Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3829.pdf
Скачиваний:
3
Добавлен:
15.11.2022
Размер:
24.68 Mб
Скачать

УДК 539.377

ПРОГРАММНЫЙ КОМПЛЕКС «NETEPIDEMIC» ДЛЯ РИСК-АНАЛИЗА ПРОЦЕССОВ РАСПРОСТРАНЕНИЯ ДЕСТРУКТИВНОГО КОНТЕНТА В НЕОДНОРОДНЫХ СЕТЕВЫХ СТРУКТУРАХ

Аспиранты кафедры СИБ Шварцкопф Е.А., Сурков И.А., Савинов Д.А. Руководитель: д-р техн. наук, профессор Г.А.Остапенко

Комплекс «Netepidemic» - это комплекс прикладных программ риск-анализа процессов распространения деструктивного контента в неоднородных сетевых структурах. Стартовая версия генерирует неоднородные сети, реализует оценки рисков и эпистойкости гетерогенных сетей, моделирует многоступенчатый процесс распространения вируса, предусматривая множество источников атаки в различных слоях сети, иммунизации и лечения элементов сети. При этом учитывается многообразие технологий вирусования узлов сети

Комплекс «Netepidemic» реализует алгоритм моделирования эпидемий в сетевых неоднородных структурах по дискретной послойной модели. ПО написано на языке С#,JavaScript.

Для генерации сетей, в том числе неоднородных, было разработано серверное программное обеспечение использующие следующие технологии AngularJs, ASP.NetMVC, D3.js, ASP.NetBoilerplate и JsNetworkX,

использующие базу данных (БД) MySQL. Разработанное ПО представляет собой ISS сервер, работающий под системой Windows, имеющий базу данных MySQL для хранения больших сетей, web приложение, предоставляющее графический интерфейс для конструирования, генерации и анализа живучести сетей [1-7]. Web-приложение с помощью Web-api запросов может обращаться к серверу, для получения сети из базы данных или для сохранения сконфигурированной сети в БД. Помимо генерации сетей, разработанное web-приложение включает в себя большой набор основных операций на графах, в том числе нахождение путей, циклов, кликов и многое другое. Реализованы функции для создания специальных семейств графов, включая генерирование случайных графов и интерактивное построение графов, а также импорт и экспорт в стандартные форматы.

На рис. 1 приведен интерфейс программы, отвечающий за генерацию и анализ сети.

На главной панели приведен сгенерированный граф, в данном случае сеть Барбаши – Альберта (безмаштабная сеть). Справа приведена панель редактирования. В настройках генератора можно выбрать сеть для построения: случайную сеть, биномиальную сеть, сеть Ердеша – Реньи (пуассоновская сеть). Задается количество вершин сети.

Для сети Барбаши – Альберта (безмаштабные сети) задаются: вероятность нахождения дуги, число начальных вершин. В манипуляциях с сетью получаем: распределения степеней вершин, часть уничтоженных вершин сети, кнопка «запустить эпидемию» запускает алгоритм распространения эпидемии для построенной сети. На рис. 2 представлено распределение степеней вершин для данной сети. В свою очередь, на рис. 3 изображено уничтоженная вирусом часть вершин для данной сети.

Рис. 2. Распределение степеней вершин сгенерированной сети типа «безмаштабная сеть»

Рис. 1.Интерфейс программы, отвечающий за

Рис. 3. Сеть после уничтожения части ее вершин

генерацию и анализ графа сети

Далее выводится информация о построенной

 

сети: число вершин и число ребер сети. Так же

 

102

реализована возможность импортировать сеть в программу. Сеть импортируется в виде матрицы связности в файле txt. Она может быть построена в других программных продуктах, например, в системе Mathematica 10 и экспортироваться в программу. На рис. 4 загружена сеть типа «малые миры», сгенерированная в системе Mathematica 10.

Рис. 4. Сеть типа «малые миры», сгенерированная в системе Mathematica 10

Таким образом, разработанная программа может строить практически все виды неоднородных сетей, а возможность загрузить сеть с файла позволяет смоделировать эпидемию на любой гетерогенной сети, необходимой пользователю.

После того, как сеть, сгенерирована можно проводить моделирование эпидемий в данной сети. Моделирование проводится на основе создаваемого научно-методического обеспечения, опирающегося на макро-модели топологии гетерогенной связности сети и микро-моделей заражения и излечения её вершин. Проводится послойная формализация, так как именно она лежит в основе современных гетерогенных сетей. В программе предусматривается наличие множества источников атаки в различных слоях сети, а также – учитывается многообразие технологий вирусования, иммунизации и лечения элементов сети.

Для реализации всех поставленных задач, в программе был сделан удобный интерфейс для ввода начальных данных эпидемии. Интерфейс программы, отвечающий за реализацию проведения моделирования эпидемии проведен на рис. 5.

Рис. 5. Интерфейс программы, отвечающий за ввод исходных данных эпидемии в сети.

В программе возможны разные варианты моделирования: вручную, когда каждый шаг эпидемии просчитывается при нажатии кнопки «Запустить эпидемию по шагам» или непрерывно при нажатии кнопки «Запустить эпидемию», когда программа сама в цикле проходит все шаги моделирования эпидемии. Ниже кнопки «Запустить эпидемию по шагам» указывается шаг эпидемии.

Вматрицу переходов вводятся вероятности переходов из одного состояния в другое в соответствии необходимой моделью эпидемии. На рисунке 12 производится моделирование эпидемии по простейшей модели SI. В матрице переходов на пересечении строки S и столбца Iстоит вероятность

0.09– вероятность перехода из состояния Sв состояние I. При этом можно моделировать любой произвольный вид эпидемии SIS, SEIMR и т.д.

Вкачестве начальные параметры вводятся источники атаки в различных слоях сети, а также, иммунизированные элементы сети. Столбец «Слой» отображает слои сгенерированной матрицы, столбец «Число узлов» отображает количество узлов в слое. В столбец «Заражено» вводятся количество вершин, зараженных в каждом слое. На рисунке 4 в слое 1 заражено 3 узла, в слое 3 заражен 1 узел. В столбец «Иммунизировано» вводятся количество иммунизированных узлов в слое. На рисунке 4 иммунизировано 2 узла.

Выходные данные программы: количество зараженных узлов вершин, ущерб, риск и эпистойкость сети на каждом шаге. Результаты расчета выводятся на графиках.

Литература

1.Г.А. Остапенко, Л.В, Паринова, В.И. Белоножкин, И.Л. Батаронов, К.В. Симонов. Информационные риски в социальных сетях. [Текст] - Воронеж: Издательство «Научная книга», 2013. – 160 с.

2.А.Г. Остапенко, С.С. Куликов, Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк. Риск-анализ информационнотелекоммуникационных систем, подвергающихся атакам типа «сетевой шторм». [Текст] – Воронеж: Издательство «Научная книга», 2013. – 160 с.

3.Остапенко А.Г. Моделирование целенаправленных атак социальных информационных сетей [Текст]/ А.Г. Остапенко, Е.А. Шварцкопф, Е.С. Соколова // Информация и безопасность. – 2015. – Т. 18. – № 2. – С. 298-301.

4.Шварцкопф Е.А., Моделирование эпидемического процесса заражения пользователей безмасштабной сети с учетом её топологии [Текст]/ Ю.Н. Гузев, И.Л. Батаронов, В.И. Белоножкин, К.А. Разинкин// Информация и безопасность. – 2015. – Т. 18. – № 4. – С. 520-523.

5.Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз [Текст]/ А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – № 2. – С. 215-218.

6.Остапенко О.А. Сетевые войны и риски нарушения информационно-психологической безопасности [Текст]/ О.А. Остапенко, М.В. Бурса, А.А. Остапенко, Р.К. Бабаджанов // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Т. 6. – № 4.

– С. 15-22.

7.Соколова Е.С. К вопросу описания процесса распространения сетевого червя [Текст]/ Е.С. Соколова, К.А. Разинкин, Р.А. Щекунских, О.А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – № 2. – С. 328

103

УДК 539.377

ПРОГРАММНЫЙ КОМПЛЕКС РИСК-АНАЛИЗА РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Студент группы ИБ-121 Р.К. Бабаджанов, cтудент группы ИБ-111 Чапурин Е.Ю. Руководитель: д-р техн. наук, профессор Г.А.Остапенко

В основе программного обеспечения лежит разработанный уникальный алгоритм оценки рисков в распределенных системах, подвергающихся как одновременным атакам (отказам) на все свои элементы, так и воздействию несовместимых и независимых атак (отказов). Впервые предлагаются меры рисков распределенных систем в целом на основе распределенных ущербов, возникающих в компонентах системы при реализации синхронных и асинхронных атак.

Созданный продукт представляет собой программный комплекс, автоматизированного расчета рисков и реализации их управления. При этом используемые математические методы удовлетворяют действующим ГОСТам в области теории вероятности и статистики [1-6].

На сегодняшний день проблема защиты информации в распределенных сетях стоит очень остро, так как большинство узлов и компонентов системы соединено посредством глобальной сети. Учитывая специфику данных систем, очевидно, что элементы системы будут подвержены деструктивным воздействиям при реализации информационных операций и атак.

Проблема безопасности особенно актуальна именно для распределенных систем, в которых:

-пространственная рассредоточенность ресурсов и функций;

-их передача и «миграция» между узлами системы по разветвленным коммуникациям;

-разнородность и дистантность уязвимостей узлов и коммуникаций, что существенно затрудняет обеспечение состояния защищенности подобных систем.

Поэтому исследование вопросов безопасности распределенных систем является как архи сложной, так и весьма насущной задачей. С учетом типа информации для распределенных систем особо актуальна проблема обеспечения информационной безопасности [7,8].

Актуальность данного исследования, прежде всего, заключается в недостаточной проработанности и разнородности методического обеспечения анализа распределенных систем, в условиях противодействия различного рода информационным операциям и атакам в них. Также востребованность результатов проекта возрастает из-за существенных недостатков существующих средств риск-анализа. К недостаткам можно отнести неразвитость аппарата риск-анализа, однобокость моделирующего инструментария, зачастую не учитывающего тяжесть ущербов, отсутствие инженерных регулярных методов управления рисками и, тем более, синтеза систем с заданными характеристиками.

Разработанный программный комплекс рисканализа распределенных информационных систем

представляет собой комплекс программ для расчёта рисков и реализации их управления. Дает полную картину защищенности распределенной системы, а также позволяет управлять рисками на основе статистических данных. Методика, разработанная в ходе реализации данного проекта является позволит быстро и качественно определять риски заданной распределенной системы, и управлять ими.

Интерфейс программы ориентирован на специалистов информационной безопасности. Программа отображает полученную информацию в виде графиков, что улучшает восприятие данной информации на рисунке.

Интерфейс программы

Проблема безопасности особенно актуальна именно для распределенных систем, в которых:

-пространственная рассредоточенность ресурсов и функций;

-их передача и «миграция» между узлами системы по разветвленным коммуникациям;

-разнородность и дистантность уязвимостей узлов и коммуникаций, что существенно затрудняет обеспечение состояния защищенности подобных систем.

Поэтому исследование вопросов безопасности распределенных систем является как архи сложной, так и весьма насущной задачей.

Различные аспекты защиты интересов личности, общества и государства в информационной сфере рассматривались в работах отечественных и иностранных ученых. В настоящее время масштабно исследуются кибернетические

104

либо психологические атаки с позиций эффектов нарушения целостности, доступности и конфиденциальности информации, разрабатываются концепции информационной политики в условиях информационного противоборства, анализируются информационные конфликты, моделируются фрагментарные процессы, обосновывается формальная теория информационной войны, изучаются типы и виды информационного оружия, а также механизмы его использования. Однако, несмотря на значительное количество исследований проведенных в перечисленных областях, проблематика системного развития методов анализа и моделирования социотехнических систем в целях обеспечения безопасности остается недостаточно разработанным научным направлением.

Для достижения пришлось решить следующие задачи:

1. Осуществить исследование среды реализации информационных операций и атак, построить логико-лингвистическую модель информационного конфликта, а так же формализовать модели элементарных деструктивных операций с информацией.

2. Формирование теоретических основ моделирования распределенных систем, подверженных воздействию дестабилизирующих факторов, учитывающего:

– структурное многообразие индикации узлов и связывающих их коммуникаций в контексте топологической специфики реализации деструктивных воздействий и стохастичность передачи наполнителя (информации) в системе;

– рискообразующую стохастичность отказов узлов (компонентов) и возможность оценки общего риска распределенной системы из рисков ее компонентов, имеющих разнообразные законы распределения для ущербов, включая исследование функции риска (моды, пики и др.)

3. Построение моделей информационнокибернетических моделей атак на распределенные системы, учитывающие:

– логико-лингвистическую специфику преднамеренных воздействий для плоскости атакующего субъекта и объекта атаки в терминах простейших деструктивных операций с информацией;

– стохастические особенности реализации атак на информационно-телекоммуникационные системы

4. Формализация моделей реализации информационно-психологических операций на

основе:

 

 

логико-лингвистического

описания

деструктивных воздействий локального (для персонала ИТКС) характера, включая специфику операций террористического характера;

– риск-моделей стохастического распределения

деструктивных воздействий в

информационном

пространстве.

 

 

5. Разработка

моделей

противодействия

информационным

операциям

и атакам в

распределенных социотехнических системах, включая:

формализацию организационного механизма противодействия и схемы его применения в отношении информационно-кибернетических атак и информационно-психологических операций;

модели противодействия на основе управления рисками компонентов системы и элементы синтеза распределенных систем с заданным риском;

оценку эффективности противодействия на основе рисков ущербности и шансов полезности системы, подверженной воздействию дестабилизирующих факторов.

 

Литература

 

1.

Остапенко

Г.А.

Программная

реализация алгоритмов риск-анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2011. Вып. 1., с.53-60.

2. Остапенко Г.А. Способы регулирования рисков распределенных систем/ Г.А. Остапенко, П.А. Маслихов, Е.В. Субботина// Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2010. Вып. 3., с.435-438.

3. Остапенко Г.А. Методическое и алгоритмическое обеспечения расчет распределенных систем на основе параметров рисков их компонентов/ Г.А. Остапенко, Д.А. Карпеев // Журнал «Информация и безопасность». – Воронеж: ВГТУ, 2010. – Вып. 3 – С. 373-380

4.Остапенко Г.А. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов/ Г.А. Остапенко, В.А. Транин/ Журнал «Информация и безопасность» - Воронеж: ВГТУ, 2010. – Вып.3 – С. 447-450.

5.Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета и регулирования рисков распределенных систем: аналитический подход/ Г.А. Остапенко, Д.Г. Плотников, Д.О. Карпеев, Е.А. Мешкова, Д.О.

Плотников, И.В. Гончаров, Р.В. Батищев, Н.М. Морозова, В.А. Транин, П.А. Маслихов//Научный форум «Системы, процессы и безопасность». Сборник научных трудов. – Воронеж: ВГТУ, 2010/2011 – С.4 - 61

6.Остапенко А.Г. Моделирование целенаправленных атак социальных информационных сетей [Текст]/ А.Г. Остапенко, Е.А. Шварцкопф, Е.С. Соколова // Информация и безопасность. – 2015. – Т.

18.– № 2. – С. 298-301.

7.Шварцкопф Е.А., Моделирование эпидемического процесса заражения пользователей безмасштабной сети с учетом её топологии [Текст]/ Ю.Н. Гузев, И.Л. Батаронов, В.И. Белоножкин, К.А. Разинкин// Информация и безопасность. – 2015. – Т.

18.– № 4. – С. 520-523.

8.Соколова Е.С. К вопросу описания процесса распространения сетевого червя [Текст]/ Е.С. Соколова, К.А. Разинкин, Р.А. Щекунских, О.А. Остапенко // Информация и безопасность. – 2014. – Т.

17.– № 2. – С. 328.

105

УДК 681.3

ПРОГРАММНЫЙ МОДУЛЬ ФОРМИРОВАНИЯ ОТЧЕТНОСТИ В СИСТЕМЕ УПРАВЛЕНИЯ ПРЕДПРИЯТИЯ

Аспирант кафедры САПРИС Воробьев И.Э. Руководитель: д-р техн. наук, профессор Я.Е. Львович

Рассматриваются вопросы разработки программного модуля формирования отчетности в в системе управления предприятия на базе платформы SAP NetWeaver

В настоящее время нельзя представить деятельность современной компании без комплексной системы отчетности. Отчеты в определённом виде отражают успешность финансовой деятельности компании, расходы и движения финансовых средств, а также используются для определения стратегии развития компании в различных сферах ее деятельности. Качество и оперативность предоставляемой отчетности во много определяет прибыль компании и ее подразделений.

Особенно важным для компании, работающей с системой управления пред-приятием, является наличие необходимого для эффективного управления и прогнозирования инструмента создания отчетности, такого, как подсистема формирования контекстно-зависимой отчетности. Основой для разработки данной системы выступает продукция компании SAP-Business Intelligence,

Business Warehouse, которая полностью интегрирована в систему управления предприятием, а также является многофункциональным средством, предназначенным для планирования, составления широкого спектра отчетности, анализа данных.

SAP BW поддерживает оперативную аналитическую обработку (OLAP) для стейджинга информации из больших объемов оперативных и исторических данных. Технология OLAP позволяет получать многомерные аналитические отчеты согласно различным бизнес-перспективам. Сервер SAP BW, предварительно сконфигурированный с учетом основных сфер и процессов, позволяет анализировать связанные между собой данные по всем сферам предприятия [1]. SAP BW предоставляет предприятиям информацию с разделением по ролям. Эта информация помогает сотрудникам выполнять свои задачи .

SAP BW включает инструмент гибкого выполнения отчетов и анализа Business Explorer (BEx), используемый для поддержки стратегического анализа и процессов принятия решений на предприятии. Эти инструменты включают запросы, систему отчетов и OLAP-функции. Сотрудники, имеющие соответствующие полномочия на доступ, могут производить анализ исторических и актуальных данных на различных уровнях детализации и с различных точек зрения. Базы данных: SAP BW позволяет загружать данные из внешних систем управления реляционными базами данных. При этом на основе структуры внешней таблицы создается источ-

ник данных, что позволяет выполнить быструю загрузку содержимого таблицы в SAP BW без нарушения непротиворечивости данных.

OLAP-процессор (Online Analytical Processing, оперативная аналитическая обработка) позволяет выполнять многомерные аналитические отчеты по наборам данных SAP BW. Также он предоставляет OLAP-инструменты для данных, получаемых через интерфейсы BAPI, XML/A или

ODBO (OLE DB for OLAP).

Для реализации и дальнейшей использования оптимизационных процедур поддержки управленческих решений , необходима интеграционная платформа SAP NetWeaver, которая является открытой технологической платформой и предлагает полный набор технологии для запуска критически важных бизнес-приложений и интеграции людей, процессов и информации, кроме этого необходимы программы Bex Query Designer и Bex Analyzer для работы непосредственно с отчетами.

В качестве основного источника информации служит система управления ресурсами предприятия SAP R3. Эта система охватывает все участки финансового и управленческого учета, управления персоналом, оперативной деятельности и сервисных служб компании или группы компаний. Благодаря широким возможностям настройки, подобные системы обеспечивают полную функциональность, необходимую для реализации информационных сервисов самообслуживания, аналитики. Кроме того, SAP R3 предоставляет средства для системного администрирования и решения таких задач, как управление пользователями, централизованное управление данными и управление web-сервисами.

Для разгрузки учетных систем и высокой скорости получения аналитических данных часть информации можно переместить в другую структуру – хранилище данных – SAP BW. Оно спроектировано уже по совершенно иным архитектурным принципам – для онлайновой аналитической обработки (OLAP). Формирование аналитических данных в разных разрезах, обеспечиваются надстройкой над хранилищем данных в виде инструментов бизнес-аналитики. Помимо ERP-системы, к хранилищу можно подключить все необходимые информационные активы организации, превратив его в полноценное корпоративное хранилище данных [2].

106

Для стабильной работы всех вышеуказанных приложений и подсистем, необходима установка последних версий продуктов, а именно SAP BW 7.0. на платформу приложений SAP NetWeaver версии не ниже 7.4. Относительно ЭВМ, техническое обеспечение для обеспечения нормальной работы с подсистемой отчетности.

Модуль формирования отчетности входит в состав подсистемы сбора, хранения и обработки информации в системе управления предприятия. Структура данной подсистемы представлена на рисунке.

ИсточниМодуль ки

обработи

данных

данных

Модуль пере-

Клиент-

дачи данных с

Храни-

ске при-

бизнес-

лище

ложе-

интеллектом

данных

 

 

Рис. 1. Структура подсистемы сбора, хранения и обработки информации

Для автоматизации загрузки данных из системы управление в хранилище данных и далее в систему отчетности необходимо создать цепочку загрузки данных, то есть задать последовательность выполнения действий, которая будет выполнятся автоматически в определенный момент времени.

После успешного завершения работы данной цепочки запускается цепочка Figl into datatargets, в которой происходит агрегирования данных по финансовому году и окончательная загрузка данных в инфопровайдер, на котором будет построен отчет.

Данная последовательность действий представлена на рисунке 2.

Рис. 2. Модули подсистемы

Существуют различные варианты запуска цепочки загрузки данных: немедленный запуск, запуск

107

в определенную дату, запуск после отработки какойлибо программы, запуск после события. Периодичность обновления может быть: ежедневно, ежечасно, недельно, месячное, либо указываться пользователем вручную в часовом формате.

Для создания отчета, позволяющего визуализировать информацию, находящуюся в построенной модели данных необходимо открыть Bex Query Designer и указать необходимой инфопровайдер, на основе которого будет построено Query.

Query-это объект позволяющий определять признаки и показатели инфопровайдера, которые будут представлены в отчете, а также свободные характеристики, на основе которых пользователь может произвести развертку отчета. Query создается на базе определённого инфопровайдера, такого как инфокуб, мультикуб, DSO.

Для того чтобы отчет, соответствовал иерархической структуре показателей, создается структура

FI GL Statements of Assets 2015,которая будет соот-

ветствовать полученной структуре от компаниизаказчика.

Рис. 3. Структура отчета

Каждая позиция структуры отчета определена в соответствии с мэпингом отчета.

Литература

1. Герхард Освальд, Уве Хоммель. SAP Enterprise Support. ASAP для методологии Run SAP, 2012 – 103 с.

2. Bing Chen, James Hanck, SAP Data Service,2015-524 c.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]