Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800169

.pdf
Скачиваний:
2
Добавлен:
01.05.2022
Размер:
758.08 Кб
Скачать

Рис. 7. Зависимость вероятности инфицирования абонента в сети от относительного времени работы от момента первого

инфицирования, где А – инфицирование на уровне «3», В – на уровне «2» и С – на уровне «1».

Несложно заметить, что инфицирование абонентов в идеальной сети с произвольным соединением абонентов происходит практически мгновенно после попадания информационного воздействия2 в операционную среду произвольного абонента. Поскольку задача поиска самого уязвимого абонента не рассматривалась, то предполагалось, что вероятность такого акта составляет величину не ниже 0,05 и время поиска лежит в пределах периода реконфигурации сети.

Снижение общей вероятности инфицирования на уроне защиты сети «2» увеличивается за счет времени, необходимого на преодоление межуровневой защиты вычислительного процесса и адаптации воздействия под решаемые задачи. Задачи

2 В качестве информационного воздействия рассматривался модифицированный сетевой вирус типа «Клещ» [9].

19

перехода на инфицирование процессов уровня защиты «1» в этом смысле становятся достаточно малыми, чтобы не обращать на них внимание при малых значениях времени, и в тоже время они могут оказать существенное влияние на процесс функционирования сети с достаточно большим сеансовым временем.

Таким образом, в качестве основных выводов можно выделить следующее:

1.Рассмотрение функционирования сети должно проводится с учетом кластеризации, обусловленной преимущественными связями абонентов. При этом целесообразно одновременно учитывать и распределение плотности вероятности образования этих связей.

2.Организация системы защиты информации по стратовому принципу, то есть создание эшелонированной подсистемы, позволяет локализовать информационные воздействия на одном из уровней за счет увеличения времени проникновения на более низкие.

3.При малом сеансовом времени возможен безопасный вход и функционирование только на высокие (пользовательские) уровни защиты вычислительного процесса. Увеличение этого времени, например, за счет повышения скорости информационного обмена, повышает опасность проникновения информационного воздействия на более низкие уровни.

20

2. ТИПОВЫЕ ЗАДАЧИ

Задача 1. Определение вероятности инфицирования абонента сети за время 20 с, если время сеанса составляет 300 с, а частота обмена пакетами в сети, примерно, равна 0,04 с-1.

Решение находится по формуле (11) с творческой оценкой времени передачи одиночного пакета. Полученный результат корректируется в соответствии с зависимостью, представленной на рис. 7 для различного уровня используемых средств защиты информации.

Задача 2. Определение вероятности успешной маскировки информационного воздействия на сигнальном уровне при использовании в сети 12 протоколов обмена между модемами, общее число протоколов используемых при цифровом обмене составляет 456, динамический диапазон изменения сигнала лежит в пределах от 8 до 15 дБ, а динамический диапазон канала передачи равен 40 дБ, скорость передачи модемного устройства равна, примерно, 5Mbit/c, отношение сигнал/шум в канале составляет 11 дБ.

Решение находится по формуле (3) с учетом выраже-

ния (4).

Задача 3. Определение рационального пути доставки информационного воздействия для иерархической системы с 3 уровнями зашиты (эшелонами), если объект воздействия взаимодействует с 12 сетями. Основные параметры задаются для сетей таблично.

Решение находится по формуле (1) и (2) с учетом сформированных цепочек (1а). Основная идея решения состоит в том, что строятся различные варианты прохождения с расчетом вероятности реализации целевой функции реализации информационного воздействия и определяется максимальное и минимальное значение из всей совокупности цепочек (1а).

21

3.КОНТРОЛЬНЫЕ ВОПРОСЫ

1.Какие показатели эффективности сети и характеризующие инфокоммуникационную систему параметры можно использовать для оценки системы в условиях информационного противоборства?

2.Перечислите и дайте характеристику основных уровней защиты абонентов инфокоммуникационной системы.

3.Как определяется вероятность передачи информационного воздействия между типовыми уровнями контура защиты информации абонентов инфокоммуникационных систем.

4.Перечислите и дайте характеристику основных этапов подготовки и реализации информационных воздействий в инфокоммуникационных системах.

5.Дайте характеристику основным процессам маскировки информационного воздействия на сигнальном и информационном уровнях.

6.Что такое комбинированные средства информационного воздействия и зачем они применяются?

7.Зачем и когда в средствах информационного воздействия используется процедура экстренного выхода?

8.Какие действия выполняются при экстренном выходе (обрыв контакта) из режима «нормального» функционирования средств информационного воздействия и зачем?

9.От каких параметров зависит вероятность безопасного входа в защищенные области информационных пространств?

10.От каких параметров зависит вероятность успешной передачи сообщений между абонентами сети внутри кластера и внешними кластерами?

11.Что такое кластеризация сети, от каких параметров она зависит?

12.Как влияют параметры канала связи на вероятность реализации своих целевых функций абонента и информационного воздействия?

22

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Eric E. Silbaugh, Major, USAF. Network-centric Operations: Challenges and Pitfalls. Center for Strategy and Technology Air War College, Air University. Maxwell AFB Alabama 36112-6427. November 2005.

2.Николаев В. И. Оценка коэффициента конфликтности информационного потока в автоматизированных системах [Текст] / В. И. Николаев, Н. Н. Толстых. // Цифровая обработка сигналов. – 2008. – № 2. – С.14-19.

3.Таксономия взаимодействия автоматизированных телекоммуникационных комплексов и информационных воздействий [Текст] / В. А. Павлов, Ю. В. Сидоров, В. В. Трофимов, Н. Н. Толстых // Информация и безопасность. – 2005. –

Вып.2. – С. 140-148.

4.Толстых Н. Н. Программно-аппаратные средства обеспечения информационной безопасности [Текст]: учебное пособие / Н.Н. Толстых. – Воронеж: Воронежский государственный технический университет, 2013. – 190 с.

5.О возможности предсказания изменения режима взаимодействия автоматизированных телекоммуникационных комплексов связи и управления [Текст] / А. Н. Пятунин, В. А. Павлов, Н. Ю. Слепов, Н. Н. Толстых.// Информация и безопасность. – Тезисы докладов региональной конференции «Методы и средства защиты информации». – Воронеж: ВГТУ,

2004.

6.Оценка потенциальной устойчивости модемных устройств телекоммуникационных систем. / С. Д. Буслов, Д. С. Буслов, В. В. Заболотский, Н. Н. Толстых // Сборник трудов 7 Международной конференции «Радиолокация, навигация, связь», Воронеж, 2001. – Т.2, – С. 1180 1191.

7.Вирусная энциклопедия. «Лаборатория Касперского», 1996 – 2014, [Электронный ресурс] – Режим доступа: http://www.viruslist.com/ru/viruses/encyclopedia.

23

 

СОДЕРЖАНИЕ

 

1.

ОБЩИЕ СВЕДЕНИЯ.................................................................

1

 

1.1. Взаимодействие элементов

 

 

автоматизированной радиосети .............................................

1

 

1.2. Этапы информационного конфликта .............................

4

 

1.3. Переход между уровнями защиты абонентов ...............

8

 

1.4. Вероятность реализации элементом

 

 

сети целевых функций ..........................................................

13

2.

ТИПОВЫЕ ЗАДАЧИ ...............................................................

21

3.

КОНТРОЛЬНЫЕ ВОПРОСЫ .................................................

22

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ........................................

23

24

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к практическим занятиям по дисциплине «Программно-аппаратные средства обеспечения ИБ» для студентов специальностей

090302 «Информационная безопасность телекоммуникационных систем», 090303«Информационная безопасность автоматизированных систем»

очной формы обучения

Составитель Толстых Николай Николаевич

В авторской редакции

Подписано к изданию 15.09.2014

Уч.-изд. л. 1,4

ФГБОУВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14