The problem of synthesis of the ballistic structure of the space control system based on the dynamic method of cosmic triangulation is considered. The scientific problem of substantiating the ballistic structure and the method of using the orbital space system on a full set of alternatives is revealed. The main methods of construction are presented, the performance indicators of the functioning and the objective function of the specified system are determined.
Key words: space control, ballistic structure, optimization, dynamic method of space triangulation.
Fadin Ilya Alekseevich, candidate of technical sciences, head of laboratory, senior researcher, 4ilyal@,gmail. com, Russia, St. Petersburg, A.F. Mozhaysky Military Space Academy
УДК 004.9
РАЗРАБОТКА АЛГОРИТМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СИСТЕМЫ СПЕЦИАЛЬНОГО
НАЗНАЧЕНИЯ
А.В. Галанкин, М.А. Прохоров, М.Н. Квасов
Для разрешения противоречия между существующим программным обеспечением локальной вычислительной сети и требованиями, предъявляемыми к выполнению типовых задач администрирования ЭВМ объекта вычислительной техники автоматизированных систем специального назначения, необходимо разработать специальное программное обеспечение, вариант структуры и алгоритма функционирования которого представлен в данной статье.
Ключевые слова: автоматизированные системы специального назначения, система администрирования, объект вычислительной техники.
В настоящее время выполнение повседневных задач осуществляется в условиях значительных реформ с изменением ситуации с контрактными проектами, жесткими требованиями снижения затрат и повышения оперативности выполнения задач по предназначению, а также сильным давлением прогресса информационных технологий. В поисках решения необходимо обратиться к технологиям, которые помогут сохранить и нарастить возможности автоматизации однотипных рутинных задач в текущих условиях.
В связи с этим появляется необходимость повышения оперативности и увеличения производительности, функциональных возможностей применяемого специального программного обеспечения для поддержания локальной вычислительной сети в рабочем состоянии. В текущий момент сложилась ситуация, при которой использование имеющегося программного обеспечения для выполнения полного спектра необходимых задач становится трудновыполнимым, а также требует больших временных затрат и определенного уровня подготовленности обслуживающего
239
персонала, а в некоторых случаях выполнение отдельных функций и вовсе невозможно. С другой стороны одним из условий успешного и оперативного выполнения поставленных задач на стационарном объекте является безупречно функционирующая информационно-вычислительная сеть, обеспечивающая выполнение специальных задач в установленные сроки. Актуальность данной статьи заключается в необходимости автоматизации типовых задач администрирования отдельных автоматизированных рабочих мест (АРМ) и локальной вычислительной сети автоматизированной системы специального назначения (АССН) за счет комплексного применения общего и специального программного обеспечения.
Под автоматизированной системой специального назначения будем понимать систему, состоящую из персонала и комплекса средств автоматизации его деятельности, реализующую информационную технологию выполнения установленных функций [1], которая может применяться как в военной, так и гражданской отраслях.
Для разработки структуры системы администрирования объекта вычислительной техники (ОВТ) АССН был предварительно определен следующий перечень операций, которые она должна осуществлять [2, 3].
1. Настройка разграничения доступа АРМ ОВТ, объединенных локальной вычислительной сетью (ЛВС).
2. Управление учетными записями и профилями пользователей.
3. Аудит событий.
4. Удаленное управление и контроль АРМ.
5. Анализ сетевых параметров.
На рис. 1 представлен вариант структуры системы администрирования объекта вычислительной техники АССН [3, 4], включающую пять основных подсистем:
- подсистема управления учетными записями и профилями пользователей;
- подсистема удаленного управления и контроля АРМ;
- подсистема аудита событий;
- подсистема настройки разграничения доступа АРМ ОВТ, объединенных ЛВС;
- подсистема анализа сетевых параметров.
Особенностью подсистемы управления учетными записями и профилями пользователей является ее разделение на локальную и серверную части, причем при клиент-серверной организации ЛВС профиль пользователя по средствам службы контроллера домена может загружаться на любой ЭВМ домена на текущей сеанс. Особенностью подсистем аудита событий и настройки разграничения доступа АРМ является использование совокупности общих журналов. Особенностью же подсистем удаленного управления и анализа сетевых параметров является применение как общего, так и специального программного обеспечения.
Схема варианта алгоритма обеспечения безопасности программного обеспечения системы администрирования объекта вычислительной техники АССН представлена на рис. 2.
Отличительной особенностью алгоритма является наличие 6 точек ветвления, основными из которых являются процессы регистрации в домене, необходимости удаленного контроля АРМ и сканирования сетевых ресурсов.
Рис. 1. Структура системы администрирования объекта вычислительной техники автоматизированной системы специального
назначения
Подготовительными операциями до срабатывания первой точки ветвления (проверка является ли клиент сервером) являются [3, 4]:
1) формирование логической структуры домена;
2) установка и первичная настройка необходимых серверов (ролей) контроллера домена;
3) формирование перечня объектов (ЭВМ и ресурсы), входящих в
домен;
4) формирование перечня субъектов (групп пользователей и их представителей), входящих в домен;
5) программное включение ЭВМ в домен;
6) запрос клиентом 1Р-адреса у БИСР-сервера контроллера домена;
7) проверка клиента по МАС-адресу на предмет присутствия в списке серверов.
Рис. 2. Схема алгоритма обеспечения безопасности программного обеспечения системы администрирования объекта вычислительной
техники АССН
Если клиент является сервером, то осуществляется назначение серверу выделенного (псевдостатического) IP-адреса с последующим переходом на точку ветвления о необходимости удаленного контроля АРМ.
Если клиент является сервером, то задействуется режим ожидания свободного IP-адреса (принудительное освобождение IP-адреса).
Далее осуществляются следующие действия.
1. Назначение клиенту динамического IP-адреса.
2. Запрос клиента на присвоение DNS имени у DNS-сервера контроллера домена.
После прохождения точки ветвления регистрации клиента в домене осуществляются следующие действия.
1. Попытка аутентификации пользователя в домене Windows 2k посредством протокола Kerberos.
2. Применение процедуры запроса с подтверждением.
3. Контроллер домена передает клиентскому компьютеру запрос -случайное число.
4. Клиент подсчитывает значение хэш-функцией, используя при этом пароль пользователя в качестве аргумента.
5. Подсчитанную хэш-функцию клиент передает обратно контроллеру домена.
6. Контроллер снова подсчитывает эту же хэш-функцию для тех же аргументов - переданного клиенту значения случайного числа и пароля пользователя, который хранится в базе AD.
После успешного прохождения точки ветвления аутентификации пользователя (оба значения хэш-функции совпадают) осуществляется процедура его аутентификации, то есть обращение контроллера домена к базе данных профилей пользователей и загрузка в оперативную память клиента профиля пользователя.
Далее выполняется точка ветвления о необходимости удаленного контроля АРМ. Если данная процедура требуется, то осуществляются следующие действия.
1. Установка связи между АРМ (клиент) и сервером.
2. Аутентификация через Active Directory, где расписаны различные права доступа по удаленному администрированию.
3. Удаленное управление клиентским компьютером.
4. Прекращение удаленного администрирования.
Если процедура удаленного контроля АРМ не требуется, то происходит переход к точке ветвления о необходимости процедуры сканирования сетевых ресурсов, для осуществления которой необходимо проверить заданный диапазон портов, осуществить проверку на DoS-атаки, осуществить проверку на устойчивость к взлому и сформировать отчет. Если процедура сканирования сетевых ресурсов не требуется, то выше описанные действия опускаются и после необходимых для пользователя действий осуществляется завершение сеанса его работы с сохранением изменений профиля пользователя в базе данных контроллера домена и пометкой освобожденного IP-адреса.
Заключение
Таким образом, с использованием понятия автоматизированной системы специального назначения определен перечень операций, которые должна реализовывать система администрирования объекта вычислительной техники АССН, исходя из вышеобозначенного перечня операций предложен вариант структуры функционирования системы администрирования объекта вычислительной техники АССН, состоящая из пяти основных подсистем. С помощью варианта структуры системы администрирования ОВТ АССН предложен вариант схемы алгоритма обеспечения безопасности программного обеспечения системы администрирования объекта вычислительной техники АССН, описаны его
точки ветвления и особенности реализации определенных операций. Предложенные варианты структуры системы администрирования ОВТ АССН и алгоритма обеспечения безопасности программного обеспечения системы администрирования ОВТ АССН, хотя и не носят конечный характер, имеют возможность редактирования в зависимости от специализации задач АССН.
Список литературы
1. ГОСТ 34.003-90. Автоматизированные системы. Термины и определения.
2. Олифер В.Г., Олифер Н.А. Компьютерные сети: принципы, технологии, протоколы: учебник. СПб: Питер, 2008. 821 с.
3. Клейменов С.А., Мельников В.П., Петраков А.М. Администрирование в информационных системах: учебное пособие для вузов. М.: Издательский Центр «Академия», 2008. 272 с.
4. Волков В.Ф., Галанкин А.В., Федер А.Л. Предложения по применению системы администрирования объекта вычислительной техники пункта управления формирований специального назначения // Наукоемкие технологии в комических исследованиях Земли. 2016. Т. 8. № 1. С. 59-65.
Галанкин Андрей Вячеславович, канд. техн. наук, зам. начальника, biruk98@gmail. com, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Прохоров Михаил Александрович, адъюнкт кафедры, mihan 78@mail. ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Квасов Михаил Николаевич, адъюнкт кафедры, kvasov mnamail.ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского
THE ALGORITHM DESIGN OF SAFETY SYSTEM SOFTWARE SPECIAL PURPOSE A. V. Galankin, M.A. Prokhorov, M.N. Kvasov
To resolve the contradiction between the existing software local calculation network and requirements of common tasks administration of a computer object computing machinery automated systems special purpose, it is necessary to develop special software, the structure and algorithm offunctioning of which are presented in this article.
Key words: automated systems for special purposes, system administration, object computing.
Galankin Andrey Vyacheslavovich, candidate of technical sciences, deputy chief, [email protected], Russia, St. Petersburg, Mozhaisky Military Space Academy,
Prokhorov Mikhail Alexandrovich, adjunct faculty, mihan 78@mail. ru, St. Petersburg, Russia, Mozhaisky Military Space Academy,
244
Kvasov Mikhail Nikolaevich, adjunct faculty, kvasov_mn@mail. ru, Russia, St. Petersburg, Mozhaisky Military Space Academy
УДК 519.872.8; 004.75; 004.056.5
МОДЕЛИРОВАНИЕ НАРУШЕНИЯ ДОСТУПНОСТИ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ НА ОСНОВЕ НИЗКОИНТЕНСИВНЫХ СОЕДИНЕНИЙ
В. А. Гончаренко, А.Н. Соколовский, А.С. Швецов, А.Ф. Шинкаренко
Предлагается подход к моделированию нарушения доступности информационных объектов на основе низкоинтенсивных соединений. Для этого моделируется работа веб-сервера при низкоинтенсивной атаке на удержание каналов в открытом состоянии с учетом работы средств защиты. Для описания этой модели используется система массового обслуживания с п каналами обслуживания и специальным классом отрицательных заявок, моделирующих работу системы защиты веб-сервера. Для аналитического расчета модели используется гиперэкспоненциальная аппроксимация второго порядка распределения времени обслуживания. Отличительной особенностью модели является отсутствие требований высокой интенсивности атаки.
Ключевые слова: система массового обслуживания, отрицательные заявки, отказ в обслуживании, веб-сервер, гиперэкспоненциальное распределение, низкоинтенсивные DDoS-атаки, доступность, нагрузочное зондирование.
В эпоху глобальной информатизации общества одними из важнейших информационных ресурсов являются веб-сайты государственного, военного, делового и корпоративного значения. Доступность и популярность этих ресурсов обеспечивают соответствующим кругам сильное влияние на общественное сознание. Информационные услуги, новости и пропаганда, реализуемые через известные сайты, рассматриваются в современном обществе как мощный информационный ресурс государства [1].
В настоящее время известны различные технологии программного подавления веб-сайтов сетевыми информационно-техническими воздействиями (ИТВ) на соответствующие веб-серверы провайдеров [2]. Наиболее известный способ ИТВ - проведение ББо8-атак на серверы. Такие воздействия нацелены как на серверные кластеры и сети в целом, так и на конечные хосты. Их задачей является максимальное потребление предоставляемых ресурсов с целью нарушения или значительного ухудшения
245