Анализ методов и средств защиты информации от несанкционированных воздействий

 

Содержание


Перечень условных обозначений.

Введение.

Анализ методов и средств защиты информации от несанкционированных воздействий.

.1Основные понятия и определения.

.2Модель угроз и классификация несанкционированных воздействий.

.3 Анализ существующих средств защиты.

.4Недостатки существующих и требования к современным средствам защиты.

.5Постановка задачи на дипломное проектирование.

Выводы по разделу.

.Разработка методического обеспечения защиты автоматизированных систем от несанкционированных воздействий.

.1Методика идентификации типа информационного потока.

.2Методика распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий.

Выводы по разделу.

.Разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

.1Разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

.2Макет программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

Выводы по разделу.

.Экономическое обоснование дипломного проекта.

.1Концепция экономического обоснования.

.2Краткое техническое описание разработки.

.3Рынок и план маркетинга.

.4Организационный план работы по реализации проекта.

.5Определение стоимости разработки системы.

.5.1Определение трудоемкости работ по разработке системы.

.6Прогноз финансовых показателей.

.6.1Установление исходных предположений.

.6.2Определение потребности в начальном капитале.

.6.3Производство и реализация.

.6.4Определение производственно-сбытовых издержек.

.6.5Оценка ликвидационной стоимости основных средств.

.6.6Определение текущих расходов и доходов по проекту.

.6.7Прогноз движения денежной наличности.

.6.8Оценка экономической эффективности проекта.

.Охрана интеллектуальной собственности.

.1Подготовка документов заявки на официальную регистрацию программы для ЭВМ

.2Подготовка лицензионного договора на использование программы для ЭВМ

Заключение.

Список литературы.


Перечень условных обозначений


АС- автоматизированная система

АСУ- автоматизированная система управления

ИБ- информационная безопасность

ЭМВОС- эталонная модель взаимодействия открытых систем

НСД- несанкционированный доступ

НСВ- несанкционированное воздействие

ПО- программное обеспечение

ОС- операционная система

ЭВМ- электронная вычислительная машина

СКУД- средства контроля и управления доступом

МЭ- межсетевой экран

СОА- система обнаружения атак

СПО НСВ- система предупреждения и обнаружения несанкционированных воздействий

ДЛ- должностное лицо

СВТ- средство вычислительной техники

РД- руководящий документ

ЗИ- защита информации

РС- развивающаяся система

СЗИ- средство защиты информации

АРМ- автоматизированное рабочее место

ЛВС- локальная вычислительная сеть

ПЭВМ- персональная электронная вычислительная машина

ЛС- локальный сегмент

СРД- средство разграничения доступа

СУБД- система управления базой данных

ИП- информационный поток

СПД- сеть передачи данных

Введение


Усиливающиеся в последнее время темпы экспансии информационных технологий в самые различные области научно-технического и социально-экономического развития мирового сообщества свидетельствуют о наступлении новой эры, где объективным началом и основанием стало не вещество или энергия, а информация. Информация, без сомнения, заняла сегодня уровень главного ресурса развития человеческой цивилизации. Это вызвало к жизни борьбу субъектов за обладание информационными ресурсами - борьбы, где, с одной стороны, целью субъекта является улучшение своих собственных информационных ресурсов и, как следствие, повышение эффективности процессов функционирования собственных автоматизированных систем (АС), а с другой стороны, - стремление ухудшить информационные ресурсы «конкурента» (противника) и тем самым понизить эффективность процессов функционирования его АС. Борьба на информационном поприще привела к появлению принципиально нового средства нападения и защиты - информационного оружия.

Информационное оружие - это совокупность определенной информации и специальных информационных технологий, позволяющая целенаправленно преодолевать системы защиты, добывать информацию о составе, структуре и алгоритмах функционирования АС, изменять, уничтожать, искажать, копировать, блокировать информацию, ограничивать допуск к информации санкционированных пользователей, нарушать информационные процессы функционирования и тем самым дезорганизовывать работу АС с целью достижения поставленных целей. Перечисленные возможности информационного оружия реализуются посредством несанкционированных воздействий на АС.

Возрастание вероятности несанкционированных воздействий злоумышленников на АС связано с тем, что современные автоматизированные системы управления (АСУ) различных предприятий, компаний, государственных ведомств и структур являются системами критических приложений с высоким уровнем компьютеризации и распределенными архитектурами. В этих условиях объектами информационного воздействия нарушителя и могут стать АС, в том числе системы и сети связи (включая каналы связи, программное и информационное обеспечение центров коммутации и маршрутизации, центров обработки информации и управления и др.), которые в условиях неподготовленности к преднамеренным деструктивным воздействиям и незащищенности от них могут оказаться весьма уязвимыми к тому моменту, когда они заинтересуют злоумышленника.

Таким образом, речь идет о появлении качественно новых видов информационного воздействия нарушителя и необходимости в связи с этим пересмотра традиционных подходов к защите информации в АС. Защита АС от несанкционированных воздействий должна перейти от фазы пассивного использования средств обеспечения конфиденциальности информации и защиты ее от несанкционированного доступа нарушителя к фазе активного противодействия интеллектуальному злоумышленнику.

Совокупность задач обеспечения защиты АС от воздействий нарушителя, разрешение назревших на самых разных уровнях противоречий находят свое отражение в формулировке проблем обеспечения информационной безопасности (ИБ) АС.

Проблема обеспечения ИБ АС, как показывают теоретические исследования и опыт практических решений, требует для своего решения не просто осуществления некоторой совокупности технических и организационных мероприятий и применения специфических персональных средств обеспечения ИБ на местах, но и создания целостной системы обеспечения ИБ АС, базирующейся на строгой организации и своевременном управлении.

Поэтому темой дипломного проекта является: «Разработка программного комплекса защиты автоматизированных систем от несанкционированных воздействий».

В первой главе приводятся анализ методов и средств защиты информации от несанкционированных воздействий: приводятся основные понятия, используемые в этой главе и дипломе в целом; приводится модель угроз и классификация несанкционированных воздействий; произведен анализ существующих средств; объяснение существующий проблемы; вывод, составленный на основе проеденного анализа; постановка задачи на дипломное проектирование; выводы по разделу.

Во второй главе проводится разработка методического обеспечения защиты автоматизированных систем от несанкционированных воздействий: разработка методики идентификации типа информационного потока; разработка методики распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий.

В третьей главе проводится разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий: разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий; разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

1. Анализ методов и средств защиты информации от несанкционированных воздействий


1.1Основные понятия и определения


Информация - это сведения о лицах, предметах, событиях и процессах (независимо от формы их представления), используемые в целях получения знаний или практических решений [1]. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет своих владельцев.

С точки зрения потребителя - высокое качество (по определенным заданным критериям) используемой при управлении производстваом информации позволит ему получить дополнительный экономический или социально-моральный эффект.

С точки зрения владельца - сохранение в тайне коммерчески важной информации позволит ему успешно конкурировать на рынке производства и сбыта товаров и услуг.

Наиболее важными в практическом плане свойствами информации являются:

·ценность;

·достоверность;

·своевременность.

Все виды информации можно подразделить на три группы:

·секретную, отнесенную к государственной тайне, сохранность которой регламентируется соответствующими законами и за разглашение которой установлена уголовная ответственность;

·конфиденциальную, предназначенную для использования ограниченным кругом лиц (например, коммерческие секреты, которыми пользуются доверенные лица какой либо фирмы, банка и т.п.) и утечка которой, хотя и не наносит государственного ущерба, но может принести значительный ущерб определенному кругу лиц или фирм;

·открытую, использование которой обычно не ограничивается.

Под утечкой информации понимается ее получение посторонними лицами случайно или преднамеренно без ведома владельцев информации.

В связи со сложностью обработки и хранения (управления) больших объемов информационных ресурсов для этого применяют автоматизированные системы управления (АСУ) или просто автоматизированной системы (АС).

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [2,3].

Секретная и конфиденциальная информация подлежат защищенной обработке и хранению. Автоматизированный процесс хранения и обработки секретной и конфиденциальной информации должен происходить в защищенной АС.

Защищенная АС, или АС в защищенном исполнении - АС, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации [3,4].

Сущность проблемы защиты информации четко сформулирована в ГОСТ Р.50922-96 как деятельность, направленная на предотвращение воздействий нарушителя на защищаемую информацию (рис. 1.1).

Рис. 1.1 Защита информации.


Под несанкционированным воздействием на информацию понимают действия, направленные на изменение основных характеристик защищенности информации (целостности, доступности и конфиденциальности).

Под обеспечением информационной безопасности понимают комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы [5]:

·конфиденциальность - возможность ознакомиться с информацией (именно с данными или сведениями, несущими смысловую нагрузку, а не с последовательностью бит их представляющих) имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;

·целостность - возможность внести изменение в информацию (опять идет речь о смысловом выражении) должны иметь только те лица, кто на это уполномочен;

·доступность - возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.

Перечисленные объективные факторы или цели информационной безопасности обеспечиваются применением следующих механизмов или принципов [5]:

·политика - набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма ИБ;

·идентификация - определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

·аутентификация - обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т.е. действительно является тем, чей идентификатор он предъявил;

·контроль доступа - создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;

·авторизация - формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;

·аудит и мониторинг - регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий.

·реагирование на инциденты - совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение ИБ;

·управление конфигурацией - создание и поддержание функционирования среды информационного обмена в соответствии с требованиями ИБ;

·управление пользователями - обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями ИБ. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы;

·управление рисками - обеспечение соответствия возможных потерь от нарушения ИБ мощности защитных средств (т.е. затратам на их построение);

·обеспечение устойчивости - поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям ИБ в условиях деструктивных внешних или внутренних воздействий.


1.2Модель угроз и классификация несанкционированных воздействий


Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.

Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз ИБ практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз.

Удаленные атаки классифицированы (табл. 1.1) по характеру и цели воздействия, по условию начала осуществления воздействия и наличию обратной связи с атакуемым объектом, по расположению объекта относительно атакуемого объекта и по уровню эталонной модели взаимодействия открытых систем ЭМВОС, на котором осуществляется воздействие [6].

Классификация удаленных атак

Таблица 1.1

По положению источника атакиВнутрисегментноеМежсегментноеПо уровню ЭМВОС, на котором осуществляет-ся воздействиеФизическийКанальныйСетевойТранспорт-ныйСеансовыйПредстави-тельныйПриклад-нойПо текущему месту расположения конечного объекта атакиАтаки на информацию, хранящуюся на ВЗУАтаки на информацию, передаваемую по линиям связиАтаки на информацию, обрабатываемую в основной памяти компьютераПо непосред-ственному объекту атакиНападения на политику безопасности и процесс административного управленияАтаки на постоянные компоненты системы защитыАтаки на сменные элементы системы защитыНападения на протоколы взаимодействияНападения на функциональные элементы компьютерной системыПо степени АвтоматизацииВыполняемые при постоянном участии человекаВыполняемые специальными программами без непосредственного участия человекаПо характеру воздействияПассивноеАктивноеПо условию начала воздействияАтака по запросу от атакуемого объекта. Ожидание запроса (изначально условно пассивно)Атака по наступлению ожидаемого события на атакуемом объекте. Наблюдение за состоянием ОС (изначально условно пассивно)Безусловная атакаПо цели ВоздействияНарушение конфиденциальности информации либо ресурсов (утечка)Нарушение целостности информации (модификация)Нарушение работоспособности (доступности) системы (отказ в обслуживании)По типу используемых слабостей защитыНедостатки установленной политики безопасностиОшибки административного управленияНедостатки алгоритмов защитыОшибки реализации проекта системы защитыПо пути НСДИспользование прямого стандартного пути доступаИспользование скрытого нестандартного пути доступаПо наличию обратной связи с атакуемым объектомС обратной связьюБез обратной связи (однонаправленная атака)

Классификационные признаки объектов защиты и угроз безопасности автоматизированным системам:

. Возможные способы несанкционированного доступа (НСД) к информации в защищаемых АС:

·по принципу НСД:

физический. Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;

логический. Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру АС;

·по пути НСД:

использование прямого стандартного пути доступа. Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;

использование скрытого нестандартного пути доступа. Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты);

Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации.

·по степени автоматизации:

выполняемые при постоянном участии человека. Может использоваться общедоступное (стандартное) ПО. Атака проводится в форме диалога нарушителя с защищаемой системой;

выполняемые специальными программами без непосредственного участия человека. Применяется специальное ПО, разработанное чаще всего по вирусной технологии. Как правило, такой способ НСД для реализации атаки предпочтительнее;

·по характеру воздействия субъекта НСД на объект защиты:

пассивное. Не оказывает непосредственного воздействия на АС, но способно нарушить конфиденциальность информации. Примером является контроль каналов связи;

активное. К этой категории относится любое несанкционированное воздействие, конечной целью которого является осуществление каких-либо изменений в атакуемой АС;

·по условию начала воздействия:

атака по запросу от атакуемого объекта. Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса определенного типа, слабости которого используются для осуществления атаки;

атака по наступлению ожидаемого события на атакуемом объекте. За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в уязвимом состоянии;

безусловная атака. Субъект атаки производит активное воздействие на объект атаки вне зависимости от состояния последнего;

·по цели воздействия. Безопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) АС, нарушение которых нашло отражение в модели конфликта;

·по наличию обратной связи с атакуемым объектом:

с обратной связью. Подразумевается двунаправленное взаимодействие между субъектом и объектом атаки с целью получения от объекта атаки каких-либо данных, влияющих на дальнейший ход НСД;

без обратной связи. Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС. Примером является организация направленного "шторма" запросов. Цель - нарушение работоспособности (устойчивости) АС;

·по типу используемых слабостей защиты:

недостатки установленной политики безопасности. Разработанная для АС политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД:

ошибки административного управления;

недокументированные особенности системы безопасности, в том числе связанные с ПО, - ошибки, неосуществленные обновления ОС, уязвимые сервисы, незащищенные конфигурации по умолчанию;

недостатки алгоритмов защиты. Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;

ошибки реализации проекта системы защиты. Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.

Логические признаки объектов защиты:

·политика безопасности. Представляет собой совокупность документированных концептуальных решений, направленных на защиту информации и ресурсов, и включает цели, требования к защищаемой информации, совокупность мероприятий по ИБ, обязанности лиц, ответственных за ИБ;

·процесс административного управления. Включает управление конфигурацией и производительностью сети, доступом к сетевым ресурсам, меры повышения надежности функционирования сети, восстановление работоспособности системы и данных, контроль норм и корректности функционирования средств защиты в соответствии с политикой безопасности;

·компоненты системы защиты:

система криптографической защиты информации;

ключевая информация;

пароли;

информация о пользователях (идентификаторы, привилегии, полномочия);

параметры настройки системы защиты;

·протоколы. Как совокупность функциональных и эксплуатационных требований к компонентам сетевого программно-аппаратного обеспечения, должны обладать корректностью, полнотой, непротиворечивостью;

·функциональные элементы вычислительных сетей. Должны быть защищены в общем случае от перегрузок и уничтожения "критических" данных.

Возможные способы и методы осуществления НСД (виды атак):

·анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их слабостей и исследования алгоритмов функционирования АС. В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика;

·введение в сеть несанкционированных устройств.

·перехват передаваемых данных с целью хищения, модификации или переадресации;

·подмена доверенного объекта в АС.

·внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений;

·внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска;

·использование уязвимостей общесистемного и прикладного ПО.

·криптоанализ.

·использование недостатков в реализации криптоалгоритмов и криптографических программ.

·перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей.

·назначение дополнительных полномочий и изменение параметров настройки системы защиты.

·внедрение программных закладок.

·нарушение работоспособности (устойчивости) АС путем внесения перегрузки, уничтожения "критических" данных, выполнения некорректных операций.

·доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;

Сформулированные и обоснованные классификационные признаки характеризуют как объект защиты, так и совокупность угроз защищаемым ресурсам. На этой базе можно построить множество конфликтных ситуаций, составляющих задачу защиты информации в АС.


1.3Анализ существующих средств защиты


Существующие средства, как программные так и аппаратные, сетевой защиты предоставляют широкие возможности контроля сетевого трафика:

·фильтрация протоколов TCP, UDP и ICMP;

·контроль ARP запросов;

·контроль DNS запросов;

·контроль приложений инициирующих и готовых к установлению сетевых соединений;

·контроль сетевой активности;

·обнаружение и предотвращение сетевых атак;

·ведение журналов сетевой активности.


1.4Недостатки существующих и требования к современным средствам защиты


Все аппаратные средства, представляющие собой межсетевые экраны, могут контролировать трафик только на низком уровне, т.е. анализируя сетевые пакеты. Они не могут сделать вывод какому пользователю принадлежит пакет и какая программа его создала. Для получения подобной информации должен существовать программный компонент, реализованный для данной операционной системы, обеспечивающий получение данной информации. Более того, аппаратный комплекс может лишь контролировать сетевой трафик, проходящий через него непосредственно, т.е. невозможно пропустить через одно устройство весь сетевой трафик отдельно взятой подсети. Так же не обладает механизмами предупреждения сетевых атак и возможности работать как полноценная система обнаружения вторжений.

Программные же средства обладают рядом преимуществ, например, могут получать информацию более высокого уровня. Но в большинстве случаев осуществляют контроль так же на уровне пакетов для каждой отдельно взятой машины. Даже при наличии высокоуровневых критериев контроля, система осуществляет контроль трафика только на данной машине и не способна предугадывать атаки, на основе анализа трафика поступающего на другие машины в сети.

Порой существует несколько независимых систем защиты, каждая из которых решает поставленные перед ней «узкие» задачи, но не решает множество других задач в данной области.

Существуют потребности контроля трафика, как отдельной взятой машины, так и группы машин, находящихся в сети, а так же для каждого отельного пользователя на каждой машине и каждого приложения на каждой машине.

Конечным итого сетевого взаимодействия является не пересылка порции данных от отправителя получателю, а решение задач, для которых это взаимодействие необходимо. Таким образом, каждое взаимодействие независимо от другого и относится к той или иной решаемой задаче. Поэтому целесообразно контролировать сетевые соединения в контексте решаемых задач, которые мы назовем информационным потоком. Это более высоки уровень контроля сетевого трафика, и мы будем говорить не о контроле пакетов, соединений и т.д. а о контроле информационных потоков. Сущесвующие средства защиты не обладают возможностью контроля информационных потоков.

Помимо самой возможности контроля информационных потоков, существует потребность в гибкой настройке критериев отнесения тех или иных низкоуровневых объектов к тому или иному информационному потоку, чего так же нет в существующих средствах.

Организовав таким образом систему защиты можно обеспечить классификацию информационных потоков и гибкий их контроль. Это позволит решать задачи сетевой защиты так как они ставятся на любом уровне: низком и высоком. Т.е. если стоит задача разрешения соединения определенному пользователю, определенной программы с определенного компьютера, она будет решена, абстрагировавшись от низкоуровневой реализации. Тем не менее не исключая полный низкоуровневый контроль пакетов. Так же появится возможность балансировки как самих информационных потоков, т.е. обеспечения приоритезации, так и обеспечения фиксированной потребности вычислительного ресурса. Возможностью балансировки сетевого трафика с заданной вычислительной потребностью при заданных критериях не обладает ни одна система защиты.

В связи с наличием заданных требований к системам защиты и отсутствием подобных реализованных систем, существует потребность в заработке системы защиты, обладающей подобными характеристиками.


1.5Постановка задачи на дипломное проектирование


·разработать методику идентификации типа информационного потока и распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий;

·разработать способ и алгоритм защиты автоматизированных систем от несанкционированных воздействий;

·разработать сетевой драйвер-фильтр, как базовый компонент программного комплекса защиты автоматизированных систем от несанкционированных воздействий;

·обосновать преимущества разрабатываемого комплекса над существующими средствами защиты.


Выводы по разделу


1.Представлены основные понятия и определения.

2.Описана модель угроз и произведена классификация несанкционированных воздействий.

.Произведен анализ существующих средств защиты.

.Выявлены недостатки существующих средств защиты.

.Сформулированы требования к современным средствам защиты.

.Сформулированы задачи на дипломное проектирование.

2Разработка методического обеспечения защиты автоматизированных систем от несанкционированных воздействий


2.1Методика идентификации типа информационного потока


Осуществляется контроль не сетевых потоков, а структур более высокого уровня - информационных потоков. Каждый пакет должен быть отнесен к тому или иному информационному потоку. Таким образом контроль потоков влечет за собой контроль всего сетевого трафика.

Каждый поток идентифицируется с учетом определенных критериев/признаков соответствия:

·пользователь, инициирующий соединение;

·программа, инициирующая соединение или принимающая входящие соединения;

·узел отправитель пакета;

·узел получатель пакета;

·порт отправителя пакета;

·порт получателя пакета;

·используемый протокол прикладного уровня.

Каждый информационный поток может быть санкционированным и не санкционированным, далее, для простоты, будем называть не санкционированный информационный поток атакой.

Для разработки процедуры распознавания типа компьютерной атаки, требующей построения специальной системы распознавания, рассмотрим, что же представляет собой вероятность распознавания атаки.

Рассмотрим следующие случайные события:

·событие А- система обнаружения определяет атаку;

·событие - система обнаружения не определяет атаку;

·событие В - атака;

·событие - не атака.

Тогда:

·Р(АВ) - атака происходит и система обнаружения ее обнаруживает;

·- атака не происходит и система обнаружения ее не обнаруживает;

·- атаки нет, а система обнаружения говорит, что она есть;

·- атака есть, а система обнаружения говорит, что ее нет.

Полная группа событий:


.


Тогда вероятность правильного обнаружения атаки:



где ?, ? - ошибки 1-го и 2-го рода, составляющие 0,05.

Т.о. для минимизации защитных ресурсов необходимо уменьшать вероятности ложного срабатывания системы обнаружения атак, чтобы не терять производительность вычислительной системы на ликвидацию несуществующих каналов утечки.

Необходимо разработать методику идентификации типа компьютерной атаки на АП, необходимую для количественной оценки вероятности идентификации компьютерной атаки и обоснования системы мер защиты.

Реализация процедуры распознавания типа компьютерной атаки требует построения специальной системы распознавания.

Формально распознавание представляет собой задачу преобразования входной информации, в качестве которой уместно рассматривать параметры, представляющие собой признаки распознаваемых образов, в выходную, представляющую собой заключение о том, к какому классу относится распознаваемый образ.

При условии возможности разбиения объектов на классы, а также достаточности первоначальной информации для построения априорного признакового пространства, общая постановка задачи распознавания может быть сформулирована следующим образом: в условиях априорного описания исходного множества объектов на языке априорного словаря признаков необходимо определить оптимальный алфавит классов и оптимальный рабочий словарь признаков, которые при наилучшем решающем правиле обеспечивают наиболее эффективное использование решений, принимаемых по результатам распознавания неизвестных объектов системой управления.

Перед построением системы распознавания ее необходимо классифицировать, основываясь на следующих принципах.

В зависимости от того, однородная или нет информация используется для описания распознаваемых объектов, системы распознавания подразделяются на простые и сложные.

В зависимости от количества априорной информации о распознаваемых объектах системы распознавания делятся на системы без обучения, обучающиеся и самообучающиеся.

В зависимости от характера информации о признаках или свойств признаков распознаваемых объектов системы распознавания подразделяются на детерминированные, вероятностные, логические, структурные и комбинированные.

В связи с очевидностью того, что процесс распознавания будет основан на анализе протоколов и значений конкретных их полей, имеющих известную структуру и бинарный характер, разрабатываемая система распознавания представляет собой простую систему распознавания без обучения, детерминированную.

Алфавит классов представляет собой множество возможных решений системы управления, т. е. множество типов компьютерных атак, а признаки, на языке которых описываются классы - типы протоколов и значения их полей. Конкретные протоколы являются эталоном для системы распознавания.

Реализация может существенно отличаться от эталона, причиной чему могут быть как непреднамеренные искажения данных (например, помехи или сбои сетевого оборудования), так и преднамеренные искажения данных (т.е. конкретные атаки).

Задача системы распознавания - отнести реализацию протокола (входной объект) к тому или иному классу.

Наличие описаний классов на языке признаков позволяет определить оптимальные в смысле точности решения задачи распознавания границы между классами (решающие границы, решающие правила).

Введем необходимые допущения и ограничения.

Допустим существование достоверной связи признаков объектов с соответствующими классами.

Допустим, что значимость признаков, с точки зрения их вклада в классификацию, эквивалентна.

Протоколы, которые описываются n-мерными матрицами, в связи с тем, что служебные поля могут принимать различные значения, будут описываться применительно к нашей задаче вырожденными одномерными матрицами.

Введем расстояние. Т. к. рассматриваемые объекты можно охарактеризовать набором k-признаков, каждый из которых принимает дискретное значение, то можно задать k-мерное векторное пространство, каждая координата которого представляет один признак. В этом случае объект задается некоторой точкой k-мерного пространства. Если ввести понятие расстояния, то объекты, в зависимости от расстояния друг от друга, можно считать сходными или различными.

Если различные объекты, занимают непересекающиеся характеристические объемы в k-мерном пространстве, то классификация объекта происходит в соответствии с положением области k-мерного пространства, в которой находится представляющая этот объект точка.

В настоящее время, в зависимости от исходных данных, используется значительное число расстояний, а именно обычное евклидово, взвешенное евклидово, Спирмена, Кендэла, Махаланобиса, Бэнзекри и др. Для количественной оценки положения распознаваемого объекта на заданной метрике используются различные показатели (коэффициенты сходства), например, индексы Жаккара, Сокэла-Миченера, Чекановского, Рассела-Рао, Кульчинского, Сокэла-Снита, Очаи, Роджерса-Танимото.

Исходной для методов автоматической классификации является таблица расстояний или различий.

Таблица логических данных содержит только нули и единицы, выражающие наличие или отсутствие соответствующей характеристики.

Существуют также удвоенные логические таблицы, где для каждого столбца jJ определяется новый столбец j-, показывающий отсутствие характеристики j. Это "уравнивает" наличие и отсутствие свойства j. Помимо всего прочего, часто нет никаких причин приписывать единицу именно наличию свойства, а не его отсутствию. Однако существуют ситуации, когда дублирование таблицы не является необходимым. В этих ситуациях система наблюдения не предусматривает симметрии, так что отсутствие каких-либо двух свойств вовсе не свидетельствует о сходстве. Выбор индекса Роджерса-Танимото для строк логической таблицы обосновывается тем, что он не меняется при ее удвоении [42].

В таблице 2.1 приведены несколько наиболее часто используемых расстояний, которые, конечно, не исчерпывают все возможные.


Таблица 2.1

Формула расчета расстоянияАвтор1-( N11/ (N11+ N01+ N10))Жаккар1-(2+ N11/(2+ N11+ N01+ N10))Чекановски1-(( N11+ N00)/|J|Сокэл и Миченер1- N11/|J|Рассел и Рао(N10+ N01)/( N11+ N00)Кульчински1-( N11(1/ni-1/ni)/2)Кульчински1-( N11/( N11+2(N01+ N10)))Сокэл и Снит1- N11/( nini)1/2Очаи((N10+ N01)/|J|)1/2Взвешенное евклидово

Для минимизации количества эталонов вводят "запрещающие" эталоны. "Запрещающий" эталон вводит в блок принятия решения опознающего устройства создаваемую им функцию принадлежности с отрицательным знаком. Такими эталонами будут являться описания конкретных видов атак.

В показателях сходства для логических таблиц используются следующие четыре величины [42]:

·N11 - количество характеристик, общих для объектов i и i';

·N00 - количество характеристик, которыми не обладают ни i, ни i';

·N10 - количество характеристик, которыми обладает i, а i' не обладает;

·N01 - количество характеристик, которыми обладает i', а i не обладает.

Тогда индекс сходства Роджерса-Танимото будет выглядеть следующим образом:


(2.17)


Приведем пример расчета индекса сходства на выбранной метрике.

Ограничим количество типов компьютерных атак до пяти, но учтем, что разрабатываемые программно-аппаратные комплексы необходимо оставлять открытыми для пополнения сигнатурами новых классов и признаков классов атак, т. к. нет никакой гарантии, что в ближайшее время компьютерные атаки не будут усложняться.

В таблице 2.2 приведены признаки каждого из выбранных в качестве примера видов атак.


Таблица 2.2

Алфавит классовПризнакиАтака LandCовпадение адресов отправителя и получателя пакета (в заголовке IP-пакета)Использование ARP-запросов"Нули" в поле "Аппаратный адрес получателя" в структуре сообщения ARPНавязывание ложного маршрута с использованием протокола ICMPЗначение "1" поля "Код" в структуре заголовка сообщения ICMP "Redirect Message"Передача широковещательного запроса ICMP Echo Request от имени "жертвы"Значение "8" поля "Тип" сообщения ICMP ("Запрос эха") при условии наличия широковещательного адреса (FF-FF-FF-FF-FF-FF) на канальном уровне в заголовке IP-пакетаНестандартные протоколы, инкапсулированные в IPНестандартное значение поля "Протокол верхнего уровня" в структуре заголовка IP-пакета

Множество классов будет состоять из шести классов, пять из которых представляют собой некоторые из рассмотренных выше типов компьютерных атак, а к шестому будут относиться объекты, выходящие за рамки данной классификации (неизвестные виды атак, неизвестные протоколы, пакеты, искаженные помехами и т. д.). Необходимо рассчитать коэффициент сходства эталона i с реализацией. Решение об отнесении реализации i к тому или иному классу будет приниматься по значению коэффициента сходства (он должен быть максимальным).

При количестве атак, стремящемся к бесконечности, а также учитывая вероятностный характер реализаций коэффициент сходства будет иметь смысл вероятности сходства. Т. о. модель принятия решения будет иметь вид


(2.18)

Показателем идентификации типа КА выбирается вероятность распознавания Pрасп , а критерием Pрасп .

В таблице 2.3 представлены реализации.


Таблица 2.3

РеализацияIP- пакет, в заголовке которого адреса отправителя и получателя пакета совпадаютСообщение ARP с нулями в поле "Аппаратный адрес получателя"Сообщение ICMP "Redirect Message" со значением "1" поля "Код" в структуре заголовкаСообщение ICMP со значением "8" поля "Тип", в заголовке IP-пакета указан широковещательный адрес (FF-FF-FF-FF-FF-FF)IP- пакет, в заголовке которого нестандартное значение поля "Протокол верхнего уровня"Пакеты, выходящие за рамки данной классификации

В таблице 2.4 представлены характеристики реализаций 1 - 5 (словарь признаков системы распознавания).

Построим логическую таблицу (см. табл. 2.5). Множество I - это множество из пяти эталонов компьютерных атак (плюс один), а I - множество реализаций. Если атака iI содержит объект iI, то .

Рассчитаем коэффициенты сходства между эталоном (атака Land) и реализациями i1-6I. Коэффициенты сходства реализаций с другими эталонами рассчитываются аналогично.


Таблица 2.4

№ п/пПризнак№ п/пПризнакЗаголовок IP-пакетаСообщение ARP1Номер версии13Тип сети2Длина заголовка14Длина аппаратного адреса3Тип сервиса15Тип протокола4Общая длина16Длина сетевого адреса5Идентификатор пакета17Тип операции6Флаги18Аппаратный адрес отправителя7Смещение фрагмента19IP-адрес отправителя8Время жизни20Аппаратный адрес получателя9Протокол верхнего уровня21IP-адрес получателя10Контрольная суммаСообщение ICMP11IP-адрес источника22Заголовок IP-пакета (п/п 1-12)23Тип сообщения ICMP12IP-адрес назначения24Код25Контрольная сумма

Таблица 2.5

123456Атака Land1Использование ARP-запросов1Навязывание ложного маршрута с использованием протокола ICMP1Передача широковещательного запроса ICMP Echo Request от имени "жертвы"1Нестандартные протоколы, инкапсулированные в IP1Объекты, выходящие за рамки данной классификации1


Т. о. система распознавания на основании модели принятия решения принимает решение об отнесении реализации i1 к первому классу атак (эталон i1).

2.2Методика распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий


В связи с тем, что промежуточные узлы, через которые проходят пакеты, обрабатывают их лишь на сетевом уровне, а полная содержательная обработка сообщений происходит только на узлах отправителя и получателя, особую важность приобретает обнаружение атак анализаторами протоколов именно на сетевом (и транспортном) уровнях ЭМВОС. Функции же дальнейшего исследования пакетов на предмет наличия специального программного воздействия целесообразно возложить на станцию-получатель.

Производительность сетевого сегмента - важный фактор, который надо учитывать при проектировании. Подобные системы с трудом выдерживают скорость 100 Мбит/с, а ведь сейчас гигабитовые технологии вытесняют все остальные. Чем выше производительность сети, тем выше уровень потенциальных ошибок при проведении анализа трафика.

Для расчета максимального количества кадров минимальной длины, проходящих по сегменту Ethernet с битовой скоростью 10 Мбит/с, заметим, что размер кадра минимальной длины вместе с преамбулой составляет 72 байт или 576 бит, поэтому на его передачу затрачивается 57,5 мкс. Прибавив межкадровый интервал в 9,6 мкс, получаем, что период следования кадров минимальной длины составляет 67,1 мкс. Отсюда максимально возможная пропускная способность сегмента Ethernet составляет 14 880 кадр/с. Естественно, что наличие в сегменте нескольких узлов может снижать эту величину за счет ожидания доступа к среде, а также за счет коллизий, приводящих к необходимости повторной передачи кадров.

Форматы кадров технологий Fast Ethernet и Gigabit Ethernet не отличаются от форматов кадров технологий 10-мегабитного Ethernet. Межкадровый интервал Fast Ethernet равен 0,96 мкс, а битовый интервал равен 10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т. п.), измеренные в битовых интервалах остались прежними. Т. о. максимально возможная пропускная способность сегментов Fast Ethernet и Gigabit Ethernet составляет 148 800 кадр/с и 1 488 000 кадр/с соответственно.

Наряду с анализом «нормальных» кадров вычислительная мощность анализатора будет неизбежно тратиться на анализ ошибочных кадров. Считается, что в нормально работающей сети процент ошибочных кадров не должен превышать 0,01 %, то есть не более одного ошибочного кадра из 10 000. Следовательно, при построении модели такими кадрами можно пренебречь.

В случае увеличения трафика, ужесточения требований по защите информации или необходимости резервирования СЗ необходимо выбрать вычислительные мощности имеющихся, а также дополнительных комплексов так, чтобы суммарные затраты по всем комплексам были наименьшими возможными, а защитный ресурс вычислительной системы был минимальным с учетом требований, предъявляемых к системе защиты и максимального использования производительности метасистемы по целевому предназначению.

Очевидно, что в общем случае принципы синтеза средств защиты информации должны быть ориентированы на худший для защиты информации случай, т. е. обладать повышенной устойчивостью к нарушениям адекватности между априорной моделью и реальной ситуацией. Одно из важнейших направлений в реализации этого подхода - применение принципа минимакса, когда строится наилучшее решение для наименее благоприятных условий. Минимаксный подход, по существу, является единственным методом, обеспечивающим в условиях неопределенности строгий математический результат.

Однако в случае учета экономических характеристик, выступающих в роли нормирующего коэффициента, возникает необходимость синтеза средств защиты на основе принципов, позволяющих перестраивать структуру процессов, лежащих в основе их функционирования.

Так как СЗ планируется строить на базе ПЭВМ, а аппаратные средства ЛВС, реализованные на базе ПЭВМ, выполняют также функции АРМ должностных лиц органов управления, то имеются ограничения на вычислительную мощность одного анализатора. Конкретные значения вычислительных ресурсов зависят от вычислительной мощности ПЭВМ, на которой установлен такой комплекс. Суть распределения вычислительных мощностей СЗ состоит в том, что при превышении трафиком определенного порогового значения, а также при наличии в ЛВС нескольких сегментов, как показано в разделе 1 и на рис. 2.15, к выполнению задачи ОКА необходимо подключить еще один или несколько АРМ с установленным на них соответствующим программным обеспечением. За каждым таким анализатором закрепляется группа аппаратных адресов, адресуемые к которым пакеты он анализирует.

Предложенная на рис. 2.15 топология АС построена с учетом контроля всех информационных потоков, показанных на рис. 2.2, а с учетом необходимости вынесения в отдельный сегмент серверов, доступных из ИВС ОП, множество возможных информационных потоков примет вид, показанный на рис. 2.16.

Рис. 2.15. Контроль всех информационных потоков


Рис. 2.16. Множество возможных информационных потоков распределенной АС, состоящей из двух АП и зоны общих серверов


Структуризация модели может подразумевать наличие связей между анализаторами, составляющими в своей совокупности СЗ. Эти связи имеют решающее значение для организации совместной работы анализаторов и организуются по одному из протоколов прикладного уровня стека TCP/IP, например, SNMP.

Для каждого предполагаемого ПАК ОКА в каждой точке сети и каждого варианта нового СЗ или увеличения мощности существующего можно определить стоимостные зависимости вложений от вычислительной мощности ПАК (т. к. все ПЭВМ сети будем считать разной конфигурации - худший случай - и их конфигурации необходимо будет оптимизировать, что и повлечет за собой дополнительные затраты помимо затрат на СЗ непосредственно). Эта зависимость определяется на основании технических данных оборудования, процентного соотношения задач, которые приходится решать на рабочей станции помимо обнаружения компьютерных атак (т. к. она не является выделенным сервером), а также необходимостью резервирования таких ПАК.

Составим математическую модель задачи оптимизации выбора вычислительных мощностей, имеющихся, а также дополнительных АП на абонентском пункте учреждения.

Пусть хj - вычислительная мощность j-го комплекса ;

В - суммарная вычислительная мощность всех N комплексов;, dj - соответственно наибольшая и наименьшая вычислительная мощность, которую может иметь j-й комплекс;

Фj (xj) - итоговые расчетные затраты на j-м комплексе. Известно, что они равны сумме себестоимости вычислений и произведения капиталовложений на нормативную эффективность , причем, как себестоимость cj(xj) вычислений, производимых за расчетное время (например, за год) на j-м комплексе, так и капиталовложения Kj(xj) в организацию, увеличение производительности или реконструкцию комплекса зависят от предполагаемой вычислительной мощности хj этого комплекса.

Задача состоит в том, чтобы найти план развития комплексов x1, x2,…, xN, обеспечивающий минимум общих затрат Ф1(х1) + Ф2(х2) + … + ФN(xN) при условиях:

х1 + х2 + … + хN = B,

.


Условимся вместо оптимальных вычислительных мощностей x1, x2, … , xN, искать оптимальные приросты мощностей Х1, Х2, … , ХN, по сравнению с наименьшими возможными мощностями комплексов


, ;

и обозначим ;

; ;


где означает расчетные итоговые затраты на j-м комплексе на создание дополнительной вычислительной мощности Хj, считая от минимальной мощности dj, а b - суммарный прирост мощностей на всех N комплексах. Получаем следующую задачу математического программирования:

найти вектор (Х1, Х2, … , ХN), минимизирующий функцию при условиях , ,

Для решения задачи воспользуемся методом динамического программирования, т. к. он наиболее подходит для исследования многошаговых процедур [147].

Аналитическое решение систем, состоящих из большого числа даже простых уравнений (например, линейных уравнений), является весьма сложным. Численное решение обычно наталкивается на целый ряд трудностей - как технических, так и принципиальных. Следовательно, когда число переменных велико, определение максимума некоторой заданной функции отнюдь не является шаблонным.

Классический анализ не достаточен для наших целей также вследствие того факта, что весьма часто решение является граничной точкой области изменения переменных. Это обстоятельство отражает тот факт, что многие процессы решения включают определенные характеристики типа «все или ничего». Тогда очень часто мы приходим к определению максимума функции посредством комбинирования аналитических методов и методов «поиска и охоты».

Задача заключается в распределении затрат на каждом этапе так, чтобы максимизировать общую отдачу за конечное число этапов. При решении N-шаговых задач задается параметр (или несколько параметров) состояния системы. На каждом шаге выбирается одно или несколько значений управляющих переменных, оптимальные значения которых зависят от параметра состояния.

Введем параметр состояния и функцию состояния. Обозначим через минимальные затраты на создание дополнительной мощности только на первых k комплексах, т. е. , где минимум берется по переменным X1, X2, … , Xk, удовлетворяющим условиям


, , . (2.19)


Если на k-ом комплексе предполагается создать дополнительную мощность Xk , то на предыдущих (k-1) комплексах прирост мощности должен быть равен . Как бы ни было выбрано значение Xk и какие бы затраты вследствие этого не возникли на k-ом комплексе, необходимо использовать предыдущие (k-1) комплексы так, чтобы затраты на прирост мощности на них были наименьшими возможными, т. е. чтобы они были равны . Тогда затраты на первых k комплексах на создание дополнительной мощности будут равны сумме +, а минимальные затраты на первых k комплексах получим, если выберем значение Xk между нулем и меньшим из значений и mk так, чтобы эта сумма приняла наименее возможное значение. Это приводит к рекуррентному соотношению


(2.20)


где Xk принимает значения при k =2, 3, …, N. Если k=1, то .

Теперь можно найти оптимальное решение - оптимальные приросты вычислительных мощностей и сами мощности комплексов. Здесь на k-ом шаге ищется минимум по Xk при фиксированном , причем параметр может принимать значения


.


Пример численного расчета

Имеется программно-аппаратный комплекс обнаружения компьютерных атак, вычислительная мощность которого вследствие роста трафика составляет 20% от необходимой. Увеличение мощности до 100% может быть достигнуто как за счет реконструкции действующего комплекса, так и за счет введения трех новых (возложения функций обнаружения атак на три имеющихся в сети рабочих станции с сохранением их основной функции в сети).

Укажем границы вычислительных мощностей. Здесь и далее метрика вычислительной мощности комплекса будет выражаться в процентах от вычислительной мощности рабочей станции:

,


где действующим является второй комплекс. В табл. 2.6 приведены затраты, связанные с организацией и реконструкцией комплексов (в простейшем случае - увеличение оперативной памяти), как функции их вычислительных мощностей.


Таблица 2.6

х0 %10 %20 %30 %40 %50 %60 %70 %80 %90 %100 %Ф1(Х1)01015Ф2(Х2)001520253035Ф3(Х3)02025303540Ф4(Х4)051015

Затраты на прирост вычислительных мощностей комплексов приведены в табл. 2.7. Здесь учтено, что суммарный прирост вычислительных мощностей по всем комплексам равен 80%. Первая, третья и четвертая строки табл. 2.6 и 2.7 совпадают, а вторая строка табл. 2.7 получается из второй строки табл. 2.6



Таблица 2.7

Прирост вычислительных мощностей, %х01020304050607080?1(Х1)01015?2(Х2)05101520?3(Х3)02025303540?4(Х4)051015

Переходим к вычислению значений функции . Учтем, что она определена только для . Таблица значений и не приводится, так как она по существу содержится в табл. 2.7. Далее вычисляем значения и . Для этого составляем табл. 2.8. Числа для фиксированного расположены на прямой, параллельной диагонали, идущей слева снизу вверх направо, и наименьшее среди них есть . Учитываем, что параметр на этом этапе может изменяться лишь от 0 до 60, так как суммарный прирост мощностей на первых двух комплексах не может быть более 60. Значения и приведены в табл. 2.9.


Таблица 2.8

-X2X201020304050607080j2(X2)05101520F1(x-X2)0005101520101010152025302015152025303530…80

Таблица 2.9

010203040506070800510152030350102030403040

Далее составляем таблицу 2.10 значений . При этом учитываем, что функция определена только при значениях аргумента от 0 до 60. Значения и приведены в таблице 2.11.

Наконец, составляем табл. 2.12, чтобы определить для единственного значения аргумента =80. Получаем , притом . Руководствуясь известными правилами , из табл. 6 находим


,


а по табл. 4 определяем ,

после чего получаем .


Таблица 2.10

-X3X301020304050607080j3(X3)02025303540F2(x-X3)00020253035401055253035404520101030354045503015153540455055402020404550555030305055606035355560несанкционированный воздействие информационный защита

Таблица 2.11

010203040506070800510152030355055000001003040


Таблица 2.12

-X4X401020304050607080j4(X4)051015F3(x-X4)00105201030154020503045603545705055805555

Следовательно, оптимальные приросты вычислительных мощностей , и так как только второй комплекс имел наименьшую вычислительную мощность в 20%, а остальные комплексы должны организовываться, то отсюда следует, что минимальные суммарные затраты по четырем комплексам, равные 45 денежным единицам, будут обеспечены при следующем плане развития и размещения вычислительных мощностей .

Итак, мощность действующего комплекса следует довести до максимальной величины 60%, третий комплекс не организовывать, а первый и четвертый комплексы организовать мощностью по 20%.

Выводы по разделу


.Разработана методика идентификации типа информационного потока (является ли атакой), необходимая для количественной оценки вероятности идентификации типа компьютерной атаки. Она позволяет в условиях априорного описания исходного множества объектов на языке априорного словаря признаков определить оптимальный алфавит классов и оптимальный рабочий словарь признаков, которые при наилучшем решающем правиле обеспечивают наиболее эффективное использование решений, принимаемых по результатам распознавания неизвестных объектов. Кроме того, методика может оказать существенную помощь в оценке существующей системы защиты с целью ее доработки.

2.Разработана методика распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий при организации противодействия удаленному несанкционированному доступу, позволяющая оптимально распределить ресурсы системы защиты.

3.Разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий


.1Разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий


Деструктивные возможности удаленных атак и вредоносных программ связаны с тем, что большинство из них напрямую нацелены на слабые места средств защиты, уязвимости операционных систем и системных приложений [5], составляющих материальную основу узлов АС. Высокая пропускная способность современных СПД значительно расширяет деструктивные возможности удаленных атак, что создает условия для пропуска несанкционированных воздействий и, как следствие, для деструктивных воздействий на АС [6], что, в свою очередь, приводит к снижению их устойчивости.

Для выполнения целевых функций АС и работы системы защиты затрачиваются вычислительные ресурсы, а появление несанкционированных воздействий может, в наихудшем случае, вызвать наряду со снижением пропускной способности СПД и нехватку вычислительных ресурсов. Это связано с необходимостью реагирования на появление несанкционированных информационных потоков, с ограниченной вычислительной мощностью системы защиты и ограниченной длиной очереди запросов на обслуживание. Из этого следует вывод о низкой устойчивости АС при возникновении несанкционированных воздействий, признаком которых является появление несанкционированных ИП.

Гарантированно решить задачу своевременного предоставления вычислительных ресурсов можно за счет временного блокирования некоторых целевых функций АС. Целевыми функциями АС являются обработка запросов на обслуживание от санкционированных абонентов и выполнение расчетных задач. Существующие технические решения не позволяют достичь указанных целей в автоматическом режиме и требуют вмешательства обслуживающего персонала.

Такая коррекция структуры и параметров объекта полностью соответствует представлениям о принципах управления АС как сложной развивающейся системой [22].

Поиск эффективных технических решений повышения устойчивости функционирования АС в условиях несанкционированных воздействий может быть осуществлен, как показано на рис. 2.19, путем повышения эффективности функционирования системы защиты, которого можно достичь за счет повышения достоверности обнаружения (распознавания) несанкционированных воздействий путем расширения признакового пространства системы защиты и за счет управления вычислительными ресурсами АС, которое осуществляется путем коррекции параметров системы защиты и структуры АС [28]. Значение показателей эффективности системы защиты выбирают в зависимости от требуемой достоверности и своевременности обнаружения несанкционированных соединений и с учетом пропускной способности СПД, а также в зависимости от подверженности изменениям отношений объектов и субъектов доступа защищаемой АС. Критерием необходимости принятия решения на управление вычислительными ресурсами является значение отношения количества зарегистрированных несанкционированных ИП к общему количеству временно заблокированных и неактуальных ИП.

Блок-схема алгоритма системы защиты АС, повышающего ее устойчивость в условиях несанкционированных воздействий, представлена на рис. 3.4. В блок-схеме приняты следующие обозначения:оп - Первоначальный уровень коэффициента актуальности всех опорных идентификаторов;пр - идентификатор принятого пакета сообщений;оп - опорный идентификатор санкционированного ИП;

{IDоп} - совокупность опорных идентификаторов санкционированных ИП;- коэффициент актуальности j-го опорного идентификатора санкционированного ИП;неакт - неактуальный идентификатор санкционированного ИП;

{IDнеакт} - совокупность неактуальных идентификаторов санкционированных ИП;нс - идентификатор несанкционированного ИП;бл - идентификатор временно заблокированного санкционированного ИП;

{IDбл} - совокупность идентификаторов временно заблокированных санкционированных ИП;

{IDнс} - совокупность запомненных идентификаторов несанкционированных ИП;пр - адрес инициатора несанкционированного ИП (адрес принятого пакета сообщений);

{IPоп} - совокупность адресов инициаторов ИП находящихся в списке опорных идентификаторов;

{IPнеакт} - совокупность адресов инициаторов ИП находящихся в списке опорных идентификаторов;пр - наименование процесса инициировавшего несанкционированный ИП;

{Mоп} - множество наименований санкционированных процессов.


Рис. 3.4 Блок-схема алгоритма системы защиты АС повышающего ее устойчивость в условиях несанкционированных воздействий

Рис. 3.4 Блок-схема алгоритма системы защиты АС, повышающего ее устойчивость в условиях несанкционированных воздействий (окончание)

Решение задачи повышения устойчивости АС в условиях несанкционированных воздействий декомпозируется на совокупность следующих действий [21]. Предварительно задают (см. блок 1) массив из N³1 опорных идентификаторов санкционированных ИП, в качестве которых принимают идентификационные признаки ИП, содержащие адреса и номера портов отправителя и получателя пакетов, и запоминают их. Задают массивы для хранения Q?1 неактуальных идентификаторов санкционированных ИП, P?1 идентификаторов несанкционированных ИП и X?1 временно заблокированных идентификаторов, а также задают M?1 наименований санкционированных процессов. Кроме того, задают максимально допустимое число Кmax появлений любого из принимаемых несанкционированных ИП и устанавливают первоначальный уровень ZОП коэффициента актуальности для всех опорных идентификаторов. Устанавливают первоначальное количество Ki появлений i-го несанкционированного ИП равным нулю, где i=1,2,3...P. Кроме того, устанавливают равными нулю начальные значения количества идентификаторов Q, P и X.

Из канала связи принимают (см. блок 2) k-ый пакет сообщения, где k=1,2,3… и выделяют (см. блок 3) из заголовка принятого пакета идентификационные признаки, в качестве которых рассматривают идентификатор ИП. Затем сравнивают (см. блок 4) выделенный идентификатор с опорными на предмет совпадения. Совпадение при этой проверке означает, что принятый пакет сообщений относится к санкционированному ИП. Далее корректируют коэффициенты актуальности опорных идентификаторов, для чего уменьшают (см. блок 5) на единицу коэффициенты актуальности, принадлежащие всем опорным идентификаторам кроме совпавшего с выделенным из принятого пакета сообщений. Под коэффициентами актуальности опорных идентификаторов понимают показатель, характеризующий относительную частоту появления пакета сообщений с идентификационными признаками, совпадающими с опорным идентификатором, в канале связи. Использование этого показателя обусловлено необходимостью сокращения времени, затрачиваемого на анализ каждого пакета сообщений. Затем корректируют (см. блок 7) массивы опорных и неактуальных идентификаторов в соответствии с коэффициентами актуальности опорных идентификаторов, для чего запоминают дополнительно опорные идентификаторы, коэффициент актуальности которых Zj равен нулю, в массив неактуальных идентификаторов. Удаляют опорные идентификаторы, коэффициент актуальности которых Zj равен нулю из массива опорных идентификаторов. Количество неактуальных идентификаторов Q увеличивают на количество опорных идентификаторов, перемещенных в массив неактуальных идентификаторов. После этого принимают (см. блок 8) очередной пакет сообщений и повторяют действия по сравнению его идентификатора с опорными.

В случае отсутствия совпадения идентификатора принятого пакета сообщений с предварительно запомненными опорными идентификаторами корректируют коэффициенты актуальности опорных идентификаторов, для чего коэффициенты актуальности всех опорных идентификаторов уменьшают на единицу (см. блок 9). Корректируют (см. блок 11) массивы опорных и неактуальных идентификаторов в соответствии с коэффициентами актуальности опорных идентификаторов, для чего запоминают дополнительно опорные идентификаторы, коэффициент актуальности которых Zj равен нулю, в массив неактуальных идентификаторов. Удаляют опорные идентификаторы, коэффициент актуальности которых Zj равен нулю из массива опорных идентификаторов. Количество неактуальных идентификаторов Q увеличивают на количество опорных идентификаторов, перемещенных в массив неактуальных идентификаторов.

Затем дополнительно сравнивают (см. блок 12) идентификатор принятого пакета сообщений с идентификаторами, записанными в массив неактуальных идентификаторов.

В случае совпадения дополняют (см. блок 13) массив опорных идентификаторов, для чего идентификатор, совпавший с идентификатором принятого пакета сообщений, удаляют из массива неактуальных идентификаторов, запоминают его в массив опорных идентификаторов и устанавливают (см. блок 14) для него коэффициент актуальности Zj равный ZОП. Количество неактуальных идентификаторов Q уменьшают на единицу. После этого принимают (см. блок 8) очередной пакет сообщений и повторяют действия по сравнению его идентификатора с опорными и неактуальными идентификаторами.

При отсутствии совпадения (см. блок 16) дополнительно сравнивают идентификатор принятого пакета сообщений с ранее запомненным идентификатором i-го несанкционированного ИП. При их совпадении (см. блок 23) число его появлений Ki увеличивают на единицу. В случае отсутствия совпадения (см. блок 17) корректируют массивы опорных и временно заблокированных идентификаторов, для чего увеличивают на единицу количество идентификаторов несанкционированных ИП P и сравнивают (см. блок 18) его с общим количеством временно заблокированных и неактуальных идентификаторов Q и X. Результат этого сравнения - критерий необходимости принятия решения на управление вычислительными ресурсами, который является значением отношения количества зарегистрированных несанкционированных ИП к общему количеству временно заблокированных и неактуальных ИП. При выполнении условия P>(Q+X), удаляют из массива опорных идентификаторов один опорный идентификатор с наименьшим коэффициентом актуальности и запоминают его в массив временно заблокированных идентификаторов (см. блок 19). Количество временно заблокированных идентификаторов X увеличивают на единицу. Затем корректируют (см. блок 21) массив несанкционированных идентификаторов, для чего запоминают идентификатор принятого пакета сообщений в массив несанкционированных идентификаторов, присваивают ему очередной (i+1)-ый идентификационный номер и число его появлений Ki+1 увеличивают на единицу.

Далее принимают очередной пакет сообщений и повторяют перечисленные действия до тех пор, пока не будет выполнено условие Кi=Kmax (см. блок 24) и при его выполнении сравнивают (см. блок 25) адрес инициатора i-го несанкционированного ИП с адресами инициаторов ИП, содержащимися в составе опорных и неактуальных идентификаторов.

При наличии совпадения идентифицируют процесс Mi, инициировавший несанкционированный ИП. Это связано с тем, что в случае обнаружения несанкционированного ИП требуется дополнительная проверка, т.к. при установлении активного соединения в семействе протоколов TCP/IP может быть выбран любой порт [25], следовательно, необходимо определить, является ли процесс, инициировавший ИП, санкционированным. Для этого формируют пакет с запросом абоненту с адресом указанным в идентификаторе i-гo несанкционированного ИП на предоставление наименования процесса Mi, инициировавшего несанкционированный ИП, передают (см. блок 26) пакет с запросом, принимают инициатором i-гo несанкционированного ИП пакет с запросом на предоставление наименования процесса Mi и формируют пакет с ответом, содержащим наименование процесса Мi, передают (см. блок 27) его и сравнивают (см. блок 28) наименование процесса Mi с предварительно запомненными наименованиями санкционированных процессов М. При наличии указанного наименования Mi в составе предварительно заданных санкционированных процессов М дополняют (см. блок 29) массив опорных идентификаторов, для чего дополнительно запоминают в массив опорных идентификаторов новый опорный идентификатор, а его коэффициенту актуальности присваивают первоначальное значение ZОП.

В случае отсутствия совпадения наименования процесса и при отсутствии совпадения адреса инициатора с адресами инициаторов, содержащимися в опорных и неактуальных идентификаторах, принимают решение о наличии несанкционированного воздействия, после чего блокируют (см. блок 31) источник несанкционированного ИП, для чего блокируют либо процесс Mi инициировавший несанкционированный ИП, либо абонента с адресом отправителя, указанным в идентификаторе данного несанкционированного ИП, и удаляют его идентификатор. Корректируют массивы опорных и временно заблокированных идентификаторов, для чего количество несанкционированных ИП P уменьшают на единицу, после чего при выполнении условия X>0 удаляют один заблокированный идентификатор с наибольшим коэффициентом актуальности из массива временно заблокированных идентификаторов и запоминают (см. блок 35) его в массив опорных идентификаторов. Количество временно заблокированных идентификаторов X уменьшают на единицу.

После этого принимают очередной пакет сообщений и повторяют цикл сравнений и принятия решения.

В процессе работы системы защиты все изменения связанные с коррекцией параметров системы защиты и структуры АС необходимо протоколировать в подсистеме регистрации и учета системы защиты. Помимо этого необходимо своевременно уведомлять администратора безопасности обо всех событиях ИБ зарегистрированных системой защиты.

Таким образом, заявленный подход обеспечивает повышение устойчивости АС в условиях несанкционированных воздействий путем повышения достоверности обнаружения (распознавания) несанкционированных воздействий за счет расширения признакового пространства системы защиты и путем управления вычислительными ресурсами АС, которое осуществляется за счет коррекции параметров системы защиты и структуры АС.

При этом система защиты позволяет учитывать следующие типы информационных потоков:

.Санкционированные ИП. Идентификаторы таких ИП содержатся в массиве опорных идентификаторов, а также могут находиться (могут быть перенесены) в массивах неактуальных и временно заблокированных идентификаторов.

.ИП, источниками которых являются санкционированные абоненты, но идентификаторы этих ИП не совпадают с опорными и хранятся в массиве несанкционированных идентификаторов. Такие ИП могут после определения наименования процесса их инициировавшего быть блокированы, либо их идентификаторы будут дополнительно внесены в массив опорных идентификаторов;

.ИП, источниками которых являются несанкционированные абоненты и их идентификаторы хранятся в массиве несанкционированных идентификаторов. Такие ИП являются несанкционированными и должны быть блокированы.

Дополнительными положительными свойствами заявленного подхода являются: возможность объединения абонентов в группы за счет предварительного задания опорных идентификаторов санкционированных соединений и обеспечения, таким образом, сегментации АС на зоны безопасности; возможность автоматического блокирования санкционированных абонентов и групп абонентов нарушающих политику безопасности; возможность обнаружения несанкционированных воздействий не только на этапе реализации атаки, но и, что очень важно [26], на этапе сбора информации об АС нарушителем, так как при этом возникают несанкционированные информационные потоки; увеличение быстродействия системы защиты по сравнению с другими известными системами, основанными на сигнатурном методе выявления несанкционированных воздействий, за счет контроля легитимности информационных потоков вместо сопоставления каждого пакета сообщений с базой данных сигнатур известных атак; увеличение быстродействия системы защиты за счет автоматического удаления из списка опорных идентификаторов санкционированных соединений устаревших (неактуальных) идентификаторов и, следовательно, сокращения времени анализа каждого принимаемого пакета сообщений.

3.2Макет программного комплекса защиты автоматизированных систем от несанкционированных воздействий


Программный комплекс представляет собой систему сетевой защиты с централизованным управлением, состоящий из двух частей: серверной и клиентской. Серверная часть отвечает за принятие решений об управлении сетевым трафиком, осуществляя сбор информации об сетевых потоках. Реальная обработка трафика осуществляется клиентской частью, на основе указаний полученных от сервера. Клиентская часть устанавливается на каждой защищаемой машине и представляет собой набор драйверов и вспомогательных программ, осуществляющих полный контроль сетевого трафика, а так же идентификации сетевых информационных потоков по определенным критериям.

На данный момент реализован сетевой драйвер-фильтр для операционной системы Windows, осуществляющий контроль сетевого трафика проходящего через драйвер tcpip.sys. Последний создает четыре виртуальные устройства:

·\Device\Tcp

·\Device\Udp

·\Device\RawIp

·\Device\Ip

Созданный драйвер, загружается после драйвера tcpip.sys и создает прослойку между последним, и всем что будет загружено позже в стеке сетевых драйверов, т.о. обеспечивая полный контроль TCP/IP трафика на транспортном уровне.Windows 2000 создавалась с учетом необходимости работы в сети, поэтому в операционную систему включена всесторонняя поддержка сетей, интегрированная с подсистемой ввода-вывода и Win32 API. К четырем базовым типам сетевого программного обеспечения относятся сервисы, API, протоколы и драйверы устройств сетевых адаптеров. Все они располагаются один над другим, образуя сетевой стек. Для каждого уровня в Windows 2000 предусмотрены четко определенные интерфейсы, поэтому в дополнение к большому набору разнообразных API-функций, протоколов и драйверов адаптеров, поставляемых с Windows 2000, сторонние разработчики могут создавать собственные компоненты, расширяющие сетевую функциональность операционной системы. Чем обосновывается возможность реализации задуманных алгоритмов.

Эталонная модель OSI.

Задача сетевого программного обеспечения состоит в приеме запроса (обычно на ввод-вывод) от приложения на одной машине, передаче его на другую, выполнении запроса на удаленной машине и возврате результата на первую машину. В ходе этих операций запрос неоднократно трансформируется. Высокоуровневый запрос вроде «считать х байт из файла у на машине z» требует, чтобы программное обеспечение определило, как достичь машины z и какой коммуникационный протокол она понимает. Затем запрос должен быть преобразован для передачи по сети - например, разбит на короткие пакеты данных. Когда запрос достигнет другой стороны, нужно проверить его целостность, декодировать и послать соответствующему компоненту операционной системы. По окончании обработки запрос должен быть закодирован для обратной передачи по сети.

Чтобы помочь поставщикам в стандартизации и интеграции их сетевого программного обеспечения, международная организация по стандартизации (ISO) определила программную модель пересылки сообщений между компьютерами. Эта модель получила название эталонной модели OSI (Open System Interconnection). В ней определено семь уровней программного обеспечения:


Эталонная модель OSI.

Эталонная модель OSI - идеал, точно реализованный лишь в очень немногих системах, но часто используемый при объяснении основных принципов работы сети. Каждый уровень на одной из машин считает, что он взаимодействует с тем же уровнем на другой машине. На данном уровне обе машины «разговаривают» на одном языке, или протоколе. Но в действительности сетевой запрос должен сначала пройти до самого нижнего уровня на первой машине, затем он передается по несущей среде и уже на второй машине вновь поднимается до уровня, который его поймет и обработает.

Уровни OSI

Задача каждого уровня в том, чтобы предоставлять сервисы более высоким уровням и скрывать от них конкретную реализацию этих сервисов. Дадим их краткое описание:

·Прикладной уровень (application layer). Обрабатывает передачу данных между двумя сетевыми приложениями, включая проверку прав доступа, идентификацию взаимодействующих машин и инициацию обмена данными.

·Презентационный уровень (presentation layer). Отвечает за форматирование данных, в том числе решает, должны ли строки заканчиваться парой символов «возврат каретки/перевод строки» (CR/LF) или только символом «возврат каретки» (CR), надо ли сжимать данные, кодировать и т. д.

·Сеансовый уровень (session layer). Управляет соединением взаимодействующих приложений, включая высокоуровневую синхронизацию и контроль за тем, какое из них «говорит», а какое «слушает».

·Транспортный уровень (transport layer). На передающей стороне разбивает сообщения на пакеты и присваивает им порядковые номера, гарантирующие прием пакетов в должном порядке. Кроме того, изолирует сеансовый уровень от влияния изменений в составе оборудования.

·Сетевой уровень (network layer). Создает заголовки пакетов, отвечает за маршрутизацию, контроль трафика и взаимодействие с межсетевой средой. Это самый высокий из уровней, который понимает топологию сетей, т. е. физическую конфигурацию машин в них, ограничения пропускной способности этих сетей и т. д.

·Канальный уровень (data-link layer). Пересылает низкоуровневые кадры данных, ждет подтверждений об их приеме и повторяет передачу кадров, потерянных в ненадежных линиях связи.

·Физический уровень (physical layer). Передает биты по сетевому кабелю или другой физической несущей среде.

Пунктирными линиями на рис. показаны протоколы, применяемые для передачи запроса на удаленную машину. Как уже говорилось, каждый сетевой уровень считает, что он взаимодействует с эквивалентным уровнем на другой машине, который использует тот же протокол. Набор протоколов, передающих запросы по сетевым уровням, называется стеком протоколов.

Сетевые компоненты Windows 2000.

На рис. представлена общая схема сетевых компонентов Windows 2000, их соответствие уровням модели OSI, а также протоколы, используемые различными уровнями. Как видите, между уровнями OSI и реальными сетевыми компонентами нет точного соответствия. Некоторые компоненты охватывают несколько уровней. Ниже приводится список сетевых компонентов с кратким описанием. В Сетевые API. Обеспечивают независимое от протоколов взаимодействие приложений через сеть.

·Сетевые API реализуются либо в режиме ядра и пользовательском режиме, либо только в пользовательском режиме. Некоторые сетевые API являются оболочками других API и реализуют специфическую модель программирования или предоставляют дополнительные сервисы. (Термином «сетевые API» обозначаются любые программные интерфейсы, предоставляемые сетевым программным обеспечением.)

·Клиенты TDI (Transport Driver Interface). Драйверы устройств режима ядра, обычно реализующие ту часть сетевого API, которая работает в режиме ядра. Клиенты TDI называются так из-за того, что пакеты запросов ввода-вывода (IRP), которые они посылают драйверам протоколов, форматируются по стандарту Transport Driver Interface (документированному в DDK). Этот стандарт определяет общий интерфейс программирования драйверов устройств режима ядра.

·Транспорты TDI. Представляют собой драйверы протоколов режима ядра и часто называются транспортами, NDlS-драйверами протоколов или драйверами протоколов. Они принимают IRP от клиентов TDI и обрабатывают запросы, представленные этими IRP. Обработка запросов может потребовать взаимодействия через сеть с другим равноправным компьютером; в таком случае транспорт TDI добавляет к данным IRP заголовки, специфичные для конкретного протокола (TCP, UDP, IPX), и взаимодействует с драйверами адаптеров через функции NDIS (также документированные в DDK). В общем, транспорты TDI связывают приложения через сеть, выполняя такие операции, как сегментация сообщений, их восстановление, упорядочение, подтверждение и повторная передача.

·Библиотека NDIS (Ndis.sys). Инкапсулирует функциональность для драйверов адаптеров, скрывая от них специфику среды Windows 2000, работающей в режиме ядра. Библиотека NDIS экспортирует функции для транспортов TDI, а также функции поддержки для драйверов адаптеров.

·Минипорт-драйверы NDIS. Драйверы режима ядра, отвечающие за организацию интерфейсов между транспортами TDI и конкретными сетевыми адаптерами. Минипорт-драйверы NDIS пишутся так, чтобы они были заключены в оболочку библиотеки NDIS. Такая инкапсуляция обеспечивает межплатформенную совместимость с потребительскими версиями Microsoft Windows. Минипорт-драйверы NDIS не обрабатывают IRP, а регистрируют интерфейс таблицы вызовов библиотеки NDIS, которая содержит указатели на функции, соответствующие функциям, экспортируемым библиотекой NDIS для транспортов TDI. Минипорт-драйверы NDIS взаимодействуют с сетевыми адаптерами, используя функции библиотеки NDIS, которые вызывают соответствующие функции HAL



Модель OSI и сетевые компоненты Windows 2000.

Фактически четыре нижних сетевых уровня часто обозначают собирательным термином «транспорт», а компоненты, расположенные на трех верхних уровнях, - термином «пользователи транспорта».

Драйверы протоколов

Драйверы сетевых API должны принимать запросы, адресованные к API, и транслировать их в низкоуровневые запросы сетевых протоколов для передачи по сети. Драйверы API выполняют реальную трансляцию с помощью драйверов транспортных протоколов в режиме ядра. Отделение API от нижележащих протоколов придает сетевой архитектуре гибкость, позволяющую каждому API использовать множество различных протоколов. В Windows 2000 входят следующие драйверы протоколов: DLC (Data Link Control), NetBEUI, TCP/IP и NWLink. Ниже дается краткое описание каждого из этих протоколов.

·DLC является относительно примитивным протоколом, который используется некоторыми мэйнфреймами IBM и сетевыми принтерами Hewlett-Packard. Этот протокол не может быть использован сетевыми API напрямую. Приложения, которым нужен DLC, должны взаимодействовать с драйвером транспорта DLC.

·IBM и Microsoft внедрили NetBEUI в 1985 году, и Microsoft приняла NetBEUI в качестве стандартного протокола для LAN Manager и NetBIOS API. С тех пор Microsoft усовершенствовала NetBEUI, но этому протоколу все равно присущ ряд ограничений, в частности он не поддерживает маршрутизацию и показывает низкую производительность в WAN. NetBEUI (NetBIOS Extended User Interface) получил свое название из-за тесной интеграции с NetBIOS API, но драйвер протокола Microsoft NetBEUI реализует формат NetBIOS Frame (NBF). NetBEUI включен в Windows 2000 с единственной целью - для взаимодействия с унаследованными Windows-системами (Windows NT 4 и потребительскими версиями Windows).

·Взрывное развитие Интернета и популярность TCP/IP обусловили статус этих протоколов как основных в Windows 2000. TCP/IP был разработан DARPA (Defense Advanced Research Projects Agency) в 1969 году как фундамент Интернета, поэтому характеристики TCP/IP (поддержка маршрутизации и хорошая производительность в WAN) благоприятствуют его использованию в глобальных сетях. TCP/IP - единственный стек протоколов, устанавливаемый в Windows 2000 по умолчанию.

·NWLink состоит из протоколов Novell IPX и SPX. NWLink включен в Windows 2000 для взаимодействия с серверами Novell NetWare.

В Windows 2000 транспорты TDI в общем случае реализуют все протоколы, сопоставленные с основным стеком протоколов. Например, драйвер TCP/IP (\Winnt\System3 2\Drivers\Tcpip.sys) реализует протоколы TCP, UDP, IP, ARP, ICMP и IGMP. Для представления конкретных протоколов транспорт TDI обычно создает объекты «устройство», что позволяет клиентам получать объект «файл», представляющий нужный протокол, и выдавать ему запросы на сетевой ввод-вывод с использованием IRP. Драйвер TCP/IP создает три объекта «устройство» для представления различных протоколов, доступных клиентам TDI: \Device\Tcp, \Device\Udp и \Device\Ip.определила стандарт TDI (Transport Driver Interface), чтобы драйверам сетевых API не приходилось использовать отдельные интерфейсы для каждого необходимого им транспортного протокола, Как уже говорилось, интерфейс TDI по сути представляет собой правила форматирования сетевых запросов в IRP, а также выделения сетевых адресов и коммуникационных соединений. Транспортные протоколы, отвечающие стандарту TDI, экспортируют интерфейс TDI своим клиентам, в число которых входят драйверы сетевых API, например AFD и редиректор. Транспортный протокол, реализованный в виде драйвера устройства Windows 2000, называется транспортом TDI. Поскольку транспорты TDI являются драйверами устройств, они преобразуют получаемые от клиентов запросы в формат IRP.

Интерфейс TDI образуют функции поддержки из библиотеки \Winnt\Sys-tem32\Drivers\Tdi.sys вместе с определениями, включаемыми разработчиками в свои драйверы. Модель программирования TDI очень напоминает таковую в Winsock. Устанавливая соединение с удаленным сервером, клиент TDI выполняет следующие действия.

. Чтобы выделить адрес, клиент создает и форматирует TDI IRP-пакет address open. Транспорт TDI возвращает объект «файл», который представляет адрес и называется объектом адреса (address object). Эта операция эквивалентна вызову Winsock-функции bind.

. Далее клиент создает и форматирует TDI IRP-пакет connection open, а транспорт TDI возвращает объект «файл», который представляет соединение и называется объектом соединения (connection object). Эта операция эквивалентна вызову Winsock-функции socket.

. Клиент сопоставляет объект соединения с объектом адреса с помощью TDI IRP-пакета associate address (для этой операции эквивалентных функций Winsock нет).

. Клиент TDI, соглашающийся установить удаленное соединение, выдает TDI IRP-пакет listen, указывая для объекта соединения максимальное число подключений. После этого он выдает TDI IRP-пакет accept, обработка которого заканчивается либо установлением соединения с удаленной системой, либо ошибкой. Эти операции эквивалентны вызову Winsock-функций listen и accept.

.Клиент TDI, которому нужно установить соединение с удаленным сервером, выдает TDI IRP-пакет connect, указывая объект соединения, выполняемый транспортом TDI после установления соединения или появления ошибки. Выдача TDI IRP-пакета connect эквивалентна вызову Winsock-функций connect.также поддерживает коммуникационную связь, не требующую логических соединений, для протоколов соответствующего типа, например для UDP. Кроме того, TDI предоставляет клиенту TDI средства для регистрации в транспортах TDI своих функций обратного вызова по событиям (event callbacks) (т. е. функций, вызываемых напрямую). Например, при получении данных через сеть транспорт TDI может вызвать зарегистрированную клиентом функцию обратного вызова для приема данных. Поддержка функций обратного вызова на основе событий позволяет транспорту TDI уведомлять своих клиентов о сетевых событиях, а клиенты, использующие такие функции, могут не выделять ресурсы для приема данных из сети, поскольку им доступно содержимое буферов, предоставляемых драйвером протокола TDI.

Драйверы NDIS

Когда драйверу протокола требуется получить или отправить сообщение в формате своего протокола, он должен сделать это с помощью сетевого адаптера. Поскольку ожидать от драйверов протоколов понимания нюансов работы каждого сетевого адаптера нереально (на рынке предлагается несколько тысяч моделей сетевых адаптеров с закрытой спецификацией), производители сетевых адаптеров предоставляют драйверы устройств, которые принимают сетевые сообщения и передают их через свои устройства. В 1989 году компании Microsoft и 3Com совместно разработали спецификацию Network Driver Interface Specification (NDIS), которая определяет аппаратно-независимое взаимодействие драйверов протоколов с драйверами сетевых адаптеров. Драйверы сетевых адаптеров, соответствующие NDIS, называются драйверами NDIS или мини-порт-драйверами NDIS. Windows 2000 поддерживает NDIS версии 5.

В Windows 2000 библиотека NDIS (\Winnt\System32\Drivers\Ndis.sys) реализует пограничный уровень между транспортами TDI (в типичном случае) и драйверами NDIS. Как и Tdi.sys, библиотека NDIS является вспомогательной и используется клиентами драйверов NDIS для форматирования команд, посылаемых этим драйверам. Драйверы NDIS взаимодействуют с библиотекой, чтобы получать запросы и отвечать на них. Взаимосвязи между компонентами, имеющими отношение к NDIS, показаны на рис.

Одна из целей Microsoft при разработке сетевой архитектуры состояла в том, чтобы производителям сетевых адаптеров было легче разрабатывать драйверы NDIS и переносить их код между потребительскими версиями Windows и Windows 2000. Таким образом, библиотека NDIS предоставляет драйверам не просто вспомогательные пограничные процедуры NDIS, а целую среду выполнения драйверов NDIS. Последние не являются истинными драйверами Windows 2000, поскольку не могут функционировать без инкапсулирующей их библиотеки NDIS. Этот инкапсулирующий уровень является настолько плотной оболочкой драйверов NDIS, что они не принимают и не обрабатывают IRP. Библиотека NDIS сама принимает IRP от серверов TDI и преобразует их в вызовы драйверов NDIS Драйверам NDIS также не приходится заботиться о реентерабельности, когда библиотека NDIS вызывает драйвер с новым запросом до того, как он успел обработать предыдущий запрос. Освобождение от поддержки реентерабельности кода означает, что создатели драйверов NDIS могут не думать о сложных проблемах синхронизации, которые еще больше усложняются в многопроцессорных системах.



Компоненты NDIS.

Библиотека NDIS скрывает от транспортов TDI и мини-порт-драйверов NDIS тот факт, что она использует IRP для представления сетевых запросов. С этой целью она требует от транспортов TDI создания пакета NDIS вызовом NdisAllocatePacket, после чего пакет передается ми-нипорт-драйверу NDIS вызовом одной из функций библиотеки NDIS (например, NdisSend). В Windows 2000 библиотека NDIS реализует пакеты NDIS на основе IRP, но в потребительских версиях Windows она этого не делает.

Хотя сериализация обращений к драйверам NDIS, осуществляемая библиотекой NDIS, упрощает разработку, она может помешать масштабированию многопроцессорных систем. Некоторые операции стандартных драйверов NDIS 4 версия библиотеки NDIS 4 из Windows NT 4) плохо масштабируются в многопроцессорных системах. В NDIS 5 разработчики получили возможность отказаться от такой сериализации. Драйвер NDIS 5 может сообщить библиотеке NDIS, что сериализация ему не нужна, и тогда библиотека NDIS переправляет драйверу запросы по мере получения соответствующих IRP. В этом случае ответственность за управление параллельными запросами ложится на драйвер NDIS, но отказ от сериализации окупается повышением производительности в многопроцессорных системах.5 также обеспечивает следующие преимущества:

·Драйверы NDIS могут сообщать, активна ли несущая сетевая среда, что позволяет Windows 2000 выводить на панель задач значок, показывающий, подключен ли компьютер к сети. Эта функция также позволяет протоколам и другим приложениям быть в курсе этого состояния и соответствующим образом реагировать. Например, транспорт TCP/IP будет использовать эту информацию, чтобы определять, когда нужно заново оценивать информацию об адресах, получаемую им от DHCP.

·Аппаратное ускорение TCP/IP-операций (TCP/IP task offload) позволяет минипорту пользоваться аппаратными функциями сетевого адаптера для выполнения таких операций, как расчет контрольных сумм пакетов и все вычисления, связанные с IP-безопасностью (IPSec). Аппаратное ускорение этих операций средствами сетевого адаптера повышает производительность системы, освобождая центральный процессор от выполнения этих задач.

·Быстрая пересылка пакетов (fast packet forwarding) позволяет сетевому адаптеру перенаправлять пакеты, не предназначенные данному компьютеру, на удаленные системы без участия центрального процессора.

·Функция Wake-On-LAN дает возможность сетевому адаптеру с соответствующей поддержкой выводить систему Windows 2000 из состояния с низким энергопотреблением при каких-либо событиях в сети. Сигнал пробуждения может быть инициирован сетевым адаптером при одном из следующих событий: подключении к несущей среде (например, подключении сетевого кабеля к адаптеру) и приеме специфичных для протокола последовательностей байтов (в случае адаптеров Ethernet - при получении волшебного пакета, т. е. сетевого пакета с 16 копиями Ethernet-адреса адаптера подряд).

·NDIS, ориентированная на логические соединения, позволяет драйверам NDIS управлять несущей средой, требующей логических соединений, например устройствами ATM (Asynchronous Transfer Mode).

Интерфейсы, предоставляемые библиотекой NDIS драйверам NDIS для взаимодействия с сетевыми адаптерами, доступны через функции, вызовы которых транслируются непосредственно в вызовы соответствующих HAL-функций.

Выводы по разделу


.Выполнена разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

.Выполнена разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

.Доказана возможность реализации системы защиты.

4.Экономическое обоснование дипломного проекта


4.1Концепция экономического обоснования


Дипломный проект посвящен:

анализу методов и средств защиты информации от несанкционированных воздействий;

разработке методического обеспечения защиты автоматизированных систем от несанкционированных воздействий;

разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

Причиной разработки этого проекта является существующая потребность в комплексах защиты подобного рода, отсутствие необходимых свойств в существующих комплексах и моя заинтересованность проблематикой данной области.

Программный комплекс защиты предназначен для защиты как одиночных машин (компьютеров) так и группы машин, находящихся в постоянной взаимосвязи благодаря соединению в сеть с помощью сетевого канала связи, от несанкционированных воздействий.

Важнейшей характеристикой любого товара является его конкурентоспособность, то есть способность получить предпочтение у покупателей при его продаже на рынке аналогичных товаров.

Оценим конкурентоспособность программного продукта. Эта задача является чрезвычайно сложной, так как конкурентоспособность товара определяется большим количеством трудно поддающихся оценке факторов. Разобьем эти факторы на четыре группы:

.Программные показатели продукта (Q1);

.Техническая поддержка продукта (Q2);

1.Маркетинговые показатели продукта (Q3);

2.Ценовые показатели (Q4);

.Уровень стимулирования сбыта продукта (Q5).

Все перечисленные характеристики являются относительными и получаются на основе сравнения показателей качества оцениваемой продукции с соответствующими базовыми показателями по формуле:



где Qj - j-й показатель конкурентоспособности товара (j = 1...4);- относительный единичный показатель качества оцениваемой продукции, определяемый по формулам:

= qi / qiБ или qi0 = qiБ/qi ,


где qi- единичный показатель оцениваемой продукции;Б - единичный базовый показатель; ?i - весовой коэффициент значимости i-го показателя качества товара для потребителя; nj - количество оцениваемых единичных показателей качества.

В выражении берется первая формула, если увеличение i-го показателя благоприятно для потребителя, и вторая формула - если неблагоприятно.

Весовые коэффициенты устанавливаются такими, что выполняется условие:

Важные для потребителя показатели качества сведены в таблицу. Для каждого из них установлен весовой коэффициент ?i.

После вычисления весовых коэффициентов для всех показателей конкурентоспособности они сводятся в единую таблицу, на основе данных которой определяется показатель конкурентоспособности разрабатываемого изделия (в данном случае - программного комплекса) по формуле:

Если значение этого показателя больше 1, то разрабатываемое изделие является более конкурентоспособным, чем базовое изделие.

Показатели качества изделия:

ФакторыНаименование показателяВесовой коэффициентЗначение показателяОцениваемогоБазовогоПрограммные показатели продуктаФункциональность0,4104Стабильность работы0,255Интерфейс пользователя0,265Аппаратные требования0,0544Время на начальное обучение0,0565Совместимость с ОС0,155Техническая поддержкаУстановка и настройка системы0,165Линия поддержки0,285Обучение персонала0,154Совершенствование продукта и исправление ошибок0,488Изменение системы с учетом требований заказчика0,264Маркетинговые показатели продуктаДемонстрационная версия продукта0,264Имидж фирмы в данной области0,844Ценовые показателиНачальная цена продукта0,884Скидки крупным клиентам0,265Уровень стимулирования сбыта продуктаРеклама0,544Сравнительные тесты0,586

Показатели конкурентоспособности изделия:Наименование фактораВесовой коэффициентЗначение показателяПрограммные показатели продукта0,41,65Техническая поддержка продукта0,31,265Маркетинговые показатели продукта0,11,1Ценовые показатели0,11,84Уровень стимулирования сбыта продукта0,11,166666667

На основании полученных данных получаем показатель конкурентоспособности разрабатываемого изделия К = 1,45.


4.2Краткое техническое описание разработки


Программный комплекс защиты представляет комплекса сетевой защиты с централизованным управлением.

Разработкой конечного продукта будут заниматься методисты и программисты. На них будут возлагаться следующие функции:

Исследование современных потребностей, технологий и тенденций развития на рынке информационной безопасности.

Сбор информации о потребностях пользователей, классификация информации.

Создание научной базы: методический анализ существующих задач и методов защиты, обобщение, выделение основных идей и базовых принципов. Классификация задач (обобщение на этапе методического анализа).

Анализ вариантов создания системы для различных классов защищаемых объектов. Анализ имеющихся технологий для их реализации.

Программная реализация конечного продукта (возлагается на крупного производителя ПО).

Проведение испытаний разработанных продуктов, анализ результатов, подведение статистики.

Отличительными особенностями разрабатываемого комплекса являются:

полный контроль трафика выбранного сегмента сети (или всей сети);

возможность отдельного контроля сетевого трафика каждой машины в сети;

возможность отдельного контроля сетевого трафика каждого пользователя каждой машины;

возможность отдельного контроля сетевого трафика каждого приложения каждого пользователя каждой машины;

возможность контроля всего трафика осуществляется путем уведомления каждой машиной сервера безопасности о всех соединениях;

централизованное управление осуществляется сервером безопасности, контролирующего весь сетевой трафик;

особенность: принятие решения о том разрешить-ли данный сетевой поток принимает сервер безопасности, а вот реальная обработка трафика осуществляется каждой машиной, т.о. не надо иметь супер мега гипер крутую машину которой придется обрабатывать весь трафик, да еще и каким-то магическим образом заворачивать весь трафик через эту машину и делать невозможным соединение машин на прямую, либо ставить между любыми машинами сетевой экран, он будет но виртуальным ;)

осуществляется контроль не сетевых пакетов, а потоков, что позволяет классифицировать трафик на более высоком уровне и распределять его обработку, например, при высокой загруженности можно обрабатывать только высоко приоритетный трафик, тем самым сеть не ляжет и будет пропускать критичный трафик, тем самым сеть останется управляемой, что добавляет стабильности и вероятности гарантированного обслуживания.... Более того само деление на классы, а классы на потоки, позволяет оптимизировать саму обработку, ну зачем анализировать каждый пакет, когда достаточно идентифицировать что он относится к какому-то потоку, а дальше если поток разрешен, просто пропустить пакет, не анализируя его потроха, тем самым мы экономим процессорное время. Так же при высокой загруженности мы обрабатываем лишь высоко приоритетный трафик, на время откладывая/блокируя весь остальной. Еще особенность, если уж совсем все плохо, и машина захлебывается от обилия трафика..... можно на время блокировать все новые соединения, обрабатывая лишь уже установленные, т.о. все соединения что были установлены до подобной ситуации (например DOS атаки) будут продолжать работать.....;

возможно реализовать настройку когда отдельно задаются правила для каждого приложения, даже более того адреса на которые каждое приложение может обращаться....;

–просто задание адреса и порта для разрешения или блокирования пакетов далеко не всегда реализует задуманное. Вот например как разрешить запросы на www.yandex.ru <#"justify">4.3Рынок и план маркетинга


В данный момент на рынке представлены в основном зарубежные разработки, в том числе и очень серьезные, но все же не обладающие всей полнотой описанных выше особенностей.

Период жизненного цикла в принципе не ограничен, но при расчетах принят равным 12 лет. Потребность в индивидуальных и групповых комплексах сетевой защиты будет только возрастать. На дынный момент лишь 10% жителей России имеет доступ к сети интернет, и это количество будет только возрастать. Так же быстро растет количество частных сетей, зачастую подключенных к глобальной сети.

Рынок потенциальных потребителей программного комплекса можно сегментировать следующим образом:

крупные предприятия, налагающие особые требования к сетевой защите;

любые организации, для которых подойдут общие, предлагаемые решения;

любые конечные клиенты, в виде пользователя персонального компьютера, имеющего доступ к сети.

Первый сегмент, представляет собой крупного заказчика, которому нужна система решающая конкретные задачи. За счет такого заказчика возможно полностью реализовать всю базу разрабатываемого комплекса. Клиентов этого сегмента сверх мало ;)

Оставшиеся два сегмента представляют собой собственно практически весь рынок данного продукта. Причем отличие между ними заключается в различном использовании одного и того же продукта.


4.4Организационный план работы по реализации проекта.


Время разработки системы составляет 4 года. Результаты разработки организационного плана работ сведены в таблицу:


Организационный план работ:

Вид работПериод исполненияНеобходимые ресурсыРазработка системы0 - 3Основные средстваОпределение прогнозных объемов продаж4-Определение потребности в дополнительном начальном капитале4-Приобретение основных средств и запаса оборотных средств4Основные средства Оборотные средстваНачало производства комплекса4Оборотные средстваПервая реализация комплексов4Оборотные средстваПоступление первой выручки4Оборотные средстваТекущее производство и реализация комплексов4 - 11Оборотные средстваСнятие комплекса с производства--4.5Определение стоимости разработки системы


Стоимость разработки системы определяется по фактическим затратам, произведенным за счет собственных средств предприятия. Рассмотрим этот вопрос более подробно.


4.5.1Определение трудоемкости работ по разработке системы

Стоимость разработки системы определяется по фактическим затратам, произведенным за счет собственных финансовых средств предприятия. В основе определения стоимости разработки лежит перечень выполненных работ и их трудоемкость.


Трудоемкость работ по разработке системы:Наименование работТрудоемкостьГлавный специалистИнженерРазработка технического задания3-Разработка методов решения задачи-6Изучение литературы-6Разработка структуры решения задачи-6Разработка драйверов60Разработка модулей системы60Разработка интерфейса системы-30Разработка серверной части60Отладка драйверов30Отладка модулей системы30Отладка серверной части30Доработка интерфейса системы-30Тестирование клиентской части-3Тестирование серверной части-3Тестирование всей системы13Составление технической документации-3Сдача проекта11ИТОГО:5361

Полученные результаты трудоемкости выполнения работ при разработке системы будут использоваться при расчете издержек на оплату труда исполнителей.

Калькуляция себестоимости разработки системы осуществляется по следующим статям: материалы, полуфабрикаты и комплектующие изделия с учетом транспортно-заготовительных расходов; основная и дополнительная заработная плата основных исполнителей работы; отчисления на социальные нужды; накладные расходы и прочие прямые затраты.

При расчете статьи "Материалы" будут учтены расходы на основные и вспомогательные материалы, полуфабрикаты и комплектующие изделия, использованные при разработке. Эти данные приводятся в таблице:


Подсчет расходов по статье Материалы:МатериалыЕдиница измеренияКоличествоЦенаСуммаВсеДенежная сумма1030000300000ИТОГО:300000Транспортно-заготовительные расходы (10%)30000ВСЕГО:330000

При расчете необходимо учитывать стоимость машинного времени, она вычисляется по формуле Cпл=t Pпл , где Cпл - сумма платы, t - время использования техники, Pпл - часовая ставка.

Основная и дополнительная заработная плата исполнителей разработки рассчитывается на основании следующих данных:

трудоемкость выполнения работ;

дневная ставка главного специалиста Дсп

дневная ставка инженера Динж

процент дополнительной заработной платы

процент отчислений на социальные нужды

процент накладных расходов

Основная заработная плата исполнителей разработки рассчитывается на основании следующей формулы


Сзо = Тсп Дсп + Тинж Динж.


Дополнительная заработная плата исполнителей разработки рассчитывается на основании следующей формулы


Сзд = 0.12 Сзо.


Отчислений на социальные нужды рассчитывается по формуле


Ссн = 0.39 (Сзо + Сзд).


Накладные расходы рассчитывается по формуле


Снр = 0.10 (Сзо + Сзд).


Подсчет себестоимости разработки:Tар48Pар60000Cар2880000Дсп60000Динж40000Процент дополнительной заработной платы12,00%Процент отчислений на социальные нужды35,65%Процент накладных расходов15,00%Налог на прибыль24,00%НДС18,00%Сзо14 740 000,00р.Сзд1 768 800,00р.Ссн5 885 387,20р.Снр1 981 056,00р.

Подсчет себестоимости разработки:Статья затратСуммаМатериалы330 000,00р.Основная заработная плата14 740 000,00р.Дополнительная заработная плата1 768 800,00р.Отчислений на социальные нужды5 885 387,20р.Стоимость машинного времени2 880 000,00р.Накладные расходы1 981 056,00р.ИТОГО себестоимость:27 585 243,20р.

4.6Прогноз финансовых показателей


4.6.1Установление исходных предположений

Оптимистический вариант прогноза предполагает, что программный комплекс был быстро и хорошо воспринят на рынке. Фирмы, занимающиеся продажей компьютеров, признали его удобным и эффективным, благодаря чему данный сегмент рынка был завоеван. В связи с этим объем продаж комплекса вырос. По результатам проведенного маркетингового исследования установлен ожидаемый объем продаж.

Пессимистический вариант прогноза предполагает, что на рынке появились конкурентные продукты, также ориентированные на данный сегмент, и, благодаря лучшей рекламе или предоставлению дополнительных возможностей, заняли более выгодное положение. В связи с этим для укрепления позиций на рынке должны быть выделены дополнительные средства на рекламу, в результате чего предполагается увеличение объема продаж программного комплекса.

Реалистический прогноз. Комплекс занял устойчивую конкурентную позицию в новом сегменте рынка, объем продаж сначала достаточно высокий, но затем незначительно понижается из-за морального старения комплекса.

Ожидаемые значения изменения объемов продаж комплекса по интервалам инвестиционного периода на основе пессимистического, оптимистического и реалистического прогнозов, произведенных в ходе маркетинговых исследований, приведены ниже.

Расчет ожидаемых объемов продаж произведен при длительности инвестиционного периода 12 года и интервале инвестиционного периода 1 год.


Ожидаемые объемы продаж комплекса по прогнозным оценкам:ПоказательВариант прогнозаЗначения показателя по интервалам инвестиционного периода01234567891011Цена-----30003000300030003000300030003000Ожидаемый объем продажОптимистический----800012000160002000024000280003200036000Пессимистический----4000500060007000800090001000011000Реалистический----50006000700080009000100001100012000

4.6.2Определение потребности в начальном капитале

На основании прогнозных оценок объемов продаж комплекса определяется потребность в начальном капитале, необходимом для реализации проекта.

Считаем, что необходимо обеспечить 10 оборудованных рабочих мест, при стоимости каждого 80 000 рублей единовременно, и по 20 000 рублей дополнительно на каждое рабочее место каждый год.

Потребность в начальном капитале:

СтатьиВарианты прогнозаОптимистическийПессимистическийРеалистическийОсновной капитал:Разработка системы27 585 243,20р.27 585 243,20р.27 585 243,20р.Оборудование800 000,00р.800 000,00р.800 000,00р.ИТОГО:28 385 243,20р.28 385 243,20р.28 385 243,20р.Оборотный капитал:Оборудование200 000,00р.200 000,00р.200 000,00р.ИТОГО200 000,00р.200 000,00р.200 000,00р.ВСЕГО28 585 243,20р.28 585 243,20р.28 585 243,20р.

Стоимость оборудованного рабочего места80 000,00р.20 000,00р.Количество рабочих мест10К800 000,00р.200 000,00р.

4.6.3Производство и реализация

Разрабатываемая система может поставляться как в коробочном варианте, так и распространяться через глобальную сеть или других носителях. Распространение через сеть является предпочтительным как в плане затрат, так в возможности предоставить самую новую версию продукта. Для простоты будем считать что продукт, так вся необходимая документация представлена в электронном виде.


4.6.4Определение производственно-сбытовых издержек

Производственно-сбытовые издержки определяются на основе пессимистического варианта прогноза реализации комплекса, как сумма переменных и постоянных издержек.

Производственно-сбытовой процесс связан с необходимостью осуществлять как переменные, так и постоянные издержки.

Переменные издержки рассчитываются на единицу продаваемой продукции, постоянные - на прогнозируемые объемы продаж в соответствующих интервалах инвестиционного периода.

Результаты расчетов переменных и постоянных производственно сбытовых издержек для пессимистического варианта прогноза приведены в таблице:


Производственно-сбытовые издержки для пессимистического варианта прогнозаСтатьиВеличина по интервалам инвестиционного периода01234567891011Переменные издержки:Оборудование----200000,00200000,00200000,00200000,00200000,00200000,00200000,00200000,00Основная и дополнительная заработная плата----4127200,004127200,004127200,004127200,004127200,004127200,004127200,004127200,00Отчисления на социальные нужды----1471346,801471346,801471346,801471346,801471346,801471346,801471346,801471346,80ИТОГО:----5798546,805798546,805798546,805798546,805798546,805798546,805798546,805798546,80Постоянные издержки:Аренда помещений----60000,0060000,0060000,0060000,0060000,0060000,0060000,0060000,00Реклама----300000,00300000,00200000,00200000,00100000,00100000,00100000,00100000,00Поддержка----100000,00100000,00100000,00100000,00100000,00100000,00100000,00100000,00Амортизация125000,00125000,00125000,00125000,00125000,00125000,00125000,00125000,00Административно-хозяйственные расходы----69000,0069000,0054000,0054000,0039000,0039000,0039000,0039000,00ИТОГО:----654000,00654000,00539000,00539000,00424000,00424000,00424000,00424000,00ВСЕГО, руб.:----6452546,806452546,806337546,806337546,806222546,806222546,806222546,806222546,80

4.6.5Оценка ликвидационной стоимости основных средств

На момент завершения проекта основные средства ликвидироваться не будут, так как предполагается их использование в дальнейшем при разработке других проектов.


4.6.6Определение текущих расходов и доходов по проекту

Текущие доходы и расходы определяются также на основании пессимистических прогнозных оценок, исходя из предположения, что если даже в этом случае доходы будут достаточны для обеспечения эффективности проекта, то реалистический вариант и, тем более, оптимистический принесут дополнительные доходы.

Расчет доходов и расходов от реализации проекта приведены в таблице:


Доходы и расходы от реализации проекта по пессимистическому варианту прогноза:СтатьиЗначение показателя по интервалам инвестиционного периода4567891011Ожидаемые объемы продаж, шт.4000,005000,006000,007000,008000,009000,0010000,0011000,00Цена, руб.3000,003000,003000,003000,003000,003000,003000,003000,00Выручка от реализации, руб.12000000,0015000000,0018000000,0021000000,0024000000,0027000000,0030000000,0033000000,00НДС2160000,002700000,003240000,003780000,004320000,004860000,005400000,005940000,00Производственно-сбытовые издержки6452546,806452546,806337546,806337546,806222546,806222546,806222546,806222546,80Балансовая прибыль, руб.3387453,205847453,208422453,2010882453,2013457453,2015917453,2018377453,2020837453,20Налог на прибыль1548611,231548611,231521011,231521011,231493411,231493411,231493411,231493411,23Нераспределенная прибыль1838841,974298841,976901441,979361441,9711964041,9714424041,9716884041,9719344041,97Убыток, руб.--------


4.6.7Прогноз движения денежной наличности

Прогноз движения денежной наличности производится на основании данных, полученных в предыдущих расчетах. Поступления денежных средств от реализации принимаются на основании пессимистического варианта прогноза. Выплаты в виде инвестиций складываются в нулевом и первом интервалах из средств, затраченных на разработку системы, а также средств, необходимых для приобретения основных средств и начального запаса оборотных средств по оптимистическому варианту прогноза. Производственно-сбытовые издержки принимаются по данным таблицы производственно-сбытовых издержек с уменьшением на сумму амортизации. Величина налоговых выплат складывается из налога на добавленную стоимость и налога на прибыль. См .таблицу Доходы и расходы от реализации проекта по пессимистическому варианту прогноза.

Результаты расчетов по прогнозу движения денежной наличности сведены в таблицу: Прогноз движения денежной наличности:


Прогноз движения денежной наличности:ПоказателиЗначение показателя по интервалам инвестиционного периода01234Поступления денежных средств0,000,000,000,0012000000,00В том числе:Выручка от реализации-12000000,00Ликвидационная стоимость основных средств (инвестируемого капитала)-----Выплаты денежных средств6896310,806896310,806896310,806896310,800,00Инвестиции6896310,806896310,806896310,806896310,80-Производственно-сбытовые издержки (без амортизации)----6327546,80Налоги----3708611,23Чистый денежный поток-6896310,80-6896310,80-6896310,80-6896310,8012000000,00Нарастающим итогом-6896310,80-13792621,60-20688932,40-27585243,20-15585243,20

56789101115000000,0018000000,0021000000,0024000000,0027000000,0030000000,0033000000,0015000000,0018000000,0021000000,0024000000,0027000000,0030000000,0033000000,000,000,000,000,000,000,000,006327546,806212546,806212546,806097546,806097546,806097546,806097546,804248611,234761011,235301011,235813411,236353411,236893411,237433411,2315000000,0018000000,0021000000,0024000000,0027000000,0030000000,0033000000,00-585243,2017414756,8038414756,8062414756,8089414756,80119414756,80152414756,80

.6.8Оценка экономической эффективности проекта

Рентабельность инвестиций ROI оценивает долю инвестиций, которая возмещается в виде чистой прибыли в течение одного года. ROI определяется по формуле:

= Пчt/(кТинв) ,


Где Пчt - чистая прибыль, получаемая от осуществления проекта в году t; Тинв - период действия инвестиционного проекта; к - количество интервалов.= 85016735,744/ (11* 27585243,2) = 0,28

Интегральный экономический эффект определяется по формуле:

NPV = - к + (Пчt+At)/(1+r)t + кл/(1+r)Тинв

При годовой норме дисконтирования r = 0.1 (без учета инфляции и ликвидации основных средств) интегральный экономический эффект составит:= (85016735,744 - 11* 27585243,2)/(1+1,1+1,21+1,33+1,46+1,61+1,77+1,95+2,14+2,36+2,59+2,85) = 2685686,98251487

Так как значение NPV положительно, можно сказать, что инвестиционный проект экономически эффективен.

5. Охрана интеллектуальной собственности


В процессе дипломного проектирования были разработаны алгоритмы защиты автоматизированных систем (АС) от несанкционированных воздействий. Результатом этих разработок явилась заявка на изобретение-способ:

Способ защиты вычислительных сетей от несанкционированных воздействий.

На данный момент на заявку на изобретение из федерального института промышленной собственности (ФИПС) не получено патента либо положительного решения о патентоспособности, т.к. подтверждение патентоспособности технического решения, к сожалению, процесс долгосрочный.

Патентообладателем данных разработок является Военная академия связи. Соответствующие документы (формулы изобретений и копии заявлений о выдаче патента РФ на изобретение) прилагаются.

В этом разделе рассмотрены вопросы правовой охраны, официальной регистрации и коммерческой реализации объектов авторского права. В данном дипломе объектом авторского права является «Программный комплекс защиты автоматизированных систем от несанкционированных воздействий».

Под интеллектуальной собственностью понимают особый вид гражданских прав (исключительное право) в отношении результатов интеллектуальной деятельности, таких как изобретения, промышленные образцы (дизайн), компьютерные программы, другие произведения науки, произведения литературы, искусства, которые принято называть объектами интеллектуальной собственности, а также различных средств индивидуализации производителя товаров и услуг, таких как товарные знаки, знаки обслуживания, фирменные наименования и др. Основным содержанием таких прав является монополия их владельца на использование этих объектов, включая право запретить или разрешить их использование другим, а также право переуступить другому лицу эти правомочия или отказаться от них вовсе.

Согласно определению интеллектуальной собственности, принятому в российском законодательстве, а также на основании определения Стокгольмской конференции от 14 июля 1967 г., программы для ЭВМ (компьютерные программы) и базы данных относятся к объектам интеллектуальной собственности. Программам для ЭВМ и базам данных предоставляется охрана нормами авторского права как литературным произведениям в соответствии с Бернской конвенцией, причем программы для ЭВМ охраняются как литературные произведения, а базы данных - как сборники.

В Российской Федерации действуют следующие законы, предоставляющие правовую охрану программам для ЭВМ и базам данных:

закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных";

закон РФ "Об авторском праве и смежных правах".

Под программой для ЭВМ понимается "...объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата". Кроме того, в понятие программы для ЭВМ входят "...подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения".

Предпосылкой охраноспособности программы для ЭВМ и базы данных является их творческий характер, т. е. они должны быть продуктом личного творчества автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное.

Момент возникновения авторского права является важнейшим юридическим фактом, который устанавливается законом, следующим образом: "Авторское право на программы для ЭВМ или базы данных возникает в силу их создания. Для признания и осуществления авторского права на программу для ЭВМ и базу данных не требуется депонирования, регистрации или соблюдения иных формальностей".

Таким образом, только сам факт создания программы или базы данных, зафиксированных в объективной форме, является основанием возникновения авторского права на эти объекты. С этого момента права автора или иного правообладателя защищаются законом.

Права в отношении программ для ЭВМ и баз данных подразделяются на личные неимущественные и имущественные (исключительные) права.

Личные права включают право авторства, право на имя и право на неприкосновенность (целостность) программы для ЭВМ или базы данных. Они связаны непосредственно с автором программы для ЭВМ или базы данных: принадлежат лицу, чьим творческим трудом созданы программа для ЭВМ или база данных - автору, являются неотчуждаемыми, т.е. не могут быть переуступлены другому лицу, и не ограничены каким-либо сроком.

Имущественные (исключительные) права связаны с правомочием правообладателя осуществлять и/или разрешать осуществление определенных действий с программами для ЭВМ или базами данных, а именно: выпуск в свет (опубликование); воспроизведение (полное или частичное) в любой форме, любыми способами; распространение; модификацию и иное использование. Они могут принадлежать автору или иному правообладателю (физическому или юридическому лицу), могут быть переуступлены другому лицу (отчуждены) и срок их действия ограничен.


5.1.Подготовка документов заявки на официальную регистрацию программы для ЭВМ


Для официальной регистрации приложения в Роспатенте необходимо подготовить следующие документы:

  1. Заявление на официальную регистрацию программы для ЭВМ;
  2. Титульный лист к депонируемым материалам;
  3. Состав регистрируемого объекта;
  4. Реферат к регистрируемой программе.

Далее приводится содержание соответствующих документов.


Форма РП№№ Регистра-Входящий ционный от ______ ______ ________ г.от ______ ______ ________ г.В ФЕДЕРАЛЬНЫЙ ОРГАН ИСПОЛНИТЕЛЬНОЙ ВЛАСТИПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИБережковская наб., 30, корп. 1, Москва, Г-59, ГСП-5, 123995ЗАЯВЛЕНИЕНА ОФИЦИАЛЬНУЮ РЕГИСТРАЦИЮ? ПРОГРАММЫ ДЛЯ ЭВМ или? БАЗЫ ДАННЫХ (отметить [Х])Представляя указанные ниже документы, подтверждаю (ем) отсутствие сведений, составляющих государственную тайну, и прошу (просим) зарегистрировать программу для ЭВМ (базу данных)1. ПРАВООБЛАДАТЕЛЬ (ЗАЯВИТЕЛЬ (И)): Научный Филиал ФГУП НИИ Вектор - СЦПС Спектр(Полное имя или наименование заявителя(ей) и его (их) местонахождение. Данные о местожительстве автора(ов)-заявителя(ей) приводится в п. 9А) (Всего заявителей 1 )2. ОСНОВАНИЕ ВОЗНИКНОВЕНИЯ ПРАВ НА РЕГИСТРИРУЕМЫЙ ОБЪЕКТ: (отметить [Х]) (заполняется, если заявитель является юридическим лицом или состав заявителей не соответствует составу авторов)? заявитель является работодателем автора? передача прав автором или его правопреемником заявителю? передача прав работодателем заявителю? право наследования3. НАЗВАНИЕ РЕГИСТРИРУЕМОЙ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ: Программный комплекс защиты автоматизированных систем от несанкционированных воздействий.3А. ПРЕДЫДУЩЕЕ ИЛИ АЛЬТЕРНАТИВНОЕ НАЗВАНИЕ: (подчеркнуть) (в свидетельстве не указывается) нет4. НАЗВАНИЕ СОСТАВНОГО ПРОИЗВЕДЕНИЯ: (если регистрируемая программа для ЭВМ или база данных является частью составного произведения) нет5. СВЕДЕНИЯ О ПРЕДЫДУЩЕЙ РЕГИСТРАЦИИ: нетНомер предыдущей регистрации _______________Дата предыдущей регистрации _____число _____месяц ________год6. ГОД СОЗДАНИЯ РЕГИСТРИРУЕМОЙ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ: 2004 год7. МЕСТО И ДАТА ПЕРВОГО ВЫПУСКА В СВЕТ РЕГИСТРИРУЕМОЙ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ:Страна Российская Федерация10 число 01 месяц 2008 год8. СВЕДЕНИЯ О ПРОИЗВЕДЕНИЯХ, ЯВЛЯЮЩИХСЯ ОБЪЕКТАМИ АВТОРСКОГО ПРАВА: (использованных при создании регистрируемой программы для ЭВМ или базы данных) MinGW (<#"justify">GNU project C and C++ compiler9. АВТОРЫ:Всего авторов 1? авторы отказались быть упомянутыми в качестве таковых9А. СВЕДЕНИЯ ОБ АВТОРЕ: (для указания сведений о других авторах необходимо заполнение формы РП/ДОП)Фамилия Имя Отчество: Галанов Алексей ИгоревичДата рождения _10_число _01__месяц _1982___годМесто жительство, телефон: 196158, г. Санкт-Петербург, ул. Ленсовета д.88 кв. 203, (812) 382-67-19Краткое описание авторского вклада в данное произведение: Программирование и отладка программ комплексаПри публикации сведений об официальной регистрации данного произведения прошу: (отметить [Х])? упоминать меня как автора под своим именем? не упоминать меня как автора (анонимно)? упоминать меня как автора под псевдонимом ______________________________________________________Приведенные сведения верны. Автор: _______________________________ / Галанов Алексей ИгоревичподписьФамилия И.О.10. СВЕДЕНИЯ О СОДЕРЖАЩИХСЯ В ЗАЯВКЕ ДОКУМЕНТАХ:: (отметить [Х]) депонируемые материалы, идентифицирующие регистрируемое произведение:? распечатка исходного текста на ___ л. в 1 экз.? распечатка объектного кода на ______ л. в 1 экз.? материалы, идентифицирующие аудиовизуальные отображения, порождаемые программой для ЭВМ в 1 экз.? распечатка изображения на 8000 л.? иное: _________________________________? материалы, идентифицирующие базу данных на ______ л. в 1 экз.? реферат в 2 экз.? иные материалы: ________________________________________________________ в 1 экз.? дополнение к заявлению (форма РП/ДОП) на л.? доверенность(и) в ______ экз. на _______ л.? иные документы: ______________________________________________________________________ на _____ л. в 1 экз.? документ об уплате регистрационного сбора на _1__ л.? документ, подтверждающий наличие оснований для предоставления льготы на _1___ л.? документ об уплате тарифа на ______ л.11. Адрес для переписки: (включая почтовый индекс)196158, г. Санкт-Петербург,ул. Ленсовета д. 88 кв 203Адресат: Галанов Алексей Игоревич______________________________________________Номер телефона (812) 382-67-1912. КОНТАКТНЫЕ РЕКВИЗИТЫ для представления третьим лицам:(812) 382-67-19(указываются по желанию правообладателя)(тел., E-mail, адрес и др.)E-mail: <[email protected]>_________________________________________________________________________________________ПОДПИСЬ(И) ЗАЯВИТЕЛЯ(ЕЙ) ИЛИ ЕГО (ИХ) ПРЕДСТАВИТЕЛЯГаланов Алексей Игоревич«10» _января_ 2008(От имени юридического лица заявление подписывает руководитель с указанием должности или иное лицо, уполномоченное на это учредительными документами, подпись удостоверяется печатью юридического лица. Заявление может подписать лицо, уполномоченное на это по доверенности, подпись любого лица должна быть расшифрована и указана дата подписания заявления. Подписи правообладателей, которые не могут быть размещены в форме РП, размещаются в форме РП/ДОП.)

ПРОГРАММА ДЛЯ ЭВМ

Программный комплекс защиты автоматизированных систем от несанкционированных воздействий

Исходный текст программы

Всего 8000 листов

Правообладатель: Научный Филиал ФГУП НИИ Вектор - СЦПС Спектр

Автор:_Галанов Алексей Игоревич

(ф., и., о.)

(C) Галанов Алексей Игоревич, 2008

Санкт-Петербург 2008

СОСТАВ ПРОГРАММНОГО КОМПЛЕКСА

Программа-клиент, устанавливающаяся на контролируемых машинах.

Программа-сервер, устанавливающаяся на управляющей машине.

Р Е Ф Е Р А Т

Автор:Галанов Алексей Игоревич

Правообладатель:Научный Филиал ФГУП НИИ Вектор - СЦПС Спектр

Программа для ЭВМ:Программный комплекс защиты автоматизированных систем от несанкционированных воздействий

Аннотация:Программный комплекс защиты предназначен для защиты как одиночных машин (компьютеров) так и группы машин, находящихся в постоянной взаимосвязи благодаря соединению в сеть с помощью сетевого канала связи, от несанкционированных воздействий.

Тип ЭВМ:IBM PC/AT и совместимые с ней.

ОС:Linux. Windows 95/98/МЕ/NT/XP

Язык программирования:C++

Объем:порядка 20 Мбайт


5.2Подготовка лицензионного договора на использование программы для ЭВМ


При передаче программы или Базы данных для использования другими лицами, необходимо подготовить лицензионный договор на использование программы или Базы данных.

Состав договора предусматривает следующие разделы:

  • Стороны договора;
  • Преамбула;
  • Термины и их определения;
  • Предмет договора;
  • Техническая помощь;
  • Усовершенствование и улучшения;
  • Обязательства и ответственность сторон;
  • Платежи;
  • Информация и отчетность;
  • Обеспечение конфиденциальности;
  • Защита передаваемых прав;
  • Разрешение споров;
  • Срок действия договора;
  • Иные условия;
  • Заключительные положения;
  • Адреса сторон.

Лицензионные договоры бывают следующих типов:

  1. Исключительная лицензия
  2. Этикеточная лицензия
  3. Неисключительная лицензия

Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам. Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.

Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Неисключительная (простая) лицензия - лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц такие лицензии. Лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных.

Поскольку программный комплекс разрабатывается на предприятии, то используется исключительная лицензия.

ЛИЦЕНЗИОННЫЙ ДОГОВОР

НА ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ ДЛЯ ЭВМ

Стороны в Договоре:

Гражданин Галанов Алексей Игоревич, проживающий по адресу: 196158, г. Санкт-Петербург, ул. Ленсовета д.88. кв. 203, именуемый в дальнейшем "ЛИЦЕНЗИАР", с одной стороны, и Научный Филиал ФГУП НИИ Вектор - СЦПС Спектр, именуемый в дальнейшем "ЛИЦЕНЗИАТ", в лице директора В.А. Долгирева, действующего на основании Устава, с другой стороны,

принимая во внимание:

1.Лицензиат желает получить на условиях настоящего Договора исключительную лицензию на использование упомянутой программы для ЭВМ с целью обеспечения защиты автоматизированных систем предприятия от несанкционированных воздействий;

2.Лицензиар готов предоставить Лицензиату такую лицензию,

договорились о следующем.

. Термины и их определения

  1. "ПРОГРАММА ДЛЯ ЭВМ (ПрЭВМ)" - программное обеспечение "Программный комплекс защиты автоматизированных систем от несанкционированных воздействий".
  2. "ДОКУМЕНТАЦИЯ" - комплект документов, передаваемых Лицензиаром Лицензиату, включающий руководство пользователя по применению и обслуживанию программы для ЭВМ.
  3. "ПРОИЗВОДСТВЕННАЯ ПЛОЩАДКА" - Научный Филиал ФГУП НИИ Вектор - СЦПС Спектр.
  4. "РАБОЧЕЕ МЕСТО" - конкретная ЭВМ, на которой используется Программа для ЭВМ.

2. Предмет Договора

  1. Лицензиар предоставляет Лицензиату на постоянный срок и за вознаграждение, уплачиваемое Лицензиатом, исключительную лицензию на использование ПрЭВМ.
  2. Лицензиар передает Лицензиату Документацию к ПрЭВМ.

3. Обеспечение Договора

  1. Лицензиар передает Лицензиату ПрЭВМ в объеме и виде, достаточном для ее использования, и Документацию в течение 15 (пятнадцати) дней со дня подписания настоящего Договора. ПрЭВМ передается Лицензиату в виде компакт диска в количестве 1 (одной) штуки, содержащих ПрЭВМ. По факту передачи ПрЭВМ и Документации составляется акт сдачи-приемки с перечнем переданных материалов, подписываемый обеими Сторонами.
  2. Если Лицензиат установит неполноту или неправильность полученных ПрЭВМ или Документации, то Лицензиар в течение 15 (пятнадцати) дней после сообщения ему об этом Лицензиатом обязан передать недостающие материалы или устранить недостатки ранее переданных ПрЭВМ и Документации.
  3. Для оказания помощи в освоении ПрЭВМ Лицензиар по просьбе Лицензиата оказывает консультации пользователям ПрЭВМ.

4. Усовершенствования

  1. Лицензиар обязуется незамедлительно информировать Лицензиата о всех произведенных им усовершенствованиях ПрЭВМ и, при желании Лицензиата, передать ему в согласованные сроки новые варианты ПрЭВМ. В отношении новых вариантов ПрЭВМ, переданных Лицензиаром Лицензиату, распространяются все условия настоящего Договора.
  2. Лицензиат обязуется предоставлять Лицензиару информацию об использовании ПрЭВМ, которая могла бы быть полезной для усовершенствования ПрЭВМ.

5. Платежи

  1. За предоставление прав, предусмотренных настоящим Договором, Лицензиат выплачивает Лицензиару единовременное вознаграждение в размере 10 (десять) рублей (на мороженое).
  2. Вознаграждение, предусмотренное п. 5.1 настоящего Договора, выплачивается Лицензиатом в течение 30 (тридцати) дней, следующих после подписания акта приемки-сдачи.

6. Реклама

  1. Лицензиат обязуется при опубликовании результатов исследований, полученных с использованием ПрЭВМ, сообщать в рекламных целях, что исследования производились с использованием ПрЭВМ Лицензиара с указанием авторского права Лицензиара.

7. Защита передаваемых прав

  1. Осуществляется Лицензиаром, как полным владельцем продукта.

8. Ответственность Сторон и разрешение споров

  1. За невыполнение или ненадлежащее выполнение обязательств по настоящему Договору Стороны несут имущественную ответственность в соответствии с действующим законодательством.
  2. Стороны освобождаются от ответственности за неисполнение или ненадлежащее исполнение обязательств, принятых по настоящему Договору, если неисполнение явилось следствием обстоятельств непреодолимой силы (форс-мажор).
  3. Сторона, нарушившая свои обязательства по настоящему Договору, освобождается от ответственности за неисполнение или ненадлежащее исполнение этих обязательств, если это нарушение было вызвано причинами, за которые отвечает другая Сторона.
  4. В случае возникновения споров между Лицензиаром и Лицензиатом по вопросам, предусмотренным настоящим Договором, Стороны примут все меры к разрешению их путем переговоров между собой. В случае невозможности разрешения указанных споров путем переговоров они будут разрешаться в порядке, предусмотренном действующим законодательством.

9. Срок действия Договора и условия его расторжения

. Заключительные положения

  1. Все изменения и дополнения к настоящему Договору действительны только в тех случаях, если они совершены в письменной форме и подписаны обеими Сторонами.
  2. Стороны не имеют права передавать свои права и обязательства по настоящему Договору третьим лицам без письменного согласия на то другой Стороны.
  3. Во всем остальном, что не предусмотрено условиями настоящего Договора, будут применяться нормы законодательства Российской Федерации.
  4. Настоящий Договор понимается как авторский договор в соответствии со ст. 30 Закона РФ "Об авторском праве и смежных правах".

11. Адреса Сторон

  1. ЛИЦЕНЗИАР: Галанов Алексей Игоревич, адрес: 196158, Санкт-Петербург, ул. Ленсовета д.88. кв. 203.
  2. ЛИЦЕНЗИАТ: Научный Филиал ФГУП НИИ Вектор - СЦПС Спектр.

Настоящий Договор составлен в двух экземплярах для каждой из Сторон и подписан "___"__________ 200__ г. в г. Санкт-Петербурге.

ЛИЦЕНЗИАР:

От ЛИЦЕНЗИАТА:

___________ А.И. ГалановДиректор СЦПС

__________ В.А. Долгирев

Заключение


В дипломном проекте были представлены основные понятия и определения; описана модель угроз и произведена классификация несанкционированных воздействий; произведен анализ существующих средств защиты; выявлены недостатки существующих средств защиты; сформулированы требования к современным средствам защиты, что позволило четко сформулировать задачи для дипломного проектирования.

Разработана методика идентификации типа информационного потока (является ли атакой), необходимая для количественной оценки вероятности идентификации типа компьютерной атаки. Она позволяет в условиях априорного описания исходного множества объектов на языке априорного словаря признаков определить оптимальный алфавит классов и оптимальный рабочий словарь признаков, которые при наилучшем решающем правиле обеспечивают наиболее эффективное использование решений, принимаемых по результатам распознавания неизвестных объектов. Кроме того, методика может оказать существенную помощь в оценке существующей системы защиты с целью ее доработки.

Разработана методика распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий при организации противодействия удаленному несанкционированному доступу, позволяющая оптимально распределить ресурсы системы защиты.

Выполнена разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

Способ-алгоритм основанный на концепции контроля информационных потоков, построен на взаимосвязи показателей влияющих на повышение устойчивости автоматизированной системы и предложенных во втором разделе. Описанный в нем подход позволяет обеспечить повышение устойчивости автоматизированной системы в условиях несанкционированных воздействий путем повышения достоверности обнаружения (распознавания) несанкционированных воздействий за счет расширения признакового пространства системы защиты и путем управления вычислительными ресурсами АС, которое осуществляется за счет коррекции параметров системы защиты и структуры АС.

Выполнена разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

Доказана возможность реализации системы защиты.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного подхода, отсутствуют. Результаты поиска известных решений в данной и смежных областях техники показали, что общие признаки не следуют явным образом из уровня техники. Таким образом, новизна подхода очевидна.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута.

Список литературы


1.Защита и безопасность в сетях Linux. Дэвид Бендл. М.-СПб. 2002 г.

2.Операционная система Unix. Андрей Робачевский. М.-СПб. 2000 г.

.UNIX Руководство системного администратора. Эви Немет. М.-СПб. 2003 г.

.Протоколы интернета. Александр Филимонов. СПб. 2003 г.

.Внутреннее устройство Windows 2000. Дэвид Соломон, Марк Руссинович, М.-СПб. 2001 г.

.Компьютерные сети. В.Г. Олифер. Н.А. Олифер. М.-СПб. 2003 г.

.Техника сетевых атак. Крис Касперски. Солон-Р. М. 2001 г.

8.Ресурсы сайта www.wasm.ru <#"justify">12.Иерархический кластер - анализ и соответствия. М. Жамбю.

13.Сергеев И.В. Методические указания по написанию экономического обоснования дипломного проекта. М. МГУ, 1992

.Правовая охрана и коммерческая реализация программ для ЭВМ и баз данных: Методические указания по дисциплине "Интеллектуальная собственность"/ Сост.: Ю. И. Буч, И. С. Терентьева; СПбГЭТУ. СПб., 1998.


Содержание Перечень условных обозначений. Введение. Анализ методов и средств защиты информации от несанкционированных воздействий. .1Основные по

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ