21. Panagiotis Miliadis, Dimitris Theodoropoulos, Dionisios N. Pnevmatikatos, Nectarios Koziris. VenOS: A Virtualization Framework for Multiple Tenant Accommodation on Reconfigurable Platforms. ARC 2022. P. 181-195.
22. Vaishnav Anuj, Pham Khoa, Powell Joseph, Koch Dirk. FOS: A Modular FPGA Operating System for Dynamic Workloads. 2020.
23. Keramidas Georgios, Wong Stephan, Anjam Fakhar, Brandon Anthony, Seedorf R.A.E, Scordino Claudio, Carro Luigi, Matos Debora, Giorgi Roberto, Kavvadias Stamatis, McKee Sally, Goel Bhavishya, Spiliopoulos Vasileios. Embedded reconfigurable computing: The ERA approach. 2013. P. 827-832. DOl: 10.1109/INDIN.2013.6889116.
Гонзалез Мауризио Фаюла, магистр, [email protected], Россия, Ростов-на-Дону, Южный федеральный университет
RECONFIGURABLE COMPUTING: A REVIEW M.F. Gonzalez
Reconfigurable computing is defined as the capability of a computing unit to modify its structure dynamically, according to the tasks being executed. The concept was introduced several decades ago, but supporting platforms only started to be available more recently, and a true interest by the industry and the broad scientific community has only awaken in the last decade, resulting in a fertile area of research with numerous articles published recently. This review article intends to capture the current state of the art, classifying the different works on the subject into three categories according to different areas of knowledge within the Computer Science.
Key words: reconfigurable computing, hardware accelerators.
Gonzalez Mauricio Fayula, master, [email protected], Russia, Rostov-on-Don, Southern Federal Univers
УДК 004.942
DOI: 10.24412/2071-6168-2023-2-49-54
СИСТЕМА ВЫБОРА СРЕДСТВ И СПОСОБОВ ЗАЩИТЫ ЭЛЕМЕНТОВ КОМПЬЮТЕРНЫХ СЕТЕЙ ОТ ГРУППОВЫХ РАЗНОРОДНЫХ КОМПЬЮТЕРНЫХ АТАК
М.М. Добрышин, Д.Е. Шугуров, А.А. Горшков, А.А. Струев
Анализ существующей статистики по обнаружению компьютерных атак на объекты критической информационной инфраструктуры России и расследования компьютерных инцидентов по отчетам российских компаний позволяет судить о том, что количество этих атак за 2022 год в сравнении с 2021 годом увеличилось в десятки раз. Также, учитывая характер действенности со стороны нарушителя, наиболее эффективными были групповые разнородные компьютерные атаки. В связи этим возникает одна из важных задача по качественной проработке вопроса выбора средств и способов защиты от них. В данной статье представлен подход по оценке разнородных атак, позволяющий для экспертов идентифицировать и оценить стратегию нарушителя и осуществить правильный выбор защиты, что в конечно счете позволит обеспечить требуемую защищённость объекта критической информационной инфраструктуры.
Ключевые слова: групповые разнородные атаки, информационная безопасность, стратегия нарушителя, защита критической информационной инфраструктуры.
Анализ инцидентов информационной безопасности показывает, что существенный ущерб причиняют групповые разнородные компьютерные атаки (КА) [1, 2]. Под групповыми разнородными информационно-техническими воздействиями понимается применение в ходе одного воздействия нескольких классов компьютерных атак, таких как компьютерная разведка, МГГМ-атака, DDoS-атаки, Фишинговая-атака, SQL-инъекции и др. [3].
Стратегия применения указанных атак - скоординированное во времени, цели воздействия (блокирование, модификация или подмена защищаемой информации) и осуществляемые как на один уровень ЭМВОС, так и на разные уровни [4]. Стратегия защиты от групповых разнородных КА -последовательность применения (в том числе и автоматическое) средств и способов защиты от выявленных угроз.
Результатом низкой защищенности элементов компьютерной сети от групповых разнородных информационно-технических воздействий, является низкая обоснованность применения имеющихся средств и способов противодействия групповым разнородным информационно-техническим воздействиям вызванная невысокой достоверностью выявления групповых разнородных информационно-технических воздействий.
В связи с этим предлагается реализовать систему способную обоснованно и достоверно осуществить выбор средств и способов защиты элементов компьютерных сетей от групповых разнородных компьютерных атак. На рис. 1 представлена структурная схема системы выбора средств и способов защиты элементов компьютерных сетей.
-Сетевой поток данных-
Рис. 1. Структурная схема системы выбора средств и способов защиты элементов компьютерных сетей от групповых разнородных компьютерных атак
Рассмотрим основные этапы ее функционирования. На начальном этапе формируется база данных (блок 8). В которую на основании заранее выполненных измерений заносятся значения параметров, характеризующих корректное функционирование системы: где, К1п - набор нормированных значений физических
параметров канала связи; К^ - набор нормированных значений параметров сетевого потока; Я3 - набор нормированных значений параметров качества предоставляемых услуг связи; допустимые значения отклонений значений параметров от нормы: Апп - набор значений допустимого отклонения физических параметров
канала связи; А^ - набор значений допустимого отклонения параметров сетевого потока; А^ - набор значений допустимого отклонения параметров качества предоставляемых услуг связи; отклонение значений контролируемых параметров от нормы при различных видах информационно-технических воздействий (ИТВ): АП - набор отклонений значений физических параметров канала связи вызванный применением г - го вида ИТВ, А2тг - набор отклонений значений параметров сетевого потока вызванный применением г - го вида ИТВ, А^И - набор отклонений значений параметров качества предоставляемых услуг связи вызванные применением И - го вида ИТВ; нормированные значения вероятности нарушения нормального функционирования элементов компьютерной сети при воздействии г - го, г - го или И - го вида ИТВ (р1 (ЯП ), Р2 (Ят),
РИ3 Я)) от заданных значениях системы (КП, Я^, Я3 ).
После активации системы на вход п - комплектов средств измерения значений физических параметров канала связи (блок 1) поступает информационный поток данных. В блоке 1 измеряют фактические значения параметров информационного потока данных.
Первый выход блока 1 соединен со входом т - комплектов оконечной аппаратуры (блок 2) в который поступает информационный поток данных. В блоке 2 измеряют фактические значения параметров сетевого потока данных.
Первый выход блока 2 соединен с входом g - пользовательских интерфейсов (блок 3) в который поступает информационный поток данных. В блоке 3 измеряют фактические значения параметров качества предоставляемых услуг связи.
Второй выход блока 1 соединен с входом блока анализа физических параметров канала связи (блок 4). В блоке 4 измеренные значения физических параметров канала связи (К1(0 ,где к - количество физических параметров канала связи; п - количество наборов значений физических параметров канала связи) упорядочиваются в набор значений для дальнейших преобразований.
Второй выход блока 2 соединен с входом блока анализа сетевого потока данных (блок 5). В блоке 5 измеренные значения параметров сетевого потока данных (К2 (7) ,где I - количество параметров сетевого потока; т - количество наборов значений параметров сетевого потока) упорядочиваются в набор значений для дальнейших преобразований:
Выход блока 3 соединен с входом блок оценки качества предоставляемых услуг связи (блок 6). В блоке 6 измеренные значения параметров качества предоставляемых услуг связи (Къу (7) ,где у - количество параметров качества предоставляемых услуг связи; g - количество наборов параметров качества предоставляемых услуг связи) упорядочиваются в набор значений для дальнейших преобразований:
Выход базы данных (блок 8) соединен с первым входом блока контроля значений параметров системы (блок 7). С выхода блока 8 на первый вход блока 7 передаются нормированные наборы значений параметров (К1, к2 , К|), а также допустимые значения отклонений параметров от нормы (А1п , Л2т ,
АЗ,).
Выходы блоков 4, 5 и 6 соединены со вторым, третьим и четвертым входами блока 7 соответственно. Из которых передаются сформированные наборы значений параметров компьютерной сети (
кп с?), к2та), яую).
В блоке 7 оценивают отклонение измеренных значений параметров компьютерной сети (К1 (?), кт(7),КУ (?)) от нормированных наборов значений параметров (К1п, К2т, Я3у ).
В блоке 7.1 рассчитывают фактическое отклонение (А1п (?), Ат (?), Л3у (7)) измеренных значений
2
пт
параметров системы (К1 (7),К2т(г),КуУ(7)) от нормированных наборов значений параметров (К1,К
КУ):
В блоке 7.2 сравнивают фактическое отклонение измеренных значений параметров компьютерной сети (А:п (7), Л2т (7), Л3у (7)) с допустимыми значениями отклонений параметров от нормы (А:п ,
Л2т, А3,):
Если все условия выполняются, то со второго выхода блока 7 на первый вход блока формирования отчета (блок 13) передается сообщение об отсутствии выявленных признаков информационно-технических воздействий. Если одно из условий не выполняется, то измеренные значения параметров системы (К1п (7), К2т(7),Ку3(7)) и значения отклонений измеренных параметров системы (А:п(7),Л2т(7),Л3у (7)) со второго выхода блока 7 передаются на первый вход блока анализа аномального поведения системы (блок 9).
На второй вход блока 9 со второго выхода базы данных поступают значения отклонений контролируемых параметров от нормы при различных информационно-технических воздействиях (Л1^,
Атк , Аук ).
В блоке 9 на основании сопоставления значений отклонений измеренных параметров компьютерной сети (А:п (7), Л2т (7), Л3у (7)), со значениями контролируемых параметров от нормы при различных
информационно-технических воздействиях (Л1^ , Атк , А3ук), определяют вид ИТВ проводимый против
элементов компьютерной сети.
После определения вида ИТВ с выхода блока 9 на вход блока оценки возможностей одиночных информационно-технических воздействий (блок 10) передаются измеренные значения параметров системы (КЦ(0, к2 (О, К3(/)).
В блоке 10 с использованием измеренных значений параметров системы (Кп (7), к2(0 , Ку3 (7)) определяют вероятности нарушения нормального функционирования компьютерной сети при воздействии I - го , г - го или к - го вида ИТВ (р1 (Кп (7)), Рг2 (К2т (7)), р¡3 К (7))) [5-8].
Если на основании проведенных расчетов выявлен один вид информационно-технических воздействий, то рассчитанные значения вероятности нарушения нормального функционирования компьютерной сети (р/(Я11(/)),р/^т^)),рУ(Rу(ty)) и вид информационно-технических воздействий с первого
выхода блока 10 передаются на первый вход блока выбора вариантов стратегии защиты (блок 12).
51
Если на основании проведенных расчетов выявлено два и более вида информационно-технических воздействий превышающих допустимое значение, то измеренные значения параметров системы (Я1^),Ят(/),)) со второго выхода блока 10 передаются на первый вход блока оценки возможностей групповых разнородных информационно-технических воздействий (блок 11).
В блоке 11 рассчитывают значения вероятности нарушения нормального функционирования компьютерной сети при проведении групповых разнородных информационно-технических воздействий (
Р^Я1^),Яп^),яЗ^))) для различных (5 ) стратегий применения информационно-технических воздействий (блок 11.1) [3, 9]. Количество стратегий применения информационно-технических воздействий рассчитывается помощи известного математического аппарата - комбинаторики.
Рассчитанные значения вероятности нарушения нормального функционирования компьютерной сети при проведении нескольких информационно-технических воздействий (Р/^Я,1,^), Я1,(0, ЯЗ(/)))
для различных стратегий применения информационно-технических воздействий ранжируют (блок 11.2) на основании их численных значений.
В блоке 11.3 определяют наиболее вероятные стратегии применения информационно-технических воздействий, путем сравнения рассчитанных значений вероятности нарушения нормального функционирования компьютерной сети при проведении нескольких информационно-технических воздействий (P(гp(Яn(t), Ят(/), ))) с нормированным значением вероятности нарушения нормального функционирования компьютерной сети при проведении нескольких информационно-технических воздействий (Р *гг) [10].
С выхода блока 11 на второй вход блока 12 передаются расчетные значения вероятности нарушения нормального функционирования компьютерной сети при проведении нескольких информационно-технических воздействий (Р^ (ЯП (/), Я^п (^), (/))), а так же вероятные стратегии применения групповых разнородных информационно-технических воздействий.
В блоке 12 на основании полученных из блоков 10 и 11 значений вероятностей нарушения
11 2 2 3 3
нормального функционирования компьютерной сети (Рг (Яп (/)), Рг (Ят (/)), РИ (Я& (/)), Рг?(Я1п(/),Я1т($),)), выявленных одиночных информационно-технических воздействий, стратегий
групповых воздействий, определяют, необходимые средства защиты от выявленных информационно-технических воздействий, а также последовательность их активации. Если информационно-технических воздействий не выявлено (блок 7), то указанная последовательность соответственно не формируется.
С выхода блока 12 на вход блока блок формирования отчета (блок 13) поступает сформулированная последовательность включения средств защиты, на основании которой определяется последовательность действий оператора по активации средств защиты.
Выход блока 13 соединен с входом блока визуализации (блок 14). Блок 14 обеспечивает визуализацию, результатов работы системы выбора средств и способов защиты компьютерной сети от групповых разнородных информационно-технических воздействий.
Расчёт эффективности представленной системы проводился следующим порядком:
На первом этапе моделируются воздействия одиночных информационно-технических воздействий (в качестве моделируемых воздействий используются сканирование портов, DDoS-атака, МПМ-атака, Фи-шинговая атака и SQL-иньекция).
При выявлении указанных одиночных информационно-технических воздействий представленная система выявляет все проводимые воздействия и осуществляет противодействие им.
На втором этапе моделируются воздействия групповых разнородных информационно-технических воздействий (в качестве моделируемых воздействий используются следующие стратегии: стратегия 1 - сканирование портов, DDoS-атака, Фишинговая атака; стратегия 2 - сканирование портов, DDoS-атака, SQL-инъекция; стратегия 3 - МПМ-атака, SQL-инъекция).
При выявлении указанных групповых разнородных информационно-технических воздействий существующая традиционная система выявила только стратегию 3, а при выявлении стратегий 1 и 2 допустила ошибки. Представленная система выявила все три стратегии воздействия. Как следствие традиционная система не осуществила противодействие двум групповым разнородным информационно-техническим воздействиям, а представленная система осуществила противодействие всем трем воздействиям.
На основании этого, следует вывод, что заявленная система выбора средств и способов защиты компьютерной сети от групповых разнородных информационно-технических воздействий позволяет обеспечивать повышение достоверности выявления групповых разнородных информационно-технических воздействий, что увеличивает обоснованность применения имеющихся средств и способов противодействия информационно-техническим воздействиям, и как следствие обеспечивает повышение защищенности элементов компьютерной сети от групповых разнородных информационно-технических воздействий.
Список литературы
1. Ростелеком-Солар. Отчет об атаках на онлайн-ресурсы российских компаний за 2022 год. [Электронный ресурс] URL: https://rt-solar.ru/analYtics/reports (дата обращения: 26.01.2023).
2. Positive Technologies. Основные типы кибератак и способы борьбы с ними. [Электронный ресурс] URL: https://www.securitYlab.ru/analytics/535598.php (дата обращения: 26.01.2023).
3. Добрышин М.М., Шугуров Д.Е. Иерархическая многоуровневая модель таргетированных компьютерных атак в отношении корпоративных компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2020. № 4. С. 35-46.
4. Добрышин М.М. Методика выбора последовательности применения информационно-технического оружия в отношении компьютерной сети с учетом стратегий распределения ресурсов обороняющейся стороны // Известия Тульского государственного университета. Технические науки. 2020. Вып. 9. С. 232-237.
5. Белов А.С., Добрышин М.М., Шугуров Д.Е. Предложение по оценке распространения компьютерных вирусов в локальной вычислительной сети // Авиакосмическое приборостроение. 2021. № 6. С. 38-48.
6. Добрышин М.М., Шугуров Д.Е., Беляев Д.Л. Модель сетевых атак типа XSSи SQL-инъекций на веб-ресурсы, учитывающая различные уровни сложности их реализации // Известия Тульского государственного университета. Технические науки. 2021. Вып. 2. С. 196-204.
7. Добрышин М.М., Закалкин П.В. Модель компьютерной атаки типа "phishing" на локальную компьютерную сеть // Вопросы кибербезопасности. 2021. № 2 (42). С. 17-25.
8. Добрышин М.М., Закалкин П.В., Жук С.И. Модель узла компьютерной сети как объекта компьютерной разведки учитывающая динамику использования арендуемых информационных потоков // Инженерный вестник Дона. 2019. № 4 (55). С. 18.
9. Добрушин М.М., Гуцын Р.В., Модель разнородных групповых компьютерных атак, проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи // Известия Тульского государственного университета. Технические науки. 2019. Вып. 10. С. 371-384.
10. Добрышин М.М. Методика выбора последовательности применения информационно-технического оружия в отношении компьютерной сети с учетом стратегий распределения ресурсов обороняющейся стороны // Известия Тульского государственного университета. Технические науки. 2020. Вып. 9. С. 232-237.
Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, [email protected], Россия, Орёл, Академия ФСО России,
Шугуров Дмитрий Евгеньевич, канд. техн. наук, доцент, сотрудник, [email protected], Россия, Орёл, Академия ФСО России,
Горшков Алексей Анатольевич, канд. техн. наук, сотрудник, Россия, Орёл, Академия ФСО
России,
Струев Александр Анатольевич, канд. техн. наук, доцент, сотрудник, Россия, Орёл, Академия ФСО России
THE SYSTEM FOR SELECTING MEANS AND METHODS FOR PROTECTING COMPUTER NETWORK ELEMENTS FROM GROUP DIFFERENT COMPUTER ATTACKS
M.M. Dobryshin, D.E. Shugurov, A.A. Gorshkov, А.А. Struyev
An analysis of the existing statistics on the detection of computer attacks on critical information infrastructure in Russia and the investigation of computer incidents according to the reports of Russian companies allows us to judge that the number of these attacks in 2022 compared to 2021 increased tenfold. Also, given the nature of the effectiveness of the offender, the most effective were heterogeneous group computer attacks. In this regard, one of the important tasks arises to qualitatively study the issue of choosing means and methods of protection against them. This article presents an approach for evaluating heterogeneous attacks, which allows experts to identify and evaluate the attacker's strategy and make the right choice of protection, which ultimately will ensure the required security of a critical information infrastructure object.
Key words: group heterogeneous attacks, information security, attacker's strategy, protection of critical information infrastructure.
Dobryshin Mikhail Mikhailovich, candidate of technical sciences, employee, [email protected], Russia, Orel, Academy of the FSO of Russia,
Shugurov Dmitry Evgenievich, candidate of technical sciences, employee, [email protected], Russia, Oryol, The Academy of FSO of Russia,
Gorshkov Alexey Anatolyevich, candidate of technical sciences, employee, Russia, Orel, Academy of the FSO of Russia,
Struyev Alexander Anatolyevich, candidate of technical sciences, employee, Russia, Oryol, The Academy of FSO of Russia
УДК 331.015.1
DOI: 10.24412/2071-6168-2023-2-54-60
МОДЕЛИ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЛЕКСНЫХ УЧЕБНО-ТРЕНАЖЕРНЫХ СИСТЕМАХ
Д.О. Есиков, А.И. Ковинько
Рассмотрены особенности построения комплексных тренажерных систем и комплексов. Формализованы математические модели представления и обработки данных в современных учебно-тренировочных системах. Представлены модели распределения элементов программного и информационного обеспечения комплексных тренажерных комплексов, построенных с применение распределенных сетей.
Ключевые слова: тренажерные комплексы, математическое моделирование, распределенные
системы.
Подготовка специалистов в области эксплуатации сложных технических систем, в том числе функционирующих в экстремальных условиях, в настоящее время невозможна без применения тренажерных систем и комплексов. Современные тренажерные средства должны разрабатываться и использоваться, как целостные учебно-тренировочные системы (УТС). Тренажерные системы - это совокупность тренажерных средств и тренажерных комплексов, обеспечивающих возможность решения всего множества задач подготовки специалистов, в том числе группой [1, 2].
Особенности архитектуры УТС определяются назначением, комплексом решаемых задач, функциональными возможностями, типом модельного мира и их разработка требует реализации множества сложных технических решений для обеспечения эффективной подготовки специалистов различных профилей.
Современные тренажеры включают в себя аппаратное и программное обеспечение, моделирующую систему.
В ряде случаев, особенно для реализации групповой подготовки специалистов, требуется обеспечить комплексирование нескольких, как одиночных, так и групповых тренажеров, в том числе разнотипных, что значительно усложняет характер информационных потоков между отдельными моделями и процесс их проектирования. При этом для выполнения требований к моделирующей и интерфейсной системам требуется решение ряда оптимизационных задач [2, 3].
Пусть в комплексном тренажере можно выделить N типов УТС. Каждый 1-й тип УТС решает задачи с применением своей модели предметной области. Для каждого /-го УТС задано множество объектов предметной области О/ = {оу},] = 1, 2, ..., J^ = |О/|, / = 1, 2,..., N, участвующих в процессе решения учебных задач. Каждый объект предметной области описывается с помощью совокупности харак-
. Связь (зависимость) свойств объектов предметной области /-го УТС Qi, связь (соответствие) между объектами /-го иу-го УТС типа Оу задаются соответственно, как
Qi =кг1} / = 1,2,..., N; I, г = 1,2,..., J; Оу = {у/Г]1 } i, у = N; г = 1,2,...:> Ji; I = 1,2,...:> J у,
где - связь между г-м и 1-м объектами /-го УТС, у/г)1 - связь (соответствие) между г-м объектом /-го УТС и 1-го объектау-го УТС.
В /-го УТС решается Mi учебных задач. При решении каждой т-той учебной задачи в /-м УТС задействуется множество объектов предметной области О/т, О/т ^ О/. В этом случае структура системы при решении т-й учебной задачи задается, как
теристик Hij = {hjk}, k = 1, 2, ..., % Ки =
lJ
Hj