Имитационное моделирование и анализ конфликтного компонента информационно-телекоммуникационной системы с управляемой структурой

Исследование зависимости вероятности безопасного входа в систему от времени передачи программного пакета конфликтного компонента по проводным каналам связи с различной скоростью информационного обмена и радиоканалам с различным временем передачи пакета.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 02.04.2019
Размер файла 125,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Военный учебно-научный центр Военно-воздушных сил Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина"

(ВУНЦ ВВС "ВВА")

ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ И АНАЛИЗ КОНФЛИКТНОГО КОМПОНЕНТА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ С УПРАВЛЯЕМОЙ СТРУКТУРОЙ

Е.А. Жидко, С.Н. Разиньков

г. Воронеж, Россия

Аннотация

На основе представления информационно-телекоммуникационной системы с управляемой структурой в виде последовательности процедур формализованного описания динамических состояний элементов с использованием языка высокого уровня Object Pascal в среде Delphi 6 построена ее имитационная модель. Проведен анализ путей безопасного входа в информационную область системы для реализации конфликтного компонента в условиях деструктивных информационно-технических воздействий. Исследованы зависимости вероятности безопасного входа в систему от времени передачи программного пакета конфликтного компонента по проводным каналам связи с различной скоростью информационного обмена и радиоканалам с различным временем передачи одиночного пакета.

Ключевые слова: информационный конфликт; информационно-телекоммуникационная система; информационно-техническое воздействие; конфликтный компонент; имитационная модель

On the basis of representation of information and telecommunication system with the operated structure in the form of the sequence of procedures of the formalized description of dynamic conditions of elements with use of language of the high Object Pascal level in the environment of Delphi 6 her imitating model is constructed. The analysis of ways of a safe entrance to information area of system for realization of a conflict component in the conditions of destructive information and technical influences is carried out. Dependences of probability of safe login on time of transfer of a software package of a conflict component on wire communication channels with various speed of information exchange and to radio channels with various time of transfer of a single package are investigated.

Keywords: information conflict; information and telecommunication system; information and technical influence; conflict component; imitating model

Содержание

  • Введение
  • 1. Имитационная модель и алгоритм расчета вероятности безопасного входа в информационную область информационно-телекоммуникационной системы с управляемой структурой
  • 2. Анализ вероятности безопасного входа в информационно-телекоммуникационную систему с управляемой структурой
  • Заключение
  • Литература

Введение

Информационный конфликт информационно-телекоммуникационных систем (ИТС) со средствами деструктивных информационно-технических воздействий (ИТВ) представляет собой специфическое взаимодействие, при котором хотя бы один компонентов их целевых функций направлен на уменьшение вероятности реализации целевых функций противостоящей стороны [1].

На сигнальном уровне целевая функция ИТС определяется выборкой сигналов при реализации команд управления и обработке данных, на семантическом уровне - комплексом алгоритмов (формализованных правил) синтеза базы данных при обработке потока запросов и реакций, а также управления этой базой, на прагматическом уровне - последовательностью команд управления с учетом связей между взаимодействующими объектами [2]. программный информационный радиоканал связь

При взаимодействии ИТС и средств ИТВ информационный конфликт представляет собой реализацию конфликтного компонента автоматизированных систем управления в процессе совместного функционирования при ограниченном информационном ресурсе [3]. Конфликтным компонентом является элемент целевой функции системы, реализация которого приводит к уменьшению вероятности реализации самой целевой функции.

Задача анализа ИТС с управляемыми структурами представляется в виде последовательности процедур формализованного описания их динамических состояний. Алгоритм управления системой рассматривается как процесс формирования состояния, обеспечивающего выполнение ее целевой функции, с учетом поведения в предыдущие моменты времени, а деструктивные ИТВ, приводящие к изменению состояния системы, - как акты управления.

При имитационном моделировании ИТС и средства ИТВ представляются конечным числом финитных состояний, их промежуточные состояния определяются вероятностными процессами. В ходе информационного конфликта взаимодействующие компоненты имеют ограниченное множество регламентированных состояний и практически бесконечное число возможных вариантов их реализации [1].

Таким образом, разработку имитационной модели ИТС с управляемой структурой целесообразно производить на основе принципа иерархии рассматриваемых элементов и ее декомпозиции на составляющие элементы. В качестве элементов системы могут выступать ее программно-аппаратные средства и средства ИТВ. Отдельной задачей исследования представляется разработка модели взаимодействия этих объектов, предназначенной для определения взаимного влияния их параметров при взаимодействии, а также условий реализации конфликтного режимов [4]. Процедура оценки конфликтной устойчивости системы базируется на последовательном анализе возможностей безопасного входа в защищенную информационную область путем имитации функций рабочего компонента [5, 6] и реализации в ней конфликтного компонента.

В предлагаемой работе с использованием языка высокого уровня Object Pascal в среде Delphi 6 построена имитационная модель ИТС с управляемой структурой в условиях ИТВ и проведен анализ путей безопасного входа в информационную область. Цель работы - анализ путей безопасного входа в информационную область системы для реализации конфликтного компонента.

1. Имитационная модель и алгоритм расчета вероятности безопасного входа в информационную область информационно-телекоммуникационной системы с управляемой структурой

Основой для построения имитационной модели ИТС с управляемой структурой являются формализованные описания следующих процессов:

- организации и проведения информационного обмена;

- выделения данных и команд из общего потока сигналов;

- выполнения функций управления ресурсами систем с различных уровней управления.

При моделировании системы в условиях конфликтного взаимодействия со средствами ИТВ основными структурными компонентами, подлежащими воспроизведению, являются элементы, представленные на рис. 1.

Рис. 1. Схема приемного тракта ИТС с управляемой структурой.

Особенность построения модели ИТС с управляемой структурой заключается в необходимости учета реализуемых в ее элементах возможностей адаптации к складывающейся обстановке [5]. Для воспроизведения в модели конфликтного компонента в динамике его развития необходимо учитывать вероятность наличия противоположных по отношению друг к другу центральных задач и целевых функций отдельных элементов. В этом случае адаптация системы будет выполняться одновременно для нескольких элементов, исходя из требований достижения взаимоисключающих состояний ресурсов, являющихся предметом конфликта [3].

Обработка сигнала в отдельном информационном канале ИТС может быть представлена в виде организованного множества упорядоченных процедур, выполняемых последовательно на сигнальном уровне и последовательно-параллельно - на информационном и информационно-алгоритмическом уровнях. Поступающий на вход приемного тракта ИТС аналоговый сигнал преобразуется демодулятором в цифровую форму. Сформированная последовательность данных, содержащихся в сигнале, поступает на вход последовательно-параллельной цепочки фильтров. Основной задачей этих элементов является выделение управляющих данных го уровня из общего потока и передача их в подсистему управления ИТС. При отсутствии в потоке информации для подсистемы управления сигнал транслируется на исполнительное устройство для его последующей ретрансляции или другого использования.

Для синтеза конфликтного компонента ИТС с управляемой структурой необходимо исследовать:

- коммутируемые кабельные каналы, к которым возможно подключение в точках ретрансляции или на распределительных узлах;

- радиоканалы, имеющие шлюзы в другие сети.

Доступность любой произвольной точки информационной области этих сетей определяется вероятностью безопасного входа в нее (непосредственно или через шлюзы других областей) за время, равное половине минимального периода реконфигурации ТRC. При этом необходимо отметить, что безопасным считается вход, осуществляемый с возможно полной имитацией функций рабочего компонента [7, 8].

Такой вход может осуществляться непосредственно с рабочей станции и путем реализации сложного трафика через дополнительные серверы и промежуточные сетевые станции с минимально допустимым уровнем защиты. В первом случае при входе ИТС проводится имитация прав пользователя или администратора в зависимости от решаемой задачи, во втором случае - выполняется нейтрализация систем защиты [4]. Второй способ наиболее эффективно реализуется для несанкционированного доступа к информации, циркулирующей глобальных информационных системах (сетях), которые в настоящее время в виду интенсивного развития технологий информационной борьбы [4, 6] рассматриваются в качестве основных объектов превентивного контроля и упреждающих информационных воздействий [6, 7].

Для организации безопасного входа в информационную область ИТС через промежуточные станции необходимо определить путь доступа к ним, в качестве которого может быть выбрана одна из сетей: AFNet, Autodin, Autovon, DCTN, DDN, DSN, Navnet. При выборе пути необходимо минимизировать время доступа к интересующему ресурсу, которое складывается из времени передачи и времени реализации протокола. Время передачи определяется информационной емкостью канала, время реализации протокола - количеством повторных запросов в служебном окне посылки инсталляционной фазы сеанса. В качестве критерия безопасности при входе и функционировании в защищенных областях глобальных информационных сетей целесообразно применять вероятность идентификации намерений (при легальном доступе) и вероятность обнаружения факта входа (при скрытном доступе) [5, 7].

Выражение для расчета вероятности безопасного входа в ИТС имеет вид

, (1)

где

(2)

- коэффициент, определяемый для типа сети по отношению сигнал/шум в приемном тракте, - коэффициент, характеризующий тип сети, - коэффициент, определяемый отношением сигнал/шум из зависимости, приведенной на рис. 2, - максимальная скорость передачи, - скорость информационного обмена, - время организации соединения в сети, и - число попыток соединения в текущем сеансе и количество сеансов при решении задачи синтеза конфликтного компонента соответственно, - время передачи программного па кета конфликтного компонента для привязки к узлу, - время передачи одиночного пакета, - суммарное время вхождения в синхронизм, обмена аппаратными преамбулами и перехода в режим информационного обмена, - функция Хевисайда. Значения коэффициента , времени организации соединения в сети , суммарного времени вхождения в синхронизм, обмена аппаратными преамбулами и перехода в режим информационного обмена приведены в табл. 1

Рис. 2. Зависимость коэффициента от cотношения сигнал/шум.

На основе представления ИТС с управляемой структурой в виде последовательности процедур формализованного описания динамических состояний элементов на языка высокого уровня Object Pascal в среде Delphi 6 построена ее имитационная модель. В модели реализовано математическое представление процедур взаимодействия элементов каждого уровня с пользовательскими, абонентскими сообщениями и служебными директивами, согласно с регламента информационного обмена, и математическое описание изменения параметров конфликтного компонента и взаимодействующих с ним программных и аппаратных элементов в процессе прохождения сообщения (директивы) по информационному тракту. Имитация процессов информационного обмена с учетом иерархичности системы строится независимо от режима взаимодействия (конфликтного или кооперативного) для абонентов, классифицируемых как источники сигналов и получатели информации. Ввиду того, что в каждый момент времени любой из абонентов задействован для выполнения только одной процедуры, операции передачи и приема информации можно разделить, не нарушая общности подхода к рассматриваемой задаче модельного представления ИТС с управляемой структурой.

Таблица 1. Коэффициенты для оценки доступности информационной области ИТС

Наименование сети

Коэффициенты

, с

, с

, кбит/c

1

2

3

4

5

AFNet

2,761

46,4

10,6

1544

Autodin

1,945

32,5

4,5

128

Autovon

6,163

38,6

7,6

128

DCTN

5,651

22,7

1,8

1544

DDN

4,852

18,6

3,8

4096

DSN

3,814

22,2

2,5

4096

Navnet

2,245

86,0

12,2

1544

Выражение (1) определяет вероятность доступа в область, информацию о которой можно рассматривать как исходные данные при поиске путей деструктивных ИТВ на ИТС. Расчет вероятности безопасного входа в ИТС следует проводить последовательно для каждого шлюза с последующим определением области доступного информационного пространства из условия доступности при величине больше требуемой.

2. Анализ вероятности безопасного входа в информационно-телекоммуникационную систему с управляемой структурой

На рис. 3 приведены зависимости вероятности безопасного входа в сеть DISN с территории России от времени передачи программного пакета конфликтного компонента для проводных каналов связи (рис. 3 а) и радиоканалов с различным временем ожидания соединения (рис. 3 б).

Из представленных результатов следует, что использование канала радиосвязи является предпочтительным с точки зрения обеспечения высокой вероятности входа в защищенную область вследствие малого времени реализации доступа. Однако при непосредственном контакте с системой связи и ее подсистемой защиты, на нейтрализацию которой необходимо выделять ресурс, снижается вероятность синтеза конфликтного компонента. При этом обработка данных должна производиться с учетом адекватности их пролонгации - последующие пакеты должны являться коррелироваться с предыдущими посылками.

Приведенное требование накладывает ограничения на принципы построения и функционирования конфликтного компонента [4, 8].

а) б)

Рис. 3. Зависимости вероятности безопасного входа в сеть от времени передачи программного пакета конфликтного компонента для проводных линий (а) с различной скоростью информационного обмена (1 ? 1544 кбит/с, 2- 512 кбит/с, 3 - 28 кбит/с, 4 - 15,2 кбит/с, 57,4 кбит/с) и радиоканала (б) с различным временем передачи одиночного пакета (1 - 50 мс, 2 - 100 мс, 3 - 500 мс, 4 - 750 мс, 5 - 1 с)

Заключение

С использованием функциональной декомпозиции ИТС с управляемой структурой путем представления в виде последовательности процедур формализованного описания динамических состояний элементов на языке высокого уровня Object Pascal в среде Delphi 6 построена ее имитационная модель. Проведен анализ путей безопасного входа в информационную область системы по проводным линиям и радиоканалам для реализации конфликтного компонента в условиях деструктивных ИТВ. Исследованы зависимости вероятности безопасного входа в систему от времени передачи программного пакета конфликтного компонента по проводным каналам связи с различной скоростью информационного обмена и радиоканалам с различным временем передачи одиночного пакета.

Установлено, что использование канала радиосвязи является предпочтительным с точки зрения обеспечения высокой вероятности входа в защищенную область вследствие малого времени реализации доступа. Вместе с тем, при непосредственном контакте с подсистемой защиты системы связи, на нейтрализацию которой необходимо выделять ресурс, снижается вероятность синтеза конфликтного компонента

Литература

1. Давыдов А.Е., Максимов Р.В., Савицкий О.К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. М.: Воентелеком, 2017. ? 536 с.

2. Максимов Р.В., Павловский А.В., Стародубцев Ю.И. Защита информации от технических средств разведки в системах связи и автоматизации. СПб.: Военная академия связи имени С.М. Буденного, 2007. ? 88 с.

3. Жидко Е.А. Логико-вероятностно-информационный подход к моделированию информационной безопасности объектов защиты. Воронеж: Воронежский государственный архитектурно-строительный университет, 2016. ? 123 с.

4. Макаренко С.И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. СПб.: Наукоемкие технологии, 2017. ? 546 с.

5. Хорошко В.А. Методы и средства защиты информации. М.: Юниор, 2003. ? 504 с.

6. Меньшаков Ю.К. Основы защиты от технических разведок. М.: Московский государственный технический университет имени Н.Э. Баумана, 2011. ? 536 с.

7. Железняк В.К. Защита информации от утечки по техническим каналам. СПб.: Государственный университет аэрокосмического приборостроения, 2006. ? 188 с.

8. Хорев А.А. Техническая защита информации. В 3 т. Т. 1. Технические каналы утечки информации. М.: НПЦ "Аналитика", 2008. ? 436 с.

Размещено на Allbest.ru

...

Подобные документы

  • Функция протокола и структура пакета разрабатываемого протокола. Длина полей заголовка. Расчет длины буфера на приеме в зависимости от длины пакета и допустимой задержки. Алгоритмы обработки данных на приеме и передаче. Программная реализация протокола.

    курсовая работа [1,0 M], добавлен 18.05.2014

  • Моделирование термодинамической системы с распределенными параметрами, случайных процессов и систем. Статистическое (имитационное) моделирование физических процессов, его результаты. Компьютерное моделирование систем управления с помощью пакета VisSim.

    методичка [2,7 M], добавлен 24.10.2012

  • Принципы построения систем с переменной структурой для управления свободным движением линейных объектов с постоянными параметрами. Разработка модели системы с переменной структурой с применением инструментов Model Vision Studium и Simulink пакета MathLab.

    дипломная работа [4,3 M], добавлен 26.10.2012

  • Анализ вероятности входа в систему злоумышленником с одной и трех попыток. Вероятности входа в систему при фиксированной и случайной длине выборки. Исследование и расчет защищенности (надёжности) метода при подглядываниях. Оптимизация длины выборки.

    курсовая работа [42,9 K], добавлен 24.01.2009

  • Разработка компоненты C++ Builder, состоящей из двух окружностей, одна из которых движется по периметру другой. Создание установочного пакета и тестового приложения с использованием разработанного компонента. Инсталляция и проверка готовой компоненты.

    курсовая работа [591,5 K], добавлен 05.12.2010

  • Имитационное моделирование как один из наиболее широко используемых методов при решении задач анализа и синтеза сложных систем. Особенности имитационного моделирования систем массового обслуживания. Анализ структурной схемы системы передачи пакетов.

    курсовая работа [1,2 M], добавлен 28.05.2013

  • Управление дистанционной настройкой и установкой ПО. История развития VMware ThinApp. Создание пакета автоматической установки Microsoft Office Visio Professional 2007. Анализ программного обеспечения для него. Тестирование полученного msi-пакета.

    курсовая работа [1,5 M], добавлен 14.03.2013

  • Беспроводные и проводные системы передачи данных. Методы обеспечения безошибочности передачи данных в сетях. Оценка зависимости показателей эффективности. Снижение вероятности появления ошибки сбора данных в соответствии с предъявленными требованиями.

    дипломная работа [309,0 K], добавлен 14.10.2014

  • Разработка компьютерной программы, предназначенной для применения в учебной деятельности высших военных учебных заведениях. Правила ведения телефонных переговоров по радио и проводным каналам связи. Порядок настройки радиостанции на фиксированные частоты.

    курсовая работа [4,5 M], добавлен 06.11.2012

  • Исследование больших объемов данных, выявление зависимостей, статистические и маркетинговые исследования и построение моделей. Создание проекта разработки статистического пакета. Структура пакета, план его реализации. Выбор инструментов разработки.

    курсовая работа [1,3 M], добавлен 20.10.2012

  • Моделирование системы, состоящей из ЭВМ (BLK1, BLK2, BLK3) и передающей пакеты данных на обслуживание; распределение вероятностей передачи пакетов. Имитационное моделирование GPSS/PC; математическая модель, машинная программа, оценка и анализ результатов.

    курсовая работа [69,1 K], добавлен 28.06.2011

  • Расчет динамики двухмассовой системы при пуске с постоянным пусковым моментом с помощью пакета SciLab. Определение угловых скоростей первой и второй массы с учетом зазора и без учета зазора. Построение графиков скоростей при запуске механической передачи.

    лабораторная работа [510,4 K], добавлен 18.06.2015

  • Моделирование линейной системы, соответствующей элементам матричной весовой и переходной функций средствами пакета Matlab, их сравнение с аналитически полученными зависимостями. Расчет весовых и переходных функций. Анализ частотных характеристик.

    лабораторная работа [390,0 K], добавлен 06.07.2009

  • Анализ возможностей пакета MATLAB и его расширений. Язык программирования системы. Исследование выпрямительного устройства. Моделирование трёхфазного трансформатора. Схема принципиальная регулируемого конвертора. Возможности гибкой цифровой модели.

    презентация [5,1 M], добавлен 22.10.2013

  • Создание имитационной модели системы массового обслуживания с помощью языка имитационного моделирования GPSS/PC - моделирование обработки на участке 500 деталей. Определение загрузки второго станка на вторичной обработке и вероятности появления отходов.

    курсовая работа [602,3 K], добавлен 30.11.2010

  • Содержание и назначение пакета JDBC, его возможности и практическое использование. Описание и принцип работы классов Connection, Statement, CallableStatement, ResultSet. Особенности установки и работы СУБД MySQL4.0.12. Назначение компонента JTable.

    лабораторная работа [38,9 K], добавлен 30.06.2009

  • Особенности технологии и главные преимущества системы имитационного моделирования Arena компании Rockwell Software, ее архитектура и структура, практическое использование для прогнозирования эффекта новых идей, правил и стратегий до их внедрения.

    курсовая работа [802,4 K], добавлен 08.06.2012

  • Моделирование как замещение одного объекта другим, фиксация и изучение свойств модели. Система Arena: общее описание и структура, оценка функциональных возможностей, используемое программное обеспечение. Моделирование работы магистрали передачи данных.

    курсовая работа [376,1 K], добавлен 21.02.2015

  • Выбор средства реализации программного продукта. Разработка программного комплекса (ПК). Руководство администратору и пользователю к нему. CMS Joomla - программа, включающая в себя различные инструменты для изготовления веб-сайта. Обработка ошибок в ПК.

    курсовая работа [695,6 K], добавлен 19.06.2010

  • Анализ разновидностей, моделей и типов, классов, видов и элементов КИИ. Объект исследования с плотностью вероятности успешной (во времени) компьютерной атаки, распределенной по закону Хи-квадрат. Осуществление вычислительного эксперимента по риск-оценке.

    курсовая работа [812,4 K], добавлен 13.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.