Способ динамического управления параметрами сети связи в признаковом пространстве
Иллюстрации
Показать всеПредлагаемое техническое решение относится к области телекоммуникаций и может быть использовано для анализа состояния защищенности, мониторинга и управления безопасностью автоматизированных систем, являющихся элементами сети связи и автоматизации, в условиях информационно-технических воздействий. Техническим результатом изобретения является повышение защищенности сети связи от информационно-технических воздействий путем динамического изменения параметров элементов сети связи в признаковом пространстве, мониторинг признаков и (или) действий злоумышленника по вскрытию сети связи и воздействию на сеть связи, а также повышение достоверности оценки эффективности использования ресурсов вскрытия и воздействия злоумышленника при информационно-технических воздействиях на сеть связи. 7 ил.
Реферат
Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния информационно-телекоммуникационных сетей связи в условиях информационно-технических воздействий.
Под информационно-телекоммуникационной сетью связи понимается совокупность информационно-вычислительных систем, объединенных системой передачи данных (Центр стратегических оценок и прогнозов. Информационная война и защита информации. Словарь основных терминов и определений, www.csef.ru Москва 2011, с. 25).
В качестве элементов сети связи рассматриваются: узлы связи, средства связи, каналы (линии) связи (п. 1.7. стр. 74, Ермишян А.Г. Теоретические основы построения систем военной связи в объединениях и соединениях: Учебник. Часть 1. Методологические основы построения организационно-технических систем военной связи. СПб.: ВАС, 2005. 740 с.).
Под информационно-техническими воздействиями понимается применение способов и средств воздействия на информационно-технические объекты и технику в интересах достижения поставленных целей (Центр стратегических оценок и прогнозов. Информационная война и защита информации. Словарь основных терминов и определений www.csef.ru Москва 2011, стр. 25).
Известен "Способ мониторинга безопасности автоматизированных систем", патент РФ №2355024, G06F 15/00, G06F 17/00, опубликованное 10.05.2009. Способ заключается в следующей последовательности действий. Предварительно задают множество контролируемых параметров, характеризующих безопасность автоматизированных систем, группируют их, причем каждая группа контролируемых параметров характеризует безопасность структурного элемента и/или функционального процесса автоматизированных систем. Далее задают множество эталонных значений контролируемых параметров и их групповые коэффициенты важности. Для каждой группы задают максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров и момент времени формирования отчета о безопасности автоматизированной системы, устанавливают значение интервала времени измерений контролируемых параметров группы, равным максимальному, а затем выполняют цикл измерений значений контролируемых параметров и сравнения их с эталонными. В случае их совпадения цикл анализа повторяют до наступления момента времени формирования отчета, а при несовпадении - запоминают их, корректируют значение временного интервала измерений. После этого сравнивают откорректированное значение с минимальным, при его достижении формируют сигнал тревоги о выходе контролируемых параметров в группе за пределы допустимых значений. Блокируют работу элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений и формируют отчет о состоянии автоматизированной системы, в который включают сведения о заблокированных элементах автоматизированной системы.
Недостатками данного способа является низкая защищенность сети связи от информационно-технических воздействий в связи с отсутствием возможности динамического изменения параметров сети связи в признаковом пространстве, а также отсутствием мониторинга признаков и (или) действий злоумышленника по вскрытию сети связи и воздействию на сеть связи, низкая достоверность оценки эффективности использования ресурсов вскрытия и воздействия злоумышленника при информационно-технических воздействиях на сеть связи;
Наиболее близким аналогом (прототипом) по технической сущности к предлагаемому техническому решению является "Способ построения защищенной системы связи", патент РФ №2459370, С2 H04L 12/00 (2006/01), опубликованное 20.08.2012, бюл. №23.
Способ-прототип заключается в том, что развертывают первую систему связи, содержащую m осевых и n рокадных линий связи, в местах пересечения которых развертывают опорные узлы связи. Развертывают узлы доступа и линии связи, соединяющие узлы доступа с опорными узлами связи. Задают предельное время нахождения элементов развертываемой системы связи в стационарном состоянии (tпред), определяющееся временем их вскрытия и поражения, а также требованиями собственной системы управления. Задают требования к элементам и системе связи по защищенности, задают dz - количество демаскирующих признаков элементов системы связи, где z=1,2,…,Z, Z - количество категорий важности р-х демаскирующих признака элемента системы связи. Задают вариационный размах изменения значений демаскирующих признаков (xp min<xp<xp max) задают для каждого демаскирующего признака требуемое значение информативности Gтреб. Заблаговременно до начала развертывания второй системы связи, в месте ее предполагаемого развертывания и функционирования измеряют значения демаскирующих признаков для первой системы связи, уже функционирующей на заданной территории. Выбирают вариант размещения элементов второй системы связи и моделируют совместное функционирование первой и второй системы связи по критерию равномерного (минимального) изменения информативности демаскирующих признаков. Рассчитывают значения информативности демаскирующих признаков первой и второй системы связи, по результатам моделирования для каждого демаскирующего признака сравнивают значения рассчитанных и допустимых значений информативности демаскирующих признаков первой и второй системы связи. Если условие G>Gтреб не выполняется, то выбирают другой вариант размещения элементов развертываемой системы связи и моделируют функционирование первой и второй системы связи до тех пор, пока не будет выполняться условие G>Gтреб для демаскирующих признаков (dz). Если выполняется условие G>Gтреб, тогда планируют и развертывают вторую систему связи, включают оборудование, производят настройку каналов, линий связи и осуществляют процесс функционирования первой и второй системы связи, при котором производят ее реконфигурацию за время, не превышающее предельное (tпред).
Однако способ-прототип имеет следующие недостатки - низкую защищенность сети связи от информационно-технических воздействий в связи с отсутствием возможности динамического изменения параметров сети связи в признаковом пространстве, а также отсутствие мониторинга признаков и (или) действий злоумышленника по вскрытию сети связи и воздействию на сеть связи, низкую достоверность оценки эффективности использования ресурсов вскрытия и воздействия злоумышленника при его информационно-технических воздействиях на сеть связи.
Задачей изобретения является создание способа динамического управления параметрами сети связи в признаковом пространстве, позволяющего расширить возможности способа прототипа за счет повышения защищенности сети связи от информационно-технических воздействий путем динамического изменения параметров сети связи в признаковом пространстве, мониторинга признаков и (или) действий злоумышленника по вскрытию сети связи и воздействию на сеть связи, а также повышения достоверности оценки эффективности использования ресурсов вскрытия и воздействия злоумышленника при информационно-технических воздействиях на сеть связи.
Задача изобретения решается тем, что в способе динамического управления параметрами сети связи в признаковом пространстве, создают физическую модель создаваемой сети связи (п. 1.2 стр. 6, Галкин А.П. и д.р. Моделирование каналов систем связи. Москва: Связь 1979. 94 с.).
Заблаговременно до начала развертывания создаваемой сети связи измеряют параметры характеризующие топологию функционирующих в указанном районе сетей связи ( A n cc ) , измеряют технические параметры элементов функционирующих в указанном районе сетей связи ( D nip эсс ) где n - номер функционирующей сети связи, i - номер элемента сети связи, р - параметр элемента функционирующей сети связи (п. 7.5 стр. 45, Беркут Е-1. Тестер 2 Мбит/с потока. Метротек 2005-2006. 124 с).
Ранжируют (R) измеренные параметры функционирующих сетей связи и выбирают наиболее значимые.
Исходя из функционального назначения каждого элемента определяют технические параметры ( D ip эссc ) элементов создаваемой сети связи и технические параметры определяющие топологию создаваемой сети связи ( A ссс ) .
Осуществляют выбор сетей из функционирующих сетей связи. При этом технические параметры элементов функционирующих сетей связи соответствуют техническим параметрам элементов создаваемой сети связи. Выбор осуществляется путем сравнения значений технических параметров элементов выбранной функционирующей сети связи ( D nip эсс ) со значениями параметров элементов создаваемой сети связи ( D ip эссc ) .
На основании физической модели создаваемой сети связи и исходя из проектной документации осуществляют развертывание аппаратуры и техники связи, настройку аппаратуры связи, линий связи и приведение сети связи в готовность к использованию по назначению. Далее осуществляется функционирование созданной сети связи.
Дополнительно создают базу данных измеренных параметров ( A np сс ,D nip эсс ) (гл. 5.4 стр. 133-146, гл. 7 стр 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М Москва 2006. 352 с). Измеренные параметры ( A np сс ,D nip эсс ) записывают в ячейки памяти.
Заблаговременно до начала развертывания создаваемой сети связи на основе анализа параметров средств вскрытия и воздействия злоумышленника осуществляют идентификацию оборудования злоумышленника (стр. 75, Ищенко У.П., Филиппова А.К. Криминалистика: Учебник. Высшее образование Москва 2007. 1274 с.), создают базу данных измеренных параметров средств вскрытия и воздействия злоумышленников на сети связи и записывают их в ячейки памяти. Измеряют технические параметры средств вскрытия сети связи ( z mj вскр ) (Для сетей связи функционирующих в Единой сети электросвязи одним из критерием начала вскрытия может служить сканирование нескольких портов Web сервера с использованием одного IP-адреса (п. 10.7.2. Сканирование портов / Linix глазами хакера http://wm-help.net/lib/b/book/2677999886/355)) и средств воздействия ( z mj возд ) (Для сетей связи функционирующих в Единой сети электросвязи одним из критерием начала информационно-технического воздействия может служить появление ошибок 403 и 500, резкое увеличение трафика (http://www.setup.ru/client/subscription/68)) имеющихся у злоумышленника на сети связи, где m - значение параметра вскрытия (воздействия) сети связи, j - идентификационный признак определенного злоумышленника.
Создают физические модели действий злоумышленников (Сетевая модель OSI / http://russian-texts.ru/Модель) по вскрытию ( f j вскр ) и воздействию ( f j возд ) (Сетевая модель OSI / http://russian-texts.ru/Модель) на сети связи.
Измеряют количество деструктивных воздействий со стороны злоумышленника на элементы функционирующих сетей связи (Vnij) и параметры деструктивного воздействия ( z mj возд ) , где n-номер функционирующей сети связи, i - номер элемента сети связи j - идентификационный признак определенного злоумышленника, m - значение параметра вскрытия (воздействия) сети связи. Измеренные параметры ранжируют и определяют сети связи (N′) на которые осуществлялась наименьшее количество деструктивных воздействий.
На основании технических параметров ( A n сс ,D nip эсс ) (выбранных функционирующих сетей связи (N′) осуществляют выбор сети связи наиболее точно удовлетворяющих требованиям предъявляемым к техническим параметрам ( A ссc ,D ip эссс ) создаваемой сети связи.
Если ни одна из выбранных сетей связи (N′) по своим техническим параметрам ( A n сс ,D nip эсс ) не удовлетворяет техническим параметрам ( A ссc ,D ip эссс ) создаваемой сети связи, осуществляют изменение топологии создаваемой сети связи (Ассс) и (или) изменяют технические параметры ( D ip эссс ) элементов создаваемой сети связи (Например: устанавливают требуемые версии программного обеспечения, операционную систему, изменяют протоколы соединения и (или) шифрования и т.п.).
Если ни одна из выбранных сетей связи (N′) не удовлетворяет требованиям предъявляемым к техническим параметрам ( A ссc ,D ip эссс ) создаваемой сети связи и невозможно изменить технические параметры ( A ссc ,D ip эссс ) создаваемой сети связи осуществляют выбор сети связи удовлетворяющих требованиям предъявляемым к техническим параметрам ( A ссc ,D ip эссс ) создаваемой сети связи из сетей связи не вошедших (N″) в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий.
Если ни одна из выбранных сетей связи (N″) по своим техническим параметрам ( A ссc ,D ip эссс ) не удовлетворяет техническим параметрам ( A ссc ,D ip эссс ) создаваемой сети связи, осуществляют изменение топологии создаваемой сети связи ( A ссc ) и (или) изменяют технические параметры ( D ip эссс ) элементов создаваемой сети связи.
Рассчитывают коэффициенты контраста, технических параметров элементов создаваемой сети связи ( K ip эссс ) в начальный момент времени (п. 4.1. стр. 120, Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: Учебное пособие. Москва: Российский государственный гуманитарный университет, 2002. 399 с.). Создают базу данных рассчитанных значений коэффициентов контраста ( K ip эссс ) .
Сравнивают величину ( K ip эссс ) значений коэффициентов контраста технических параметров элементов создаваемой сети связи со значениями технических параметров средств вскрытия сети связи ( z mj вскр ) (п. 3.2. стр. 118-119, Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: Учебное пособие. Москва: Российский государственный гуманитарный университет, 2002. 399 с.). На основании сравнения принимается решение о подстройке технических параметров ( D ip эссс ) элементов сети связи.
Определяют минимальные значения параметров ( D ip эссс ) элементов сети связи подвергшихся деструктивному воздействию, при которых создаваемая сеть связи еще будет выполнять функциональные задачи. Создают базу данных параметров создаваемой сети связи и записывают заданные параметры в ячейки памяти.
Осуществляют проектирование вариантов (моделей) ложного и резервного функционирования (п. 5.4 стр. 133-146, гл. 7 стр 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М. Москва 2006. 352 с.) сети связи.
Проектирование вариантов (моделей) резервного функционирования сети связи (элемента сети связи) осуществляется за счет использования других режимов работы аппаратуры связи, каналов связи, видов аппаратуры связи (радио, радио-релейная и др. сети (направления) связи). При разработке вариантов (моделей) резервного функционирования сети связи (элемента сети связи) используется аналогичная последовательность как и при проектировании создаваемой сети связи.
Задача проектирования вариантов (моделей) ложного функционирования заключается в создании информационной последовательности передаваемой по каналу связи во время деструктивного воздействия осуществляемого злоумышленником на сеть связи. Для введения злоумышленника в заблуждение, по каналу связи подвергающемуся воздействию передается созданная ложная информационная последовательность (Математическая теория передачи информации / http://bourabai.kz/tpoi/inform/math.htm).
Во время функционирования созданной сети связи осуществляют непрерывный мониторинг параметров ( A n сс ,D nip эсс ) функционирующих сетей связи (стр. 9 Абрамов О.В. Мониторинг и прогнозирование технического состояния систем ответственного назначения. Информатика и системы управления. Благовещенск: Амурский государственный университет. Электронный журнал 2011. №2(28)) и впервые созданных сетей связи.
При изменении параметров ( A n сс ,D nip эсс ) функционирующих сетей связи и появлении впервые созданных сетей связи повторно моделируют функционирование созданной сети связи. По результатам повторного моделирования производят перестройку технических параметров созданной сети связи ( D ip эссс ) или реконфигурацию созданной сети связи ( A ссc ) , согласно последовательности для разработки создаваемой сети связи описанной ранее.
Во время функционирования сети связи осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по вскрытию созданной сети связи. На основании заданных критериев фиксируют факт начала вскрытия созданной сети связи злоумышленником. Критерии факта начала вскрытия созданной сети связи злоумышленником задаются на основании статистических данных (Например: для сетей связи функционирующих в Единой сети электросвязи одним из критериев начала вскрытия может служить сканирование нескольких портов Web сервера с использованием одного IP-адреса (п. 10.7.2. Сканирование портов / Linix глазами хакера http://wm-help.net/lib/b/book/2677999886/355)).
Исходя из статистических данных и индивидуальных особенностей аппаратуры вскрытия, имеющейся у злоумышленника принимают решение о идентификации злоумышленника (Например: одним из вариантов идентификации злоумышленника может быть определение IP-адреса злоумышленника (Как определить адрес хакера / Конференция iXBT.com / http:// forum.ixbt.com).
На основе идентификации злоумышленника и статистических данных прогнозируют действия злоумышленника по вскрытию созданной сети связи и параметры вскрытия сети связи ( f j вскр* ) злоумышленником (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)).
На основе идентификации злоумышленника и статистических данных прогнозируют действия злоумышленника по деструктивному воздействию на созданную сеть связи ( f j возд* ) . Прогнозируют значения технических параметров созданной сети связи ( D ip эссс* ) подверженной воздействию идентифицированного злоумышленника ( f j возд* ) (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)).
Осуществляют сравнение смоделированных значений технических параметров ( D ip эссс* ) элементов созданной сети связи подверженной воздействию и значений минимальных параметров ( d ip ссс ) сети связи подвергшейся деструктивному воздействию, при которых созданная сеть связи будет еще выполнять функциональные задачи. Если значения технических параметров ( D ip эссс* ) элементов созданной сети связи подверженной воздействию меньше минимальных параметров ( d ip ссс ) сети связи подвергшейся деструктивному воздействию, при которых созданная сеть связи будет выполнять функциональные задачи, осуществляют подготовку к использованию вариантов ложного и резервного функционирования (без включения аппаратуры и вхождения в связь). Решение об использовании вариантов ложного и резервного функционирования принимается на этапе мониторинга деструктивных воздействий.
Осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по деструктивному воздействию на созданную сеть связи. На основании заданных критериев фиксируют факт и время начала воздействия на созданную сеть связи (Для сетей связи функционирующих в Единой сети электросвязи одним из критерием начала информационно-технического воздействия может служить появление ошибок 403 и 500, резкое увеличение трафика (http://www.setup.ru/client/subscription/68)).
На основании анализа статистических данных и индивидуальных особенностей аппаратуры воздействия имеющейся у злоумышленника принимают решение о идентификации злоумышленника (Одним из вариантов идентификации злоумышленник может быть определение IP-адреса злоумышленника (Как определить адрес хакера / Конференция iXBT.com / http:// forum.ixbt.com).
Если злоумышленник не был идентифицирован при мониторинге признаков и (или) действий злоумышленника по вскрытию созданной сети связи, прогнозируют действия злоумышленника по деструктивному воздействию на созданную сеть связи ( f j возд ) во времени (Δtвозд) с использованием модели (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)).
Прогнозируют параметры деструктивного воздействия на созданную сеть связи ( z j возд* ) , а также значения параметров созданной сети связи подверженной воздействию ( D ip эссс* ) во времени (Δtвозд) (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)).
Сравнивают спрогнозированные ( f j возд ) и фактические значения ( f j возд* ) параметров деструктивного воздействия на сеть связи, а также значения спрогнозированные ( D ip эссс* ) и фактические значения ( D ip эссс* ) параметров созданной сети связи подверженной деструктивному воздействию.
Если фактические параметры созданной сети связи подверженной деструктивному воздействию ( D ip эссс* ) не соответствуют спрогнозированным параметрам созданной сети связи подверженной деструктивному воздействию ( D ip эссс* ) и (или) фактическая модель действий злоумышленника по деструктивному воздействию на созданную сеть связи ( f j возд* ) не соответствуют имеющимся в базе данных ( f j возд ) модели осуществляют подготовку к использованию вариантов ложного и резервного функционирования (без включения аппаратуры и вхождения в связь).
Прогнозируют изменение параметров элемента сети связи подвергшегося воздействию ( D ip эссс* ( t n + 1 ) ) со стороны злоумышленника во времени (Δtвозд) (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)). Время воздействия на сеть связи со стороны злоумышленника (Δtвозд) определяется исходя из предыстории воздействий и имеющихся статистических данных.
В том случае если прогнозированные значения параметров созданной сети связи ( D ip эссс* ( t n + 1 ) ) подверженной деструктивному воздействию со стороны злоумышленника не удовлетворяют минимальным требованиям ( D ip ссс ) , при которых созданная сеть связи должна выполнять функциональные задачи производят реконфигурацию данной созданной сети связи согласно вариантов ложного и резервного функционирования.
По окончании деструктивного воздействия на основе анализа значений измеренных параметров деструктивного воздействия на созданную сеть связи осуществляют оценку возможностей злоумышленника по вскрытию созданной сети связи и деструктивному воздействию на нее. Определяют количество средств вскрытия сети связи, имеющихся у злоумышленника, средств деструктивного воздействия, а также насколько точно злоумышленник вскрыл созданную сеть связи и воздействовал на нее (Добрышин М.М. и др. «Оценка защищенности беспроводных сетей связи» Журнал "Радиотехника электроника и связь" "II Международная научно-техническая конференция" Омск 2013 г. С. 312). Записывают измеренные параметры возможностей злоумышленника по вскрытию и воздействию на сеть связи в ячейки памяти базы данных.
Прекращают работу используемых вариантов резервного и ложного функционирований. На основании анализа возможностей злоумышленника по вскрытию сети связи и воздействию на нее принимают решение о реконфигурации созданной сети связи с целью, обеспечения требуемых значений параметров функционирования созданной сети связи.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".
Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения.
Заявленный способ поясняется чертежами, на которых показано:
фиг. 1 - структурно-логическая последовательность динамического управления параметрами сети связи в признаковом пространстве;
фиг. 2 - таблица исходных данных определяющих параметры функционирующей и создаваемой сетей связи;
фиг. 3 - таблица результатов расчета коэффициентов контраста созданной сети связи;
фиг. 4 - таблица расчета вероятности вскрытия технических параметров элементов сети связи;
фиг. 5 - таблица расчета вероятности вскрытия элемента сети связи;
фиг. 6 - таблица исходных значений характеристик элементов сети связи используемых для расчета весовых коэффициентов элементов сети связи;
фиг. 7 - таблица расчета эффективности информационно-технического воздействия на сеть связи;
Заявленный способ поясняется структурно-логической последовательностью (фиг. 1), где в блоке 1 заблаговременно до начала развертывания создаваемой сети связи измеряют технические параметры элементов функционирующих в указанном районе сетей связи ( D nip эсс ) , а так же параметры характеризующие топологию функционирующих сетей ( A n сс ) . Осуществляют создание базы данных измеренных параметров ( A n сс ,D n сс ) и записывают их в ячейки памяти. Ранжируют измеренные параметры существующих сетей связи. Производят выбор из перечня параметров наиболее значимых.
В блоке 2 заблаговременно до начала развертывания создаваемой сети связи измеряют параметры вскрытия сети связи злоумышленником ( z mj вскр )