Логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем
Розроблення комплексної моделі загроз інформаційно-комунікаційних систем (ІКС), яка враховує топологію мережі, джерела загроз та об’єкти атак. Запропонування методу та алгоритму побудови безпечної топології мережі, використовуючи рівень захищеності ІКС.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | автореферат |
Язык | украинский |
Дата добавления | 11.08.2015 |
Размер файла | 622,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
26
Размещено на http://www.allbest.ru/
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ
"КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ"
АВТОРЕФЕРАТ
ЛОГІКО-ЙМОВІРНІСНИЙ ПІДХІД ДО ПОБУДОВИ ЗАХИЩЕНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ
Дисертацією є рукопис
Робота виконана на кафедрі інформаційної безпеки Національного технічного університету України "Київський політехнічний інститут" Міністерства освіти і науки, молоді та спорту України.
Науковий керівник: доктор технічних наук, професор Новіков Олексій Миколайович, Національний технічний університет України "Київський політехнічний інститут", директор Фізико-технічного інституту, завідувач кафедри інформаційної безпеки
Офіційні опоненти:
доктор технічних наук, професор
Качинський Анатолій Броніславович, Національний інститут стратегічних досліджень при Президентові України, радник директора
доктор технічних наук, професор Алішов Надір Ісмаіл-огли, Інститут кібернетики ім. В.М. Глушкова НАН України, провідний науковий співробітник
З дисертацією можна ознайомитись в науково-технічній бібліотеці Національного технічного університету України "Київський політехнічний інститут" за адресою: 03056, Київ, просп. Перемоги, 37.
Автореферат розісланий "___" _________ 2011 р.
Виконуючий обов'язки вченого секретаря спеціалізованої вченої ради доктор технічних наук, професор Бідюк П.І.
Загальна характеристика роботи
Актуальність теми дисертаційного дослідження. У зв'язку з широким використання інформаційно-комунікаційних систем (ІКС) у різних сферах діяльності, актуальною є задача захисту таких систем. Серед факторів, що впливають на захищеність цих систем можна виділити наступні: якість програмного та програмно-апаратного забезпечення всіх рівнів, налаштування параметрів програмного та програмно-апаратного забезпечення, архітектура програмного забезпечення та архітектура ІКС, користувачі та інформаційне середовище у якому працює комп'ютерна система, а також система захисту інформації (СЗІ) в організації.
При проектуванні систем захисту інформації частіше за все застосовується проактивний підхід до захисту інформації, який базується на аналізі всіх можливих потенційних загроз та сценаріїв атак. Найбільш ефективний та економічний варіант СЗІ має враховувати можливі загрози інформації, вразливості ІКС та передбачати дії потенційних порушників. Проектування СЗІ традиційно здійснюється з використанням:
емпіричного підходу методом спроб та помилок;
стандартів, нормативних документів, інструкцій та керівництв;
формальних математичних методів.
Серед недоліків емпіричного підходу є те, що при його використанні навіть досвідченим розробником, міцність спроектованої системи захисту буває або недостатньою, або такою, що перевищує необхідний рівень вимог. Останнє веде до збільшення її вартості.
При використанні стандартів безпеки для побудови СЗІ основними превагами є надання розробнику прозорої технології проектування конкретних систем захисту інформації з гарантованим рівнем безпеки. Недолік даного підходу - відсутність однозначності рішення задач побудови конкретної архітектури та вибору кількісних характеристик СЗІ, навіть при чіткому слідування стандартам та нормативним документам. Також, як і при емпіричному підході, якість і правильність виконання задач та отриманих результатів будуть визначатись суб'єктивним фактором і залежатимуть від професійності розробників. Крім цього, дані задачі можуть мати неоднозначні рішення, допускати декілька різних інтерпретацій, залишати на розсуд розробників питання щодо ефективного використання механізмів захисту, врахування показників вартості, ризику, надійності та інших факторів.
Застосування формальних математичних методів під час побудови системи захисту інформації дозволяє зменшити вказані недоліки. Загальною схемою для даних методів є визначення політики безпеки, критеріїв безпеки та моделі безпеки ІКС у деякому формальному вигляді. Далі вводяться додаткові кількісні вимоги до якості побудови та функціонування СЗІ у вигляді критеріїв якості та систем обмежень що включають математичну модель. Ґрунтуючись на цьому, рішення задачі побудови здійснюється шляхом пошуку екстремуму критерію якості з використанням методів математичного програмування (методів лінійного булевого програмування, методів сепарабельного програмування, градієнтних методів та ін.), теорії ігор, теорії прийнятті рішень, методів системного аналізу тощо.
Значний внесок у розвиток методів моделювання та проектування складних технічних систем, зокрема СЗІ, зробили В.А.Герасименко, А.А.Грушо, П.Н.Девянін, Ю.П.Зайченко, П.Д.Зегжда, А.Б.Качинський, І.М.Коваленко, М.Ю.Кузнецов, О.С.Можаєв, І.О.Рябінін, М.М.Савчук, Е.Д.Соложенцев, Л.Д.Хоффман, Б.Шнаер та інші.
Разом з тим, рівень розвитку формальних методів для побудови систем захисту на поточний час є недостатнім, і ці методи потребують подальшого розвитку. А саме, актуальною є розробка моделей, методів та алгоритмів, які можуть бути застосовані для вирішення наступних задач з врахуванням топології мережі ІКС:
аналіз захищеності ІКС на етапі їх проектування та під час експлуатації;
структурного та параметричного синтезу СЗІ (допомагати вибирати характеристики, параметри, архітектуру, топологію, механізми захисту системи та інше), на етапі розробки самої ІКС;
моделювання можливих наслідки змін у системі, та їх впливу на рівень захищеності.
Також, важливою є побудова підходів які нададуть можливість застосування розроблених моделей, методів та алгоритмів на практиці.
Зв`язок роботи з науковими програмами, планами, темами. Робота виконувалась відповідно до планів наукових досліджень кафедри інформаційної безпеки Фізико-технічного інституту НТУУ «КПІ» в рамках державної бюджетної теми «Теоретичні та прикладні задачі безпеки структурно-складних систем» (РК №0110U000489, 2010-2012 рр.) і госпрозрахункових тем: «Державна експертиза КСЗІ Захищеної мультисервісної автоматизованої корпоративної системи Державного комітету фінансового моніторингу України» (договір №78, 21.10.2008); «Послуги зі створення КСЗІ Єдиного інформаційного автоматизованого банку даних Фонду соціального захисту інвалідів» (договір №2700/185D, 28.09.2007); «Послуги з розробки ЧТЗ на створення КСЗІ інтегрованої АІС моніторингу та аналітичної обробки даних про нещасні випадки на виробництві та професійних захворювань» (договір №Т-0108, 08.01.2008).
Мета та завдання дисертаційного дослідження. Розробити логіко-ймовірнісний підхід до побудови захищених ІКС, який полягає в об'єднанні сукупності моделей, методів і алгоритмів, що відрізняються комплексним врахуванням структури ІКС, джерел загроз та об'єктів атак, а також механізмів захисту.
Об`єктом дослідження є процес побудови захищених інформаційно-комунікаційних систем.
Предметом дослідження є моделі, методи, алгоритми побудови захищених інформаційно-комунікаційних систем.
Основні завдання дослідження, у відповідності до поставленої мети, та на основі проведеного аналізу існуючих підходів, моделей та методів побудови захищених ІКС, полягають у наступному:
Розробити логіко-ймовірнісний підхід до побудови захищених ІКС, який відповідає процедурі побудови комплексної системи захисту інформації, що визначена нормативними документами системи технічного захисту інформації України, і який враховує топологію мережі;
Розробити комплексну модель загроз ІКС, яка враховує топологію мережі, джерела загроз та об'єкти атак, а також, на її основі, модель системи захисту інформації;
Розробити логіко-ймовірнісний метод оцінки рівня захищеності ІКС, що базується на комплексній моделі загроз;
Запропонувати метод та алгоритм побудови безпечної топології мережі, використовуючи рівень захищеності ІКС як критерій;
На основі розробленої моделі захисту запропонувати метод та алгоритм оптимального розміщення механізмів захисту, використовуючи рівень захищеності ІКС як критерій;
Розробити програмний модуль аналізу та проектування захищених ІКС;
Використати запропоновані в роботі моделі, методи, алгоритми та програмний модуль для вирішення низки практичних задач.
Методи дослідження: логіко-ймовірнісний метод, теорія ймовірності, теорія графів, методи математичного програмування.
Наукова новизна одержаних результатів визначається наступними положеннями:
Запропоновано логіко-ймовірнісний підхід до побудови захищених ІКС, який складається з сукупності розроблених у роботі методів, що об'єднуються на основі методик побудови захищених ІКС визначених нормативними документами системи технічного захисту інформації України;
Запропоновано комплексну модель загроз у вигляді графа атак та відповідну їй функцію ймовірності успішності атаки, що побудована з використанням логіко-ймовірнісного методу, яка враховує топологію мережі, джерела загроз і об'єкти атак та ймовірності захоплення об'єктів ІКС;
Для вирішення задач побудови безпечної топології та оптимального розміщення механізмів захисту доведено що функція ймовірності успішності атак не зростає при видаленні одного або декількох ребер з графу атак, а також її монотонність по кожній зі змінних;
Вперше розроблено формальну модель побудови безпечної топології мережі ІКС;
Розроблено метод оптимального розміщення механізмів захисту з урахуванням топології мережі ІКС.
Практичне значення одержаних результатів. В результаті виконаного дисертаційного дослідження в межах логіко-ймовірнісного підходу розроблено програмний модуль проектування та аналізу захищених ІКС, який може застосовуватись на різних етапах проектування та функціонування ІКС. На етапі проектування захищеної ІКС програмний модуль може використовуватись при побудові безпечної топології мережі, оцінюванні ризиків для об'єктів системи, розміщенні механізмів захисту, моделюванні змін у структурі ІКС та оцінюванні їх впливу на рівень захищеності ІКС.
На етапі проведення експертних випробувань чи аудиту безпеки ІКС використання програмного модуля дозволяє оцінити рівень захищеності ІКС, виконати ранжування об'єктів за рівнем їх значимості для безпеки системи, що допомагає при складанні плану, програми та методик експертних випробувань.
Розроблений модуль було використано в рамках проведення державної експертизи «Захищеної мультисервісної автоматизованої корпоративної системи Державного комітету фінансового моніторингу України». За результатами експертизи була запропонована процедура індикації рівня безпеки важливих об'єктів ІКС і надані рекомендації внести зміни до топології одного з сегментів корпоративної мережі, що, за результатами моделювання, має зменшити ймовірність успішності атаки на систему у 1,7 рази.
Теоретичні і практичні результати роботи застосовуються у навчальному процесі кафедри інформаційної безпеки Фізико-технічного інституту НТУУ «КПІ» у курсі “Методи аналізу та проектування систем захисту інформації”.
Особистий внесок здобувача. Усі результати, що захища-ються, отримані особисто здобувачем. В опублікованих у співавторстві роботах здобувачеві належить:
Комплексна модель загроз у вигляді графа атак та функція ймовірності успішності атаки [3, 5, 7];
Доведення дуго-монотонність та монотонність по всіх змінних функції ймовірності успішності атак та визначення структурної значимості об'єктів ІКС [2, 5];
Формалізація задачі та метод побудови безпечної топології мережі на основі функції ймовірності успішності атак [5, 9];
Метод оптимального розміщення механізмів захисту ІКС на основі функції ймовірності успішності атак [1, 4, 6, 8].
Апробація результатів дисертації. Основні результати роботи були представлені та обговорювались на:
V Всеукраїнській науково-практичній конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики» - 2007, Київ;
VI Всеукраїнській науково-практичній конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики» - 2008, Київ;
Міжнародній науково-практичній конференції «Інтернет-Освіта-Наука (ІОН-2008)» - 2008, Вінниця;
Міжнародній науково-практичній конференції «Нелінійний аналіз і застосування» - 2009, Київ.
Публікації. За матеріалами дисертаційних досліджень опубліковано 9 друкованих наукових праць, з них 5 статей у наукових фахових виданнях за переліком ВАК України.
Структура та обсяг роботи. Дисертаційна робота складається зі вступу, переліку умовних позначень, п`ятьох основних розділів, висновків, списку використаних джерел зі 131 найменування і додатків. Загальний обсяг роботи становить 204 сторінок, з них 177 сторінок основного тексту, 12 сторінок використаних джерел та 2 сторінки додатків. Робота містить 65 рисунків та 24 таблиці.
Основний зміст дисертації
У вступі обґрунтовано актуальність теми дисертаційної роботи, сформульовано мету і завдання дослідження, наукову новизну та практичне значення отриманих результатів. Наведено дані про впровадження результатів роботи, її апробацію, публікації та особистий внесок здобувача.
У першому розділі аналізується сучасний стан та підходи до оцінки захищеності та побудови захищених ІКС.
Спочатку розглянуті склад та структура ІКС та проблеми їх захисту. Для визначення якості захисту проаналізовано кількісні підходи на основі метрик, які широко застосовуються на практиці для оцінки рівня захищеності ІКС. Наводяться також основні проблеми їх використання, які полягають у відсутності стандартів, різноманітності метрик, їх вузькій направленості і відсутності формального обґрунтування.
Для формальної оцінки рівня захищеності ІКС можуть бути застосовані моделі ймовірнісного характеру (дерева відмов, стохастична модель, теорія ігор, марківських процесів тощо), які характеризують захищеність ІКС як деяке значення ймовірності, але при цьому є досить абстрактними та не враховують структуру самої ІКС, джерела загроз та об'єкти атак. У свою чергу такі прикладні моделі як граф атак та топологічний аналіз вразливостей, дозволяють не тільки враховувати топологію мережі, але й визначати маршрути атак. Обмеженням до їх використання є те, що вони призначені лише для аналізу працюючих ІКС.
На етапі проектування ІКС для синтезу системи захисту може бути використана класична модель системи захисту Л.Д.Хофмана з повним перекриттям, дерево захисту, а також моделі СЗІ з використанням логіко-ймовірнісних методів. Але дані моделі також не в повній мірі враховують структуру ІКС і більш розраховані на оптимальний вибір механізмів захисту.
Таким чином, на основі проведеного аналізу зроблено висновок про необхідність розвитку та використання для вирішення задач побудови захищених ІКС методів оцінки рівня захищеності зазначеного класу систем, які враховують топологію мережі, розміщення у ній джерел загроз та об'єктів атак. Для моделювання розвитку атак від джерел загроз до об'єктів атаки, з урахуванням топології ІКС пропонується використати логіко-ймовірнісний метод, розроблений академіком І.О. Рябініним для аналізу надійності та безпеки структурно-складних систем.
У другому розділі розроблена комплексна модель загроз ІКС та функція ймовірності успішності атаки, що побудована з використанням логіко-ймовірнісного методу на основі графа атак. Також запропоновані модель ІКС, модель системи захисту ІКС, та досліджені властивості функції ймовірності успішності атаки.
Модель ІКС. За основу взято представлення логічної топології корпоративної мережі у вигляді орієнтованого графа , де - множина об'єктів/інформаційних ресурсів/сервісів системи, , - наявність чи відсутність зв'язків між ними, .
Такий граф представлено у вигляді матриці суміжності, яку названо матрицею доступності об'єктів. При одноранговій (повністю зв'язаній) топології мережі, кожен з об'єктів має доступ до всіх інших об'єктів, і матриця доступності заповнена одиницями. У випадку коли усі об'єкти не мають зв'язків між собою, усі елементи матриці доступності дорівнюють нулю, крім елементів головної діагоналі.
При побудові моделі ІКС було враховано, що сучасна корпоративна мережа складається з сегментів, взаємодія та передача інформації між якими забезпечується за допомогою налаштувань маршрутизаторів (чи засобів, що підтримують маршрутизацію). У межах цих сегментів кожен з об'єктів має доступ до усіх інших об'єктів цього ж сегменту. Таким чином, матриця доступності об'єктів матиме блочно-діагональну структуру - Рис. 1.
Рис. 1. Матриця доступності об'єктів ІКС
У загальному випадку, якщо кількості сегментів дорівнює Т, матриця доступності об'єктів представляється у формі наведеній на Рис. 1, де - сегмент мережі, що являє собою матрицю заповнену одиницями. Кожен з об'єктів ІКС належить одному з сегментів , це позначається як пара , де . За налаштування маршрутизаторів відповідають значення, що знаходяться за межами блоків . Тоді, множина пар визначатиме модель логічної топології мережі:
. (1)
Комплексна модель загроз ІКС. Для побудови комплексної моделі загроз ІКС серед об'єктів ІКС виділяється множина критичних об'єктів , які вважаються об'єктами атак, та множина об'єктів , які вважаються джерелами загроз.
Умовою успішності атаки на ІКС вважається успішна атака хоча б на один з її критичних об'єктів - . Під успішною атакою розуміється порушення політики безпеки інформації та (або) завдання суттєвих збитків.
До числа об'єктів атак можуть бути віднесені критичні з точки зору безпеки та функціонування сервіси та сервери ІКС, а до числа джерел загроз - комп'ютери користувачів, сервіси, підключені до Інтернет та зовнішніх мереж.
Кортеж , що включає в себе граф мережі , об'єкти атак та джерела загроз, названо графом атак. На основі даних, що містить граф атак, для кожного об'єкту атак , будуються сценарії атак, що являють собою усі можливі за даної топології мережі шляхи від джерела загроз до об'єкту атаки :
, (2)
де - деякий з маршрутів на графі між об'єктами та .
Від кожного джерела загроз до об'єкту атаки може існувати від нуля до шляхів, в залежності від топології мережі .
Набір шляхів від джерел загроз до вибраного об'єкту атаки буде містити множину усіх можливих шляхів вигляду (2) проникнення зловмисника - сценарії атак:
.
Зловмиснику, для реалізації одного зі сценаріїв атаки, необхідно послідовно захопити усі проміжні об'єкти, що належать шляху , починаючи від джерела загрози і закінчуючи об'єктом атаки. Під захопленням об'єкту/інформаційного ресурсу/сервісу, розуміється можливість зловмисника виконувати за допомогою цього об'єкта наступні дії:
можливість захопити зв'язаний з ним об'єкт;
атакувати критичний об'єкт системи - ціль атаки.
Можливість зловмисника захопити проміжні об'єкти та успішно атакувати ціль атаки визначається ймовірностями . Дані ймовірності захоплення об'єктів є незалежними і є характеристиками відповідних об'єктів ІКС. Враховуючи, що основними причинам, які призводять до захоплення об'єктів, є помилки при налаштуванні об'єктів та наявність вразливостей у програмному забезпеченні об'єктів, ймовірність захоплення визначається як
, (3)
де - ймовірність помилкового чи недосконалого налаштування об'єкту ;
- ймовірність наявності вразливостей об'єкта .
Якщо об'єкт належить до джерела загроз (), виходячи з (3), ймовірність його захоплення буде
, (4)
де - ймовірність спроби атаки через дане джерело загрози.
Відповідні значення ймовірностей , , можуть визначатись на основі статистичних даних, шляхом експертних оцінок або іншими методами.
При необхідності деталізації або врахуванні інших факторів, що впливають на значення ймовірності захоплення об'єкту, ймовірність захоплення об'єкту визначатиметься як:
, (5)
де - ймовірності подій, що можуть призвести до захоплення об'єкту.
Кортеж названо комплексною моделлю загроз.
Модель системи захисту ІКС. На основі аналізу запропонованої комплексної моделі загроз серед можливих варіантів, за допомогою яких можна ускладнити зловмиснику здійснення успішної атаки на ІКС, розглядаються два варіанти:
зменшити кількість сценаріїв атак, що фізично буде призводити до усування зв'язків між об'єктами мережі;
зменшити ймовірності захоплення об'єктів, що входять до відповідних шляхів атак.
Для першого випадку, необхідно змінювати топологію мережі , а для другого - застосовувати механізми захисту, за допомогою яких можна зменшити ймовірності захоплення об'єктів .
У моделі системи захисту ІКС для зменшення ймовірностей захоплення об'єктів пропонується використовувати механізми захисту . При їх застосуванні ймовірність захоплення може бути, теоретично, зведена до нуля або знижена у декілька разів, що буде залежати від характеристик самих механізмів захисту. Характеристику механізму захисту названо коефіцієнтом міцності та позначено як . Даний коефіцієнт визначає ймовірність того, що механізм захисту зможе протидіяти атакам, направленим на захоплення об'єкту .
Під механізмом захисту також може матися на увазі певна діяльність спрямована на знаходження недоліків у налаштуваннях чи вразливостей у програмному забезпеченні: аналіз налаштувань, аналіз вихідного коду, тестування на проникнення тощо.
З урахуванням механізмів захисту ймовірність захоплення об'єкту , буде визначатись як:
, (6)
де, - ймовірність захоплення об'єкту;
- наявність або відсутність механізму захисту;
- коефіцієнт міцності механізму захисту.
Коефіцієнти міцності можуть визначатись на основі статистичних даних, шляхом експертних оцінок або іншими методами, що залежать від механізму захисту, і мають враховувати їх особливості.
Таку модель захисту ІКС пропонується представляти у вигляді графа захисту, який отримується шляхом доповнення графа атак механізмами захисту, що розміщуються у вершинах графа.
Кортеж названо графом захисту.
Функція ймовірності успішності атаки. На першому етапі граф атак записується у вигляді функції алгебри логіки, де захоплення об'єктів (підцілей) представляється за допомогою булевих змінних :
- об'єкт захоплено;
- об'єкт не захоплено.
Тоді, маршрут з сценарію атаки - (2), можна представити як
.
Досягнення глобальної цілі атаки (успішна атака на один з об'єктів атаки), представляється у вигляді функції алгебри логіки, за допомогою операцій кон'юнкції та диз'юнкції і має наступний вигляд:
, (7)
де - кількість сценаріїв (шляхів) атаки.
Булева функція (7), побудована на основі графа атак, згідно логіко-ймовірнісного методу називається функцією небезпечного стану. Значення даної функції буде дорівнювати 1 (=1) у випадку успішності атаки хоча б на один з критичних об'єкт ІКС. На основі функції небезпечного стану (7), рівень захищеності ІКС визначається, як ймовірність реалізації хоча б одного зі сценаріїв атак, тобто:
. (8)
Функцію ймовірності (8) названо функцією ймовірності успішності атаки.
Для обчислення значення функції ймовірності успішності атаки, необхідно функцію алгебри логіки (7) перетворити у еквівалентну їй ортогональну диз'юнктивну нормальну форму і для функції представленої у цій формі виконати пряме заміщення булевих змінних на їх ймовірнісні значення - ймовірності захоплення об'єктів:
.
Таким чином, отримана ймовірнісна функція - функція ймовірності успішності атаки, залежить від змінних , а її структура залежить від параметрів :
, (9)
де - топологія мережі ІКС;
- множина джерел загроз;
- множина об'єктів атак;
- ймовірності захоплення об'єктів.
Процедура побудови функції ймовірності успішності атаки (9), складається з наступних кроків:
Визначити множину об'єктів/ресурсів/сервісів у ІКС ;
Представити логічну топологію мережі ІКС у вигляді графу ;
Визначити:
категорії зловмисників та множину джерел загроз ;
множину об'єктів атак (при визначенні множини О неявно проводиться аналіз ризиків та обираються ті об'єкти, збитки від успішної атаки на які будуть найбільшими, також припускається приблизна рівність цих збитків);
Визначити ймовірності захоплення об'єктів, що входять до сценаріїв атак та побудувати комплексну модель загроз та граф атак:
визначити відповідні значення ймовірностей , , ;
використовуючи (3) та (4) обчислити значення ймовірностей захоплення об'єктів;
Для кожного з об'єктів атак на основі графа атак записати сценарії атак;
Записати функцію небезпечного стану (7) для ІКС;
Перетворити функцію небезпечного стану у ортогональну диз'юнктивну нормальну форму для побудови функцій ймовірності успішності атаки (8);
Побудувати функцію ймовірності успішності атаки (9) для ІКС, виконавши пряме заміщення булевих змінних на їх ймовірнісні значення ;
На основі значень ймовірностей захоплення об'єктів (3), (4) та функції ймовірності успішності атак (9) обчислити рівень захищеності ІКС.
Дослідження властивостей функції ймовірності успішності атаки. Розроблена комплексна модель загроз дозволяє враховувати топологію мережі, джерела загроз та об'єкти атак, а також ймовірності захоплення об'єктів ІКС і може бути застосована для ІКС довільної розмірності.
За своєю структурою побудована на основі комплексної моделі загроз функція ймовірності успішності атаки (9) є полілінійною формою, тобто є лінійною за кожним зі своїх аргументів при фіксованих значеннях всіх інших. При фіксації усіх аргументів крім деякого , функція ймовірності успішності атаки має вигляд
,
при цьому, згідно з логіко-ймовірнісним методом
.
Коефіцієнти , , та - є індивідуальними для кожної ІКС, і, як вже зазначалось, залежать від джерел загроз та об'єктів атак, і топології мережі .
Джерела загроз та об'єкти атак визначаються зовнішніми чинниками і є константними значеннями, тому у якості незалежних змінних розглядається топологія мережі та ймовірності захоплення об'єктів ІКС.
Для функції ймовірності успішності атаки, що залежить від топології та ймовірностей захоплення
, (10)
були доведені наступні твердження:
1) Функція ймовірності успішності атаки є дуго-монотонною і не зростає при видаленні одного або декількох ребер з графу атак.
З цього випливає, що при фіксованих значеннях ймовірностей захоплення =, для довільних графів атак , , де є об'єктами атак, а джерелами загроз, таких що , буде виконуватись нерівність .
2) Функція ймовірності успішності атаки при фіксованій топології мережі монотонно зростає по кожній зі своїх змінних:
3) На основі функції ймовірності успішності атаки структурна значимість об'єктів ІКС , може бути визначена наступним чином
Структурна значимість показує вплив кожного з об'єктів системи на рівень захищеності ІКС в цілому.
На основі проведеного аналізу та обчислювальних експериментів показано, що побудована функція ймовірності успішності атаки відповідає комплексній моделі загроз, а також адекватно відображає поведінку ІКС з точки зору практичних міркувань. На основі доведених властивостей, функція ймовірності успішності атаки (10) може використовуватись у якості критерію у наступних задачах:
Побудова безпечної топології ІКС: ;
Оптимальне розміщення механізмів захисту (6) в ІКС: . інформаційний комунікаційний мережа
В третьому розділі дисертаційної роботи вперше запропоновано метод побудови безпечної топології мережі з урахуванням вимог функціональної зв'язаності сервісів ІКС та сегментації мережі, який базується на виборі топології мережі з мінімальним значенням функції ймовірності успішності атаки.
Згідно з запропонованою моделлю системи захисту ІКС, одним з методів ускладнення зловмиснику здійснення успішної атаки на ІКС є зменшення кількості сценаріїв атак. Фізично це буде призводити до усування зв'язків між об'єктами мережі і, як наслідок, зміни її топології.
Як було показано, значення функції ймовірності успішності атаки залежить від топології мережі, і функція ймовірності є дуго-монотоною за цим аргументом. Таким чином, при фіксованих значеннях ймовірностей захоплення об'єктів, функція ймовірності успішності атаки використовується як критерій при визначені безпечної топології мережі. У якості обмежень виступають вимоги до функціональності мережі (функціональні вимоги). Бо з точки зору інформаційної безпеки, найкращий варіант топології мережі є той, коли усі об'єкти не з'єднані між собою, а найгірший - коли усі об'єкти мають доступ один до одного.
Задача побудови безпечної топології мережі ІКС, формулюється наступним чином:
(11)
де, - топологія мережі ІКС;
- множина припустимих варіантів топології мережі;
- всі можливі варіанти топології мережі.
Без врахування вимог до функціональної зв'язаності об'єктів ІКС між собою кількість можливих варіантів топології дорівнює . Для реальних ІКС, множина припустимих варіантів топології мережі зменшується за рахунок того, що мережа ІКС складається з сегментів, зв'язок між якими забезпечується засобами маршрутизації. При сегментації, згідно моделі ІКС, об'єкти розподіляються по сегментах мережі. Множина припустимих варіантів топології мережі з урахуванням сегментації позначається , і для неї справедливе наступне співвідношення:
.
З урахуванням сегментації мережі задача побудови безпечної топології ІКС (11), формулюється наступним чином: розподілити об'єкти системи по визначених сегментах мережі з урахуванням вимог до їх зв'язаності між собою так, щоб забезпечити мінімум функції ймовірності успішності атаки.
Для її розв'язку на першому етапі будується множина . Для цього спочатку складається таблиця , де для кожного об'єкту ІКС зазначається його можливість входити до відповідних сегментів мережі :
Табл.1 Розподіл об'єктів ІКС по сегментах мережі
S1 |
S2 |
… |
ST |
||
v1 |
… |
||||
v2 |
… |
||||
… |
… |
… |
… |
… |
|
vN |
… |
По вертикалі Табл.1 знаходяться сегменти мережі, по горизонталі об'єкти мережі. Значення на перетині рядків та стовпчиків визначаються функцією .
На основі цієї таблиці будується множина , яка містить варіанти топології, що являють собою комбінації розміщення об'єктів ІКС по сегментах, побудовані на основі таблиці . Загальна кількість таких варіантів дорівнює
,
де - кількість об'єктів мережі,
- кількість сегментів мережі до яких може належати об'єкт ,
- загальна кількість сегментів мережі.
На другому етапі безпечна топологія мережі ІКС визначається методом цілеспрямованого вибору топології , при якій функція ймовірності успішності атаки приймає мінімальне значення:
(12)
За результатами застосування методу побудови безпечної топології можуть бути отримані декілька варіантів топології з однаковими значеннями функції ймовірності успішності атаки, з яких розробник може вибрати раціональне або на їх основі спроектувати власну топологію.
Також розроблено процедура побудови безпечної топології мережі ІКС і на основі обчислювальних експериментів показано її працездатність, а також відповідність отриманих результатів методичним вказівкам компанії Cisco щодо проектування корпоративних мереж.
У четвертому розділі наведено метод оптимального розміщення механізмів захисту в ІКС з функцією ймовірності успішності атаки у якості цільового функціоналу, який відрізняється врахуванням структури розміщення механізмів захисту та топології мережі.
Для оптимального розміщення механізмів захисту у якості моделі захисту використовується граф захисту . Кожен з механізмів захисту , крім коефіцієнту міцності , характеризується також вартістю .
При обмеженні на сукупну вартість системи захисту задача оптимального розміщення механізмів захисту в ІКС полягає у виборі для застосування лише тих механізмів захисту, які мінімізуватимуть функцію ймовірності успішності атаки при фіксованій топології мережі ІКС:
.
На першому кроці у функції ймовірності успішності атаки, всі ймовірності захоплення об'єктів системи представляються у вигляді (6). Тоді дана задача формулюється як:
(13)
де, - ймовірність захоплення об'єктів;
- наявність або відсутність механізму захисту;
- коефіцієнт міцності механізму захисту ;
- вартість механізму захисту ;
- максимальна сукупна вартість системи захисту.
На другому кроці розв'язується оптимізаційна задача (13). Оскільки функція є нелінійною та містити булеві змінні, то дана оптимізаційна задача належить до задач нелінійної булевої оптимізації. Для її розв'язку було побудовано наступний алгоритм на основі алгоритму послідовного аналізу варіантів.
Алгоритм послідовного аналізу варіантів. Розглядається цільова функція і обмеження , які є монотонним по всіх змінних. Монотонність цільової функції випливає з Твердження 2).
Алгоритм складається з наступних етапів:
А. Знаходження початкового значення рекорду.
В. Сортування змінних для більш ефективного пошуку.
С. Побудова дерева пошуку.
Етап А.
Початкове значення рекорду - оцінка зверху для мінімуму цільової функції. Для його визначення знаходиться деякий допустимий розв'язок , , і значення цільової функції (функції ймовірності успішності атаки) на ньому приймається за значення рекорду: .
Етап В.
Сортування виконується або у порядку зменшення вартості механізму захисту, або у порядку зростання «корисності» механізму захисту. «Корисність» механізму захисту обчислюється за формулою де - ефективність -го механізму захисту проти - ї атаки, - кількість атак.
Етап С.
Згідно з алгоритмом послідовного аналізу варіантів будується дерево пошуку на часткових розв'язках задачі. Виконується обхід дерева в ширину і на кожному етапі розвивається тільки перспективні часткові розв'язки. Для визначення перспективності розв'язку, обчислюється його вартість та оцінка значення цільової функції .
Крок 0. . Поміщаємо в чергу часткові розв'язки і
Крок 1. Вилучаємо з черги перший елемент - частковий розв'язок
Якщо (побудували повний розв'язок), то переходимо до Кроку 6.
Крок 2. Якщо = 0 (останній елемент часткового розв'язку дорівнює нулю), то переходимо до Кроку 3.
В іншому випадку переходимо до Кроку 4.
Крок 3. Оцінка значення цільової функції на частковому розв'язку.
Якщо (частковий розв'язок можна добудувати до оптимального), то поміщаємо в кінець черги часткові розв'язки , ;
Переходимо до Кроку 5.
Крок 4. Оцінка значення функції обмежень на частковому розв'язку.
Якщо (частковий розв'язок можна добудувати до допустимого), то поміщаємо в кінець черги часткові розв'язки ,
Крок 5.
Якщо , то ;
Переходимо до Кроку 1.
Крок 6. Оцінка значення функції обмежень та цільової функції на повному розв'язку.
Якщо (розв'язок є допустимим) і , то і ;
Переходимо до Кроку 1.
Розроблено процедуру оптимального розміщення механізмів захисту і на основі обчислювальних експериментів показано збіжність алгоритму послідовного аналізу варіантів, а також відповідність отриманих результатів практичним міркуванням щодо вибору та розміщення механізмів захисту в ІКС.
У п'ятому розділі запропоновано логіко-ймовірнісний підхід до побудови захищених ІКС, який складається з сукупності розроблених у роботі методів, що об'єднуються на основі методик побудови захищених ІКС, визначених нормативними документами системи технічного захисту інформації України, і етапів створення корпоративних мереж. Також наведено приклад побудови захищеної ІКС для невеликої корпоративної мережі стандартної архітектури.
Даний підхід складається з наступних кроків:
На основі бізнес-моделі організації та обстеження середовища функціонування у якості вхідних даних отримати: множину об'єктів ІКС , множину об'єктів атак , множину джерел загроз , початкову топологія мережі (може бути одноранговою);
Побудувати граф атак та записати функцію ймовірності успішності атаки ;
Обчислити структурну значимості об'єктів ІКС , що має допомогти при аналізі ризиків (у випадку однорангової мережі даний етап не буде мати сенсу);
Визначити значення ймовірностей , , і на основі (3)-(5) обчислити ймовірності захоплення об'єктів системи без застосування механізмів захисту - ;
Обчислити ймовірність успішності атаки на ІКС , яка на даному етапі буде максимальною;
Виконати сегментацію мережі - визначити ;
На основі (12) побудувати безпечну топологію мережі ІКС та обчислити ймовірність успішності атаки на ІКС при дані топології: ;
Обчислити значимості об'єктів і повторно виконати аналіз ризиків;
Визначити множину механізмів захисту , що можуть застосовуватись для зменшення ймовірностей захоплення об'єктів, їх коефіцієнти міцності та вартість , а також сукупну вартість системи захисту ;
Визначити оптимальне розміщення механізмів захисту - , використовуючи (13);
Визначити результуюче значення ймовірності успішності атаки на ІКС ;
Адміністратору безпеки відслідковувати зміну з часом значень ймовірностей , , та повторно обчислювати ймовірність успішності атаки на ІКС, а також не допускати суттєвого збільшення ймовірності . Та у разі необхідності вносити зміни до політики безпеки ІКС.
Приклад практичного застосування логіко-ймовірнісного підходу до побудови захищених ІКС. Для демонстрації ефективності розробленого логіко-ймовірнісного підходу наведено приклад побудови захищеної ІКС для невеликої корпоративної мережі стандартної архітектури.
Розглянута ІКС (Рис. 2.а)), яка складається з семи об'єктів . Також визначено множину джерел загроз - та множину об'єктів атаки - .
Рис.2. Схема мереж ІКС: а) однорангова; б) сегментована
Захоплення об'єктів може відбутись при реалізації загроз, які наведені у Табл. 2. При цьому, для об'єктів та виділено по декілька загроз.
Табл. 2 Загрози для об'єктів ІКС
Об'єкти |
P |
Загрози |
|
Firewall - v1 |
P1 |
знаходження помилки у налаштуваннях |
|
Mail Server - v2 |
P2 |
зараження вірусом |
|
Web Server - v3 |
P31 |
SQL ін'єкція або Сross Site Sсriрting (XSS) |
|
P32 |
перехоплення сесії |
||
P33 |
сканування портів та знаходження вразливостей |
||
Administrator - v4 |
P4 |
підбір паролю адміністратора |
|
Clients - v5 |
P51 |
підбір паролю користувача |
|
P52 |
зараження вірусом |
||
Application Server - v6 |
P6 |
слабка авторизація |
|
Database Server - v7 |
P7 |
слабкий пароль |
Для обчислення значення функції ймовірності успішності атаки використовуються набори значень ймовірносте захоплення об'єктів (Ряд Р1, Ряд Р2, Ряд Р3), які наведені у Табл. 3.
Табл. 3 Ймовірності захоплення об'єктів ІКС
P1 |
P2 |
P31 |
P32 |
P33 |
P4 |
P51 |
P52 |
P6 |
P7 |
||
Ряд P1 |
0,5 |
0,5 |
0,5 |
0,5 |
0,5 |
0,5 |
0,5 |
0,5 |
0,5 |
0,5 |
|
Ряд P2 |
0,3 |
0,5 |
0,8 |
0,5 |
0,9 |
0,1 |
0,9 |
0,9 |
0,3 |
0,5 |
|
Ряд P3 |
0,2 |
0,5 |
0,6 |
0,6 |
0,9 |
0,2 |
0,5 |
0,9 |
0,6 |
0,8 |
На основі цих даних для однорангової топології мережі обчислено значення для трьох наборів значень і отримано наступні ймовірності успішності атаки: для Ряду Р1 - = 0,75; для Ряду Р2 - = 0,96; для Ряду Р3 - = 0,94.
Першим кроком, направленим на підвищення рівня захищеності ІКС, є сегментація мережі. Для цього у мережі виділено 3 сегменти . Сегментація мережі була виконана виходячи з того, яка інформація буде переважно оброблятись чи зберігатись у даному сегменті. У Табл. 4 наведені варіанти розподілу об'єктів по сегментах мережі, а у матриці - обов'язкові зв'язки між об'єктами системи.
Табл. 4 Варіанти розподілу об'єктів ІКС по сегментах та обов'язкові зв'язки між об'єктами
Об'єкти |
Відкрита інформація S1 |
Інформація користувачів S2 |
Корпоративна інформація S3 |
|
Firewall - v1 |
1 |
0 |
0 |
|
Mail Server - v2 |
1 |
1 |
0 |
|
Web Server - v3 |
1 |
0 |
0 |
|
Administrator - v4 |
0 |
0 |
1 |
|
Clients - v5 |
1 |
1 |
1 |
|
App. Server - v6 |
0 |
0 |
1 |
|
Database Server - v7 |
1 |
0 |
1 |
На основі таблиці будується 12 варіантів () топології мережі , а також для кожної топології записується відповідна функція ймовірності успішності атаки:
;
;
…
;
;
…
;
Враховуючи, що об'єкти та можуть бути захоплені при реалізації декількох загроз, їх ймовірності захоплення визначається як
; .
У результаті побудови безпечної топології мережі з урахуванням сегментації отримано топологію наведену на Рис. 2.б). Дана топологія буде відповідати топології і у подальшому позначатиметься як .
Функція ймовірності успішності атаки для даної топології є наступною:
Після сегментації мережі знову обчислено значення функції ймовірності успішності атаки для трьох рядків значень, і отримані наступні значення ймовірностей успішності атаки: для Ряду Р1 - = 0,54; для Ряду Р2 - = 0,40; для Ряду Р3 - = 0,56.
Наступним кроком є оптимальне розміщення механізмів захисту інформації при фіксованій топології мережі . Задача оптимізації виглядає наступним чином:
Механізми захисту, які можуть бути використані для зменшення ймовірностей захоплення об'єктів , їх коефіцієнти міцності та вартість , наведені у Табл. 5.
Табл. 5 Механізми захисту, їх коефіцієнти міцності та вартість
М |
К |
С(М) |
Опис |
|
М1 |
0.3 |
2 |
Тестування на проникнення |
|
М2 |
0.9 |
5 |
Встановлення антивірусу |
|
М31 |
0.5 |
7 |
Web Application Firewall |
|
М32 |
0.5 |
5 |
Аналіз та перевірка вихідного коду |
|
М33 |
0.8 |
7 |
Використання IDS |
|
М4 |
0.3 |
1 |
Стійкий пароль |
|
М51 |
0.7 |
8 |
Доступу до комп'ютерів на основі карток |
|
М52 |
0.9 |
5 |
Встановлення антивірусу |
|
М6 |
0.8 |
6 |
Авторизація за електронним сертифікатом |
|
М7 |
0.3 |
1 |
Стійкий пароль |
При максимальній вартості системи захисту 20 отримано, що слід використовувати наступні механізми захисту: для Ряду Р1 - М1, М32, М33, М6; для Ряду Р2 - М1, М32, М33, М6; для Ряду Р3 - М1, М33, М52, М6.
При застосуванні цих механізмів захисту значення ймовірностей успішності атаки будуть наступними: для Ряду Р1 - = 0,26; для Ряду Р2 - = 0,21; для Ряду Р3 - = 0,17.
Також обчислено значення ймовірностей при відсутності обмежень на вартість системи захисту : для Ряду Р1 - = 0,18; для Ряду Р2 - = 0,14; для Ряду Р3 - = 0,10.
Виходячи з отриманих результатів, побудовано графік (Рис. 3.) залежності значень функції ймовірності успішності атаки від етапів процедури побудови захищеної ІКС.
Ряд Р1 |
Ряд Р2 |
Ряд Р3 |
||
0,75 |
0,96 |
0,94 |
||
0,54 |
0,40 |
0,56 |
||
0,26 |
0,21 |
0,17 |
||
0,18 |
0,14 |
0,10 |
Рис. 3. Залежність значень функції ймовірності успішності атаки від етапів застосування логіко-ймовірнісного підходу
З графіку та таблиці можна побачити, що, за рахунок застосування розробленого логіко-ймовірнісного підходу побудови захищеної ІКС, значення функцій ймовірностей успішності атаки на ІКС зменшується у 3-5 разів порівняно з початковим значенням, в залежності від вхідного набору ймовірностей захоплення об'єктів. При цьому для даного прикладу найбільш реальні дані стосовно ймовірностей захоплення об'єктів та відповідних механізмів захисту підбирались для Ряду Р3.
Наведені розрахунки та обчислення виконувались з використанням розробленого програмного модуля аналізу та проектування захищених ІКС.
Даний програмний модуль також було використано в рамках проведення державної експертизи «Захищеної мультисервісної автоматизованої корпоративної системи Державного комітету фінансового моніторингу України». За результатами експертизи була запропонована процедура індикації рівня безпеки важливих об'єктів ІКС і ранжування її об'єктів, що дозволило скоротити тривалість проведення експертизи на 30%. Також були надані рекомендації внести зміни до топології одного з сегментів корпоративної мережі, що, за результатами моделювання, має зменшити ймовірність успішності атаки на систему у 1,7 рази.
Основні результати та висновки
У дисертаційній роботі вирішено важливу науково-технічну задачу побудови захищених ІКС, з урахуванням топології мережі.
Під час дослідження автором одержано такі основні наукові та практичні результати:
Досліджено особливості підходів до побудови захищених ІКС. Зроблено висновок щодо необхідності застосування та розвитку методів оцінки рівня захищеності зазначеного класу систем, які враховують топологію мережі, розміщення у ній джерел загроз та об'єктів атак, з використання логіко-ймовірнісного методу для вирішення задач побудови захищених ІКС.
Запропоновано комплексну модель загроз у вигляді графа атак та відповідну їй функцію ймовірності успішності атаки, що побудована з використанням логіко-ймовірнісного методу. Зазначена модель відрізняється комплексним врахування топології мережі ІКС, джерел загроз, об'єктів атак, ймовірностей захоплення об'єктів та механізмів захисту.
Досліджено структуру та властивості функції ймовірності успішності атаки, доведено її дуго-монотонність, монотонність по своїх змінних, а також можливості на її основі визначати структурну значимість (вплив на рівень захищеності) об'єктів ІКС. Дані властивості використовуються для вирішення задач побудови безпечної топології та оптимального розміщення механізмів захисту ІКС.
Вперше розроблено метод побудови безпечної топології мережі, з урахуванням вимог функціональної зв'язаності об'єктів ІКС та сегментації мережі, якій базується на виборі топології мережі з мінімальним значенням функції ймовірності успішності атаки.
Розроблено метод оптимального розміщення механізмів захисту в ІКС з функцією ймовірності успішності атаки у якості цільового функціоналу, який відрізняється врахуванням структури розміщення механізмів захисту та топології мережі.
Розроблено логіко-ймовірнісний підхід до побудови захищених ІКС, який полягає у послідовному застосуванні наступних методів:
побудови комплексної моделі загроз та відповідної їй функції ймовірності успішності атаки;
визначення структурної значимості об'єктів ІКС;
побудови безпечної топології ІКС;
оптимального розміщення механізмів захисту в ІКС,
які об'єднуються на основі методик побудови захищених ІКС, визначених нормативними документами системи технічного захисту інформації України.
На основі запропонованих у роботі методів, моделей та алгоритмів розроблено програмний модуль аналізу та проектування захищених ІКС.
Запропоновані в дисертаційній роботі моделі, методи, алгоритми та програмний модуль було використано для рішення низки практичних задач. Зокрема програмний модуль аналізу та проектування захищених ІКС застосовано в рамках державної експертизи ІКС Державного комітету фінансового моніторингу України для визначення рівня захищеності системи, ранжування об'єктів та аналізу топології. Ранжування об'єктів за рівнем їх значимості для безпеки системи дозволило скоротити тривалість експертизи на 30%. За результатами аналізу топології, було запропоновано внести зміни до топології ІКС, що дозволять зменшити ймовірність успішності атаки на систему у 1,7 рази.
Список опублікованих праць за темою дисертації
1. Родіонов А.М. Оптимальний синтез параметрів системи захисту інформації / Новіков О.М., Родіонов А.М., Тимошенко А.О. // Наукові вісті КПІ. - 2007. - № 4. - С. 146-151. Дисертантом наведена задача параметричного СЗІ на основі функції ймовірності збереження захищеності інформації для абстрактної системи з відкритою архітектурою.
2. Родіонов А.М. Аналіз чутливості системи захисту інформації до зміни ефективності реалізації загроз та коефіцієнтів міцності механізмів захисту / Новіков О.М., Родіонов А.М. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - 2007. - № 2. - С. 46-49. Дисертантом запропоновано використання функції чутливості для визначення важливості об'єктів ІКС з точки зору інформаційної безпеки.
3. Родіонов А.М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем / Новіков О.М., Родіонов А.М. // Інформаційні технології та комп`ютерна інженерія. - 2008. - № 1 (11). - С. 170-175. Дисертантом запропонована функція ймовірності успішності атаки, яка базується на логіко-ймовірнісному підході та враховує топологію мережі, для оцінки рівня захищеності об'єктів ІКС.
4. Родіонов А.М. Синтез оптимальної структури системи захисту інформації з використанням логіко-імовірнісного підходу / Мартиненко Л.П., Новіков О.М., Родіонов А.М. // Вісник Вінницького політехнічного інституту. - 2009. - № 1. - С. 51-57. Дисертантом запропоновано використати модифіковану функцію ймовірності успішності атак у якості цільового функціоналу для оптимального розміщення механізмів захисту під час побудови системи захисту.
5. Родионов А.Н. Синтез безопасной топологии сети информационно-коммуникационной системы / Мартыненко Л.П., Новиков А.Н., Родионов А.Н. // Кибернетика и вычислительная техника. - 2010. - № 161. - С. 3-14. Дисертантом 1) запропоновано комплексну модель загроз у вигляді графа атак, 2) доведена властивість дуго-монотонності функції ймовірності успішності атаки, 3) запропоновано використати функцію ймовірності успішності атак для побудови безпечної топології мережі.
6. Rodionov А. The synthesis of information protection systems with optimal properties / Novikov А., Rodionov А. // Complexity and Security. NATO Science for Peace and Security Series - E. - 2008. - Volume 37. - pp. 307-316. Дисертантом здійснено аналіз різних типів задач пов'язаних з побудовою системи захисту інформації та запропоновано підхід до параметричного синтезу системи захисту.
...Подобные документы
Принципи побудови й основні особливості волоконнооптичних систем передачі в міських телефонних мережах. Загальні розуміння з розрахунку принципової схеми пристрою. Методи побудови структурних схем оптичних систем передачі. Розрахунок ємностей фільтрів.
курсовая работа [251,0 K], добавлен 15.03.2014Вибір розміру мережі та її структури. Огляд і аналіз комп’ютерних мереж, використаних в курсовій роботі. Побудова мережі і розрахунок вартості. Недоліки мережі, побудованої на основі заданої модифікації мережної технології, рекомендації по їх усуненню.
курсовая работа [1,7 M], добавлен 20.09.2012Техніко-економічне обґрунтування побудови мережі LTE. Розрахунок кількості потенційних абонентів, вибір оптичного кабелю та обладнання транспортної мережі. Аналіз радіо покриття. Частотно-територіальний поділ і ситуаційне розташування ENB на території.
курсовая работа [3,9 M], добавлен 05.12.2013Особливості побудови несиметричних і симетричних кабельних ліній. Характеристика категорій та типів кабелів. Аналіз існуючих систем діагностики та контролю кабельної мережі. Сутність та види методик тестування кабельних мереж обладнанням фірми Fluke.
дипломная работа [2,5 M], добавлен 12.06.2013Історія розвитку послуг IN. Розподілена та централізована архітектура побудови IN. Переваги цифрових комутаційних систем і цифрових систем передачі. Функції контролю та адміністративного управління IN. Частково розподілена архітектура побудови IN.
реферат [558,8 K], добавлен 16.01.2011Загальні основи побудови мережі Інтернет і протоколу IP. Принципи пакетної передачі мови. Види з'єднань і організація вузла зв’язку у мережі IP-телефонії. Забезпечення якості IP-телефонії на базі протоколів RSVP та MPLS. Протокол встановлення сесії (SIP).
дипломная работа [2,2 M], добавлен 05.06.2019Вибір топології проектованої первинної мережі та типу оптичного волокна. Розрахунок довжини ділянок регенерації й кількості регенераторів. Синхронізація мережі SDH з чарунковою топологією. Дослідження режимів її роботи в нормальному і в аварійному станах.
курсовая работа [1,3 M], добавлен 16.07.2015Розроблення мережі доступу на основі технології ICATV+Ethernet (Мережа інтерактивного кабельного телебачення плюс мережа Ethernet). Інформаційно-потоковий розрахунок мережі доступу, обладнання та персоналу. Капітальні та експлуатаційні витрати.
курсовая работа [74,0 K], добавлен 27.03.2008Визначення мережевої топології, програмного та апаратного забезпечення інформаційно-комунікаційного комплексу підприємства. Плани поверхів приміщення, комплектація робочих станцій та серверів організації. Склад повного кошторису технічного забезпечення.
курсовая работа [2,2 M], добавлен 21.07.2011Характеристика організації. Аналіз вимог до комп’ютерної мережі, опис інформаційних ресурсів і служб, принципи адміністрування. Обґрунтування фізичної топології комп’ютерної мережі. Розрахунок варіантів технічних засобів комунікацій. Технічний проект.
курсовая работа [97,8 K], добавлен 11.03.2013Аналіз місця розташування комп’ютерної мережі та потреби в централізованому збереженні даних. Необхідність автоматизації. Вимоги безпеки. Проектування топології локальної мережі. Domain Name Service та Email Service. Адміністративний та інші сервери.
курсовая работа [33,7 K], добавлен 04.10.2013Суть системи електрозв'язку, принципи побудови мережі. Єдина автоматизована мережа зв'язку та її засоби. Зонова телефонна мережа та принцип телефонного зв'язку. Види сигналів в телефонній мережі та набору номера. Класифікація телефонних апаратів.
реферат [212,6 K], добавлен 14.01.2011Методи побудови мультисервісних локальних територіально розподілених мереж. Обґрунтування вибору технології побудови корпоративних мереж MPLS L2 VPN. Імітаційне моделювання у пакеті "OPNET modeler 14.5" та аналіз характеристики переданого трафіку.
дипломная работа [1,2 M], добавлен 20.09.2016Особливості мережі зв’язку; проектування автоматизованої системи: вибір глобального показника якості, ефективності; визначення структури мережі і числових значень параметрів. Етапи проектування технічних систем, застосування математичних методів.
реферат [58,6 K], добавлен 13.02.2011Поняття документального електрозв'язку. Принцип побудови системи ДЕЗ. Характеристика національної мережі передачі даних УкрПак і системи обміну повідомленнями Х.400. Можливості електронної пошти, IP-телефонії. Сутність факсимільного, телеграфного зв'язку.
контрольная работа [3,8 M], добавлен 28.01.2011Принципи організації мереж і систем поштового зв’язку. Задача побудови найкоротшої мережі та найкоротших маршрутів перевезень пошти. Визначення числа робочих місць з оброблення поштових відправлень. Організація перевезень пошти, обробки поштових відправ.
методичка [166,5 K], добавлен 05.02.2015Створення IN на базі станції АХЕ-10 фірми Ericsson. Інтелектуальні мережі компанії Huawei Technologies TELLIN. Російський варіант IN - АПКУ. Побудова IN на базі обладнання фірми Siemens. Етапи нарощування ресурсів мережі. Основні переваги IN TELLIN.
реферат [1,0 M], добавлен 16.01.2011Досвід упровадження електронного уряду у Великобританії, Америці, Канаді, Україні та у інших країнах. Переваги, недоліки та загрози е-уряду, його подальший розвиток. Впровадження нових інформаційно-комунікаційних технологій в державне управління.
курсовая работа [239,6 K], добавлен 20.09.2014Загальна характеристика синхронного цифрового обладнання, основні методи перетворення та інформаційна структура, короткий опис апаратури мереж та основні аспекти архітектури. План побудови транспортної мережі на основі синхронного цифрового обладнання.
курсовая работа [677,0 K], добавлен 07.05.2009Базові принципи, що лежать в основі технології ATM. Мережі з встановленням з'єднання. Рівень адаптації ATM і якість сервісу. Типи віртуальних каналів. Стандарти моделі АТМ, архітектура, фізичний рівень. Функції передачі сигналів і управління трафіком.
реферат [395,7 K], добавлен 05.02.2015