Разработка методики интеллектуального противодействия информационному нападению в корпоративной ИВС

 

Содержание


Введение

1. Информационная борьба как средство интеллектуального противодействия

1.1 Анализ архитектуры корпоративной ИВС и особенности её функционирования

1.2 Основные понятия и определения информационной борьбы

1.3 Классификация удаленных атак на объекты корпоративной ИВС

1.4 Анализ типовых удаленных атак в ИВС

1.4.1 Анализ алгоритма внутрисегментной атаки на основе ложного сервера адресов сетевых адаптеров объектов ИВС

1.4.2 Анализ алгоритма атаки на основе ложного сервера сетевых имен узлов ИВС

1.4.3 Типовой алгоритм навязывания сетевому узлу ложного маршрута

1.5 Обоснование концептуальной модели информационной борьбы в корпоративной ИВС

1.6 Эффективность защиты от информационного нападения

Выводы

2. Анализ способов и методов информационной борьбы в корпоративной ИВС

2.1 Формализация модели информационной борьбы в корпоративной ИВС

2.2 Анализ цели и задач информационной борьбы в ИВС

2.3 Математическая формулировка задачи информационного противодействия

2.4 Анализ традиционных моделей обеспечения безопасности

2.5 Современный подход к созданию систем зашиты информации

2.6 Интеллектуальное противодействие противнику в ИВС

2.6.1 Определение и задачи интеллектуального противодействия в сети обмена информацией

2.6.2 Особенности построения и использования ложного объекта атаки при интеллектуальном противодействии

Выводы

3. Разработка методики интеллектуального противодействия информационному нападению в корпаративной ИВС

3.1 Обоснование применимости аппарата М-сетей

3.1.1 Определение М-сети и принципы ее функционирования

3.1.2 Вопросы функционирования системы усиления-торможения

3.1.3 Решение задачи выбора вида противодействия на М-сети

3.2 Методика интеллектуального противодействия в сети обмена информацией

3.3 Рекомендации по развитию методов информационной борьбы в сети обмена информацией

3.3.1 Вариант построения системы интеллектуального противодействия противнику с использованием предложенных методов

3.3.2 Направления дальнейших исследований в области информационной борьбы в сетях обмена информацией

4. Техника безопасности и экология проекта

4.1 Потенциально опасные и вредные производственные факторы

4.2 Обеспечение электробезопасности

4.3 Обеспечение санитарно-гигиенических требований к помещениям ВЦ и рабочим местам программистов

4.3.1 Требования к помещениям вычислительных центров

4.3.2 Организация и оборудование рабочих мест с ПЭВМ

4.3.3 Требования к освещению помещений и рабочих мест с ПЭВМ

4.4 Противопожарная защита

5. Технико-экономический раздел

5.1 Определение капитальных затрат

5.2 Определение годовых эксплуатационных расходов

5.3 Определение минимальных годовых доходов

5.4 Определение срока окупаемости

Заключение

Список использованной литературы

Приложение А


Введение


Сегодня средства информатизации и связи - один из главных факторов прогресса, без которого невозможно представить себе поступательное развитие многих сфер человеческой деятельности. Информационные технологии прочно вошли в бизнес, образование, производство, открыв человеку небывалые возможности по скорости получения и обработке информации, а также по автоматизации производственных, управленческих и иных процессов.

Проблема создания и удержания защищенной среды информационного обмена в информационно-вычислительных сетях (ИВС) является весьма актуальной. Уже сегодня отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких часов, 48% компаний потерпят крах в течение нескольких суток, а остальные будут разорены за этот промежуток времени. Через несколько часов после такой катастрофы разорятся около 33%, а через несколько суток - 50% банков [12].

Переход информации в разряд важнейших ресурсов человечества вызывает к жизни проблему борьбы за обладание этим ресурсом, и, как следствие, появление принципиально нового средства нападения - информационного оружия, которое представляет собой разные средства осуществления несанкционированного доступа (программные, аппаратные, алгоритмические и др.) к информационным ресурсам.

Поэтому сейчас как никогда актуальна проблема противодействия информационному вторжению с применением информационного оружия, разнообразие форм и способов воздействия которого, а также особенности его появления и применения породили сложнейшие задачи защиты от него. Иностранные специалисты уже оценили значение информационного оружия и стремятся захватить лидирующие позиции в решении этих задач [4].

Информационное воздействие на ресурсы ИВС корпорации можно охарактеризовать увеличением загрузки сети при осуществлении злоумышленником (далее по тексту противником) информационных атак и вероятностью их успешного осуществления. Последняя характеристика прямо зависит от времени бесконтрольного присутствия противника в ИВС, то есть от времени, когда системе безопасности не известна стратегия атаки, или она не может влиять на ее результат.

Задача снижения вероятности успешных информационных атак противника до настоящего времени решается, в большей части, традиционными методами обеспечения безопасности информации (ОБИ) [2]. Основной недостаток такого подхода к ОБИ заключается в том, что противник (любой антагонизм, т.е. злоумышленник) знает результат своей атаки и в случае неудачи может выбрать такую стратегию атаки и (или) канал ее реализации, которые не будут обнаружены. Этот недостаток становится все более существенным с увеличением масштабов и разнородности сети, спектра предоставляемых услуг, количественного и качественного состава информационных ресурсов, ростом числа способов и изощренности информационных атак, направленных не только на данные, но и на многочисленные сетевые службы практически всех уровней эталонной модели взаимодействия открытых систем (ЭМВОС) [2, 5].

В связи с нарастающей опасностью информационных войн, ИВС любой корпорации должна быть способна к адекватному реагированию на информационные воздействия противника. Поэтому при разработке перспективных компьютерных систем и сетей обмена информацией (СОИ) необходимо, чтобы защита ресурсов не оставалась традиционно пассивной, ей необходимо придать форму активного информационного противодействия.

Целью работы является снижение времени бесконтрольного присутствия противника в корпоративной ИВС за счет разработки системы интеллектуального противодействия информационному нападению.

В качестве основных критериев эффективности информационного противодействия в работе выбраны:

·время бесконтрольного присутствия противника в сети,

·нагрузка на сеть со стороны потоков информационного воздействия, порождаемых противником.

Так как существенной составляющей времени бесконтрольного присутствия противника в сети является время подготовки противодействия, то основное внимание уделено разработке методов противодействия, минимизирующих этот показатель.

Интеллектуальный подход к противодействию заключается во всестороннем анализе сложившейся ситуации, выборе оптимального варианта реагирования, осуществляемого с использованием средств искусственного интеллекта.

Подход к осуществлению интеллектуального противодействия основан на понятии ложного объекта атаки (ЛОА), имитирующего результат работы или процесс функционирования объекта атаки (ОА). Отдавая приоритет интеллектуальному противодействию, в сравнении с простым реагированием, не исключаются из сети и информационные потоки, порождаемые противником. Поэтому в целях снижения их влияния на сеть необходимо выбрать в последней зону расположения ЛОА и перенаправить туда порождаемый противником поток таким образом, чтобы снизить нагрузку на сеть.

Достижение цели в работе предполагало решение следующих задач:

проанализировать классификации способов активного противодействия информационному нападению и типовых удаленных атак на ресурсы ИВС путем введения ложных объектов,

обосновать концептуальную модель информационного противодействия корпоративной ИВС,

разработать математическую модель информационного противодействия,

определить задачи интеллектуального противодействия в ИВС, построения и использования ложного объекта атаки,

выбрать методику интеллектуального противодействия противнику в ИВС,

составить структурную схему подсистем интеллектуального противодействия во взаимосвязи с другими объектами ИВС,

определить направление дальнейших исследований в области информационной борьбы в ИВС.

1. Информационная борьба как средство интеллектуального противодействия


1.1 Анализ архитектуры корпоративной ИВС и особенности её функционирования


Возьмем в качестве примера некую корпорацию, которая имеет всеобъемлющую телекоммуникационную сеть, связывающую все филиалы в единый кибернетический организм. Такая сеть может быть представлена примерно следующей структурой (рис.1.1.).

Главный офис корпорации должен быть связан с удаленными представительствами корпорации при помощи оптоволоконных линий связи через Internet. Могут использоваться и космические спутники-ретрансляторы.

Практически все программное обеспечение в информационной инфраструктуре корпораций создается по двухуровневой технологии "клиент-сервер". Базы данных корпорации значительно децентрализованы по региональным представительствам.

Сотрудники в отделах продаж и на складах готовой продукции активно используют персональные электронные менеджеры.

Для проведения комплекса мероприятий, направленных на создание, развертывание и эффективное функционирование упомянутой выше системы управления корпорацией, необходимы соответствующие затраты, называемые ресурсами управления.

Применительно к рассматриваемой ИВС основными информационными ресурсами являются поля данных, записи в базах данных (БД), файлы, программы, пакеты прикладных программ (ППП) автоматизированных рабочих мест (АРМ) сотрудников, магнитные и оптические носители информации и др. Одним из ключевых видов ИР в ИВС являются базы данных различного назначения, парольная и вся ключевая информация в целом. Доступ противника к этому виду ИР делает беспрепятственным его доступ ко всем другими, перечисленным выше ИР ИВС. Важной информацией является информация о клиентах корпорации.

Особо следует выделить специальную информацию (разведывательная информация о конкурентах, информация о некоторых научных экспериментах в исследовательских подразделениях корпорации и т.п.).


Рисунок 1.1 - Структурная схема телекоммуникационной сети корпорации


Основные активы корпорации размещаются в виртуальных Internet-банках, а ее представители - интеллектуальные программы-агенты, принимают активное участие в торгах на виртуальных биржах [1, 9].

Фрагмент сети корпорации в одном из ее региональных представительств мог бы выглядеть, как показано на рисунке 1.2 Конкуренты (противник) имеют цель реализовать план разрушающего воздействия в одном из наиболее узких мест бизнеса корпорации - на широкой и развитой сети обмена данными.

Как правило, телекоммуникационная инфраструктура любой корпорации предназначена для управления рядом бизнес-процессов в своей области деятельности. Пусть в состав корпорации входят региональные представительства, заводские и складские корпуса, огромная сеть клиентов по всему миру. Для упрощения организации управления подчиненных подразделений в головных отделениях корпорации созданы пункты управления.


Рисунок 1.2 - Фрагмент сети корпорации в региональном представительстве


В соответствии с целевым назначением и местом в иерархической системе на пунктах управления размещаются комплексы средств автоматизации, узлы связи, специальные и технические системы, обеспечивающие деятельность органов управления в лице совета директоров региональных представительств по решению возлагаемых на них задач.

На пунктах управления органами управление осуществляется [1, 24]:

·прием, обработка, документирование приказов, поступивших с пунктов управления высших уровней, доведение их до подчиненных;

·сбор и обработка информации о состоянии рынка сбыта, состоянии подчиненных структурных подразделений, состоянии и инициативах конкурентов;

·оценка обстановки на мировом и региональном финансовом рынках;

·планирование инвестиций и развития производства;

·формирование и выдача распоряжений подчиненным подразделениям; контроль исполнения.

Состав решаемых задач практически единый для всех региональных пунктов управления. Отличия определяются характером задач, спецификой местного рынка и политической ситуации.

С ростом требований к качественным и количественным характеристикам информационного обмена перспективным видится переход от прямых трактов информационного обмена между подразделениями корпорации к созданию сети обмена данными с коммутацией пакетов сообщений и использование при построении ИВС современных высокоскоростных технологий, таких как FDDI, FDDI И, 100-BASE X Ethernet, 100-BASE VG AnyLAN, ATM, Fiber Channel и Gigabit Ethernet [1, 20, 21].

Для перспективной ИВС любой корпорации может стать актуальным следующее: сопряжение с глобальными сетями типа Internet; сопряжение с сетями других корпораций в результате расширения международного сотрудничества.

корпоративная информационная борьба сеть

Перечисленные особенности корпоративной ИВС обусловливают высокую степень уязвимости информации, хранимой, обрабатываемой и передаваемой в такой сети.

Очевидно, что при создании единой ИВС корпорации в ее системе защиты информации сразу не удастся учесть все способы и возможные каналы информационного воздействия на сеть. С учетом этого в ИВС должны функционировать эффективные механизмы противодействия информационным воздействиям со стороны противника на сеть. Противодействие должно быть построено таким образом, чтобы максимально долго контролировать противника при положительном результате обнаружения его атаки.


1.2 Основные понятия и определения информационной борьбы


В настоящее время практически любая корпорация стремится получить выход во всемирную сеть Internet для своей информационно-вычислительной сети. Одна из реальных и относительно новых глобальных yгpoз безопасности компьютерных систем - это информационное оружие, проблемы разработки и использования которого уже стали высокоприоритетными в ряде западных стран и, прежде всего, в США. Серьезной проблемой становятся не случайные сбои компьютеров, а опасность специального и целенаправленного воздействия на информационные ресурсы.

Информационная война - это соперничество и организованные действия конфликтующих сторон в области информационных потенциалов, проводимые с целью снижения возможностей по использованию имеющихся государственного, военного, экономического или других потенциалов соперника (противника) и сохранения (повышения) возможностей использования своих потенциалов [2, 4].

Информационная война антагонистических информационных систем (АИС), т.е. война систем управления, состоит из противодействий, предпринимаемых для взаимоисключающего достижения информационного превосходства в обеспечении стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем.

Объектом внимания при ведении информационной войны становятся информационные системы и сети обмена информацией (включая соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений, экономики, финансов и т.п. [1, 32, 34, 35].

Если наступательная составляющая информационной войны связана с разработкой и использованием информационного оружия, то основными аспектами оборонительной составляющей являются обнаружение, реагирование и защита.

Информационное оружие - это совокупность специально организованной информации и информационных технологий, позволяющая целенаправленно изменять (уничтожать, искажать), копировать, блокировать информацию, преодолевать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-вычислительных сетей, применяемая в ходе информационной борьбы (войны) для достижения поставленных целей [5].

В настоящее время США являются мировым лидером в области ведения информационной войны и разработки информационного оружия. Эта деятельность осуществляется по следующим основным направлениям:

·формирование организационной структуры информационных войск Министерства обороны США;

·разработка средств информационного воздействия и способов их применения;

·подготовка высококвалифицированных кадров для ведения информационной войны.

Классификация информационного оружия представлена на рисунке 1.3 [5].


Рисунок 1.3 - Классификация информационного оружия


По цели использования, информационное оружие делят на обеспечивающее и атакующее [5, 6]. Обеспечивающим называется информационное оружие, с помощью которого осуществляются воздействия на средства защиты информации атакуемой ИВС. В состав обеспечивающего информационного оружия входят:

средства компьютерной разведки;

средства преодоления системы защиты ИВС.

Атакующим называется информационное оружие, с помощью которого осуществляется воздействие на хранимую, обрабатываемую и передаваемую в ИВС информацию, нарушающее применяемые в ИВС информационные технологии. В составе атакующего информационного оружия выделяют четыре основных вида средств информационных воздействий:

средства нарушения конфиденциальности информации;

средства нарушения целостности информации;

средства нарушения доступности информации;

средства психологических воздействий на абонентов ИВС.

Применение атакующего информационного оружия направлено на срыв выполнения ИВС целевых задач.

Успешное применение обеспечивающего информационного оружия позволяет осуществлять деструктивные воздействия на хранимую, обрабатываемую и передаваемую в ИВС информацию с использованием атакующего информационного оружия.

По способу реализации информационное оружие можно разделить на три больших класса:

·математическое (алгоритмическое);

·программное;

·аппаратное.

Информационное оружие, относящееся к разным классам, может применяться совместно, а также некоторые виды информационного оружия могут нести в себе черты нескольких классов.

К алгоритмическому информационному оружию относят:

·алгоритмы, использующие сочетание санкционированных действий для осуществления несанкционированного доступа к информационным ресурсам;

·алгоритмы применения санкционированного (легального) программного обеспечения и программные средства несанкционированного доступа для осуществления незаконного доступа к информационным ресурсам.

К программному информационному оружию относят программы с потенциально опасными последствиями своей работы для информационных ресурсов ИВС.

Под программой с потенциально опасными последствиями понимается некоторая самостоятельная программа (набор инструкций), которая способна выполнить любое непустое подмножество перечисленных ниже функций [8]:

. Скрывать признаки своего присутствия в программно-аппаратной среде ИВС.

. Обладать способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти.

. Разрушать (искажать произвольным образом) код программ в оперативной памяти.

. Сохранять фрагменты информации из оперативной памяти в некоторой области внешней памяти прямого доступа (локальной и удаленной).

. Искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

. Подавлять информационный обмен в телекоммуникационных сетях, фальсифицировать информацию в каналах государственного и военного управления.

. Нейтрализовывать работу тестовых программ и систем защиты информационных ресурсов.

Программы с потенциально опасными последствиями обычно условно разделяют на следующие классы: компьютерные вирусы, средства несанкционированного доступа и программные закладки.

Отличительный признак между средствами несанкционированного доступа и программными закладками - это наличие для первых и отсутствие для вторых функции преодоления защиты.

Средства информационного воздействия могут быть внедрены в информационно-вычислительную сеть корпорации тремя основными способами:

·внедрением программных закладок в операционные системы и программное обеспечение, поставляемые на экспорт, включением противником средств информационного воздействия в импортируемые ПЭВМ и их периферийное оборудование;

·использованием противником способов удаленных информационных атак на ИВС;

·агентурным путем (внесение средств информационного воздействия завербованными противником агентами из числа абонентов ИВС).

Анализ публикаций в иностранной печати позволяет сделать следующие выводы:

·информационное оружие стало одной из важных составляющих военного потенциала;

·в первую очередь новое оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность страны;

·сегодня темпы совершенствования информационного оружия (как, впрочем, и любого вида атакующего вооружения) превышают темпы развития технологий защиты и противодействия.

Существует ряд особенностей, определяющих качественное отличие информационного оружия от других видов вооружений. К ним относятся [10]:

·универсальность;

·скрытность;

·экономическая эффективность;

·возможность применения для решения широкого круга задач;

·масштабность применения;

·обладание эффектом "цепной реакции";

·сложность осуществления международного контроля.

Подводя итог, отметим следующие основные результаты применения информационного оружия:

·получение информации о противостоящей стороне и его намерениях;

·невозможность выработки управляющих воздействий;

·временное лишение возможности выработки управляющих воздействий;

·снижение качества выработки управляющих воздействий;

·психологические воздействия на противника.


1.3 Классификация удаленных атак на объекты корпоративной ИВС


Выделяют три основных вида угроз безопасности ИВС [10, 14, 15]:

угрозы раскрытия конфиденциальной информации;

угрозы целостности, которые заключаются в умышленном изменении данных;

угрозы отказа в обслуживании, которые заключаются в блокировке доступа к некоторому ресурсу вычислительной системы или ИВС.

Под удаленной атакой на ИВС понимается процесс неэнергетического (информационного) воздействия на хранимую, обрабатываемую и передаваемую в ИВС информацию с целью нанесения ущерба и (или) обеспечения условий для нанесения ущерба атакуемой ИВС и (или) ее пользователям, осуществляемой по каналам связи.

Поэтому можно выделить два вида удаленных атак - удаленные атаки на инфраструктуру ИВС и протоколы сети и удаленные атаки на телекоммуникационные службы. При этом под инфраструктурой ИВС понимается сложившаяся система организации отношений между объектами ИВС и используемые в сети сервисные службы [13, 24, 25].

Под субъектом атаки понимают атакующую, а под объектом атаки - атакуемую стороны, которые могут быть представлены отдельным компьютером (с хранимой и обрабатываемой в нем информацией), сегментом ИВС или ИВС в целом.

Основная цель практически любой атаки - получить несанкционированный доступ к информации. Существуют две принципиальные возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности.

Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, что искажение информации ведет к нарушению ее целостности.

Нарушение работоспособности объекта ИВС не предполагает получение атакующим несанкционированного доступа к информации. Его основная цель - добиться, чтобы операционная система на атакуемом объекте вышла из строя и для всех остальных объектов ИВС доступ к ресурсам атакованного объекта был бы невозможен.

Удаленные атаки можно классифицировать по различным признакам (рисунок 1.4.). Удаленная атака также является сетевой программой. В связи с этим представляется логичным рассматривать удаленные атаки на объекты ИВС, проецируя их на эталонную модель ВОС [20, 21].


Рисунок 1.4 - Классификация удаленных атак на ИВС


1.4 Анализ типовых удаленных атак в ИВС


В ИВС связь между двумя удаленными хостами осуществляется путем передачи по сети сообщений, которые заключены в пакеты обмена. В настоящее время в ИВС наиболее широко применяются сетевые операционные системы, использующие протоколы TCP/IP или им подобные. При этом пакет обмена выглядит следующим образом [20]:


Ethernet-заголовокIP-заголовокTCP-заголовокДанные

Базовый сетевой протокол - IP (Internet Protocol). Для передачи IP-пакета на хост необходимо указать в IP-заголовке в поле Destination Address 32-разрядный IP-адрес данного хоста. IP-пакет находится внутри аппаратного пакета (например, Ethernet), поэтому он в конечном счете адресуется на аппаратный адрес сетевого адаптера.

Таким образом, для адресации пакетов в сети кроме IP-адреса хоста необходим еще либо IP-адрес его сетевого адаптера (в случае адресации внутри одной подсети), либо Ethernet-адрес маршрутизатора (в случае межсетевой адресации).

Задачу удаленного поиска информации об Ethernet-адресах других хостов, находящихся в одном сегменте, и маршрутизаторов хост решает, используя протокол ARP (Address Resolution Protocol). Протокол ARP позволяет получить взаимно однозначное соответствие IP - и Ethernet-адресов для хостов, находящихся внутри одного сегмента. Это достигается следующим образом: при первом обращении к сетевым ресурсам хост отправляет широковещательный ARP-запрос на Ethernet-адрес FFFFFFFFFFFFh, в котором указывается IP-адрес маршрутизатора, и просит сообщить его Ethernet-адрес. Этот широковещательный запрос получат все станции в данном сегменте сети, в том числе и маршрутизатор. Получив данный запрос, маршрутизатор внесет запись о запросившем хосте в свою ARP-таблицу, а затем отправит на запросивший хост ARP-ответ, в котором сообщит свой Ethernet-адрес. Полученный в ARP-ответе Ethernet-адрес будет занесен в ARP-таблицу, находящуюся в памяти операционной системы на запросившем хосте и содержащую записи соответствия IP - и Ethernet-адресов для хостов внутри одного сегмента.

Аналогично описанной процедуре хост узнает Ethernet-адрес любого другого хоста, расположенного в рассматриваемой подсети.

Таким образом появляется возможность осуществить удаленную атаку по принципу ложного объекта. В качестве ложного объекта (ложного ARP-сервера) выступает атакующий хост.


1.4.1 Анализ алгоритма внутрисегментной атаки на основе ложного сервера адресов сетевых адаптеров объектов ИВС

Обобщенная функциональная схема ложного ARP-сервера выглядит следующим образом (рис 1.5):

·ожидание ARP-запроса;

·при получении ARP-запроса передача по сети на запросивший хост ложного ARP ответа, в котором указывается адрес сетевого адаптера атакующей станции;

·прием, анализ, воздействие и передача пакетов обмена между взаимодействующими хостами.

При этом схема передачи пакетов будет следующей:

·атакованный хост передает пакеты на ложный ARP-сервер;

·ложный ARP-сервер передает принятый от атакованного хоста пакет на маршрутизатор;

·маршрутизатор, в случае получения ответа на переданный запрос, передает его непосредственно на атакованный хост, минуя ложный ARP-сервер.

Таким образом, ложный ARP-сервер действует в режиме "полуперехвата", при этом маршрут пакетов образует петлю (рис.1.6).

Возможны несколько способов, позволяющих функционировать ложному ARP-серверу по мостовой (полной) схеме перехвата.


Рисунок 1.5 - Действия ложного ARP-сервера


Рисунок 1.6 - Петлевая схема перехвата ARP-запроса


Ложный ARP-сервер, получив ARP-запрос, посылает такой же запрос, присваивая себе данный IP-адрес. Недостаток этого подхода заключается в том, что ложный ARP-сервер легко обнаруживается (некоторые сетевые ОС перехватив запрос ложного ARP-сервера, выдадут предупреждение об использовании их IP-адреса).

Ложный ARP-сервер, получив ARP-запрос, посылает ARP-запрос, указав в качестве своего IP-адреса любой свободный в данном сегменте IP-адрес. В дальнейшем ложный ARP-сервер ведет работу с данного IP-адреса как с маршрутизатором, так и с "обманутыми" хостами (proxy-схема).

Описанный способ воздействия на ИВС относится к внутрисегментным атакам и представляет угрозу в том случае, если атакующий находится внутри данного сегмента [18, 28].

Таким образом, исполнителем данной атаки может быть доверенное лицо, обладающее пусть даже незначительными полномочиями в интересующей противника подсети ИВС.


1.4.2 Анализ алгоритма атаки на основе ложного сервера сетевых имен узлов ИВС

Для обращения к хостам в ИВС используются 32-разрядные IP-адреса, уникально идентифицирующие каждый сетевой. Пользователи оперируют не с самими 32-разрядными IP-адресами, а с их мнемоническими представлениями. Использование понятных для пользователя имен породило проблему преобразования имен в IP-адреса. Такое преобразование необходимо, так как на сетевом уровне адресация пакетов идет не по именам, а по IP-адресам. Для решения задачи преобразования имен используется доменная система имен - DNS (Domain Name System).

Эта система позволяет пользователю в случае отсутствия у него информации о соответствии имен и IP-адресов получить необходимые сведения от ближайшего информационно-поискового сервера (DNS-сервера).

Таким образом, перед хостом возникает стандартная проблема удаленного поиска: по имени удаленного хоста найти его IP-адрес; решением этой проблемы и занимается служба DNS на базе протокола DNS. Очевидно, что схема DNS уязвима для типовой удаленной атаки "Ложный объект сети".

Служба DNS функционирует на базе протокола UDP, что делает ее менее защищенной, так как протокол UDP в отличие от TCP не предусматривает средств идентификации сообщений.

Значение поля "порт отправителя" в UDP-пакете принимает начальное значение >= 1023 и увеличивается с каждым переданным DNS-запросом.

Значение идентификатора (ID) DNS-запроса ведет себя следующим образом (в случае передачи DNS-запроса с хоста это значение зависит от конкретного сетевого приложения, вырабатывающего DNS-запрос):

·ID=1 (при передаче запроса из оболочки командного интерпретатора операционных систем Linux и Windows);

·IDn+1 =IDn+1 (при передаче запроса из Netscape Navigator);

·IDn+1 =IDn+1 (при передаче запроса непосредственно DNS-сервером).

Для реализации удаленной атаки на DNS-службу атакующий хост функционирует как ложный DNS-сервер.

Имеется три основных варианта удаленной атаки на службу DNS:

·внедрение в ИВС ложного DNS-сервера путем перехвата DNS-запроса;

·внедрение в ИВС ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост;

·комбинированный вариант атаки.

Рассмотрим лишь первый вариант атаки - внедрение в ИВС ложного DNS-сервера путем перехвата DNS-запроса. Обобщенная схема атаки следующая (рис.1.7 и рис.1.8):

·ожидание DNS-запроса;

·извлечение из полученного запроса необходимых сведений (номер UDP-порта отправителя запроса, двухбайтовое значение ID идентификатора DNS-запроса и искомое мнемоническое имя) и передача по сети на запросивший хост (на извлеченный из DNS-запроса UDP-порт) ложного DNS-ответа, от имени (с IP-адреса) настоящего DNS-сервера, в котором указывается IP-адрес ложного DNS-сервера;

·в случае получения пакета от сервера (запрашиваемого хоста), изменение в IP-заголовке пакета его IP-адреса на IP-адрес ложного DNS-сервера и передача пакета на хост (для хоста ложный DNS-сервер и есть настоящий сервер).

Условия осуществления данной удаленной атаки:

·перехват DNS-запроса (необходимое условие);

·атакующий находится либо на пути основного трафика, либо в сегменте настоящего DNS-сервера.

Два других варианта удаленной атаки на службу DNS достаточно подробно описаны в работах [14, 17].

Рисунок 1.7 - Ложный DNS-сервер в фазе ожидания


1.4.3 Типовой алгоритм навязывания сетевому узлу ложного маршрута

Для обеспечения маршрутизации в памяти сетевой ОС каждого хоста существуют таблицы маршрутизации, содержащие данные о возможных маршрутах. В каждой строке таблицы маршрутизации хоста содержится описание соответствующего маршрута. Это описание включает:

·IP-адрес конечной точки маршрута (Destination);

·IP-адрес соответствующего маршрутизатора (Gateway);

·ряд других параметров, характеризующих маршрут.

Обычно в системе существует так называемый маршрут по умолчанию (поле Destination содержит значение 0.0.0.0, то есть default, a поле Gateway - IP-адрес маршрутизатора). Этот маршрут означает, что все пакеты, адресуемые на IP-адрес вне пределов данной подсети, будут направляться по указанному default-маршруту, то есть, на маршрутизатор (это реализуется установкой в поле адреса назначения в Ethernet-пакете аппаратного адреса маршрутизатора). Функция удаленного управления маршрутизацией на хостах внутри сегмента сети возлагается на протокол ICMP.


Рисунок 1.8 - Ложный DNS-сервер в фазе передачи и приема


Удаленное управление маршрутизацией необходимо для предотвращения возможной передачи сообщений по неоптимальному маршруту. Оно реализуется в виде передачи с маршрутизатора на хост управляющего ICMP-сообщения: Redirect Message (бывает двух типов: Redirect Net и Redirect Host): cообщение типа Redirect Net уведомляет хост о необходимости смены адреса маршрутизатора, то есть, default-маршрута; сообщение типа Redirect Host информирует хост о необходимости создания нового маршрута к указанной в сообщении системе и внесения ее в таблицу маршрутизации.

Для этого в сообщении указывается IP-адрес хоста, для которого необходима смена маршрута (адрес будет занесен в поле Destination), и новый IP-адрес маршрутизатора, на который необходимо направлять пакеты, адресованные данному хосту (этот адрес заносится в поле Gateway). Адрес нового маршрутизатора должен быть в пределах адресов данной подсети.

Большинство сетевых ОС игнорируют ICMP-сообщение Redirect Net. Единственным параметром, идентифицирующим управляющее сообщение ICMP Redirect Host, является IP-адрес отправителя, который должен совпадать с IP-адресом маршрутизатора, так как это сообщение может передаваться только маршрутизатором.

Особенность протокола ICMP состоит в том, что он не предусматривает никакой дополнительной аутентификации источников сообщений и при этом реализован на базе протокола UDP. Таким образом, ICMP-сообщения передаются на хост маршрутизатором однонаправленно, без создания виртуального соединения.

Следовательно, существует реальная возможность послать с атакующего хоста ложное ICMP-соединение о смене маршрута от имени маршрутизатора, то есть, осуществить типовую удаленную атаку "Внедрение в ИВС ложного объекта путем навязывания ложного маршрута".

Для осуществления этой удаленной атаки необходимо подготовить ложное ICMP Redirect Host сообщение с указанием конечного IP-адреса маршрута (адреса хоста, маршрут к которому будет изменен) и IP-адреса ложного маршрутизатора. Затем это сообщение передается на атакуемый хост от имени маршрутизатора. Для этого в IP-заголовке в поле адреса отправителя указывается IP-адрес маршрутизатора.

Существует два варианта реализации данной атаки:

·внутрисегментная атака;

·межсегментная атака.

В первом случае атакующий хост находится в том же сегменте сети, что и цель атаки. Тогда, послав ложное ICMP-сообщение, он в качестве IP-маршрутизатора может указать либо свой IP-адрес, либо любой из адресов данной подсети.

Функциональная схема осуществления первого варианта атаки выглядит следующим образом:

·передача на атакуемый хост ложного ICMP Redirect Host сообщения;

·отправление ARP-ответа в случае, если пришел ARP-запрос от атакуемого хоста;

·перенаправление пакетов от атакуемого хоста на настоящий маршрутизатор;

·перенаправление пакетов от маршрутизатора на атакуемый хост;

·при приеме пакета возможно воздействие на информацию.

В случае осуществления второго варианта удаленной атаки атакующий находится в другом сегменте относительно цели атаки. Поэтому, даже передав ложное ICMP Redirect сообщение, атакующий не сможет получить контроль над трафиком, так как адрес нового маршрутизатора должен находиться в пределах подсети атакуемого хоста.

В этом случае достигается иная цель - нарушение работоспособности хоста, так как в случае успешной атаки все пакеты, направляемые хостом на определенный сервер, будут отправлены на IP-адрес несуществующего маршрутизатора.

Атака, использующая "слабости" протокола ICMP, осуществляется намного легче, чем рассмотренные выше атаки протокола ARP и службы DNS.

Очевидно, что рассмотренные атаки - это лишь иллюстрация возможностей удаленных атак на ИВС. Существует множество других возможностей осуществления удаленных атак на объекты ИВС. При этом успешно проводимые атаки на нижних уровнях ЭМВОС обуславливают успех атак на верхних уровнях ЭМВОС. Например, перехватив передаваемую в сети парольную и ключевую информацию, можно осуществлять доступ к информации в базах данных или в информационных хранилищах.


1.5 Обоснование концептуальной модели информационной борьбы в корпоративной ИВС


Основными аспектами оборонительной составляющей информационной борьбы являются защита информационных ресурсов, обнаружение НСД и реагирование (противодействие) [7].

Вместе с тем, обнаружение попыток НСД является до настоящего времени до конца нерешенной проблемой. При этом реагирование невозможно без определенной осмотрительности и осторожности.

Защита от вторжений и злоупотреблений требует эффективных механизмов идентификации и аутентификации, высоконадежных брандмауэров, равно как и методов проверки и отслеживания сомнительных ситуаций.

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры /3, 4/:

·защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

·обеспечение нормального и бесперебойного функционирования баз и банков данных;

·защита информации от несанкционированного доступа, искажения или уничтожения;

·сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

Создание технологий обнаружения воздействий на информацию, в том числе в телекоммуникационных сетях, - это естественная защитная реакция на появление нового оружия. Защита сетевого оборудования от проникновения в него скрытых элементов информационного оружия особенно важна сегодня, когда осуществляются массовые закупки зарубежных информационных технологий.

Запретить разработку и использование информационного оружия вряд ли возможно, как и ограничить усилия многих стран по формированию единого глобального информационного пространства.

Поэтому необходимо решать проблему защиты ИВС от информационного оружия путем разработки соответствующих эффективных методов и средств, учитывающих эволюцию информационного оружия.

Разработка эффективных методов информационной борьбы в ИВС должна, так или иначе, базироваться на некоторой модели такой борьбы в сети.

Основные компоненты концептуальной модели информационной борьбы (МИБ) в ИВС представим в виде блоков (рисунок 1.9.), содержащих определенные атрибуты и структурно-функциональные связи, порождаемые компонентами.


Рисунок 1.9 - Концептуальная блочная модель информационной борьбы


Ядром этой модели выступает система блоков "Противник", "Система защиты информации", "Пользователь". Ядро МИБ погружено в среду, в качестве которой в работе выступает корпоративная сеть обмена информацией.

Все виды угроз субъективны, так как они связаны с действиями субъектов (противника, персонала защиты, пользователя). Внешние факторы, действующие на данную систему, могут приводить к инициированию угроз, исходящих от субъектов, усиливать или ослаблять их проявление.

Угрозы и каналы их реализации, используемые нарушителем, могут быть модифицированы им при неэффективности их прежнего варианта.

Защита от определенной угрозы должна быть модифицирована при неэффективности их прежнего варианта [5, 7].

Изменение среды (ИВС) может приводить к появлению новых СИВ, способов их использования и средств защиты.

В соответствии с выбранной стратегией "Противник" может порождать угрозы трех видов.

Угрозы первого вида (У1) направлены против "Пользователя" как субъекта, владеющего защищаемой информацией. Угрозы первого вида могут быть реализованы через каналы первого вида (К1).

Угрозы второго вида (У2) направлены непосредственно против информационных ресурсов и технических средств (ТС) их обеспечения и реализуются через каналы второго вида (К2).

Угрозы третьего вида (У3) направлены против СЗИ, то есть против структуры, технических средств (ТС), ПО и персонала службы защиты и реализуются через каналы реализации угроз третьего вида (К3).

Можно также предположить наличие универсальных каналов, через которые могут реализовываться угрозы различных видов.

Основными атрибутами блока "Противник" являются: субъект-противник, угроза, модификация угрозы, канал, модификация канала, результат проявления угрозы.

Для блока "Противник" прямое действие функции связи идет по цепи: Противник - Угроза - Канал - Объект атаки (пользователь, информационные ресурсы или СЗИ). Цель связи - достигаемый результат, ради которого и формулируется стратегия действия противника.

Цепь обратной связи, вносящая соответствующие коррективы в действия противника: Объект атаки (защиты) - Результат проявления угрозы - Модификация канала. Внешние проявления атаки в дальнейшем будем называть спецификацией НСД противника.

Стратегия СЗИ - ведение информационной борьбы для достижения целей оборонительных действий в ИВС. Примерами частных стратегий СЗИ могут быть обеспечение требуемой защищенности информации при поддержании заданного уровня параметров, характеризующих установленный статус ее хранения, обработки и использования в заданном временном интервале: снижение времени бесконтрольного присутствия противника в ИВС: дезинформация противника и т.д.

В [30, 31, 33] приведены функции, которые должна выполнять система защиты информации, а именно:

·предупреждение условий, порождающих дестабилизирующие факторы (ДФ) (угрозы информации);

·предупреждение проявления ДФ;

·обнаружение проявления ДФ;

·предупреждение воздействия ДФ на информацию;

·обнаружение воздействия ДФ на информацию;

·локализация воздействия ДФ на информацию;

·ликвидация последствий воздействия ДФ.

Кроме перечисленного СЗИ должна создавать и поддерживать активное функционирование средств и методов, реализующих: прогнозирование, обнаружение и подавление каналов атак на ИР, анализ и накопление статистики по угрозам и каналам, инициируемых Противником, интеллектуальное противодействие.

Основными атрибутами блока СЗИ являются: администратор сети и персонал службы защиты, технические средства защиты, программные средства защиты и противодействия, организационные средства защиты, морально-правовые средства защиты. Классификация методов и соответствующих им средств защиты приводится в работах [18, 29]

Структурно-функциональные связи:

·СЗИ - Средства и методы защиты и противодействия - Противник;

·СЗИ - Система активного поиска (обнаружения) - Противник;

·СЗИ - Система контроля доступа - Противник;

·СЗИ - Система контроля доступа - Пользователь.

Важным концептуальным положением для СЗИ является требование к ее адаптивности или способности к целенаправленному приспособлению при изменении характера внешних дестабилизирующих факторов и угроз, которое в МИБ реализуется путем своевременной модификации средств и методов информационной борьбы, выполняемой по прогнозу действий Противника или внешним проявлениям результатов его атаки.

По внешним проявлениям результатов атаки в случае необходимости осуществляется классификация НСД и реализуется выработанная в оперативном режиме стратегия интеллектуального противодействия.

Таким образом, реализуется два контура функционирования СЗИ:

·классификация НСД;

·выбор стратегии противодействия.

Стратегия действия "Пользователя" направлена на получение максимального эффекта от владения информацией при поддержании необходимого уровня ее защищенности в заданном временном интервале.

Основные атрибуты этого блока: субъект-пользователь, ТС хранения, обработки и использования информационных ресурсов, система контроля эффективности СЗИ. Наличие системы контроля эффективности СЗИ призвано гарантировать высокий уровень функционирования СЗИ.

Выбор того или иного пути атаки "Противником" зависит от реальной ситуации, в которой могут находиться "Пользователь", информационные ресурсы, СЗИ.

В предлагаемой концептуальной модели очевидны следующие конфликтные взаимодействия: "Противник" - "Пользователь" и "Противник" - СЗИ. В обоих случаях это состязательные задачи в условиях эволюции среды, применяемых субъектами и СЗИ средств и методов информационной борьбы.

1.6 Эффективность защиты от информационного нападения


Под эффективностью защиты информационных ресурсов от НСД будем понимать комплексное свойство процесса защиты информационных ресурсов от НСД, характеризующее его пригодность к решению стоящей перед ним задачи.

Эффективность системы интеллектуального противодействия определяется следующими свойствами [33, 35]:

) результативность, характеризующаяся ее способностью давать целевой результат;

) оперативность, характеризующаяся расходом времени, используемого на обнаружение НСД;

) ресурсоемкость, характеризующаяся расходом сетевых ресурсов (времени занятия памяти специализированными программами, времени передачи служебных сообщений и т.п.) для обнаружения НСД и осуществления интеллектуального противодействия.

Свойство результативности количественно характеризуется вероятностью защиты информационных ресурсов в течение времени t3 в условиях воздействия противника


W1 = Р (t > t3)


t3 - определяется временем старения информации.

В современных условиях мирного времени, когда наибольшую угрозу представляют информационные войны, а не вооруженные конфликты, значение t3 достаточно большое. Другим показателем результативности процесса защиты информационных ресурсов от НСД является показатель безопасности WБ. Тогда, результативность системы интеллектуального противодействия оценивается двумя показателями.


Wp = ||WБ,W1||T


Оперативность такой системы оценивается промежутком времени


W2 = t2 - t1


где t1 - момент времени начала проверки прав доступа к информационным ресурсам; t2 - момент принятия решения о санкционировании доступа.

Ресурсоемкость системы интеллектуального противодействия W3 характеризуется величиной суммарного времени выполнения всех операций по обнаружению НСД и осуществлению противодействия нарушителю (противнику).

Таким образом, эффективность системы интеллектуального противодействия оценивается векторным показателем эффективности W, который содержит четыре компоненты:


W=||WБ, W1,W2,W3||T


При построении системы интеллектуального противодействия, пригодной для практического использования, необходимо, прежде всего, обеспечить ее результативность, причем безопасность самой системы является определяющей. На показатель оперативности можно наложить ограничение, исходя из требований по оперативности доступа к данным в сети, а показатель ресурсоемкости, вследствие исключительной важности системы интеллектуального противодействия для нормального функционирования ИВС, можно рассматривать в последнюю очередь.

Следовательно, можно осуществить строгое ранжирование по важности элементов системы интеллектуального противодействия:


WБ>W1>W2>W3


и решать задачу построения системы интеллектуального противодействия как задачу оптимизации.

Вследствие того, что эффективность защиты информационных ресурсов ИВС от НСД определяется эффективностью функционирования системы интеллектуального противодействия и с учетом введенных в подразделе элементов системы интеллектуального противодействия и отношения предпочтения, задача построения такой системы для ИВС будет иметь следующий вид.

Пусть U={u1, u2,., им) - множество стратегий защиты информационных ресурсов ИВС от НСД. Каждая стратегия характеризуется векторным показателем эффективности:


W (ui) =||WБ (ui), W1 (ui),W2 (ui),W3 (ui) ||T,


Необходимо определить стратегию u* UL, которая является решением лексикографической задачи оптимизации:


W (u*) =lexmax W (uj),


при ограничениях UL:



где W1Тр - требуемое значение вероятности защиты информационных ресурсов в течение заданного времени при осуществлении противником попыток НСД;

W2Тр - требуемое значение оперативности системы интеллектуального противодействия;

W2Tp - требуемое значение ресурсоемкости системы интеллектуального противодействия.


Выводы


1. В настоящее время информационный ресурс играет первостепенную роль в развитии общества. Усиление информационной зависимости различных предприятий, многообразие информационного оружия, способов его применения делают реальной возможность ведения в ИВС любой корпорации необъявленной информационной войны. Наряду с этим показано, что большинство существующих ИВС не приспособлены к ведению информационной борьбы с противником.

. Анализ классификации информационного оружия и удаленных атак на сеть обмена информацией, которые являются наиболее вероятными при ведении информационных войн в сетях, позволил представить концептуальную модель информационной борьбы в ИВС.

. Описан комплекс задач интеллектуального противодействия противнику в ИВС. Предложен подход к осуществлению интеллектуального противодействия, основанный на использовании объекта ИВС (ложного объекта атаки), имитирующего вид и/или функционирование объекта ИВС, выбранного противником для атаки (объекта атаки).

. Поставлена задача на разработку адекватной динамической модели информационной борьбы в ИВС, способную к адаптации, самоорганизации и развитию с учетом особенностей и условий функционирования сети обмена информацией; а также на разработку эффективных методов защиты ИВС от НСД и методов противодействия злоумышленнику в ИВС, учитывающих эволюцию методов и средств НСД к информационным ресурсам.

2. Анализ способов и методов информационной борьбы в корпоративной ИВС


2.1 Формализация модели информационной борьбы в корпоративной ИВС


Стратегия действия противника sнар направлена на получение несанкционированного доступа (НСД) к защищаемой информации I в заданном временном интервале ?tзад с высокой вероятностью результата р1 при минимизации затрат Rн на такое получение и последующей манипуляцией добытой информацией (уничтожение, модификация, присвоение, распространение и т.п.).

Формально это выглядит следующим образом:



где Sнар - множество стратегий противника;

acsess - событие, заключающееся в успешном доступе противника к информации;

no acsess - событие, заключающееся в отказе доступа противника;

р1 - вероятность получения противником доступа к требемой информации I;

р2 - вероятность получения противником доступа к информации I, выдаваемой за I;

pз - вероятность неполучения противником доступа к информации;

Rн - числовое значение суммы приведенных затрат противника;

Fн - числовое значение суммы приведенных видов обнаружения действий противника;

R - множество всех учитываемых затрат противника;

ri - значение затрат вида i;

ai - весовой коэффициент, отражающий существенность i-гo вида затрат для противника;

F - множество всех учитываемых видов возможностей обнаружения действий противника;

fi F - i-й вид обнаружения действий противника, причем



Очевидно, что


p1 + p2 + p3 = 1 (2.1)


Для того, чтобы повысить вероятность р1 в ? tзад, затраты RH нарушителя растут, но он их стремится минимизировать. Поэтому они растут не прямо пропорционально росту р1, а подобно тому, как это представлено на рис.2.1.


Рисунок 2.1 - Зависимость затрат Rn от вероятности получения противником доступа к требуемой информации I;


Путем совершенствования средств и механизмов нападения нарушитель стремится изменить положение точки перегиба А, точнее - переместить ее вправо с тем, чтобы повысить значение р1max (максимально возможное значение р1 при ограничении на затраты max Rн = Rндоп).

Зависимость затрат Rн, от вероятности р2 приведена на рис.2.2.

Аналогично, как и в случае с р1, путем совершенствования средств и механизмов нападения нарушитель стремится изменить положение точки В, а именно - переместить ее влево с тем, чтобы снизить значение р2min (минимально возможное значение р2 при ограничении на затраты max Rн= Rндоп).


Рисунок 2.2 - Зависимость затрат Rn от вероятности получения противником доступа к информации I, выдаваемой за I


В современных системах защиты от НСД р2=0 изначально. Это облегчает нарушителю решение задачи максимизации р1, так как в этом случае


р1 + р2 = 1 (2.2)


Таким образом меняется смысловое значение, вкладываемое в р1. Если в случае (2.1) р1 - это вероятность осуществления НСД и того, что полученная в результате НСД информация подлинная, то в случае (2.2) это просто вероятность успешного осуществления НСД. То есть, если нарушителю удалось осуществить НСД, то он с вероятностью "1" может считать, что полученная информация подлинна. При этом нарушитель направляет все затраты RH <=Rндоп на преодоление средств защиты от НСД.

Вероятность р2 выступает в качестве резерва защиты. А значит именно в этом направлении необходимо совершенствование современных систем защиты информации (в нашем случае СИП), так как, зная, что р2 not = 0. противник, получив даже требуемую достоверную информацию I, вынужден будет прибегнуть к ее тщательной проверке, что также приведет к росту Rн.

Для построения и последующего анализа модели информационной борьбы необходимо воспользоваться методами теории игр, нечетких множеств или, что более перспективно - методами в рамках концепции искусственного интеллекта /53/.


2.2 Анализ цели и задач информационной борьбы в ИВС


Информационная борьба с противником в ИВС может быть эффективна лишь в том случае, если в ИВС будут реализованы три аспекта информационных действий [3, 5, 8]:

·обеспечение безопасности информации в ИВС;

·обнаружение несанкционированных действий в ИВС;

·информационное противодействие противнику в ИВС.

Анализ информационных действий позволяет сформулировать главную цель Ц1 информационной борьбы. На основе системного анализа, можно произвести декомпозицию цели Ц1 на подцели (рис.2.3). Такая декомпозиция позволит сформулировать основные задачи (комплексы задач) ИБ в ИВС.


Рисунок 2.3 - Декомпозиция целей информационной борьбы


Задачи, решаемые в ходе информационной борьбы в ИВС, являются, безусловно, взаимосвязанными. Однако, исходя из полученных подцелей и содержания каждой из этих задач, все задачи можно объединить в отдельные комплексы задач (КЗ), которые связаны с разработкой и применением средств и механизмов ИБ с противником в ИВС.

Построив дерево целей и задач ИБ, становится очевидным, что недостаточно создать в ИВС систему защиты информации (СЗИ) с традиционным набором функций по обеспечению безопасности. В ИВС должна функционировать, так называемая, система информационной борьбы (СИБ), решающая все задачи безопасности, обнаружения НСД и информационного противодействия противнику в ИВС.

На настоящий момент неисследованным остается комплекс задач интеллектуального противодействия (рис.2.4), что объясняет особое внимание к нему в данной работе.


Рисунок 2.4 - Дерево задач информационного противодействия в ИВС


Информационная борьба в любой ИВС не может быть эффективна ввиду отсутствия соответствующих методов подготовки и осуществления интеллектуального противодействия, учитывающих динамику информационной борьбы и цели функционирования ИВС.

Исходя из этого, сформулируем задачу информационного противодействия в виде математической модели.


2.3 Математическая формулировка задачи информационного противодействия


Пусть структура базовой ИВС, представленная в виде взвешенного неориентированного без петель графа G (N1, N2), где N1 - множество узлов (центров коммутации), N2 - множество ветвей связи.

Матрица пропускных способностей ветвей связи MNxN=||?ij||, где ?ij пропускная способность связи между узлами i и j [17, 30].

В сети используется адаптивный алгоритм маршрутизации V. Требования к качеству обслуживания заданы: требуемым временем доставки информации tTP, допустимой вероятностью потерь пакетов PдопПП требуемой вероятностью своевременной доставки пакетов РСДТР Матрица интенсивностей потоков пакетов разных видов информации ? (k) [NxN] =||? (k) ij||. Элемент ? (k) ij представляет собой поток пакетов x (k) ij от узла i к узлу j в дискретный момент времени (? = [1,n)).

Матрица интенсивностей потоков пакетов типа Противник-Объект атаки (Пр-ОА) ?ПрОА (k) NxN = ||? (k) ПрОАij||. Элемент ? ij (k) ПрОА является элементом матрицы ?ПрОАNxN и представляет собой поток пакетов типа Пр-ОА xij (k) ПрОА от узла i к узлу j в k? момент времени.

Множество М={1,. iM,. nM) множество типов стратегий противника, где nм число рассматриваемых типов стратегий противника.

Множество L={1,. iL,. nL} - множество реализуемых в ИВС типов стратегий ИП, где nL - число типов стратегий ИП.

Множество R={Rj} - множество спецификаций протоколов ИП в ИВС.

Результат работы системы контроля доступа в ИВС представлен кортежем спецификации НСД zi Z, где Z={zi} - множество возможных спецификаций НСД.

Процесс информационной борьбы в ИВС можно охарактеризовать временем бесконтрольного присутствия противника в ИВС ТБП. Бесконтрольность присутствия противника означает, что системе, отвечающей за информационную борьбу в ИВС (это может быть СЗИ, СИП), неизвестна стратегия действий противника или на действия противника не представляется возможным влиять в данный момент времени. С другой стороны, информационная борьба характеризуется нагрузкой на ИВС, связанной с действиями противника и описываемой матрицей интенсивностей потоков Противник-Объект атаки (Пр-ОА) - ? [NxN] (k) ПрОА

Допустим, что в течение некоторого времени функционирования ИВС Тфункц противник осуществляет непрерывные атаки на ИВС. При неудачной атаке противник использует другую стратегию или другие каналы реализации атаки.

Тогда время функционирования ИВС численно будет равно сумме времени бесконтрольного присутствия противника в ИВС ТБП и времени противодействия ТПРОТИВОД


Тфункц ИВС = ТБП + ТПРОТИВОД,


где ТПРОТИВОД - время противодействия (реагирования), когда стратегия противника известна с той или иной степенью детализации и осуществляются выбранные виды реагирования.

Задача информационной борьбы состоит в том, чтобы уменьшить время бесконтрольного присутствия противника в ИВС ТБП.

Временная диаграмма организации интеллектуального противодействия противнику в ИВС показана на рис.2.5.

Время противодействия определяется следующим образом: в случае простого реагирования - временем задержки в работе средств контроля доступа ТЗАДЕРЖ; в случае интеллектуального противодействия - временем удержания противника на ложном объекте атаки (временем осуществления ИП ТИП).

В силу того, что в большинстве случаев ТИП>>ТЗАДЕРЖ в дальнейшем мы будем в качестве противодействия рассматривать именно ИП и полагать, что


ТПРОТИВОД. =ТИП


Время бесконтрольного присутствия противника в ИВС выразим следующей формулой:


Тбп = Тобнар. + Тподг. ип,


где ТОБНАР. - время обнаружения действий противника;

Тподг. ип - время подготовки интеллектуального противодействия.


Рисунок 2.5 - Временная диаграмма этапов подготовки и осуществления интеллектуального противодействия


В свою очередь, время обнаружения действий противника запишется в виде:


Тобнар. = tОБН. - tДПр,


где tДПр - момент времени начала действий противника в ИВС;

tОБН. - момент времени обнаружения системой контроля доступа НСД в ИВС.

Тогда


Тфункц ИВС = ТОБНАР + ТПОДГ. ИП + ТИП,


Задача ИБ состоит в том, чтобы минимизировать ТБП, то есть при Тфункц. ИВС = const минимизировать значения ТОБНАР и ТПОДГ ИП и максимизировать значение ТПРОТИВОД = ТИП. При этом, как отмечалось выше, долговременное реагирование может быть реализовано за счет ИП, осуществляемого на базе подставляемого (ложного) объекта атаки. При этом решается задача максимизации значения Тип - время интеллектуального противодействия.

Решение задачи минимизации значения ТОБНАР сводится к задаче совершенствования систем контроля доступа в ИВС и в данной работе не рассматривается.

Решение задачи максимизации времени интеллектуального противодействия Тип осуществляется каждый раз при реализации программы интеллектуального противодействия (ПИП), может иметь разные решения при одном и том же типе стратегии противника и одной и той же программе противодействия. Поэтому в данной работе эффективность интеллектуального противодействия оценивается через частные показатели эффективности подготовки противодействия противнику в ИВС.

В качестве одного из показателей эффективности в работе рассматривается время подготовки интеллектуального противодействия - Тподг ип.

Задачей интеллектуального противодействия является также снижение нагрузки на базовую сеть ИВС, связанной с действиями противника в ходе информационной борьбы и описываемой матрицей ?ПрОА, а также, учитывая то, что в нашей ИВС мы используем алгоритм адаптивной маршрутизации V, в качестве второго показателя эффективности интеллектуального противодействия выбрана сумма коэффициентов недоиспользования пропускной способности ИВС - D, которая определяется следующим образом:


D


где ?ij? - суммарная интенсивность пакетов в ветви (i, j);

К - коэффициент, учитывающий степень готовности ветви (i, j) и вероятность воздействия противника на линию связи неинформационным путем.

Подготовка интеллектуального противодействия включает в себя три основные этапа:

1.выбор вида ИП (выбор типа стратегии ИП);

2.перераспределение нагрузки на ИВС (на этом этапе осуществляется выбор зон противодействия);

.построение программы ИП.

Тогда время подготовки интеллектуального противодействия запишем следующим образом:


ТПОДГ. ИП = ТВЫБОР + ТD + ТПИП,


где Tвыбор - время выбора вида ИП;

TD - время решения задачи перераспределения нагрузки;

ТПИП - время построения программы интеллектуального противодействия.

Так как ТD << ТВЫБОР и ТD<<ТПИП, то примем допущение, что показатели эффективности интеллектуального противодействия Тподг. ип и D являются независимыми.

Исходя из сделанных допущений и выбранных показателей эффективности интеллектуального противодействия в ИВС, задача состоит в следующем: необходимо разработать методику, повышающую оперативность подготовки ИП в ИВС


ТПОДГ. ИП


и осуществляющую перераспределение нагрузки ?ПрОА на ИВС исходя из следующего критерия оптимальности


D

при ограничениях


где

fi - функция, определяемая способом подготовки ИП;

Zc Z - спецификация НСД;

rc - спецификация протокола ИП;

iL - тип выбранной стратегии ИП;

FD j функция, определяемая способом перераспределения нагрузки на ИВС.


2.4 Анализ традиционных моделей обеспечения безопасности


В моделях разграничения доступа, построенных по принципу предоставления прав доступа может быть описано как "билет", в том смысле, что владение "билетом" разрешает доступ к некоторому объекту, описанному в "билете" [12, 19].

Основными типами моделей, построенных на предоставлении прав, являются модели дискреционного и мандатного доступа, которые используются в большинстве реальных систем, синтезированных в настоящее время.

В основе моделей дискреционного доступа лежит представление системы защиты информации в виде некоторого декартова произведения множеств, составными частями которых являются соответствующие составные части системы защиты информации, например: субъекты, объекты, уровни доступа, операции. В качестве математического аппарата используется аппарат теории множеств.

К достоинствам моделей дискретного доступа можно отнести относительно простую реализацию. В качестве примера реализаций данного типа моделей можно привести так называемую матрицу доступа, строки которой соответствуют субъектам системы, столбцы - объектам, а элементы матрицы характеризуют права доступа.

К недостаткам относится "статичности" этих моделей. Это означает, что модель не учитывает динамику изменений состояний компьютерной системы и ИВС, не накладывает ограничений на состояния системы.

В отличие от дискретного доступа, который позволяет передавать права от одного пользователя другому без всяких ограничений, мандатный доступ накладывает ограничения на передачу прав доступа от одного пользователя другому. Это позволяет разрешить проблему троянских коней.

Классической моделью, лежащей в основе построения многих систем мандатного доступа и породившей большинство моделей этой группы, является модель Белла-Лападула.

Модель Белла-Лападула (БЛМ) до сих пор оказывает огромное влияние на исследования и разработки в области компьютерной безопасности.

Первое правило БЛМ, известное как правило "нет чтения вверх" (NRU), гласит: субъект с уровнем безопасности х, может читать информацию из объекта с уровнем безопасности х0, только если хs преобладает над х0. Это означает, что если в системе, удовлетворяющей правилам модели БЛМ субъект с уровнем доступа "секретный" попытается прочитать информацию из объекта, классифицированного как "совершенно секретный", то такой доступ не будет разрешен.

Второе правило БЛМ, известное как правило "нет записи вниз" (NDR), гласит, что субъект безопасности xs может писать информацию в объект с уровнем безопасности х0 только если х0 преобладает над хs. Это означает, что если в системе, удовлетворяющей правилам модели БЛМ субъект с уровнем доступа "совершенно секретный" попытается записать информацию в неклассифицированный объект, то такой доступ не будет разрешен.

Правила запрета по записи и чтению БЛМ отвечают интуитивным понятиям того, как предотвратить утечку информации к неуполномоченным источникам.

Из недостатков БЛМ можно отметить то, что:

на практике удаленное чтение в распределенных системах может произойти, только, если ему предшествует операция записи "вниз", что является нарушением правил БЛМ;

невозможно применить БЛМ для доверенных субъектов, которые могут функционировать в интересах администратора или представлять собой процессы, обеспечивающие критические службы, такие как драйвер устройства или подсистема управления памятью.

проблема так называемой системы Z, подробно описанная в работе /И/.

Отсутствие в модели БЛМ поддержки многоуровневых объектов (например, наличие несекретного параграфа в секретном файле данных).

Таким образом, недостатки БЛМ, являющиеся логическим следствием ее простоты, свидетельствуют о высокой степени абстрактности этой модели и неприменимости ее в ИВС для организации информационной борьбы.

С целью устранения ряда недостатков БЛМ при проектировании системы передачи военных сообщений Лендвером и МакЛином была разработана модель MMS /21/.

Неформальная модель MMS выглядит следующим образом [31]. Пользователь получает доступ к системе только после прохождения процедуры login. Для этого пользователь предоставляет системе Пользовательский идентификатор, и система производит аутентификацию, используя пароли, отпечатки пальцев или другую адекватную технику. После успешного прохождения аутентификации Пользователь запрашивает у системы Операции для исполнения функций системы. Операции, которые Пользователь может запросить у системы, зависят от его ID или Роли, для которой он авторизован: с использованием операций пользователь может просматривать или модифицировать объекты или контейнеры.

Но модель MMS остается труднореализуемой на практике, статичной, и в значительной степени перегруженной абстрактным формализмом.

Также существуют вероятностные модели защиты информации, которые исследуют вероятность преодоления систем защиты за определенное время Т. К достоинствам моделей данного можно отнести числовую оценку стойкости системы защиты. К недостаткам - изначальное допущение того, что система защиты может быть вскрыта. Задача модели - минимизация вероятности преодоления систем защиты [11, 13, 33].

Наиболее известными моделями, построенными на основе теории вероятностей, являются так называемая игровая модель и модель системы безопасности с полным перекрытием.

Игровая модель системы защиты строится по следующему принципу. Разработчик создает первоначальный вариант системы защиты. После этого злоумышленник начинает его преодолевать. Если к моменту времени T, в который злоумышленник преодолел систему защиты, у разработчика нет нового варианта, система защиты преодолена. Если нет - процесс продолжается. Данная модель описывает процесс эволюции системы защиты в течение времени.

Система, синтезированная на основании модели безопасности с полным перекрытием, должна иметь, по крайней мере, одно средство для обеспечения безопасности на каждом возможном пути проникновения в систему [5, 12].

В модели точно определяется каждая область, требующая защиты, оцениваются средства обеспечения безопасности с точки зрения их эффективности и их вклад в обеспечение безопасности во всей вычислительной системе. Считается, что несанкционированный доступ к каждому из наиболее защищаемых объектов О сопряжен с некоторой "величиной" ущерба для своего владельца, и этот ущерб может (или не может) быть определен количественно.

Основное преимущество данного типа моделей состоит в возможности получения численной оценки степени надежности системы защиты информации.

Очевидным недостатком данного типа моделей является ее идеализированность, которая состоит в том, что считается заранее известным полный список угроз. Из этого недостатка вытекает второй, который заключается в запаздывании введения в системы защиты информации новых средств обеспечения безопасности при выявлении новых путей проникновения в систему.

К моделям, построенным на основе теории информации Шеннона, относятся модели невмешательства и невыводимости. Теория данных моделей бурно развивается в настоящее время. Эти модели хорошо описаны в [17], частично устраняют недостатки рассмотренных нами ранее моделей, в частности БЛМ, но сами в свою очередь не лишены их.

Несмотря на обилие предлагаемых теоретических моделей безопасности, большинство из них оперируют достаточно абстрактными понятиями, способны моделировать системы защиты информации небольшой размерности, сложностью адаптации к изменяющейся обстановке в ИВС сравнима со сложностью их первоначальной разработки.

Совершенствование моделей систем защиты информации, их адаптация, повышение адекватности моделируемым системам носят во многом субъективный характер (непременным условием является участие человека).

Кроме того, в этих моделях заранее жестко определены направления защиты информации на основе анализа известных угроз, а также множества средств, операций и механизмов защиты информации в компьютерной системе и ИВС.

Одним словом, в моделировании системы защиты информации ярко выражена тенденция к формализму и определенному отрыву от практики. Поэтому на практике системы защиты строятся чаще всего интуитивно, а не на основе анализа соответствующих моделей [26]. Это зачастую приводит к избыточности средств защиты на одном направлении и провалу на другом. Возникает проблема бесконечного "латания дыр" в системе защиты информации.

Стоит также отметить, что в условиях угрозы информационной войны недостаточным является создание пассивных систем защиты компьютерных систем и ИВС; понятие системы защиты информации должно трансформироваться в понятие систем интеллектуального противодействия и именно их необходимо создавать. Системы интеллектуального противодействия должны включать в себя элементы защиты и интеллектуального противодействия вплоть до активного подавления ПЭВМ-нарушителя. Интеллектуальное противодействие особенно актуально для сетей обмена информацией государственных учреждений и силовых министерств.

Модели подобных систем информационной борьбы должны быть такими, чтобы их можно было внедрить в компьютерные системы с возможностью гибкого управления безопасностью в конкретных условиях функционирования.

В таком случае необходимо прибегнуть к новым нетрадиционным подходам в моделировании процессов обеспечения безопасности информации. Один из возможных подходов - это концепция "искусственной жизни", представляющая собой так называемую четвертую волну искусственного интеллекта.


2.5 Современный подход к созданию систем зашиты информации


Проникновения в корпоративную сеть извне и изнутри организации становятся, увы, привычным явлением и нередко способны привести к значительным финансовым потерям [5].

Растущий уровень сложности сетевых архитектур, повышение степени открытости сетей и все более тесная их привязка к Internet заставляют компании пересматривать свое отношение к обеспечению безопасности собственных сетей. Для предохранения от внешних атак в корпоративных сетях развертываются разнообразные защитные структуры. Самыми популярными среди них являются брандмауэры - системы, реализуемые, как правило, на программном уровне и формирующие барьер между Internet и внутренней сетью предприятия в точке их соединения.

Когда Вы соединяете Вашу сеть с Internet или с другой сетью, фактор обеспечения безопасности доступа в Вашу сеть имеет критическое значение. Наиболее эффективный способ защиты при связи с Internet предполагает размещение системы FireWall между локальной сетью и Internet. FireWall обеспечивает проверку всех соединений между сетью организации и Internet на соответствие политике безопасности данной организации.

Для того, чтобы эффективно обеспечивать безопасность сети, FireWall обязан отслеживать и управлять всем потоком, проходящим через него. Для принятия управляющих решений в интересах TCP/IP-сервисов (то есть передавать, блокировать или отмечать в журнале попытки установления соединений), FireWall должен получать, запоминать, выбирать и обрабатывать информацию, полученную от всех коммуникационных уровней и от других приложений.

Недостаточно просто проверять пакеты по отдельности. Информация о состоянии соединения, полученная из инспекции соединений в прошлом и других приложений - главный фактор в принятии управляющего решения при попытке установления нового соединения. Для принятия решения могут учитываться как состояние соединения (полученное из прошлого потока данных), так и состояние приложения (полученное из других приложений).позволяет распределить вычислительную нагрузку на любое число серверов. Рисунок 2.6 показывает конфигурацию, в которой сервисы FTP и HTTP обслуживаются несколькими серверами. Все HTTP серверы способны дать клиенту одинаковые сервисы (однако, не все HTTP серверы позади защищенного моста). Таким же образом, все FTP серверы обеспечивают клиентов одинаковым сервисом.


Рисунок 2.6 - Распределение нагрузки по нескольким серверам


Системному администратору важно, чтобы загрузка по обслуживанию была распределена между серверами. Клиент не будет подозревать о наличии нескольких разных серверов. С точки зрения клиента, есть только один HTTP и один FTP сервер. Когда запрос на обслуживание достигает FireWall, он определяет, какой из серверов будет обслуживать данный запрос, основываясь на алгоритме балансирования загрузки, заданном системным администратором.

Эти продукты образуют переднюю линию обороны и обычно являются первой системой, сопротивление которой пытается преодолеть противник. К сожалению, настройка брандмауэра - задача не из легких даже для опытных специалистов: в конфигурацию необходимо включить множество разнородных списков управления доступом, причем малейшая ошибка может обернуться зияющей брешью в защите. (Это касается, кстати, не только брандмауэров, ведь малейшей неточности в конфигурации маршрутизатора, сервера или коммутатора нередко бывает достаточно для возникновения лазейки.) К тому же брандмауэрные конфигурации необходимо регулярно обновлять, например, чтобы открыть доступ к новым сетевым службам или реализовать новые правила обеспечения безопасности, необходимость в которых возникла после структурной реорганизации.

Механизмы защиты часто интегрируются в операционные системы: это могут быть, например, алгоритмы аутентификации пользователей на базе паролей, средства шифрования, схемы многоуровневого управления доступом к данным. Однако, и такая зашита оказывается уязвимой. Операционные системы довольно трудно настраивать с точки зрения обеспечения защиты. Кроме того, программное обновление версии ОС может привести к появлению слабых мест, неизвестных администратору. Управление доступом на уровне ОС не всегда удается отобразить непосредственно на сетевой уровень, поэтому защитные функции системных средств управления доступом могут оказаться неэффективными в случае атаки на сеть.

Итак, традиционные службы сетевой защиты не всегда справляются с возложенными на них обязанностями; разрыв между политикой организации в области информационной безопасности и реальной практикой функционирования средств защиты становится все шире. В целях устранения этого несоответствия стали создаваться специальные системы, предназначенные для обнаружения попыток несанкционированного доступа в сеть извне и изнутри нее. Подобная система устанавливается на компьютерах, размещенных в стратегически важных контрольных точках сети, например у канала маршрутизатора, ведущего в Internet, или перед локальной сетью, содержащей ключевые корпоративные данные. Система ведет непрерывный мониторинг работы сети и анализирует такие параметры, как характеристики сетевого трафика, показатели использования центрального процессора и подсистемы ввода/вывода, динамика файловых операций, стремясь найти в этих параметрах признаки нарушения средств защиты. Попытки атак выявляются максимально оперативно; обнаружив нарушение, программа автоматически выполняет заранее предусмотренные действия, например, ставит в известность об этом факте (по электронной почте или пейджеру) специалистов службы зашиты и сетевых администраторов. Кроме того, подозрительные операции могут регистрироваться в контрольном журнале. Некоторым системам даже удается разорвать TCP-соединение, установленное противником, и заменить его соединением администратора, который сможет выяснить, чем занимался хакер, и предпринять надлежащие меры. К сожалению, в таких системах отсутствует возможность работы с нарушителем в реальном времени посредством ложного объекта атаки.

Для отслеживания попыток взлома системы зашиты, средства обнаружения сетевых атак используют различные методы, которые можно разбить на три группы:

.алгоритмы выявления статистических аномалий;

2.алгоритмы обнаружения с использованием базы правил;

.комбинированные алгоритмы [10, 28].

Средства обнаружения статистических аномалий выявляют нарушения системы зашиты путем анализа журналов мониторинга, отыскивая в них следы поведения пользователя и системы, которое отклоняется от некоторого шаблона. Предполагается, что подобное поведение должно указывать на несанкционированный доступ.

Основное достоинство метода выявления статистических аномалий заключается в том, что в данном случае для эффективного отражения атак не обязательно заранее знать о возможных дефектах службы защиты сети. Кроме того, соответствующее программное обеспечение обладает достаточной адаптивностью, т.е. способно воспринимать новые модели поведения пользователей и операционной среды.

Однако скрупулезная обработка данных мониторинга чрезмерно загружает системные ресурсы и потому отрицательно сказывается на общесистемной производительности. Кроме того, неаккуратное или не доведенное до конца составление профилей чревато ложными тревогами. Сами профили нуждаются в сопровождении; их следует периодически обновлять в соответствии с изменениями моделей поведения. Поэтому применение профилей оказывается не столь эффективным в динамических средах, например, там, где сотрудники работают по свободному графику или часто перераспределяют ресурсы между проектами.

Большую часть известных сегодня типов сетевых атак можно охарактеризовать некоей последовательностью событий. В системах обнаружения, основанных на своде правил, используются составленные в организации модели изменений системного состояния высокого уровня (событий мониторинга), которые имеют место во время атак, Такие модели образуют базы правил.

Системы обнаружения, опирающиеся на базу правил, работают аналогично антивирусным программам: они осуществляют мониторинг системных журналов и ресурсов в поисках модели, соответствующей какому-либо из известных профилей атаки. Имеющуюся базу правил необходимо постоянно обновлять, включая в нее впервые обнаруживаемые методы атаки. Поскольку подобные системы отслеживают только уже известные образцы атак, они почти не выдают ложных тревог. Однако здесь кроется и очевидный недостаток: эти продукты практически не могут распознавать новые методы нарушения служб защиты, которые бывают вполне "по зубам" приложениям, основанным на обнаружении статистических аномалий.

Некоторые фирмы предлагают продукты смешанного типа, пытаясь совместить в них достоинства систем двух описанных категорий и при этом избавиться от присущих им недостатков. Так, в гибридных системах с помощью базы правил можно выявлять известные варианты атак, а с помощью алгоритма статистических аномалий - атаки новых видов. Примером подобной системы может служить продукт Computer Misuse Detection System (CMDS) корпорации Science Application International Corporation (SAIC) [32].

Система реального времени RealSecure [33], разработанная компанией Internet Security Systems, основана на распределенной сетевой архитектуре и способна защитить корпоративные сети с самой сложной топологией. Данный продукт охватывает средствами безопасности всю организацию, предусматривая установку агентов-мониторов в наиболее критичных точках - в локальных сетях, между подсетями и даже в Удаленных сетях, связанных через Internet. В основу системы положена технология интеллектуальных программных агентов. Агенты анализируют проходящие по сети пакеты данных и ищут в них признаки внешней или внутренней атаки известных образцов, сверяясь с имеющейся базой данных. Обнаружив такие признаки, система реагирует одним из заранее выбранных способов.

Система RealSecure способна решать многие проблемы, стоящие перед защитными системами быстрого реагирования. Она может служить "второй линией обороны" сети, расположенной за брандмауэрами и выявляющей запрещенные действия, которые становятся возможными из-за неправильной конфигурации брандмауэров, маршрутизаторов или иных устройств, Даже всплеск активности системы обнаружения станет индикатором сбоя брандмауэра, нарушения конфигурации или угрозы нападения. Развернутая в масштабах корпоративной сетевой среды, система RealSecure просматривает весь трафик, а не только проходящий сквозь брандмауэр; это позволяет бороться с атаками, инициируемыми изнутри сети, и иными нарушениями внутренних правил безопасности - обращениями к файлам паролей на компьютерах других сотрудников, несанкционированным чтением защищенной информации общего пользования и т.п. RealSecure способна декодировать многие сетевые протоколы и предоставляет пользователям возможность определять свои собственные события для любого соединения, чтобы выявлять даже те нарушения установленных правил, которые не относятся непосредственно к сфере зашиты данных (например, правил, ограничивающих число Web-сеансов в течение дня или резервирующих ресурсы для проведения видеоконференции с участием руководства компании).

Другой системой защиты этого же класса является система CMDS [29]. Система выявления нарушений прав доступа к компьютерам (Computer Misuse Detection System, CMDS), предложенная корпорацией SAIC, предназначена для отслеживания случаев неадекватного использования компьютеров. Она ведет обработку неоднородных данных мониторинга поступающих из различных точек операционной среды, генерирует предупреждения (практически в режиме реального времени) и составляет графические отчеты.

Данный продукт способен вести мониторинг брандмауэров, ядра UNIX, СУБД и любых приложений, способных формировать контрольные данные. Программные компоненты CMDS защищают брандмауэры от взломщиков с внешней стороны, а также выявляют случаи несанкционированной отправки ваших конфиденциальных данных в Internet. При разработке системы особое внимание было уделено возможностям переориентации на новые источники контрольных данных, имеющих различные форматы и настройки конфигурации в соответствии с требованиями конкретной среды. В настоящее время сервер CMDS поддерживает такие платформы, как Sun С2, BSM, Solaris, Trusted Solans, HP/UX, InterLock FireWall, Raptor FireWall, Windows NT, Data General DG/UX и др. Система допускает гибкое масштабирование: она может охватить своим контролем свыше тысячи компьютеров.

Распознавание моделей атак в CMDS основано на экспертной системе-оболочке CLIPS с прямым логическим выводом, разработанной в американском Национальном управлении по аэронавтике и исследованию космического пространства (NASA). База правил CLIPS также подразделяется на ядро и нестандартную часть. В ядро занесены общеизвестные атаки, которым могут подвергнуться любые среды (они классифицируются по нескольким основным категориям - вирусы, "черви", "троянские кони", преодоление парольной защиты и др.). Нестандартная часть базы правил настраивается на последнем этапе выпуска продукта или оператором CMDS в процессе его эксплуатации в рамках общей настройки системы.


2.6 Интеллектуальное противодействие противнику в ИВС


К ответным действиям СЗИ по отношению к противнику в ИВС относятся: простое реагирование и интеллектуальное противодействие.

Интеллектуальному противодействию в ИВС можно поставить в соответствие сознательные действия человека по управлению средой, исключающие или значительно снижающие проявления ее неблагоприятных факторов [2, 8,18].

Комплекс задач интеллектуального противодействия в ИВС является определяющим в общем успехе информационной борьбы с противником.


2.6.1 Определение и задачи интеллектуального противодействия в сети обмена информацией

Под реагированием на несанкционированные действия в ИВС будем понимать реакцию СЗИ, которая может включать в себя следующие действия:

·сигнализацию о НСД;

·блокировку (отключение терминала, группы терминалов, элементов ИВС и т.п.);

·отказ в запросе.

Реагирование на НСД может осуществляться как автоматически, так и с участием должностного лица, ответственного за информационную безопасность.

Под несанкционированными действиями в ИВС будем понимать информационное воздействие на ИР, персонал, информационные системы ИВС, элементы ИВС и ИВС в целом, а также подготовку этого воздействия.

Информационная система - это организационно-упорядоченная совокупность данных и информационных технологий, в том числе с использованием средств вычислительной техники и ИВС, реализующих информационные процессы [2].

Информационные технологии - это совокупность методов, способов, приемов, средств обработки информации и регламентированного порядка их применения, направленные на удовлетворение информационных потребностей.

Под интеллектуальным противодействием (ИП) следует понимать комплекс решаемых в ИВС задач по реагированию на несанкционированные действия на основе оперативного анализа стратегии противника и применяемого им информационного оружия, технических возможностей ИВС, текущих задач информационной борьбы и управления корпорацией, в том числе, и с использованием средств искусственного интеллекта.

Интеллектуальное противодействие подчинено следующим целям информационной борьбы в ИВС:

·снижение времени бесконтрольного присутствия противника в ИВС;

·дезинформация противника;

·дезорганизация действий противника по осуществлению информационных атак в ИВС;

·снижение нецелевую нагрузки на ИВС;

·воздействие на ресурсы противника.

В качестве основного подхода ИП в данной работе используется понятие подставляемого противнику (ложного) объекта атаки, имитирующего процесс или результат работы объекта атаки, выбранного противником.

Под бесконтрольностью присутствия противника в ИВС понимается то, что в определенный момент времени СЗИ неизвестна стратегия действий противника или на действия противника не представляется возможным повлиять.

Дезинформацию противника в ИВС представляет собой санкционированное распространение не соответствующей действительное информации о планах, способах действий и намерениях руководства корпорации.

Дезорганизация действий противника в ИВС - это действия, направленные на дезориентацию противника относительно реального расположения интересующего его объекта атаки (ИР, информационной системы, элемента ИВС), а также действия по рассогласованию технологически взаимосвязанных СИВ, применяемых противником в ИВС.

Снижение нецелевой нагрузки на ИВС подразумевает перераспределение потоков пакетов в ИВС, связанных с информационной войной, и снижение их интенсивностей таким образом, чтобы минимизировать показатель, характеризующий нагрузку в ИВС.

Под нагрузкой в ИВС традиционно понимают интенсивность пакетов информации всех видов и назначения.

Воздействие на ресурсы противника предполагает поглощение этих ресурсов и неэффективное использование их противником.

Ресурсы противника, на которые можно воздействовать в ходе информационной борьбы, следующие:

·время, затрачиваемое противником для достижения цели информационного нападения;

·ресурсы вычислительных средств, затрачиваемые противником в ходе информационной атаки и в процессе верификации полученной информации от атакованного объекта;

·людские ресурсы, затрачиваемые в ходе информационной борьбы;

·морально-психологическая устойчивость лиц, участвующих в информационной борьбе на стороне противника;

·информационные ресурсы противника, формируемые в результате информационных атак на ИВС;

·информационное оружие противника и способы его применения;

·материальные и финансовые затраты противника на ведение информационной войны.

С помощью этого подхода можно достичь целей информационной борьбы, соответствующих комплексу задач интеллектуального противодействия. Основные задачи ИП следующие:

. Классификация НСД в ИВС, которая включает в себя:

·классификацию объекта НСД;

·классификацию субъекта НСД;

·классификацию используемого информационного оружия.

2. Выбор вида ИП, который заключается в предварительном выборе типа стратегии противодействия на основе проведенной классификации НСД.

. Выбор зоны интеллектуального противодействия, который включает в себя:

·перераспределение нагрузки на ИВС, вызванной информационной

войной;

·оптимизацию размещения в ИВС узлов интеллектуального противодействия (центров безопасности).

. Осуществление интеллектуального противодействия, включающее:

·построение программы ИП, имитирующей функционирование ОА;

·собственно реализация ИП.


2.6.2 Особенности построения и использования ложного объекта атаки при интеллектуальном противодействии

Согласно концептуальной модели информационной борьбы в ИВС противник (субъект атаки) осуществляет информационное воздействие (атаку) на объект атаки посредством тех или иных каналов реализации угроз. СЗИ ИВС призвана обеспечить информационную безопасность объекта атаки. При этом заранее неизвестно, какую стратегию выберет противник, и какую стратегию он выберет в случае неуспешного завершения предыдущей атаки.

Эта неопределенность приводит к увеличению времени бесконтрольных действий противника в ИВС. Поэтому СЗИ должна "дорожить" тем, что удалось зафиксировать НСД и распознать стратегию противника, и не разглашать факт своей осведомленности противнику. Но в то же время должна обеспечиваться информационная безопасность объекта атаки. Это противоречие можно разрешить путем введения в ИВС ложного объекта атаки (ЛОА). Под ложным объектом атаки будем понимать подставляемый противнику объект или элемент ИВС, имитирующий процесс или результат работы объекта атаки, выбранного противником. Ложный ОА предназначен для использования в процессе интеллектуального противодействия и способствует достижению целей информационной борьбы в ИВС. По сути, ЛОА представляет собой проекцию ОА на плоскости его взаимодействия с участниками информационной войны в ИВС (противника и субъекта информационной борьбы ИВС).

Принципы построения ЛОА следующие:

·визуальное подобие объекту атаки, включая интерфейс взаимодействия с пользователями (а, соответственно, и с противником) и форматы данных ввода-вывода;

·развитый интерфейс с субъектом информационной борьбы (администратором сети или оператором системы безопасности);

·управляемость ЛОА со стороны субъекта информационной борьбы;

·модульность построения ЛОА, обеспечивающая возможность его наращивания и оперативной реконфигурации.

В общем случае ЛОА состоит из следующих модулей:

·модуль взаимодействия с противником;

·основной модуль, отвечающий за преобразование данных и композицию всех других модулей ЛОА;

·модуль взаимодействия с субъектом информационной борьбы;

·модуль взаимодействия с центром безопасности ИВС.

Функционирует ЛОА на основе корректно построенного протокола интеллектуального противодействия, привлекая, когда необходимо, субъекта информационной борьбы для решения нетривиальных ситуаций взаимодействия с противником. Программную реализацию ЛОА будем называть программой интеллектуального противодействия (ПИП).


Выводы


1.В целях широкого использования опыта субъектов информационной борьбы методика построения ПИП должна максимально обеспечивать настройку ПИП на конкретного ее пользователя (администратора сети или службу безопасности). При этом в качестве подставляемого объекта можно рассматривать и подлинный объект атаки, функционирующий в специальном режиме интеллектуального противодействия. Предпочтительно, чтобы работа ОА в этом режиме осуществлялась параллельно с использованием этого объекта при решении целевых задач управления бизнес-процессами.

2.Решение задачи адаптации, а также сохранение бесценного опыта экспертов информационной борьбы можно обеспечить именно компонентным способом построения ПИП. ПИП может функционировать и в автоматическом режиме. В этом случае при возникновении сложных ситуаций необходимо прибегнуть к традиционным методам простого реагирования, чтобы не демаскировать факт использования ЛОА и не допустить нарушение безопасности информации в ИВС. В ходе интеллектуального противодействия с использованием ЛОА может быть окончательно локализовано место подключения противника, уточнена его стратегия и, в некоторых случаях, стратегические цели противника, решаемые, в том числе, и с использованием результатов информационных действий в ИВС. В случае незначительности НСД и неэффективности интеллектуального противодействия осуществляется возврат управления ПИП механизмам простого реагирования.

.В качестве ЛОА могут использоваться проекции баз данных, программного обеспечения информационных систем различного назначения, информационных серверов, объектов инфраструктуры сети и телеслужб ИВС, автоматизированных рабочих мест операторов.

3. Разработка методики интеллектуального противодействия информационному нападению в корпаративной ИВС


3.1 Обоснование применимости аппарата М-сетей


Чтобы принять решение о типе стратегии противника необходимо, прежде всего, классифицировать НСД.

В общем случае классификация НСД включает в себя [1, 2]:

·классификацию субъекта НСД;

·классификацию объекта НСД;

·классификацию используемого субъектом информационного оружия.

Рекомендуется строить многоуровневую классификацию, при которой классификационные признаки нижних уровней определяют классификационные признаки верхних уровней.

Задача классификации НСД и выбора вида ИП далеко не тривиальная при достаточно большой размерности системы классификации НСД, множеств L и М. Поэтому, как отмечалось выше, целесообразно ее решать с привлечением средств искусственного интеллекта. Строго говоря, искусственная жизнь - это обобщающий метод построения динамических моделей, базирующийся на совокупности других наук - генетических алгоритмов, М-сетей, нейронных сетей, теории хаоса, системной динамики и др.

В качестве такого средства в работе обосновывается аппарат М-сетей [5, 7,8].

После анализа нескольких подходов к эвристическому моделированию [7] и ряда экспериментов выяснилось, что М-сеть эффективнее, полнее отвечает требованиям сохранения гибкости принимаемых решений в масштабных задачах, где обычно используется интеллект человека.

М-сети относятся к классу сетей с семантикой и являются математическим аппаратом эвристического моделирования. Аппарат М-сетей предложен академиком Н.М. Амосовым и развит его последователями как попытка создания искусственного разума.

Целью создания искусственного разума являлась разработка методов построения систем, которые, не уступая по эффективности человеческому мозгу, могли бы обеспечивать решение разнообразных сложных задач, не уступающих сложности задач, решаемых человеком.

Именно такой сложной задачей с высокой степенью участия человека является задача классификации НСД и выбора вида интеллектуального противодействия в ИВС.

Поэтому аппарат М-сетей разработан именно для моделирования человеческого мышления и, следовательно, с его помощью можно добиться принятия адекватных решений.

Язык моделирования развит на основе представления о мышлении как о направленном процессе взаимодействия множества информационных моделей объектов внешнего и внутреннего мира человека в коре его головного мозга. Искусственные системы, строящиеся на основе этого представления, реализуются в виде специфических сетей, названных М-сетями [22].

Узлы М-сети есть формальные элементы, которые ставятся в соответствие информационным моделям коры головного мозга (корковым информационным моделям). Будем называть эти узлы i-моделями. Связи между i-моделями отвечают предполагаемым связям между корковыми моделями. С содержательной стороны i-модели могут быть поставлены в соответствие образам и понятиям, которыми оперирует человек. Поэтому с помощью М-сети можно представлять взаимосвязанные системы образов и понятий, предположительно используемые человеком в ходе мышления. М-сеть является, таким образом, сетью с семантикой.

3.1.1 Определение М-сети и принципы ее функционирования

М-сеть представляет собой совокупность i-моделей и связей между ними. Фрагмент М-сети на примере восьми i-моделей представлен на рисунке 3.1.

С точки зрения взаимодействия со средой в М-сети различа. n внутренние и граничные i-модели. Внутренние i-модели являются решающими, граничные i-модели целесообразно разделить на рецепторные i-модели и i-модели действий.

Для того чтобы с помощью М-сети построить модель некоторого объекта или системы, необходимо в соответствии со спецификой этого объекта (системы) и целями моделирования задать М-сеть:

·зафиксировать совокупность i-моделей и их содержательных интерпретаций;

·задать связи между i-моделями, т.е. заранее определить их начальную конфигурацию в сети и начальное распределение С их проходимостей;

·зафиксировать начальное значение параметров и вид характеристик i - моделей и связей;

·зафиксировать начальное распределение J значений возбужденностей i-моделей. В ходе функционирования М-сети все первоначально заданные элементы могут изменяться. Этап задания сети является по существу этапом предварительной организации разрабатываемой модели.

Одним из основных принципов предварительной организации М-сетей является принцип иерархичности структуры, обеспечивающий возможность многоуровневой обработки информации (рисунок 3.2).

Связи между i-моделями различных уровней отражают "родовидовые" отношения соответствующих понятий. Кроме того, между i-моделями сети могут быть установлены "ассоциативные" связи.


Рисунок 3.1 - Пример М-сети


Рисунок 3.2 - Фрагмент двухуровневой М-сети


Модель, построенная на основе М-сети, включает в себя ряд вспомогательных устройств, или алгоритмов. Эти вспомогательные системы непосредственно взаимодействуют со средой, выполняя роль рецепторов и эффекторов модели; реализуют специальные вычисления и другие операции, обслуживающие работу М-сети. Последняя же выступает здесь в роли высших отделов "мозга" модели, интегрирующего информацию о ее внешнем и внутреннем состоянии и вырабатывающего решения о выполнении действий.

Рассмотрим основные процессы, протекающие в М-сети при ее функционировании.

. В зависимости от "истории" возбуждений каждой i-модели и в соответствии с характеристиками гипертрофии и адаптации изменяются параметры ее возбудимости Q и Кн. Соответственно изменяются и характеристики возбуждения, торможения и затухания i-модели.

. В зависимости от "истории" совместных возбуждений каждой пары i-модели и в соответствии с характеристиками проторения и затухания и связей изменяется проходимость связей М-сети.

Изменение характеристик i-моделей и проходимостей связей изменяет характер распространения возбуждения в М-сети. Это, в свою очередь, вызывает новые изменения характеристик и связей. Направление и вид этих изменений определяются состоянием "оценивающих" i-моделей Уд и НУд.

. В ходе распространения возбуждений в М-сети и в соответствии с характеристикой установления начинают функционировать новые, т.е. бывшие ранее непроторенными, связи между i-моделями. Таким образом, изменяется общая конфигурация связей сети.

. В М-сети имеется некоторое множество i-моделей, в исходном состоянии не связанных ни друг с другом, ни с другими i-моделями сети. Для этих i-моделей не устанавливаются также соответствия с содержательными понятиями. Элементы такого рода, строго говоря, не являются i-моделями. Будем называть их резервными элементами. На множестве резервных элементов задается закон их спонтанного (случайного) возбуждения.

Важным элементом функционирования М-сети является система усиления - торможения (СУТ). В связи с принципиальной важностью понимания роли СУТ в функционировании М-сети остановимся на этом вопросе достаточно подробно.


3.1.2 Вопросы функционирования системы усиления-торможения

С формальной стороны роль система усиления-торможения (СУТ) состоит в организации положительной обратной связи в процессах переработки информации М-сетью. Это обеспечивает на каждом временном промежутке доминирование наиболее важной в приспособительном плане программы переработки информации над другими программами, параллельно развивающимися в М-сети.

СУТ функционирует следующим образом. Пусть задана некоторая M-сеть. В процессе переработки информации, возбужденности i-моделей сети изменяются. Величина возбуждения каждой i-модели косвенно свидетельствует о "важности", или ценности, зафиксированной в ней информации. Естественно предположить, что выделение в каждый момент времени наиболее возбужденной i-модели и усиление ее влияния на общий ход переработки информации увеличит эффективность работы сети. Эти задачи и решает СУТ. В каждый момент времени она выбирает наиболее возбужденную i-модель, дополнительно повышает ее возбужденность и уменьшает возбудимость остальных i-моделей (притормаживает их). Если в некоторый момент времени одинаковое наибольшее возбуждение имеют n i-моделей, то дополнительная возбужденность от СУТ для каждой из них будет в n раз уменьшена: СУТ обладает конечным "энергетическим" запасом, величина которого зависит от общего состояния сети (в частности, от состояния i-моделей Уд и НУд).

Алгоритмы СУТ таковы, что возбужденность выделенных ею i-моделей постепенно уменьшается во времени. В то же время пропорционально растормаживаются остальные i-модели. Возбуждение от i-моделей, первоначально выделенных СУТ, распространяется по сети, увеличивая возбужденность связанных с ними i-моделей. В результате одна из них становится максимально возбужденной, СУТ переключается на нее и весь процесс повторяется.

СУТ содержит иерархически организованные подсистемы. Чем ниже уровень подсистемы, тем меньшее количество i-моделей находится под ее влиянием. Подсистемы СУТ более высоких уровней производят сравнение не возбужденностей отдельных i-моделей, а интегральных активностей более или менее обширных зон или сфер сети.

Выше описан только один из возможных вариантов реализации СУТ. Более подробный анализ имеющихся здесь возможностей и задач проведен в работе [22].


3.1.3 Решение задачи выбора вида противодействия на М-сети

М-сеть представляет собой аппарат моделирования человеческого мышления. Это свойство М-сетей проверено в ряде областей исследования [22], доказана их адекватность поведению человека в конкретных приложениях.

Таким образом, М-сеть представляет собой апробированный математический аппарат искусственного интеллекта и может успешно использоваться для решения задачи классификации НСД и выбора типа стратегии противодействия.

Зададим М-сеть ? в виде семерки (набора):


? = <Р, S, R, L, F, С, I>,


где Р - множество i-моделей; S - множество связей между i-моделями; R - группа характеристик самообучения; F - группа характеристик самоорганизации; С - начальное распределение проходимостей связей; I - начальное распределение возбуждений i-моделей.

Множество i-моделей Р М-сети ?. Как было введено ранее, множество Р i-моделей М-сети ? можно представить в виде объединения трех непересекающихся множеств i-моделей:

. множества рецепторных i-моделей Р1;

. множества внутренних i-моделей Р2;

. множества i-моделей действия (результирующих i-моделей) Р3. Упорядочив элементы множеств Р1 Р2 Р3 по возрастанию условных номеров получим соответствующие вектора imr, imi, ima.

Рецепторным i-моделям imr = < imr1,., imrn^r> поставим в соответствие:

элементы вектора Z;

элементы вектора Z'.

С внутренними i-моделями imi =<imi1,., imin^i> будем ассоциировать:

уровни классификационных признаков НСД С1;

вспомогательные i-модели;

множество типов стратегий противника М.

К внутренним i-моделям также отнесем i-модели интегральной оценки состояния М-сети ?.

Результирующим i-моделям ima =<ima1,., iman^a > поставим в соответствие:

множество типов стратегий противодействия L.

Множество связей S между i-моделями М-сети ?. Связи могут быть усиливающими и тормозными.

Связи между i-моделями внутри уровней классификационных признаков и между i-моделями разных классификационных уровней устанавливаются согласно RC1. Остальные связи между i-моделями устанавливаются на основе экспертных оценок. Первоначальные значения элементов множеств R, L, F, С, I М-сети ? устанавливаются также на основе экспертных оценок. Определенная таким образом М-сеть ? готова к работе (рисунок 3.3).

Таким образом, результатом работы М-сети ? в нашем случае будет выделение СУТ i-модели действий с наибольшим возбуждением

Если решение задачи выбора удовлетворительно, согласно выбранного критерия, то в качестве номера выбранного типа стратегии противодействия имеем - l.


Рисунок 3.3 - Структура М-сети для решения задач выбора стратегии интеллектуального противодействия


Если решение неудовлетворительно в течение заданного времени tзад, тогда принимается одно из следующих решений:

привлечение эксперта-человека;

уточнение вектора Z;

уточнение вектора Z';

принятие неудовлетворительного решения Пl* - > l;

корректировка структуры М-сети ?;

корректировка начальных параметров М-сети.

Очевидно, что М-сеть должна быть построена таким образом, чтобы существовала возможность задавать достаточно большое значение ? Пдопl, что повышает адекватность (правильность) выбора типа стратегии противодействия.

Для этого М-сеть ? должна быть соответствующим образом настроена (рисунок 3.4).

Таким образом, главная задача разработчика заключается в том, чтобы согласно предложенному методу разработать протокол взаимодействия с СКД, построить классификацию НСД и переложить ее на М-сеть. Задача эта достаточно сложная, но выполнимая, благодаря тому, что М-сеть обладает уникальным свойством легкой наращиваемости без перестройки всей М-сети. Предложенный же в данном параграфе и представленный ниже генетический алгоритм настройки М-сети (рисунок 3.5) призван способствовать корректному функционированию М-автомата выбора вида интеллектуального противодействия.


Рисунок 3.4 - Вариант структуры М-сети


Рисунок 3.5 - Блок-схема алгоритма функционирования М-автомата


3.2 Методика интеллектуального противодействия в сети обмена информацией


При осуществлении интеллектуального противодействия в корпоративной сети обмена информацией исходными данными являются спецификация НСД, структурные и функциональные характеристики ИВС, спецификация ПИП, множество ФК, имеющее описание в виде множества специфицированных реализаций Q.

Методика интеллектуального противодействия противнику в ИВС состоит из четырех основных этапов (рисунок 3.6).

. Выбор вида интеллектуального противодействия.

. Выбор зон ИП. Перераспределение не целевой нагрузки в ИВС.

. Построение ПИП из ФК.

. Собственно осуществление ИП.

Первый этап методики ИП заключается в том, чтобы по внешним проявлениям НСД (спецификации НСД) с учетом целей и возможностей ведения ИБ выбрать вид ИП (тип стратегии ИП). Тип стратегии ИП - это выбранный ЛОА и цель его использования, а также некоторые другие характеристики ИП.

На втором этапе решается задача выбора зон интеллектуального противодействия, в ответ на действия противника. Выбор зон ИП осуществляется с учетом снижения нагрузки не целевых потоков в ИВС и возможностей по применению ЛОА в этой зоне. Если на основе имеющегося множества ФК возможно построить ПИП, то на следующем этапе методики ИП выполняются следующие действия. На основании спецификации ПИП строится композиция ФК. Выбор композиции осуществляется на основании спецификации путем задания отношения R11, Ф2,., Фk), где Фi - сеть Петри, описывающая i-ю ФК, на множестве ?=?1 x ?2 x … x ?k [8, 11].

При осуществлении этого вида ИП субъект ИБ вводит данные, путем задания аналогичного отношения R2 и отношения М, определяющего начальную маркировку. Затем проверяются свойства корректности сети и соответствие ее спецификации. Если имеющихся ФК недостаточно, то с помощью описанных ранее методов строится один или несколько дополнительных ФК. После этого выполняется их композиция описанным выше способом.


Рисунок 3.6 - Методика интеллектуального противодействия противнику в сети обмена информацией


3.3 Рекомендации по развитию методов информационной борьбы в сети обмена информацией


3.3.1 Вариант построения системы интеллектуального противодействия противнику с использованием предложенных методов

Для осуществления противодействия противнику традиционная СЗИ должна быть дополнена системой интеллектуального противодействия. Предлагается при разработке данной СИП использовать методы и методику, предложенные в настоящей работе. В качестве общего подхода построения СИП выбрана концепция интеллектуальной сети, подробно описанная в работах [9], и используемая для построения систем управления интегрированными услугами сетей связи. В нашем случае в качестве такой специфической услуги выступает ПИП, предоставляемая системой ИП субъекту ИБ.

Система ИП состоит из следующих основных модулей:

модуль выбора вида противодействия (МВП);

модуль выбора зоны интеллектуального противодействия (МВЗ);

модуль построения программы интеллектуального противодействия (МПИП).

Модули СИП предлагается размещать на центрах безопасности (ЦБ), расширив тем самым их традиционные функции управления защитой информации в ИВС функциями подготовки интеллектуального противодействия противнику в ИВС в процессе информационной борьбы.

Модуль МВП, получив вектор спецификации НСД от модуля контроля доступа к информационному ресурсу, выполняет задачи классификации НСД и выбора типа стратегии противодействия. Модуль имеет развитый интерфейс для связи с субъектом ИБ (администратором сети), позволяющий последнему вмешиваться в процесс принятия решения на любой его стадии. В качестве основного "мозгового" элемента МВП использует программную реализацию М-сети. На ЦБ также целесообразно разместить модуль настройки, используемый субъектом ИБ для оптимизации параметров М-сети.

Исходными данными для модуля МВЗ служат выбранные типы стратегий противодействия противнику как результат работы МВП и параметры ИВС, полученные от системы управления сетью, в частности, от центра управления сетью (ЦУС), а также информация, хранимая в рабочей базе данных (РБД) ЦБ.

Центральным элементом СИП является модуль МПИП. Он используется СИП для построения ПИП в соответствии с выбранным типом стратегии ИП и спецификацией, вводимой субъектом ИБ. Примечательно, что для выполнения своих функций может использоваться как МПИП ЦБ исходной зоны ИВС (зоны, где расположен объект атаки), так и МЦИП выбранной зоны противодействия (зоны, где планируется разместить ложный объект атаки). Этот выбор зависит во многом от иерархии центров безопасности. Для построения ПИП модуль МПИП использует либо уже имеющиеся ПИП, либо композицию ФК, реализованных программно и хранимых в РБД ЦБ.

Программа интеллектуального противодействия представляет собой реализацию в ИВС ложного объекта атаки, "взаимодействующего" с противником по специальному протоколу ИП и модуля управления им со стороны субъекта ИБ. Ложный объект атаки размещается на некотором узле (возможно на ЦБ) выбранной для интеллектуального противодействия зоны ИВС. Таким образом, последовательность работы основных модулей СИП реализует методику ИП. Вариант построения СИП, размещения ее функциональных элементов в ИВС и взаимосвязь с другими элементами ИВС приведен на рисунке 3.7.

Как нетрудно заметить, важным и, несомненно, ключевым элементом СИП является рабочая база данных, хранящая готовые ПИП и ФК. Очевидно, что нецелесообразно хранить весь набор ПИП и ФК на всех центрах безопасности, хотя бы потому, что в некоторых зонах ИВС большинство из них, может быть, не понадобятся никогда, но предсказать заранее необходимый набор ПИП и ФК в каждой зоне также невозможно. Поэтому РБД должна быть единой, но распределенной.


Рисунок 3.7 - Структурная схема подсистем интеллектуального противодействия во взаимосвязи с другими объектами ИВС


При этом наряду с основной БД (ОВД) в основном ЦБ (ОЦБ) имеется сателлитная БД (СаБД) в сателлитном ЦБ (СаЦБ). Поскольку частота осуществления разных видов ИП меняется, целесообразно предусмотреть динамический механизм смены содержимого сателлитной БД при изменении набора используемых ПИП и ФК. Таким образом, должен быть выбран размер сателлитной БД и алгоритм замещения ПИП и ФК в сателлитной БД. Так как РБД распределена по ЦБ ИВС и так как в ИВС существует несколько зон со своими ОБД, то возникает задача минимизации числа пересылок ПИП и ФК между ОЦБ различных зон. Следует отметить, что в общем случае количество уровне распределенной РБД может быть больше двух, что во многом определяется организацией системы центров безопасности ИВС. Распределение РБД по ЦБ ИВС показано на рисунке 3.8.


Рисунок 3.8 - Двухуровневая система центров безопасности в ИВС с децентрализованной организацией РБД


3.3.2 Направления дальнейших исследований в области информационной борьбы в сетях обмена информацией

Важным направлением дальнейших исследований является разработка эффективных методов обнаружения несанкционированных действий противника.

Используемые в настоящее время, методы статистической оценки интенсивности работы отдельного узла сети, не обладают достаточной точностью классификации. В силу этого значительное число срабатываний системы безопасности является ложным. Другой вид обнаружения НСД, основанный на логическом выводе, также не обладает достаточным набором положительных свойств, чтобы удовлетворять всем требованиям зашиты. Основным его недостатком является отсутствие модели внешнего мира, этот недостаток в свое время привел к упадку экспертных систем и языков логического программирования.

Перспективным направлением исследований в этой области может служить разработка средств классификации НСД на основе технологии нейронных сетей и дальнейшее развитие методов на основе искусственной жизни и генетических алгоритмов.

Другое важное направление исследований - разработка протоколов взаимодействия системы контроля доступа к информационным ресурсам и системы интеллектуального противодействия ИВС. Весьма интересным направлением, на наш взгляд, может служить задача создания на основе анализа используемых в ИВС информационных технологий, протоколов функционирования типовых ложных объектов атаки в виде композиции функциональных компонент. Интересно также разработать протоколы взаимодействия системы интеллектуального противодействия с автоматизированными рабочими местами абонентов ИВС, позволяющие администратору системы безопасности использовать СИП для решения текущих задач информационной борьбы в ИВС.

Мы не ограничиваемся этими задачами и надеемся, что технология интеллектуального противодействия в сетях обмена данными корпоративного масштаба позволит решать многие проблемы безопасности информации.

Приведен вариант расположения элементов СИП в ИВС и их взаимосвязей с другими элементами ИВС (системы управления ИВС, МКД и др.).

Обоснована структура и размещение РБД, хранящей ПИП и ФК и ее взаимосвязь со структурой системы центров безопасности.

В качестве направлений дальнейших исследований выделены следующие:

так как работа посвящена в основном методам подготовки ИП, то необходимо разработать методы и способы собственно интеллектуального противодействия (обосновать первоначальный набор ложных объектов атаки, соответствующих наборов ПИП и ФК, правила взаимодействия субъекта ИБ с ПИП и т.д.).

разработка алгоритма замещения ПИП и ФК в сателлитных БД;

решить задачу минимизации числа пересылок ПИП между ОБД различных зон ИВС;

исследовать возможность использования моделей биологических объектов при разработке новых методов информационного противодействия в ИВС (нейронные сети, искусственная иммунная система и т.п.).

4. Техника безопасности и экология проекта


Важным моментом в комплексе мероприятий, направленных на совершенствование условий труда, являются мероприятия по охране труда. Этим вопросам с каждым годом уделяется все большее внимание, так как забота о здоровье человека стала не только делом государственной важности, но и элементом конкуренции работодателей в вопросе привлечения кадров. Для успешного воплощения в жизнь всех мероприятий по охране труда необходимы знания в области физиологии труда, которые позволяют правильно организовать процесс трудовой деятельности человека [15].


4.1 Потенциально опасные и вредные производственные факторы


Имеющийся в настоящее время комплекс разработанных организационных мероприятий и технических средств защиты, накопленный опыт работы ряда вычислительных центров (далее ВЦ) показывает, что имеется возможность добиться значительно больших успехов в деле устранения воздействия на работающих опасных и вредных производственных факторов.

Опасным называется производственный фактор, воздействие которого на работающего человека в определенных условиях приводит к травме или другому внезапному резкому ухудшению здоровья. Если же производственный фактор приводит к заболеванию или снижению трудоспособности, то его считают вредным. В зависимости от уровня и продолжительности воздействия вредный производственный фактор может стать опасным. Опасные и вредные производственные факторы подразделяются на четыре группы: физические, химические, биологические и психофизические.

Состояние условий труда работников ВЦ и его безопасности на сегодняшний день еще не удовлетворяют современным требованиям. Работники ВЦ сталкиваются с воздействием таких физически опасных и вредных производственных факторов как повышенный уровень шума, повышенная температура внешней среды, отсутствие или недостаточная освещенность рабочей зоны, электрический ток, статическое электричество и другие [17].

Многие сотрудники ВЦ связаны с воздействием таких психофизических факторов как умственное перенапряжение, перенапряжение зрительных и слуховых анализаторов, монотонность труда, эмоциональные перегрузки. Воздействие указанных неблагоприятных факторов приводит к снижению работоспособности, вызванное развивающимся утомлением. Появление и развитие утомления связано с изменениями, возникающими во время работы в центральной нервной системе, с тормозными процессами в коре головного мозга.

Медицинские обследования работников ВЦ показали, что, помимо снижения производительности труда, высокие уровни шума приводят к ухудшению слуха. Длительное нахождение человека в зоне комбинированного воздействия различных неблагоприятных факторов может привести к профессиональному заболеванию. Анализ травматизма среди работников ВЦ показывает, что в основном несчастные случаи происходят от воздействия физически опасных производственных факторов при выполнении сотрудниками несвойственных им работ. На втором месте находятся случаи, связанные с воздействием электрического тока.


4.2 Обеспечение электробезопасности


Электрический ток представляет собой скрытый тип опасности, так как его трудно определить в токо- и нетоковедущих частях оборудования, которые являются хорошими проводниками электричества. Смертельно опасным для жизни человека считают ток, величина которого превышает 0,05А, ток менее 0,05А - безопасен (до 1000 В). С целью предупреждения поражений электрическим током к работе должны допускаться только лица, хорошо изучившие основные правила по технике безопасности.

В соответствии с правилами электробезопасности в служебном помещении должен осуществляться постоянный контроль состояния электропроводки, предохранительных щитов, шнуров, с помощью которых включаются в электросеть компьютеры, осветительные и другие электроприборы.

Электрические установки, к которым относится практически все оборудование ЭВМ, представляют для человека большую потенциальную опасность, так как в процессе эксплуатации или проведении профилактических работ человек может коснуться частей, находящихся под напряжением. Специфическая опасность электроустановок - токоведущие проводники, корпуса стоек ЭВМ и прочего оборудования, оказавшегося под напряжением в результате повреждения (пробоя) изоляции, не подают каких-либо сигналов, которые предупреждают человека об опасности. Реакция человека на электрический ток возникает лишь при протекании последнего через тело человека. Исключительно важное значение для предотвращения электротравмотизма имеет правильная организация обслуживания действующих электроустановок ВЦ, проведения ремонтных, монтажных и профилактических работ.

В зависимости от категории помещения необходимо принять определенные меры, обеспечивающие достаточную электробезопасность при эксплуатации и ремонте электрооборудования.

В ВЦ разрядные токи статического электричества чаще всего возникают при прикосновении к любому из элементов ЭВМ. Такие разряды опасности для человека не представляют, но кроме неприятных ощущений они могут привести к выходу из строя ЭВМ. Для снижения величины возникающих зарядов статического электричества в ВЦ покрытие технологических полов следует выполнять из однослойного поливинилхлоридного антистатического линолеума. Другим методом защиты является нейтрализация заряда статического электричества ионизированным газом. В промышленности широко применяются радиоактивные нейтрализаторы. К общим мерам защиты от статического электричества в ВЦ можно отнести общее и местное увлажнение воздуха.


4.3 Обеспечение санитарно-гигиенических требований к помещениям ВЦ и рабочим местам программистов


4.3.1 Требования к помещениям вычислительных центров

Помещения ВЦ, их размеры (площадь, объем) должны, в первую очередь, соответствовать количеству работающих и размещаемому в них комплекту технических средств. В них предусматриваются соответствующие параметры температуры, освещения, чистоты воздуха, обеспечивающие изоляцию от производственных шумов и т.п. Для обеспечения нормальных условий труда санитарные нормы СН 245-71 устанавливают на одного работающего объем производственного помещения не менее 15 м3, площадь помещения, выгороженного стенами или глухими перегородками, не менее 4,5 м3.

Для эксплуатации ЭВМ следует предусматривать следующие помещения:

  • машинный зал, помещение для размещения сервисной и периферийной аппаратуры, помещение для хранения запасных деталей, инструментов, приборов (ЗИП);
  • помещения для размещения приточно-вытяжных вентиляторов;
  • помещение для персонала;
  • помещение для приема-выдачи информации.

Основные помещения ВЦ располагаются в непосредственной близости друг от друга. Их оборудуют общеобменной вентиляцией и искусственным освещением. К помещению машинного зала и хранения магнитных носителей информации предъявляются особые требования. Площадь машинного зала должна соответствовать площади необходимой по заводским техническим условиям данного типа ЭВМ [17].

Высота зала над технологическим полом до подвесного потолка должна быть 33,5 м. Расстояние подвесным и основным потолками при этом должно быть 0,5-0,8 м. Высоту подпольного пространства принимают равной 0,2-0,6 м.

В ВЦ, как правило, применяется боковое естественное освещение. Рабочие комнаты и кабинеты должны иметь естественное освещение. В остальных помещениях допускается искусственное освещение.

В тех случаях, когда одного естественного освещения не хватает, устанавливается совмещенное освещение. При этом дополнительное искусственное освещение применяется не только в темное, но и в светлое время суток.

Искусственное освещение по характеру выполняемых задач делится на рабочее, аварийное и эвакуационное.

Рациональное цветовое оформление помещения направленно на улучшение санитарно-гигиенических условий труда, повышение его производительности и безопасности. Окраска помещений ВЦ влияет на нервную систему человека, его настроение и, в конечном счете, на производительность труда. Основные производственные помещения целесообразно окрашивать в соответствии с цветом технических средств. Освещение помещения и оборудования должно быть мягким, без блеска.

Снижение шума, создаваемого на рабочих местах ВЦ внутренними источниками, а также шума проникающего извне, является очень важной задачей. Снижение шума в источнике излучения можно обеспечить применением упругих прокладок между основанием машины, прибора и опорной поверхностью. В качестве прокладок используются резина, войлок, пробка, различной конструкции амортизаторы. Под настольные шумящие аппараты можно подкладывать мягкие коврики из синтетических материалов, а под ножки столов, на которых они установлены, - прокладки из мягкой резины, войлока, толщиной 6-8 мм. Крепление прокладок возможно путем приклейки их к опорным частям.

Возможно также применение звукоизолирующих кожухов, которые не мешают технологическому процессу. Не менее важным для снижения шума в процессе эксплуатации является вопрос правильной и своевременной регулировки, смазывания и замены механических узлов шумящего оборудования.

Рациональная планировка помещения, размещения оборудования в ВЦ является важным фактором, позволяющим снизить шум при существующем оборудовании ЭВМ. При планировке ВЦ машинный зал и помещение для сервисной аппаратуры необходимо располагать вдали от шумящего и вибрирующего оборудования.

Снижение уровня шума, проникающего в производственное помещение извне, может быть достигнуто увеличением звукоизоляции ограждающих конструкций, уплотнением по периметру притворов окон, дверей.

Таким образом, для снижения шума, создаваемого на рабочих местах внутренними источниками, а также шума, проникающего извне, следует:

·ослабить шум самих источников (применение экранов, звукоизолирующих кожухов);

·снизить эффект суммарного воздействия отраженных звуковых волн (звукопоглощающие поверхности конструкций);

·применять рациональное расположение оборудования;

·использовать архитектурно-планировочные и технологические решения изоляций источников шума.


4.3.2 Организация и оборудование рабочих мест с ПЭВМ

Требования к организации и оборудованию рабочего места сотрудника ВЦ приведены в [17]. Высота рабочей поверхности стола для пользователей должна регулироваться в пределах 680-800 мм; при отсутствии таковой возможности высота рабочей поверхности стола должна составлять 725 мм.

Модульными размерами рабочей поверхности стола для ПЭВМ, на основании которых должны рассчитываться конструктивные размеры, следует считать: ширину 800, 1200, 1400 мм, глубину 800 и 1000 мм при нерегулируемой высоте, равной 725 мм [18]. Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной - не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм.

Рабочий стул (кресло) должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также - расстоянию спинки до переднего края сиденья.

Рабочее место необходимо оборудовать подставкой для ног, имеющей ширину не менее 300 мм, глубину не менее 400 мм, регулировку по высоте в пределах до 150 мм и по углу наклона опорной поверхности подставки до 20 градусов. Поверхность подставки должна быть рифленой и иметь по переднему краю бортик высотой 10 мм.

Клавиатуру следует располагать на поверхности стола на расстоянии 100-300 мм от края, обращенного к пользователю, или на специальной регулируемой по высоте рабочей поверхности, отделенной от основной столешницы.


4.3.3 Требования к освещению помещений и рабочих мест с ПЭВМ

Данные требования описаны в санитарных нормах и правилах (СанПиН) для работников вычислительных центров от 22-05-95.

Искусственное освещение в помещениях эксплуатации ПЭВМ осуществляется системой общего равномерного освещения.

В производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, разрешено применение системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов).

Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300-500 лк, также допускается установка светильников местного освещения для подсветки документов, но с таким условием, чтобы оно не создавало бликов на поверхности экрана и не увеличивало освещенность экрана более чем на 300 лк.

В качестве источников света при искусственном освещении должны применяться преимущественно люминесцентные лампы типа ЛБ. При устройстве отраженного освещения в административно-общественных помещениях допускается применение металлогалогенных ламп мощностью до 250 Вт. Допускается применение ламп накаливания в светильниках местного освещения.

Общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении ПЭВМ. При периметральном расположении компьютеров линии светильников должны располагаться локализовано над рабочим столом, ближе к его переднему краю, обращенному к оператору.

Для обеспечения нормируемых значений освещенности в помещениях использования ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.


4.4 Противопожарная защита


Пожарная безопасность - состояние объекта, при котором исключается возможность пожара, а в случае его возникновения предотвращается воздействие на людей опасных факторов пожара и обеспечивается защита материальных ценностей /18/.

Пожарная безопасность обеспечивается системой предотвращения пожара и системой пожарной защиты. Во всех служебных помещениях обязательно должен быть "План эвакуации людей при пожаре", регламентирующий действия персонала в случае возникновения очага возгорания и указывающий места расположения пожарной техники.

Пожары в ВЦ представляют особую опасность, так как сопряжены с большими материальными потерями. Характерная особенность ВЦ - небольшие площади помещений. Как известно пожар может возникнуть при взаимодействии горючих веществ, окисления и источников зажигания. В помещениях ВЦ присутствуют все три основные фактора, необходимые для возникновения пожара.

Горючими компонентами на ВЦ являются: строительные материалы для акустической и эстетической отделки помещений, перегородки, двери, полы, перфокарты и перфоленты, изоляция кабелей и др.

Противопожарная защита - это комплекс организационных и технических мероприятий, направленных на обеспечение безопасности людей, на предотвращение пожара, ограничение его распространения, а также на создание условий для успешного тушения пожара.

Источниками зажигания в ВЦ могут быть электронные схемы от ЭВМ, приборы, применяемые для технического обслуживания, устройства электропитания, кондиционирования воздуха, где в результате различных нарушений образуются перегретые элементы, электрические искры и дуги, способные вызвать загорания горючих материалов.

В современных ЭВМ очень высокая плотность размещения элементов электронных схем. В непосредственной близости друг от друга располагаются соединительные провода, кабели. При протекании по ним электрического тока выделяется значительное количество теплоты. При этом возможно оплавление изоляции. Для отвода избыточной теплоты от ЭВМ служат системы вентиляции и кондиционирования воздуха. При постоянном действии эти системы представляют собой дополнительную пожарную опасность.

Энергоснабжение ВЦ осуществляется от трансформаторной станции и двигатель-генераторных агрегатов. На трансформаторных подстанциях особую опасность представляют трансформаторы с масляным охлаждением. В связи с этим предпочтение следует отдавать сухим трансформатором.

Пожарная опасность двигатель-генераторных агрегатов обусловлена возможностью коротких замыканий, перегрузки, электрического искрения. Для безопасной работы необходим правильный расчет и выбор аппаратов защиты. При поведении обслуживающих, ремонтных и профилактических работ используются различные смазочные вещества, легковоспламеняющиеся жидкости, прокладываются временные электропроводники, ведут пайку и чистку отдельных узлов. Возникает дополнительная пожарная опасность, требующая дополнительных мер пожарной защиты. В частности, при работе с паяльником следует использовать несгораемую подставку с несложными приспособлениями для уменьшения потребляемой мощности в нерабочем состоянии.

Для большинства помещений ВЦ установлена категория пожарной опасности В.

Одной из наиболее важных задач пожарной защиты является защита строительных помещений от разрушений и обеспечение их достаточной прочности в условиях воздействия высоких температур при пожаре. Учитывая высокую стоимость электронного оборудования ВЦ, а также категорию его пожарной опасности, здания для ВЦ и части здания другого назначения, в которых предусмотрено размещение ЭВМ, должны быть 1 и 2 степени огнестойкости.

Для изготовления строительных конструкций используются, как правило, кирпич, железобетон, стекло, металл и другие негорючие материалы. Применение дерева должно быть ограниченно, а в случае использования необходимо пропитывать его огнезащитными составами. В ВЦ противопожарные преграды в виде перегородок из несгораемых материалов устанавливают между машинными залами.

К средствам тушения пожара, предназначенных для локализации небольших загораний, относятся пожарные стволы, внутренние пожарные водопроводы, огнетушители, сухой песок, асбестовые одеяла и т.п.

В зданиях ВЦ пожарные краны устанавливаются в коридорах, на площадках лестничных клеток и входов. Вода используется для тушения пожаров в помещениях программистов, библиотеках, вспомогательных и служебных помещениях. Применение воды в машинных залах ЭВМ, хранилищах носителей информации, помещениях контрольно-измерительных приборов ввиду опасности повреждения или полного выхода из строя дорогостоящего оборудования возможно в исключительных случаях, когда пожар принимает угрожающе крупные размеры. При этом количество воды должно быть минимальным, а устройства ЭВМ необходимо защитить от попадания воды, накрывая их брезентом или полотном.

Для тушения пожаров на начальных стадиях широко применяются огнетушители. По виду используемого огнетушащего вещества огнетушители подразделяются на следующие основные группы:

·Пенные огнетушители, которые применяются для тушения горящих

жидкостей, различных материалов, конструктивных элементов и оборудования, кроме электрооборудования, находящегося под напряжением.

·Газовые огнетушители, применяемые для тушения жидких и твердых

веществ, а также электроустановок, находящихся под напряжением.

В производственных помещениях ВЦ применяются, главным образом, углекислотные огнетушители, достоинством которых является высокая эффективность тушения пожара, сохранность электронного оборудования, диэлектрические свойства углекислого газа, что позволяет использовать эти огнетушители даже в том случае, когда не удается обесточить электроустановку сразу.

Объекты ВЦ кроме АПС необходимо оборудовать установками стационарного автоматического пожаротушения. Наиболее целесообразно применять в ВЦ установки газового тушения пожара, действие которых основано на быстром заполнении помещения огнетушащим газовым веществом с резким снижением содержания в воздухе кислорода.

5. Технико-экономический раздел


Любое техническое решение может быть признано эффективным и принято к внедрению лишь после того, как будет доказана его техническая прогрессивность и экономическая целесообразность. Поэтому экономическое обоснование технических решений является обязательной составной частью дипломного проекта.


5.1 Определение капитальных затрат


Капитальные затраты состоят из следующих составляющих /16/:

·стоимость оборудования и его монтажа (10% от стоимости оборудования);

·транспортные и заготовительно-складские расходы (2,5% от стоимости оборудования);

·затраты на тару и упаковку (0,5% от стоимости оборудования).

Стоимость монтажа - 12 105 380.0,1 = 1 210 538 руб.

Транспортные и заготовительно-складские расходы - 12 105 380.0,025 = 302634,5 руб.

Затраты на тару и упаковку - 12 105 380.0,005 = 60526,9 руб.

Общие капитальные затраты:


К = 12 105 380+1 210 538 + 302634,5+60526,9= 13679079,4 руб.


5.2 Определение годовых эксплуатационных расходов


Эксплуатационные расходы складываются из следующих статей /15/:

·расходы по труду (Т);

·амортизационные отчисления (А);

·оплата электроэнергии (Эн);

·расходы на материалы и запасные части (М);

·затраты на прочие производственные и административно - хозяйственные расходы (Пр).

Расходы по труду.

Так как проектируемый комплекс будет опираться на уже существующую корпоративную сеть, то численность штата данного центра будет расширена.

При расчете расходов по труду будет учитываться заработная плата только этих работников.

Введение данного объекта предполагает увеличение штата на 3 инженера - оператора с окладом 6 000 руб.


Т =


где ai - величина оклада работника i-ой категории;i - число работников i-ой категории;

- месяцы;

,2 - коэффициент, учитывающий премии;

,41 - коэффициент, учитывающий отчисления на социальные нужды.


Т = 6000.3.12.1,2.1,41 = 365472 руб.


Амортизационные отчисления.


А = К.0,033 = 13679079,4.0,033 = 451409,62 руб.


Расходы по оплате электроэнергии.

Расходы по оплате электроэнергии рассчитываются на основании мощности в кВт. ч, потребляемой оборудованием (W), и тарифа на электрическую энергию (1,30 руб/кВт. ч).


Эн = 1,30. W, W = Pоб.365/КПД. k.1000


где? КПД выпрямителей - 0,65;- коэффициент концентрации нагрузки - 0,12;об - мощность.

об = 1000 + 0,9. Nст + 40. Vсл = 1000 + 0,9.10 000 + 40.377 = 25 080= 25 080.365/0,65.0,12.1000 = 117 361,53 кВт-ч

Эн = 117 361,53.1,30 = 152569,9 руб


Расходы на материалы и запасные части.

Расходы на материалы и запасные части составляют 0,5% от стоимости оборудования.


М = 13679079,4.0,005 = 68395,39 руб.


Прочие расходы включают в себя:

а) расходы на страхование - 0,08% от стоимости оборудования.


Эстр = 13679079,4.0,0008 = 10943,26 руб.


б) расходы на ремонт оборудования в размере 2% от стоимости оборудования.


Эрем = 13679079,4.0,02 = 273581,58 руб


в) прочие административно - хозяйственные расходы в размере 25% от расходов по труду.


О = 365472.0,25 = 91368 руб.

Пр = Эстр + Эрем + О = 10943,26 + 273581,58 + 91368 = 375892,84 руб.


Общие эксплуатационные расходы:


Э = Т + А + Эн + М + Пр =

=365472+451409,62 +152569,9 +68395,39+375892,84= 1 413 739,75 руб


5.3 Определение минимальных годовых доходов


Доходы от основной деятельности системы интеллектуального противодействия информационному нападению состоят из:

·разовых доходов;

·текущих доходов.


Таблица 5.1 - Доходы от основной деятельности системы

Годовые доходыКоличествоТарифдоход, руб. Разовые доходы: установочная плата коммутируемый и выделенный доступ к ресурсам сети Internet высококачественная международная телефонная и факсимильная связь видеоконференцсвязь Итого: 10000 5000 1000 750 1300 5000 7 500 000 6 500 000 5 000 000 19 000 000Текущие доходы абонентская плата коммутируемый и выделенный доступ к ресурсам сети Internet высококачественная международная телефонная и факсимильная связь видеоконференцсвязь Итого: 10000 5 000 1 000 250 150 500 2 500 000 750 000 500 000 3 750 000разовые = 19 000 000 рубод = 3 750 000 руб


Сумма разовых доходов, приходящихся на 1 год составит

раз.0,15 = 19 000 000.0,15 = 2 850 000 руб


Тогда среднегодовые доходы от основной деятельности будут равны:

од = 3 750 000 + 2 850 000= 6 600 000 руб


5.4 Определение срока окупаемости



Анализ полученных результатов показывает, что капитальные затраты на построение комплекса связи составили 13679079,4 руб., эксплуатационные расходы - 1413739,75 руб., доходы от основной деятельности (включая разовые доходы отнесенные к одному году на период окупаемости) составляют 6600000 руб., а срок окупаемости проекта - 2,63 года.

Заключение


Сегодня стал очевиден новый виток в развитии средств ведения информационной войны - активное применение космических средств. Информационно-вычислительные сети, созданные до провозглашения концепции информационной войны (конец 80-х годов), практически не способны противостоять информационным ударам в силу того, что проектировались они без учета последствий этих ударов. Применение же всевозможных средств и методов защиты информации в этой ситуации может лишь частично ослабить последствия информационного вторжения. Вновь создаваемые информационно-вычислительные сети, должны быть рассчитаны на то, что в виртуальном пространстве этих сетей будут вестись информационные войны. Безусловно, одним из основных направлений развития средств и методов защиты информации и методов построения корпоративной сети в ближайшем будущем будет применение методов искусственного интеллекта.

Значительным потенциалом, по мнению ряда независимых специалистов, обладает подход на основе нейроподобных структур [6] М-сетей и генетических алгоритмов оптимизации

Описанные в работе методы интеллектуального противодействия не претендуют на полную завершенность и могут активно изменяться и дорабатываться в дальнейшем. Однако сам подход, основанный на минимизации времени бесконтрольного присутствия нарушителя в сети, а также применение ложного объекта атаки уже дает возможность организовывать интеллектуальное противодействие в сети.

Следует признать, что информационная война становится неизбежной в XXI веке, и тот, кто закрывает глаза на эту проблему сегодня, рискует оказаться отброшенным на несколько лет своего развития завтра, а в бизнесе это равносильно банкротству. Проблема информационного вторжения в корпоративные сети - это не "проблема 2000" и решить ее в лоб, путем латания дыр в системе безопасности, не удастся. Уже сегодня, проектируя любые информационные сети, нужно быть готовым к тому, что завтра они превратятся в арену боевых информационных действий, полем боя, на котором сойдутся в неравной схватке компьютерные вирусы и интеллектуальные программные агенты-антивирусы, логические бомбы и виртуальные средства разминирования.

Список использованной литературы


1.Чипига А.Ф. Информационная безопасность автоматизированных систем: учеб. Пособие для вузов/ А.Ф. Чипига. - M.: Гелиос АРВ, 2010. - 336с.

2.Викторов А.Ф. Информационная война в современных условиях // Информационное общество, 2006. - №1. - С.2-59.

.Барсуков B. C., Водолазский В.В. Интегральная безопасность информационно-вычислительных и коммуникационных сетей // Технологии электронных коммуникаций т.34, т.35. - М.: Эпос - 2003.

.Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных, - СПб.: Конфидент, 1996. - 166 с.

.Викторов А.Ф. Информационная война в современных условиях // Информационное общество, 2006. - №1. - С.69-89.

.Островский С.Л. Компьютерные вирусы. Выпуск 3.2 - М.: "Диалог Наука", 2006. - 88с.

.Гриняев С.Н. Генетический алгоритм обучения стохастической нейронной сети // Приборостроение. Известия ВУЗов, 1996. Т.39,№1. с.23-24.

.Гриняев С.Н. Эволюционно-генетическая модель компьютерного вируса // Тезисы докладов III Межведомственной научно-технической конференции "Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах". Пушкин, 1997.

.Завадский И.И. Информационная война - что это такое? // Защита информации. Конфидент, 2006. - №4. - С.13-20.

.Лазарев В.Г. Интеллектуальные цифровые сети. Справочник. / Под ред. академика Н.А. Кузнецова. - М.: Финансы и статистика, 1996. - 224 с.

.Батурин Ю.М., Жодзижский A. M. Компьютерная преступность и компьютерная безопасность. - М.: Юридическая литература, 2005. - 169 с.

.Герасименко В.А. Комплексная защита информации в современных системах обмена данными // Зарубежная радиоэлектроника, 1993, №2. - С.3-29

.Стенг Д., Мун С. Секреты безопасности сетей, - К.: "Диалектика", 2006. - 544 с.

.Ухлинов Л.М. Принципы построения системы управления безопасностью данных в ИВС // Автоматика и вычислительная техника, 1990, №4, с.11-71.

.Ефремов А. Сетевые атаки и средства борьбы с ними // Computer Weekly № 14, 2010г. с.14-17.

.Хорев А.А. Техническая защита информации: учебное пособие для вузов/ А.А. Хорев. - М.: НПЦ "Аналитика, 2008. - 436 с.

.Питерсон Дж. Теория сетей Петри и моделирование систем. - М.: Мир, 1984.

.Комплексный технический контроль эффективности мер безопасности систем управления. В 2-х частях. Часть 1. Технические основы технической разведки. - М: Телеком, 2008 - 296 с.

.Амосов Н.М., Касаткин A. M., Касаткина Л.М., Талаев С.А. Автоматы и разумное поведение. - Киев: Наукова думка, 1973. - 373с.

.Бройдо В.Л. Вычислительные системы, сети и телекоммуникации. СПб.: Питер, 2008. - 688 c.

.Пятибратов А.П., Гудынко и др. Вычислительные системы, сети и телекоммуникации. М.: Финансы и статистика, 2009. - 688 c.

.Основы общей теории связи. Часть 2. Под ред. Попова А.А. СПб.: ВАС, - 1992.332 с.

.Системный анализ и принятие решений: Словарь - справочник: Учеб. Пособие для вузов. М.: Высшая школа., 2004 - 616 с.

.Лазарев В.Г. Интеллектуальные цифровые сети. Справочник. / Под ред. академика Н.А. Кузнецова. - М.: Финансы и статистика, 2006. - 224 с.

.Соколов А.В., Шаньгин В.Ф., Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2004. - 616с.

.Норткатт Стивен. Защита сетевого периметра: Пер. с англ. / Стивен Норткатт и др. - К.: ООО "ТИД "ДС", 2004. - 672с.

.Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети - анализ технологий и синтез решений/ Галицкий А.В. и др. - М.: ДМК Пресс, 2002. - 656с.

.Грибунин В.Г. Комплексная система защиты информации на предприятии: учеб. Пособие для вузов/ В.Г. Грибунин - М.: Изд. Цент "Академия", 2009. - 416 с.

.Меньшаков Ю.А. Защита обьектов и информации от технических средств разведки. - М.: Российск. ГГУ, 2002. - 339 с.

.ГОСТ 50992-96. Защита информации. Основные термины и определения.

.Гончаров Н.Р. Охрана труда на предприятиях связи. - М.: Связь, 2008. - 392 с. с 159 илл.

.Хорольский В.Я., Оськин С.В., Петров Д.В. Методические указания по проведения технико-экономического обоснования дипломных проектов, Ставрополь 2002. - 44 с.

.Домин П.А. / Справочник по технике безопасности, 6-е изд. - М.: Энергоатомиздат, 2005. - 824 с.

.Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных, - СПб.: Конфидент, 1996. - 166 с.


Приложение А


Листинг исходного текста программы моделирующей генетический алгоритм оптимизации

**************************************#*#********#"*********+#****#

**/

/* Программная реализация генетического алгоритма в которой */

/* целевая функция принимает только положительные значения */

/* и пригодность индивида принимается равной значению */

/* целевой функции. Данный генетический алгоритм реализует все */

/* основные операции: селекция, инверсия, мутация, кроссинговер */

/*************************************************************/

#include <stdio. h> #include <stdlib. h> tfinclude <math. h>

/* При необходимости можно изменить эти параметры */

#define POPSIZE 50 /* размер популяции */

#define MAXGENS 1000 /* максимальное значение поколений (циклов) */

/* генетического алгоритма */

#defme NVARS 3 /* число заданных переменных */

#define PXOVER 0.8 /* вероятность кроссинговера */

#define PMUTATION 0.15 /* вероятность мутации */

#define PINVERSION 0.1 /* вероятность инверсии */

#define TRUE I #define FALSE 0 generation; /* номер текущего поколения */

int cur_best; /* лучший индивид */

FILE *galog; /* файл вывода */

int index 1 [NVARS]; /* вспомогательный индексов переменных */

int index2 [NVARSJ; /* массив индексов переменных */

struct genotype /* генотип (член популяции) */

{

double gene [NVARS]; /* строка переменных */

double fitness; /* пригодность генотипа */

double upper [NVARS]; /* значения верхних границ переменных */

double lower [NVARS]; /* значения нижних границ переменных */

double rfitness; /* относительная пригодность */

double cfitness; /* накопленная пригодность */

};

struct genotype populationfPOPSIZE+1]; /* популяция */

struct genotype newpopulation [POPSIZE+l]; /* новая популяция */

struct genotype newpopulationl [POPSIZE+l]; /* новая популяция 1 */

/* Объявление процедур, которые используются данной программной */

/* реализацией генетического алгоритма */

void initialize (void);

double randval (double, double);randval1 (double, double);evaluate (void);keep_the_best (void);elitist (void);select (void);crossover^ void);Xover (int, int);swap (double *, double *);mutate (void);report (void);inversion (void);

/*****************************************************/

/* Функция инициализации: инициализирует значения генов в */

/* пределах заданных границ переменных. Она также инициализиру-*/

/* ет (обнуляет) все значения пригодности для каждого члена по-*/

/* пуляции. Она читает верхние и нижние границы каждой перемен-*/

/* ной из файла ввода "gadata. txt". Она генерирует случайным */

/* образом значения в рамках границ для каждого гена каждого */

/* генотипа в популяции. Формат файла ввода "gadata. txt" */

/* следующий: */

/* переменная 1_нижняя_граница переменная 1_верхняя_граница */

/* переменная2_нижняя_граница переменная2_верхняя_граница */

/*******************************************************/initialize (void)

{*infile;i,j;lbound, ubound;

/* открытие файла ввода */( (infile = fopen ("gadata. txt","r")) =NULL) {(galog)"\nHe удается открыть файл ввода! \n"); (l); }

/* инициализация переменных с учетом заданных границ */

for (i = 0; i < NVARS; i++)

{(infile, "%lf,&lbound); fscanf (infile, "%lf',&ubound); indexl [i] = index2 [i] = i; for (j = 0; j<POPSIZE; j++)

{[j]. fitness = 0;[j]. rfitness = 0;[j]. cfitness = 0;[j]. lower [i] = lbound;[j]. upper [i] = ubound;[j]. gene [i] = randval (population [j]. lower [i],[j] upper [i]); } > fclose (infile); /* закрывается файл ввода */

}

/*********************************************************/

/* Генератор случайного значения: генерирует значение в */

/* заданных границах */

/**************************************************/randval (double low, double high)

{val;= ( (double) (rand () %1000) /1000.0) * (high - low) + low; (val);

}

/***************************************************************/

/* Генератор случайного значения: генерирует значение в */

/* заданных границах */

/****************************************************/randval1 (double low, double high) {val;= ( (double) (rand () %1000) /1000.0) * (high - low) + low; (val);

/*********************************************************** *^

/* Функция оценивания: Она содержит определенную пользовате-*/

/* лем целевую функцию. После каждого изменения код должен */

/* быть перекомпилирован. */

/* Текущая функция: х [1] ~2-х [1] *х [2] +х [3] */

/************************************************************/evaluate (void)mem;;x [NVARS+l];(mem = 0; mem < POPSIZE; mem++)

{(i = 0; i < NVARS; i++)[index2 [i] +l] = population [mem]. gene [i];[mem]. fitness = (x [l] *x [l]) - (x [l] *x [2]) + x [3];

/********************************************************************/

/* Функция сохранения наилучшего члена популяции: Эта функция */

/* хранит след лучшего члена популяции. Последний элемент масси-*/

/* ва population содержит копию лучшего индивида */

/****************************************************************/keep_the_best ()mem; i;

cur_best = 0; /* хранит индекс лучшего индивида */

for (mem = 0; mem < POPSIZE; mem++)

{(population [mem]. fitness > populationfPOPSIZE]. fitness)

{_best = mem;[POPSIZE]. fitness = population [mem]. fitness;

/* после определения лучшего члена популяции, копируем гены */

for (i = 0; i < NVARS; i++)[POPSIZE]. gene [i] = population [cur_best]. gene [i];

}

/*************************************************************/

/* Лучший член предыдущего поколения хранится */

/* как последний в массиве. Если лучший член текущего поколения*/

/* хуже, чем лучший член предыдущего поколения, последний дол - */

/* жен заменить наихудший член текущей популяции */

/***************************************************************/

void elitist ()

{

int i;

double best, worst; /* лучшее и худшее значение пригодности */

int best_mem, worst_mem; /* индексы лучшего и худшего члена */

best = population [0]. fitness;= population [0]. fitness;(i = 0; i< POPSIZE - l; i++)

{(population [i]. fitness > population [i+l]. fitness)

{(population [i]. fitness >= best)

{= population [i]. fitness;_mem = i;

}(population [i+l]. fitness <= worst)

{= population [i+l]. fitness;_mem = i+1;

}

}

{(population [i]. fitness <= worst)

{= population [i]. fitness;_mem = i;

}(population [i+l]. fitness >= best)

{best = poputation [i+l]. fitness;_mem = i+1;

}

} }

}

/* Если лучший индивид новой популяции лучше, чем лучший ин - */

/* дивид предыдуще популяции, тогда копировать лучший индивид*/

/* из новой популяции; иначе - заменить худший индивид теку - */

/* щей популяции на лучший индивид из предыдущего поколения */

if (best >= population [POPSIZE]. fitness)

{(i = 0; i < NVARS; i++)[POPSIZE]. gene [i] = population [best_mem]. gene [i];[POPSIZE]. fitness = population [best_mem]. fitness;

}

{(i = 0; i < NVARS; i++)[worst_mem]. gene [i] = population [POPSIZE]. gene [i];[worst_mem]. fitness = population [POPSIZE]. fitness;

}

}

/***************************************************/

/* Функция селекции: */

/* Стандартная однородная селекция */

/***********************************************************************/select (void)

{mem, i, j, k; sum = 0;

double p;

/* поиск общей пригодности популяции */

for (mem = 0; mem < POPSIZE; mem++)

{+= population [mem]. fitness;

/* вычисление абсолютной пригодности */ for (mem = 0; mem < POPSIZE; mem++)

{[mem]. rfitness = population [mem]. fitness/sum;[0]. cfitness = population [0]. rfitness;

/* вычисление накопленной пригодности */(mem = 1; mem < POPSIZE; mem++)

{[mem]. cfitness = population [mem-l]. cfitness + population [mem]. rfitness; }

/* окончательный выбор, используя накопленную пригодность. */(i = 0; i < POPSIZE; i++)= rand () % 1000/1000.0;(p < population [0]. cfitness) newpopulation [i] =population [0]; else

{(j = 0; j<POPSIZE; j++)(p >= population [j]. cfitness && p<population [j+l]. cfirness) I[i] = population [j+l];

} }

/* как только новая популяция сформирована - копировать ее обратно */

for (i = 0; i < POPSIZE; i++) population [i] = newpopulation [i];

}

/*************************************************************/

/* Селекция для кроссинговера: выбирает двух родителей, */

/* которые принимают участие в кроссинговере */

/**************************************************************/crossover (void)

{i, mem, one; first = 0; /* счетчик числа выбранных членов */

double x;(mem = 0; mem < POPSIZE; - н-mern)

{= rand () % 1000/1000.0;(x<PXOVER)

{

++first;(first % 2 == 0)(one, mem);

one = mem;

}

}

}

/*********************************************************************/

/* Кроссинговер: выполняет кроссинговер двух выбранных членов */ /*******************************************************/

void Xover (int one, int two) { i;

int point; /* позиция кроссинговера */

/* выбор позиции кроссинговера */

if (NVARS>l)

{(NVARS = 2)= 1;= (rand () % (NVARS - 1)) +1;(i = 0; i < point; i++)(&population [one]. gene [i], &population [two]. gene [i]);

/**********************************************************/

/* Обмен: Функция обмена значениями двух переменных */

/*************************************************************/swap (double *x, double *y) {temp;= *x; *x = *y;

*y = temp; }

/*************************************************************/

/* Мутация: Переменная, выбранная для мутации заменяется */

/* случайным значением между нижней и верхней границей этой */

/* переменной. */

/*****************************************************************************/mutate (void)

{i,j;lbound, hbound;x;(i=0; i < POPSIZE; i++) for (j = 0; j< NVARS; j++) {= rand () % 1000/1000.0; if (x < PMUTATION)

{

/* определение границ мутирующей переменной */

Ibound = population [i]. lower [j];

hbound = population [i]. upper [j];[i]. gene [j] =randval (lbound, hbound);

}

}

}

*************************************************************************/

/* Функция отчета: Содержит результаты моделирования. */

/* Данные записываются в файл вывода */

/*********************************************************/report (void)

{i; best_val; /* лучшая пригодность в популяции */

double avg; /* средняя пригодность популяции */

double stddev; /* среднеквадратическое отклонение */

double sum_square; /* сумма квадратов для вычисления stddev */

double square_sum; /* */sum; /* общая пригодность популяции */= 0.0; sum_square = 0.0;(i = 0; i < POPSIZE; i++)

{+= population [i]. fitness;_square += population [i]. fitness * population [i] fitness.

)= sum/ (double) POPSIZE; square_sum = avg * avg * (double) POPSIZE; stddev = sqrt ( (sum_square - square_sum) / (POPSIZE - 1)); best_val = population [POPSIZE]. fitness; fprintf (galog, "\n%5d, %6.3f, %6.3f, %6.3f \n\n", generation, best_val, avg, stddev);

} /************************************************************/

/* Инверсия: выполняет инверсию применительно ко всей популяции */

/*************************************************************/inversion (void)

{i,j,k; point [2]; /* левая и правая позиции инверсии */

double x;

x = rand () %1000/1000.0;

/* будет ли осуществляться инверсия в данном цикле */

if (x< PIN VERSION) t

/* нет */;

}

/* выбор левой и правой позиции инверсии */

if (NVARS>l)

{(NVARS = 2)

{[0] = 0;[l] = 2;

}

{[0] = (rand () % (NVARS - 1));[l] = randval1 ( (double) (point [0] +2), (double) NVARS);

}(i = 0; i < point [0]; i++)

{l [i] = index2 [i];(k = 0; k <= POPSIZE; k++)[k]. gene [i] = population [k]. gene [i];

{= point [l];(i = point [0]; i < point [1]; i++)

{indexl [i] = index2 [j-l];(k = 0; k <= POPSIZE; k++)[k]. gene [i] = population [k]. gene [j-l];-;

}(i = pointfl]; i < NVARS; i++)

{1 [i] = index2 [i]; for (k = 0; k <= POPSIZE; k++) newpopulationl [k]. gene [i] = population [k]. gene [i];

}(i = 0; i<point [l]; i++) index2 [i] = index l [i];

/* как только новая популяция сформирована - копировать ее обратно */

for (i = 0; i <= POPSIZE; i++) for (j = 0; j< NVARS; j++)! ation [i]. gene [j] = newpopulation1 [i]. gene [j]; }

}

/*********************************************************/

/* Главная функция: Каждый цикл включает в себя следующее*/

/* выбор лучших членовпопуляции, выполнение кроссинговера, му-*/

/* тации и затем оценивание результирующей популяции. */

/* Число циклов ограничено значением MAXGEN */

/***************************************************/main (void)

{

int i;

/* открытие файла вывода */

if ( (galog = fopen ("galogl. txt","w")) =NULL)

{ exit (l);

}= 0;(galog, "\n номер лучшее средняя ср. квадр. \n");

fprintf (galog," цикла значение пригодн. отклонение\n");

initialize ();();_the_best ();(generation<MAXGENS)

{++; inversion (); select (); crossover (); mutate (); report (); evaluate (); elitist ();

:(galog, "\n\n Моделирование завершено\n"); fprintf (galog,"\n Лучший член популяции: W);(i = 0; i < NVARS; i++)

{(galog,"\n var (%d) = %3.3f", index2 [i],[POPSIZE]. gene [i]); } fprintf (galog,"\n\n Лучшее значение пригодности = %3.3f",[POPSIZE]. fitness); fclose (galog); (Успешное завершение профаммы\n); }

/******************************************************************** */


Содержание Введение 1. Информационная борьба как средство интеллектуального противодействия 1.1 Анализ архитектуры корпоративной ИВС и особенности

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ