Научная статья на тему 'Защита элементов сетей связи от несанкционированного мониторинга'

Защита элементов сетей связи от несанкционированного мониторинга Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
54
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА / СЕТЬ СВЯЗИ / РАЗВЕДКА / МОНИТОРИНГ / ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ / DEFENSE / TELECOMMUNICATIONS / INTELLIGENCE / MONITORING / TELLTALE SIGNS

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Шумилин В.С.

В докладе рассматривается процесс ведения нарушителем несанкционированного мониторинга элементов сети связи посредством анализа демаскирующих признаков, а также предлагается способ управления демаскирующими признаками сети связи, как один из вариантов обеспечения защиты её элементов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Шумилин В.С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Protection of elements of communication networks from unauthorized monitoring

The report examines the conduct of the violator unauthorized monitoring of network elements via analysis of giveaways, and offers a way to control telltale signs of a connection network, as one of the options of providing protection for its elements.

Текст научной работы на тему «Защита элементов сетей связи от несанкционированного мониторинга»

Зашита элементов сетей связи от несанкционированного мониторинга

Шумилин В.С.

Академия ФСО России, г. Орел

Аннотация

В докладе рассматривается процесс ведения нарушителем несанкционированного мониторинга элементов сети связи посредством анализа демаскирующих признаков, а также предлагается способ управления демаскирующими признаками сети связи, как один из вариантов обеспечения защиты её элементов.

Ключбвыб слова: защита; сеть связи; разведка; мониторинг; демаскирующие признаки.

Введение

С развитием информационных и телекоммуникационных технологий, становится актуальным процесс развития сетей связи, путем цифровизации и интеграции их в общемировое телекоммуникационное пространство, что в свою очередь, существенно увеличивает возможности нарушителей по идентификации, вскрытию и воздействию на их элементы.

Порядок проведения несанкционированного мониторинга элементов сети связи

Анализ элементов сети связи осуществляется нарушителем посредством ведения несанкционированного мониторинга (рис. 1).

Из рис. 1 видно, что процесс ведения несанкционированного мониторинга элементов сети связи осуществляется поэтапно. Сначала определяются цели мониторинга (необходимость определения состава сети связи, вскритие структуры сети связи либо выявление алгоритмов функционирования сети связи). Далее анализируются (исследуются) демаскирующие признаки (ДМП) элементов сети связи и процессов их функционирования.

Процесс анализа демаскирующих признаков элементов сети связи реализуется двумя подсистемами: активной и пассивной [1].

Пассивное исследование осуществляет сбор типовых демаскирующих признаков элементов сети связи. К типовым демаскирующим признакам элементов сети связи относятся: форма огибающей сигнала; спектр сигналов; вид излучения, вид модулирующего сигнала; значения параметров сигнала; мощность излучения; количество излучаемых фиксированных частот, взаимные удаления элементов, площадь размещения элементов и др. [2].

Активное исследование предполагает использование комплексных программных воздействий, наиболее часто реализуемыми из которых являются: анализ сетевого трафика, сканирование сети, отказ в обслуживании и др. После анализа демаскирующих признаков переходят к формированию множества вариантов сетей связи, которое включает в себя отображение параметров по демаскирующим признакам, их обобщение и интеллектуальный анализ, что позволяет сформировать «типовые образы» сети связи, отражающие ее функциональные особенности [3].

i-methods

2 5

2.-2.015

КГ ТЕСНКО^О&У АЫО ООММиЫЮАТХОЫ

Определение цели мониторинга

Определение состава сети связи Вскрытие структуры сети связи Выявление алгоритмов функционирования сети связи

--. /

V

Анализ (исследование) демаскирующих признаков элементов сети

связи

Пассивное исследование:

- анализ объема передаваемого трафика;

- определение времени суток ведения информационного обмена;

- анализ условий обстановки ведения информационного обмена; - наличие служебных каналов передачи и др.

Активное исследование:

- количество и порядок функционирования сетевых служб; - топологическая принадлежность элементов сети связи; - тип и состав оборудования; - протоколы взаимодействия и др.

Формирование вариантов состава сети связи:

- элементы сети связи; - используемое оборудование; - программное обеспечение.

Формирование вариантов структуры сети связи:

- схема информационных связей; - топология сети связи.

Формирование алгоритмов функционирования сети связи:

- интенсивность

- протоколы взаимодействия.

Формирование «типовых образов» сети связи

Рис. 1. Обобщенный порядок проведения несанкционированного мониторинга элементов сети связи (вариант)

Предложения по защите элементов сети связи от несанкционированного мониторинга

Анализ существующих средств и методов защиты позволил определить, что демаскирующие признаки элементов сети связи, выявляемые активным исследованием, могут быть скрыты методами разграничения доступа и криптографического закрытия семантической составляющей информационного обмена [4, 5]. Однако существующие методы защиты не всегда эффективны.

В связи с этим возникает необходимость разработки научно-технических предложений, позволяющих осуществлять формирование защищенной сети связи, путем управления (ослабления, устранения) ее демаскирующими признаками. В качестве предложения по защите разработан способ управления демаскирующими признаками сети связи [6]. Обобщенная схема, поясняющая способ управления демаскирующими признаками сети связи представлена на рис. 2.

Планирование развертывания и

Разработка плана ложного функционирования СС

л

Развертывание СС

Настройка СС

Разделение СС на группы однотипных элементов по плану ложного функционирования СС

Применение СС по назначению

Измерение значений контролируемых параметров ДМП С С

Запоминание измеренных контролируемых параметров

ДМП с с

Изменение значений параметров ДМП с заданной периодичностью для каждой выбранной пары элементов СС

Регулировка и поддержание в заданных пределах значений

всех однотипных ДМП в каждой группе однотипных элементов СС

г-12.4 -

Вариант 4

Регулировка значений всех однотипных ДМП однотипных элементов СС по заданному случайному закону и с выбранным шагом

Измерение и запоминание значений контролируемых параметров ДМП

Конец

Рис. 2. Обобщенная схема способа управления демаскирующими признаками сети связи

Суть способа заключается в варьировании значениями управляемых демаскирующих признаков по соответствующим правилам и в заданных пределах, в результате чего, злоумышленник вводится в заблуждение относительно структуры сети связи и параметров её функционирования,что приводит к повышению устойчивости сети связи в условиях деструктивных программных воздействий. В качестве исходных данных задают множество контролируемых параметров демаскирующих признаков сети связи. В результате измерения значений данных контролируемых параметров, в ходе выполнения цикла анализа, формируют группы контролируемых параметров демаскирующих признаков и задают коэффициенты важности для каждой группы. Дополнительно определяется количество управляемых и неуправляемых демаскирующих признаков. Перед развертыванием, разрабатываются варианты ложного функционирования сети связи. После этого осуществляют развертывание сети связи, настраивают основные параметры и применяют ее по назначению. На функционирующей сети связи производят измерение значений контролируемых параметров демаскирующих признаков и запоминают их с целью дальнейшего использования.

Способ предполагает управление защищенностью сетей связи по нескольким направлениям.

27

2-2015

RF TECHNOLOGY AND COMMUNICATION

В 1 варианте злоумышленник вводится в заблуждение относительно структуры сети связи и ее параметров за счет периодического (по необходимости корректируемого) взаимного изменения демаскирующих признаков на выбранных парах элементов сети связи.

Во 2 варианте злоумышленник вводится в заблуждение относительно структуры сети связи и ее параметров на основе прогнозирования значений показателей демаскирующих признаков и, при необходимости, упреждающей реконфигурации сети связи.

В 3 - относительно структуры сети связи и ее параметров за счет принудительной регулировки (с заданной периодичностью) и поддержания в установленных пределах на однотипных элементах сети связи значений всех однотипных признаков.

В 4 - относительно структуры сети связи и ее параметров за счет изменения одновременно всех однотипных параметров признаков демаскировки в каждой группе всех однотипных элементов сети связи по заданному случайному закону и шагу с заданным периодом так, чтобы параметры демаскирующих признаков элементов сети связи попали в заданный интервал значений.

Заключение

Таким образом, в настоящее время становится актуальным вопрос по разработке практических рекомендаций, а также средств, методов(способов) и систем защиты, соответствующих современным условиям безопасного функционирования сетей связи и их элементов в условиях ведения злоумышленником несанкционированного мониторинга. В качестве предложения по защите предлагается использование способа управления демаскирующими признаками сети связи, в котором реализована возможность корректировки значений управляемых демаскирующих признаков ее элементов в заданных значениях и упреждающей реконфигурации, позволяющая снизить эффективность ведения несанкционированного мониторинга элементов сети связи. Кроме того, полученные результаты могут использоваться при проведении исследований по разработке методов и способов защиты сетей связи в условиях внешних деструктивных программных воздействий, а также при проэктировании систем защиты сетей связи в рамках определения защитного ресурса.

Литература

1. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: БХВ Петербург. 2003. 368 с: ил.

2. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. - М. : Рос-сийск. гос. гуманит. ун-т. 2002. 399 с.

3. Петренко С. А. Методы информационно-технического воздействия на киберсистемы и возможные способы противодействия. - Труды ИСА РАН, том 41, 2009., 104-146 с.

4. Пат. 2419153 Российская федерация, МПК G06N 5/00. Способ контроля демаскирующих признаков системы связи / Е.В. Гречишников [и др.] ; заявитель и патентообладатель Академия ФСО России. № 2009125131/08 ; заявл. 30.06.09 ; опубл. 20.05.11. Бюл. № 1. 22 с. : ил.

5. Пат. 2422892 Российская федерация, МПК G06F 21/20. Способ защиты вычислительной сети / Е.В. Гречишников [и др.] ; заявитель и патентообладатель Академия ФСО России. № 2010114785/08 ; заявл. 13.04.10; опубл. 27.06.11, Бюл № 18. 9 с.: ил.

6. Пат. 2450337 Российская федерация, МПК G06F 15/00. Способ (варианты) управления демаскирующими признаками системы связи / Е.В. Гречишников [и др.] ; заявитель и патентообладатель Академия ФСО России. № 2011117814/08 ; заявл. 03.05.11 ; опубл. 10.05.12. Бюл. № 13. 19 с.: ил.

Для цитирования:

Шумилин В.С. Защита элементов сетей связи от несанкционированного мониторинга // i-methods. 2015. Т. 7. № 2. С. 25-29.

Protection of elements of communication networks from unauthorized monitoring

www nauka -i-asu ru

28

i-methods

Shumilin V.S.

Academy FSO of Russia, Orel

Abstract

The report examines the conduct of the violator unauthorized monitoring of network elements via analysis of giveaways, and offers a way to control telltale signs of a connection network, as one of the options of providing protection for its elements.

Keywords: defense; telecommunications; intelligence; monitoring; telltale signs.

References

1. Winter M.V., Construction A.A. Construction N.A. the Security of global network technologies. SPb.: BHV Petersburg. 2003. 368 p.: Il.

2. Menshikov Y.K. Protection of objects and information from intelligence equipment. M. : Russian. state humanitie. Univ 2002. 399 p.

3. Petrenko S.A. Methods and technical impact on the cybernated systems and possible ways of counteraction. -Proceedings of ISA RAS, vol. 41, 2009. Pp. 104-146.

4. Pat. 2419153 Russian Federation, IPC G06N 5/00. Method of control signature communications systems / E. V. gre-chishnikov [and others] ; applicant and patentee Academy FSO of Russia. No. 2009125131/08 ; Appl. 30.06.09 ; publ. 20.05.11. Bull. No. 1. 22 p. : ill.

5. Pat. 2422892 Russian Federation, IPC G06F 21/20. The way to protect computer networks / E. V. grechishnikov [and others] ; applicant and patentee Academy FSO of Russia. No. 2010114785/08 ; Appl. 13.04.10; publ. 27.06.11, Bulletin No. 18. 9 p. : ill.

6. Pat. 2450337 Russian Federation, IPC G06F 15/00. Method (versions) management of the telltale signs communications systems / E.V. grechishnikov [and others] ; applicant and patentee Academy FSO of Russia. No. 2011117814/08; Appl. 03.05.11 ; publ. 10.05.12. Bull. No. 13. 19 p.: ill.

For citation:

Shumilin V.S. Protection of elements of communication networks from unauthorized monitoring // i-methods. 2015. Vol. 7. No. 2. Pp. 25-29.

i-methods

29

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2-2015

i Надоели баннеры? Вы всегда можете отключить рекламу.