывает определенную систему различных метрик безопасности и правил, используемых для их расчета и оценки. При этом множество всех метрик безопасности строится на основе уже рассмотренной сформированной общей схемы атак. Метрики безопасности обычно характеризуют защищенность как базовых, так и составных объектов атак и классифицируются по разделению объектов общей схеме атак на базовые и составные, в соответствии с порядком вычислений, в соответствии с тем, используются ли метрики для определения общего уровня защищенности ИКС СН. Примерами метрик безопасности являются: критичность конкретного АРМа, сервера, коммутатора, маршрутизатора, размер ущерба при реализации угрозы, количество трасс атак и т.д.
Во многих случаях для оценки уровня защищенности ИКС СН может быть применен упрощенных экспресс метод так называемой интеллектуальной системы анализа [7], который состоит из следующих этапов: определение уровня критичности элементов ИКС СП по упрощенной трехуровневой шкале (высокий, средний, низкий), определение критичности атакующих действий, определение размера ущерба, вызванного успешной реализацией атакующего действия, зависящего от уровней критичности действия и атакуемого элемента ИКС СН, определение размера ущерба для всех угроз, определение метрик сложности в доступе для всех атакующих действий во всех трассах с учетом значений данного показателя для каждого из действий, составляющих трассу, и всех угроз с учетом значений данного показателя для всех трасс, составляющих угрозу, определение степени возможности реализации угрозы на основе показателя сложности в доступе, определение общего уровня защищенности
ИКС СП на базе полученных оценок степени реализации угрозы и размера ущерба, вызванного ее успешной реализацией.
Традиционные методы защиты телекоммуникационных сетей в большей мере ориентированы на защиту от конкретных (известных или прогнозируемых) видов угроз и атак и реализуются в виде набора программных и аппаратных компонентов, функционирующих относительно независимо друг от друга. При этом существующие системы защиты обычно имеют централизованную структуру, характеризуются неразвитыми адаптационными возможностями, пассивными механизмами обнаружения атак, большим процентом ложных срабатываний при обнаружении вторжений, значительной деградацией трафика целевых информационных потоков из-за большого объема ресурсов, выделяемых на защиту и т. п. Поэтому для обеспечения достаточно высокого уровня устойчивости серверного оборудования ИКС СН, т.е. значения вероятности p{f[Q(y,G,U\>(£)/„}0,95,
необходимо применение различных адаптивных способов контроля безопасности.
Литература
1. Легкое К.Е. О некоторых подходах к повышению эффективности системы управления в рамках изменения подхода к автоматизации и информации // Мобильные телекоммуникации. - 2013. -№ 1.-С. 48.
2. Легкое К.Е. Основные теоретические и прикладные проблемы технической основы системы управления специального назначения и основные направления создания ивфокоммуника ц и о н но й системы специального назначения // T-Comm: Телекоммуникации и транспорт. - 2013. - Т. 7, № б. - С. 42-46.
3. Легкое К.Е. Процедуры и временные характеристики оперативного управления трафиком в транспортной сети специального назначения пакетной коммутации // T-Comm: Телекоммуникации и транспорт. - 2012. - Т. 6, № 6. - С. 22-26,
4. Легкое К.Е. Вероятность потери пакета в беспроводных сетях со случайным множественным доступом к среде передачи/ К.Е. Легков, A.A. Донченко И T-Comm: Телекоммуникации и транспорт. -2011.-Т. 5, № 5. - С. 32-33.
5. Легкой К.Е., Донченко A.A., Садовов ВВ. Современные технологии беспроводного широкополосного доступа 802,16E и LTE: перспективы внедрения на транспорте // T-Comm: Телекоммуникации и транспорт. - 2010. - Т. 4, № 2. - С. 30-32.
6. Легкое К.Е., Донченко A.A. Беспроводные MESH сети специального назначения // T-Comm: Телекоммуникации и транспорт. -2009.-Т. 3, № 3. - С. 36-37.
7. Легков К.Е.. Донченко A.A. Анализ систем передачи в сетях беспроводного доступа // T-Comm: Телекоммуникации и транспорт. - 2009. - Т. 3, № 2. - С. 40-41.
About stability of control of the server equipment of the modern infocommunication networks of the special purpose
Legkov. K.E., Burenin A.N., VKA of AF Mozhayskiy, St. Petersburg, Russia
Abstract
Questions of stability of control are considered by the basic server hardware of the modern infocommunication networks of a special purpose. The basis of reviewing of different tasks of control by server equipment of the modern infocommunication networks of a special purpose (IN SP), constructed on the basis of the principles of global information infrastructure, and also networks of the following generation (NGN) and intended, according to the federal law of the Russian Federation "About communication", for needs of defense, safety of the state and law and order protection, conditions of support of steady control of them on the basis of rather strict mathematical description of perturbing influences regarding the various computer attacks influencing all proceeding processes (processes of arrival, distribution and information transfer) come to light. Thus steady control of the server equipment IN SP is necessary for normal functioning both IN SB and serviced by it different automated and information systems. It is supposed that on all IN SP nodes with the server equipment the information influences changing to some extent their normal operation on processing and information transfer of users arrive. Features of the mathematical description of flows of attacks to the server equipment IN SP are considered.
References
1. Legkov, K 2013, 'About some approaches to increase of system effectiveness of control within change of approach to automation and information', Mobile telecommunications (Mobile Communications), no. 7, p. 48.
2. Legkov, K2013, 'Main theoretical and application-oriented problems of a technical basis of management system of a special purpose and main directions of creation of infocommunication system of special assignment', T-Comm: Telecommunications and transport, vol. 7, no. 6, pp. 42-46.
3. Legkov, K 2012, 'Procedures and time response characteristics of operational management of traffic on the transport network of a special purpose of package switching', T-Comm: Telecommunications and transport, vol. 6, no. 6, pp. 22-26.
4. Legkov, K & Donchenko, A 2011, Veroyatnost of loss of a packet on the wireless networks with accidental multiple access to the environment transmission', T-Comm: Telecommunications and transport, vol. 5, no. 5, pp. 32-33.
5. Legkov, K & Donchenko, A & Sadovov, V2010, 'The modern technologies of broadband wireless access 802.16E and LTE: implementation perspectives on transport1, T-Comm: Telecommunications and transport, vol. 4, no. 2, pp. 30-32.
6. Legkov, K & Donchenko, A 2009, 'Wireless MESH networks of a special purpose', T-Comm: Telecommunications and transport, vol. 3, no. 3, pp. 36-37.
7. Legkov, K & Donchenko, A 2009, 'The analysis of transmission systems on networks of wireless access', T-Comm: Telecommunications and transport, vol. 3, no. 2, pp. 40-41.
Control reliability estimation model of telecommunication system parameters on basis of possibilistic-statistical approach Vladimir Lisichkin, Russian Academy ofFSO (Federal Protect (Guard) Service), Docent of chair, Oryol, Russia, [email protected]
Abstract
This paper purpose is model design attempt for technical control efficiency estimation of telecommunication system status. This control realizes by measurements of amplitude, frequency and phase signal parameters circulating in the communication networks. The generalized model of telecommunication systems technical parameter control based on the Bayesian approach to measuring system design is considered. It allows to increase operating benefits of measuring system in the stochastic measurement conditions at the expense of near-optimum estimation obtaining of controlled parameters acquisition. Measurement information processing algorithm and the approach to control efficiency estimation based on the presentation of controlled object condition in point form of the multivariate stochastic space of parameters and signs with given probability measure - a posteriori Bayesian probability vector-function is pro-posed. It allows to sort controlled condition to one from given classes refer and to estimate the reliability of control results depend on fullness and accuracy of pa-rameter measurement. Proposed model has the universal nature and it allows to make comparative analysis of various information-measuring control systems. Control system func-tion is based on amplitude, frequency and phase high-frequency signal parameter measurement in stochastic conditions.
Keywords: technical parameter control, measurement accuracy, optimum estimation, stochastic conditions, reliability estimation, possibilistic-statistical ap-proach.
References
1. Tikhonov V.I. Statistical radio engineering. Moscow: Radio and Communications, 1982. 624 p.
2. Kuiikov E.I . Measurement methods of stochastic processes. Moscow.: Radio and Communications, 1986. 296 p.
3. Van Tris, Theory of detection, assessment and modulation. V1. Trans. from English. Moscow: Sov. Radio, 1972. 744 p.
4. Tikhonov VI, Kharisov V.N. Statistical analysis and synthesis ra-diolehniches^h devices and systems. Moscow: Radio and Communications, 1991. 608 p.
5. Lisichkin V.G. Resonance measurements of environmental parameters: a monograph. Eagle: Publishing House of the Academy of Russian Federal Security Service, 2011. 286 p.
6. Lessi'n N.I. On the estimation of reliability of the control of complex objects / Reliability and quality control, No8, 1982. Pp. 44-49.