Научная статья на тему 'Подход к разработке методов и моделей противодействия компьютерным атакам'

Подход к разработке методов и моделей противодействия компьютерным атакам Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
208
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / КРИТИЧЕСКИ ВАЖНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА / CRITICALLY IMPORTANT INFORMATION SYSTEM / КОМПЬЮТЕРНАЯ АТАКА / COMPUTER ATTACK / DATA CRYPTOGRAPHIC COMPUTER FACILITIES / МЕТОДЫ / METHODS / МОДЕЛИ / MODELS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Варлатая Светлана Климентьевна, Кирьяненко Александр Васильевич, Курашинов Тимур Мугамедович

Целью данной статьи является рассмотрение вопросов обеспечение устойчивости функционирования критически важной информационной системы (КВИС) в динамике ее применения и в условиях массированного воздействия компьютерных атак. Такая цель определяет подход к разработке методов и моделей противодействия компьютерным атакам, при котором необходимо взаимосвязано обеспечить защищенность и устойчивость функционирования КВИС.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Варлатая Светлана Климентьевна, Кирьяненко Александр Васильевич, Курашинов Тимур Мугамедович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The purpose of this article is to review the matters of the stable functioning of Critically Important Information System (CIIS) in the dynamics of its application and in the terms of massed influence of computer attacks. This aim determines the approach to the development of the methods and models against computer attacks at which it is necessary to provide the immunity and stability of CIIS functioning.

Текст научной работы на тему «Подход к разработке методов и моделей противодействия компьютерным атакам»

 -198 4.45 3.99 3.54 3.11 2.68 2.28 1.89 1.53 1.20 0.91 0.64 0.42 0.24 0.11 0.03

4.45 358 3.64 3.24 2.85 2.46 2.10 1.75 1.42 1.12 0.84 0.59 0.39 0.23 0.10 0.02

3.99 3.64 166 2.94 2.59 2.25 1.92 1.60 1.30 1.03 0.78 0.55 0.36 0.21 0.10 0.02

3.54 3.24 2.94 -0.06 2.33 2.03 1.74 1.46 1.19 0.94 0.71 0.51 0.34 0.19 0.09 0.02

3.11 2.85 2.59 2.33 -143 1.81 1.56 1.31 1.07 0.85 0.65 0.46 0.31 0.18 0.08 0.02

2.68 2.46 2.25 2.03 1.81 -264 1.38 1.16 0.96 0.76 0.58 0.42 0.28 0.16 0.07 0.02

2.28 2.10 1.92 1.74 1.56 1.38 -364 1.02 0.84 0.68 0.52 0.37 0.25 0.15 0.07 0.02

W II 0 1.89 1.75 1.60 1.46 1.31 1.16 1.02 -447 0.73 0.51 0.45 0.33 0.22 0.13 0.06 0.02

1.53 1.42 1.30 1.19 1.07 0.96 0.84 0.73 -513 0.50 0.39 0.29 0.19 0.11 0.05 0.01

1.20 1.12 1.03 0.94 0.85 0.76 0.68 0.51 0.50 -563 0.33 0.24 0.16 0.10 0.04 0.01

0.91 0.84 0.78 0.71 0.65 0.58 0.52 0.45 0.39 0.33 -603 0.20 0.13 0.08 0.04 0.01

0.64 0.60 0.55 0.51 0.46 0.42 0.37 0.33 0.29 0.24 0.20 -631 0.11 0.06 0.03 0.01

0.42 0.39 0.36 0.34 0.31 0.28 0.25 0.22 0.19 0.16 0.13 0.11 -649 0.05 0.02 0.01

0.24 0.23 0.21 0.19 0.18 0.16 0.15 0. 13 0.11 0.10 0.08 0.06 0.05 -660 0.02 0.005

0.11 0.10 0.10 0.09 0.08 0.07 0.07 0.06 0.05 0.04 0.04 0.03 0.02 0.02 -666 0.003

0.03 0.02 0.02 0.02 0.02 0.02 0.02 0.02 0.01 0.01 0.01 0.01 0.01 0.005 0.003 -668

Получить точное решение уравнения (3) простым рицы. Тем не менее, удалось получить значения ю, при пе-подбором не удалось. При очень малом изменении ча- реходе между которыми меняется знак определителя. Гра-стоты сильно изменяется значение определителя мат- фик зависимости с1с1|\У| = Г(т) представлен на рис.5.

Графически определяем значение первой собственной частоты: ю=7,24046 рад -1.

Обычно при решении подобных задач ограничиваются точностью определения изучаемых величин до тре-тьего-четвертого значимого знака. Таким образом, в расчетах можно принимать ю=7,24 рад -1.

В случае необходимости, последующие частоты определяются подобным образом.

Для определения собственных частот механических систем так же можно использовать модальный анализ конечно-элементной схемы, смоделированной в каком-либо программно-вычислительном комплексе. При этом необходимо учесть все динамические особенности модели. Этот метод дает наиболее точные результаты.

Представленный в настоящем сообщении метод отличается, в первую очередь, своей простотой, и может быть рекомендован при выполнении инженерных расчетов зданий и сооружений.

Список литературы

1. А.В. Дарков, Н.Н. Шапошников. Строительная механика. - М.: Высшая школа, 1986. - 608 с.

2. Н.А. Попов, И.В. Лебедева, И.И. Ведяков. СП 20.13330.2011 «Нагрузки и воздействия». Актуализированная редакция СНиП 2.01.07-85*: свод правил. М.: Минрегион России, 2010. - 81 с.

3. Р. Клаф, Дж. Пензиен. Динамика сооружений. -New York, 1975. - перевод: М.: Стройиздат. - 1979. - 320 с.

ПОДХОД К РАЗРАБОТКЕ МЕТОДОВ И МОДЕЛЕЙ ПРОТИВОДЕЙСТВИЯ

КОМПЬЮТЕРНЫМ АТАКАМ

Варлатая Светлана Климентьевна

кандидат технических наук, профессор кафедры информационной безопасности ДВФУ, г. Владивосток

Кирьяненко Александр Васильевич Курашинов Тимур Мугамедович

аспирант кафедры информационной безопасности ДВФУ, г. Владивосток

АННОТАЦИЯ

Целью данной статьи является рассмотрение вопросов обеспечение устойчивости функционирования критически важной информационной системы (КВИС) в динамике ее применения и в условиях массированного воздействия

компьютерных атак. Такая цель определяет подход к разработке методов и моделей противодействия компьютерным атакам, при котором необходимо взаимосвязано обеспечить защищенность и устойчивость функционирования КВИС.

ABSTRACT

The purpose of this article is to review the matters of the stable functioning of Critically Important Information System (CIIS) in the dynamics of its application and in the terms of massed influence of computer attacks.

This aim determines the approach to the development of the methods and models against computer attacks at which it is necessary to provide the immunity and stability of CIIS functioning.

Ключевые слова: критически важная информационная система, компьютерная атака, средства защиты информации, методы, модели.

Keywords: Critically Important Information System; computer attack; data cryptographic computer facilities; methods; models.

Объектом исследований при разработке методов и моделей противодействия компьютерным атакам являются КВИС, выполняющие технологические циклы управления (ТЦУ) за ограниченное время и вероятность устойчивости функционирования, которых, в условиях воздействия атак, должна быть не ниже заданной.

Методы и модели должны позволять проведение:

- анализа сценариев, способов реализации и распознавание образов компьютерных атак потенциального нарушителя;

- идентификации состояния КВИС;

- априорного описания процессов противодействия атакам на КВИС в терминах расширенных сетей Петри;

- предупреждения, обнаружения и анализа компьютерных атак, на основе математически формализованных и согласованных логических правил;

- активного противодействия источникам компьютерных атак на основе метода анализа иерархий;

- экспериментальной оценки эффективности применения средств противодействия компьютерным атакам;

- обоснования стендового полигона для оценки методов, моделей и средств противодействия компьютерным атакам;

- обоснования требований и предложений по разработке средств противодействия компьютерным атакам.

Защищенность КВИС определяется применением традиционных и необходимых организационно-технических мероприятий, методов и средств защиты информации (СЗИ) от несанкционированного доступа (НСД), антивирусной защиты и выявления не декларированных возможностей в соответствии с требуемым классом защищенности автоматизированных систем и средств вычислительной техники [1-3]. Совершенствование сценариев и способов компьютерных атак нарушителя на КВИС и сами СЗИ с целью вывода их из строя приводит к необходимости наряду с традиционными методами и средствами защиты информации разрабатывать дополнительные методы и модели противодействия компьютерным атакам. Для обеспечения устойчивости функционирования КВИС в структуру СЗИ необходимо внедрить программные и программно-аппаратные датчики для извещения средств противодействия компьютерным атакам о состояниях информационной безопасности и устойчивой работе КВИС и ее СЗИ.

Математическая формализация подхода к разработке методов и моделей противодействия компьютерным атакам осуществляется следующим образом [4, с. 12].

Дано: Множество состояний выполнения ТЦУ при реализации технологических операций сбора, обработки,

передачи информации и выдачи управляющих воздействий на заданном интервале времени:

8 = {80,81,82,...,8К}

Условия воздействия компьютерных атак, приводящие к нарушению ТЦУ, определяются множеством состояний реализации компьютерных атак:

У = {У0,У1,У2,...,УК}

Предположим, что компьютерные атаки приводят к искажению информации, выдаче ложной информации, к несвоевременной обработке данных и выдаче информации абонентам в критические интервалы времени ТЦУ, а также к другим нарушениям целостности и доступности информации в КВИС.

Тогда обеспечение устойчивого функционирования КВИС в произвольный момент времени в условиях воздействия компьютерных атак достигается реализацией отображения:

GКВИСПД: S х Y ^ Sp = ^)р}, (1)

где Sр - множество разрешенных состояний КВИС, соответствующих устойчивому функционированию при выполнении ТЦУ.

Такая реализация обеспечивается организацией взаимоувязанных процессов регулирования параметров КВИС и, методов и моделей противодействия компьютерным атакам МПД, комплекса средств предупреждения, обнаружения, анализа компьютерных атак, активного противодействия атакам 2ПД.

Функционал, определяющий обобщенный показатель эффективности противодействия компьютерным атакам и характеризующий устойчивость функционирования КВИС представим следующим образом:

РКВИСУФ = F [У, У),^, ТТЦУ, ^уяз),

(и, МПД, гПД)], (2)

где множества параметров нарушителя: 1 - сценариев компьютерных атак;

У - распознаваемых образов компьютерных атак; множество параметров КВИС:

8 - идентификации состояний КВИС при выполнении ТЦУ в процессе сбора, обработки и передачи информации;

ТТЦУ - периода времени выполнения ТЦУ; ^уяз - уязвимостей программного и информационного обеспечения КВИС; множества параметров противодействия компьютерным атакам: и - параметров регулирования КВИС; МПД - методов и моделей противодействия компьютерным атакам;

2ПД - средств предупреждения, обнаружения, анализа компьютерных атак и активного противодействия атакам.

Исходя из этого, для обеспечения устойчивости функционирования КВИС в условиях воздействия компьютерных атак требуется найти:

Р*КВИСУФ = Arg max РКВИСУФ

[(идоп, мдоппд, гдоппд)] |ф, (3) идоп eU, доппд емпд, гдоппд егпд

где иДОп - допустимые параметры регулирования КВИС;

МДОппД- допустимые для возможного применения методы и модели противодействия компьютерным атакам на основе распознавания образов атак и идентификации состояния критически важных информационных систем;

2ДОпЛД - допустимые для возможного применения средства предупреждения, обнаружения, анализа компьютерных атак и активного противодействия атакам.

при разработке методов и моделей противодействия атакам предполагается, что осуществляется противодействие наиболее опасным потенциально возможным атакам, приводящим к нарушению устойчивости функционирования (функциональному поражению) КВИС. противодействие известным атакам обязательно, а число устраненных неизвестных атак должно стремиться к максимуму. В КВИС, которые используются для управления транспортом, энергетикой, связью, навигацией и другими промышленными системами и процессами, должен быть реализован принцип «запрещено все то, что не разрешено при выполнении ТЦУ». Этот принцип означает, что на автоматизированных рабочих местах (АРМ) и серверах должно быть установлено только штатное общее и специальное программное обеспечение, в базах данных должна храниться только реальная технологическая информация,

должны выполняться только те функции программ, которые определены программной документацией. Нештатные события и непредусмотренные функции, выполняемые в КВИС, подвергаются функциональному и сигнатурному анализу и анализу аномалий на предмет выявления признаков подготовки и проведения потенциальных компьютерных атак.

Таким образом, подход к разработке методов и моделей противодействия компьютерным атакам сведён к выбору допустимых множеств параметров регулирования КВИС, методов, моделей, алгоритмов противодействия атакам и средств предупреждения, обнаружения, анализа компьютерных атак, активного противодействия атакам для достижения максимума обобщенного показателя эффективности противодействия компьютерным атакам, обеспечивающего устойчивость функционирования КВИС.

Список литературы

1. Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. СИП РИА. - Москва, 1998.

2. Гостехкомиссия России. РД. Антивирусные средства. Показатели защищенности и требования по защите от вирусов. - Москва, 1998.

3. Гостехкомиссия России. РД. Программное обеспечение автоматизированных систем и средств вычислительной техники. Классификация по уровню гарантированности отсутствия недекларированных возможностей. - Москва, 1998.

4. Климов С.М., Сычев М.П., Астрахов А.В. Противодействие компьютерным атакам. Методические основы. Электронное учебное издание. - М.:МГТУ имени Н.Э. Баумана, 2013 г., 108 с.

ПРИМЕНЕНИЕ ЭЛЕКТРОСТАТИЧЕСКОГО ПОЛЯ В ВОЗДУШНО- ИСПАРИТЕЛЬНЫХ

ТЕПЛООБМЕННЫХ АППАРАТАХ

Киреев Владимир Васильевич,

д.т.н., проф, Иркутская область, ангарская государственная техническая академия

Существенные проблемы при эксплуатации воздушно-испарительных теплообменных аппаратов вызывают отложения на теплообменных поверхностях накипи в комплексе с продуктами биологического происхождения, коррозией и пылью из воздуха. Загрязнение аппарата приводит к снижению охлаждающей способности тепло-обменной поверхности за счет увеличения аэродинамического сопротивления проходу воздуха и, соответственно, уменьшению его расхода.

Солевым отложениям и загрязнению наиболее подвержены испарительные аппараты с малым шагом оребре-ния и, соответственно, с малыми каналами для прохода воды и воздуха.

Применение электростатического поля (ЭСП) резко повышает отбор тепла от поверхности труб, внутри которых циркулирует охлаждаемая среда, снижает расход воды, сокращает продолжительность процесса и предупреждает загрязнение аппарата.

Автором был разработан воздушно- испарительный конденсатор с охлаждением в ЭСП, который прошел промышленные испытания на ОАО «Мясокомбинат Ир-

кутский» в 2012 году. Реконструкция действующего конденсатора ЭКА 400 была осуществлена путем установки между водяными форсунками и трубным пучком высоковольтного электрода. Для повышения безопасности эксплуатации конденсатора стенки корпуса возле высоковольтного электрода имели диэлектрическое покрытие. Схема воздушно-испарительного конденсатора представлена на рис. 1.

Горячие пары аммиака из компрессора 1 с температурой ПН1 поступают в трубный пучок 3, где охлаждаются до температуры ^ГН2, и смесь пара и жидкости поступает в линейный ресивер. В этой системе контур циркуляции технологической воды является замкнутым и закрытым. С помощью насоса контура охлаждения технологической воды 8 по трубам подается вода к форсункам 4, из которых распыленные частички воды попадают в электростатическое поле.

ЭСП создается высоковольтным электродом 5, который выполнен в виде изолированной от металлического корпуса металлической сетки. Причем, напротив каждой форсунки 4 расположены металлические иглы.

i Надоели баннеры? Вы всегда можете отключить рекламу.