Логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем

Розроблення комплексної моделі загроз інформаційно-комунікаційних систем (ІКС), яка враховує топологію мережі, джерела загроз та об’єкти атак. Запропонування методу та алгоритму побудови безпечної топології мережі, використовуючи рівень захищеності ІКС.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид автореферат
Язык украинский
Дата добавления 11.08.2015
Размер файла 622,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

7. Родіонов А.М. Логіко-імовірнісна модель захищеності компонентів ІКС / Новіков О.М., Родіонов А.М. // Матеріали 6-ої всеукраїнській науково-практичній конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики». - Київ: НТУУ «КПІ». - 2008. - С. 120-121. Дисертантом висунута ідея використання логіко-ймовірнісного підходу для оцінки рівня захищеності ІКС, з врахуванням її топології.

8. Родіонов А.М. Підхід до оптимального синтезу структури захищеної корпоративної мережі / Новіков О.М., Родіонов А.М. // Матеріали 6-ої міжнародна науково-практична конференція «Інтернет-Освіта-Наука (ІОН-2008)». - Вінниця: УНІВЕРСУМ-Вінниця. - 2008. - т. 2 - С. 392-395. Дисертантом висунута ідея використання функції ймовірності успішності атаки у якості цільового функціонала у задачах структурного та параметричного синтезу СЗІ.

9. Rodionov А. Structural optimization of communication networks in terms of information security / Martynenko L., Rodionov А. // Materials of the International scientific conference “The nonlinear analysis and applications 2009”. - Kyiv: NTUU “KPI”. - 2009. - pp. 100-101. Дисертантом запропонована підхід до побудови безпечної топології мережі на основі функції ймовірності успішності атаки.

Анотація

Родіонов А.М. Логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем. Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.21 - Системи захисту інформації. Національний технічний університет України “Київський політехнічний інститут”. Київ, 2011.

Дисертаційна робот присвячена розробці логіко-ймовірнісного підходу до побудови захищених інформаційно-комунікаційних систем (ІКС), який враховує топологію мережі ІКС, джерела загроз та об'єкти атак, а також механізми захисту.

Спочатку будується комплексна модель загроз та функція ймовірності успішності атаки. З використанням топології мережі, джерел загроз та об'єктів атак визначаються можливі сценарії атак, які може реалізувати зловмисник. Припускається, що для успішної атаки зловмисник має послідовно захопити усі проміжні об'єкти, які належать відповідному сценарію атак. Таким чином, кожен зі сценаріїв атак може бути представлено у вигляді функції алгебри логіки. З урахуванням усіх джерел загроз та об'єктів атак записується функція алгебри логіки для всієї системи. З використанням логіко-ймовірнісного методу може бути обчислена ймовірність істинності функції алгебри логіки, яка називається функцією ймовірності успішності атаки. Отримана функція ймовірності успішності атаки дозволяє визначати рівень захищеності ІКС з урахуванням топології мережі.

Досліджено структуру та властивості функції ймовірності успішності атаки і показано, що її можна використати у якості критерію під час побудови безпечної топології мережі ІКС, а також для оптимального розміщення механізмів захисту.

На основі наведених у роботі методів, моделей та алгоритмів запропоновано логіко-ймовірнісний підхід для побудови захищених ІКС, а також розроблено відповідний програмний модуль аналізу та проектування захищених ІКС.

Аннотация

Родионов А.Н. Логико-вероятностный подход к построению защищенных информационно-коммуникационных систем. Рукопись

Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.21 - Системы защиты информации. Национальный технический университет Украины "Киевский политехнический институт". Киев, 2011.

Диссертационная работа посвящена разработке логико-вероятностного подхода к построению защищенных информационно-коммуникационных систем (ИКС), который состоит в объединении совокупности моделей, методов и алгоритмов, которые отличаются комплексным учетом структуры ИКС, источников и объектов атак, вероятностей захвата объектов, а также механизмов защиты.

В первом разделе анализируется современные методы и подходы к оценке уровня защищенности информационных систем и построению защищенных ИКС. Делается вывод о необходимости развития методов для оценки уровня защищенности указанного класса систем, учитывающих топологию сети, размещение в ней источников и объектов атак.

Во втором разделе разработана комплексная модели угроз на ИКС и функция вероятности успешности атаки. Комплексная модель угроз строиться на основе логической топологии сети, с учетом источников и объектов атак и представляется в виде графа атак. На основе графа атак записываются сценарии атак, которые состоят из последовательности объектов ИКС, которые необходимо захватить злоумышленнику чтобы получить доступ к объекту (цели) атаки. Далее сценарии атак и граф атак записываются в виде функции алгебры логики, где захват/не захват объекта ИКС представляются в виде булевых переменных. С использованием логико-вероятностного метода, разработанного академиком И.А. Рябининым для анализа надежности и безопасности структурно-сложных систем, осуществляется переход от логических переменных функции алгебры логики к их вероятностным значениям. Полученная в итоге функция - функция вероятности успешности атаки - отображает вероятность успешной реализации хотя бы одного из сценариев атак. Таким образом, данная функция, построенная с учетом топологии сети и вероятностей захвата объектов ИКС, позволяет моделировать развитие атаки от источников атак к объектам атаки, а также оценивать вероятность успешности атак.

Исследованы свойства функции вероятности успешности атаки и доказано, что она не возрастает при удалении одного или нескольких ребер из графа атак, а также, при фиксированной топологии сети, является монотонно возрастающей по каждой из своих переменных.

На основе анализа и вычислительных экспериментов показано, что построенная функция вероятности успешности атаки соответствует комплексной модели угроз, а также адекватно отражает поведение ИКС с точки зрения практических соображений. Также приводится процедура построение функции вероятности успешности атаки.

Показано, что на основе функции вероятности успешности атаки может быть вычислено влияние защищенности объектов системы на общую защищенность ИКС - структурная значимость объектов системы.

В третьем разделе диссертационной работы впервые предложен метод построения безопасной топологии сети с учетом требований функциональной связанности сервисов ИКС и сегментации сети, который базируется на выборе топологии сети с минимальным значением функции вероятности успешности атаки. Задача построения безопасной топологии сети формулируется как распределение объектов системы по определенным сегментам сети с учетом требований к их связанности между собой так, чтобы обеспечить минимум функции вероятности успешности атаки. На основе вычислительного эксперимента показана работоспособность разработанного подхода к построению безопасной топологии ИКС.

В четвертой главе диссертационной работы приведен метод оптимального размещения механизмов защиты в ИКС с функцией вероятности успешности атаки в качестве целевого функционала, который позволяет учесть размещение механизмов защиты и топологию сети.
Также, на основе метода последовательного анализа вариантов, разработан алгоритм для решения задачи оптимального размещения механизмов защиты. На основе вычислительных экспериментов показана сходимость алгоритма, а также соответствие полученных результатов практическим соображениям.

В пятом разделе на основе разработанных в работе моделей и методов предложен логико-вероятностный подход к построению защищенных ИКС. Данный подход базируется на методиках построения защищенных ИКС, определенных нормативными документами системы технической защиты информации Украины, а также этапах создание автоматизированных систем и построения корпоративных сетей. Приводятся пример и результаты практического использования логико-вероятностного подхода к построению защищенных ИКС.

На основе предложенных в работе моделей методов и алгоритмов разработан программный модуля анализа и проектирования защищенных ИКС.

Данный программный модуль был использован в рамках государственной экспертизы ИКС Государственного комитета финансового мониторинга Украины для определения уровня защищенности системы, ранжирование объектов и анализа топологии. Ранжирование объектов по уровню их значимости для безопасности системы позволило сократить длительность проведения экспертизы примерно на 30%. По результатам анализа топологии было предложено внести изменения в топологии ИКС, которые позволят снизить вероятность успешности атаки на ИКС в 1,7 раза.

Abstract

Rodionov A. Enhancing security of information and communication systems using logical-probabilistic approach. Manuscript.

Thesis for Ph.D. degree in the specialty 05.13.21 - Information security systems. National Technical University of Ukraine "Kyiv Polytechnic Institute". Kyiv, 2011.

This thesis is dedicated to research and development of methods, models and algorithms for security effectiveness calculation in information systems and developing protected systems. These methods take into account topology of the network, attack sources and attack targets.

On the first step a comprehensive threat model and probability function are constructed. Using network topology we build a set of ways from attack sources to attack targets - attack scenarios. One or several (or all) of these attack scenarios might be used by an intruder to attack target services. To reach the attack target the intruder has to take control on the services (hosts) that belong to the attack scenario. Every attack scenario can be represented as a logical function. Taking into account all the attack sources and attack targets a logical function for the whole system is build. Using special logical-probabilistic method we evaluate probability of the logical function being true. This probability function allows calculating security effectiveness subject to the network topology.

Then secure topology of information system is chosen, using probability function as a criteria. Also probability function is modified to take into account defence mechanisms. Based on this a method is developed for optimal security devices placement in the network.

Based on proposed methods, models and algorithms logical-probabilistic approach for construction protected systems is proposed. Also special software for calculating security effectiveness, building secure network topology and optimal security devices placement is developed.

Размещено на Allbest.ru

...

Подобные документы

  • Принципи побудови й основні особливості волоконнооптичних систем передачі в міських телефонних мережах. Загальні розуміння з розрахунку принципової схеми пристрою. Методи побудови структурних схем оптичних систем передачі. Розрахунок ємностей фільтрів.

    курсовая работа [251,0 K], добавлен 15.03.2014

  • Вибір розміру мережі та її структури. Огляд і аналіз комп’ютерних мереж, використаних в курсовій роботі. Побудова мережі і розрахунок вартості. Недоліки мережі, побудованої на основі заданої модифікації мережної технології, рекомендації по їх усуненню.

    курсовая работа [1,7 M], добавлен 20.09.2012

  • Техніко-економічне обґрунтування побудови мережі LTE. Розрахунок кількості потенційних абонентів, вибір оптичного кабелю та обладнання транспортної мережі. Аналіз радіо покриття. Частотно-територіальний поділ і ситуаційне розташування ENB на території.

    курсовая работа [3,9 M], добавлен 05.12.2013

  • Особливості побудови несиметричних і симетричних кабельних ліній. Характеристика категорій та типів кабелів. Аналіз існуючих систем діагностики та контролю кабельної мережі. Сутність та види методик тестування кабельних мереж обладнанням фірми Fluke.

    дипломная работа [2,5 M], добавлен 12.06.2013

  • Історія розвитку послуг IN. Розподілена та централізована архітектура побудови IN. Переваги цифрових комутаційних систем і цифрових систем передачі. Функції контролю та адміністративного управління IN. Частково розподілена архітектура побудови IN.

    реферат [558,8 K], добавлен 16.01.2011

  • Загальні основи побудови мережі Інтернет і протоколу IP. Принципи пакетної передачі мови. Види з'єднань і організація вузла зв’язку у мережі IP-телефонії. Забезпечення якості IP-телефонії на базі протоколів RSVP та MPLS. Протокол встановлення сесії (SIP).

    дипломная работа [2,2 M], добавлен 05.06.2019

  • Вибір топології проектованої первинної мережі та типу оптичного волокна. Розрахунок довжини ділянок регенерації й кількості регенераторів. Синхронізація мережі SDH з чарунковою топологією. Дослідження режимів її роботи в нормальному і в аварійному станах.

    курсовая работа [1,3 M], добавлен 16.07.2015

  • Розроблення мережі доступу на основі технології ICATV+Ethernet (Мережа інтерактивного кабельного телебачення плюс мережа Ethernet). Інформаційно-потоковий розрахунок мережі доступу, обладнання та персоналу. Капітальні та експлуатаційні витрати.

    курсовая работа [74,0 K], добавлен 27.03.2008

  • Визначення мережевої топології, програмного та апаратного забезпечення інформаційно-комунікаційного комплексу підприємства. Плани поверхів приміщення, комплектація робочих станцій та серверів організації. Склад повного кошторису технічного забезпечення.

    курсовая работа [2,2 M], добавлен 21.07.2011

  • Характеристика організації. Аналіз вимог до комп’ютерної мережі, опис інформаційних ресурсів і служб, принципи адміністрування. Обґрунтування фізичної топології комп’ютерної мережі. Розрахунок варіантів технічних засобів комунікацій. Технічний проект.

    курсовая работа [97,8 K], добавлен 11.03.2013

  • Аналіз місця розташування комп’ютерної мережі та потреби в централізованому збереженні даних. Необхідність автоматизації. Вимоги безпеки. Проектування топології локальної мережі. Domain Name Service та Email Service. Адміністративний та інші сервери.

    курсовая работа [33,7 K], добавлен 04.10.2013

  • Суть системи електрозв'язку, принципи побудови мережі. Єдина автоматизована мережа зв'язку та її засоби. Зонова телефонна мережа та принцип телефонного зв'язку. Види сигналів в телефонній мережі та набору номера. Класифікація телефонних апаратів.

    реферат [212,6 K], добавлен 14.01.2011

  • Методи побудови мультисервісних локальних територіально розподілених мереж. Обґрунтування вибору технології побудови корпоративних мереж MPLS L2 VPN. Імітаційне моделювання у пакеті "OPNET modeler 14.5" та аналіз характеристики переданого трафіку.

    дипломная работа [1,2 M], добавлен 20.09.2016

  • Особливості мережі зв’язку; проектування автоматизованої системи: вибір глобального показника якості, ефективності; визначення структури мережі і числових значень параметрів. Етапи проектування технічних систем, застосування математичних методів.

    реферат [58,6 K], добавлен 13.02.2011

  • Поняття документального електрозв'язку. Принцип побудови системи ДЕЗ. Характеристика національної мережі передачі даних УкрПак і системи обміну повідомленнями Х.400. Можливості електронної пошти, IP-телефонії. Сутність факсимільного, телеграфного зв'язку.

    контрольная работа [3,8 M], добавлен 28.01.2011

  • Принципи організації мереж і систем поштового зв’язку. Задача побудови найкоротшої мережі та найкоротших маршрутів перевезень пошти. Визначення числа робочих місць з оброблення поштових відправлень. Організація перевезень пошти, обробки поштових відправ.

    методичка [166,5 K], добавлен 05.02.2015

  • Створення IN на базі станції АХЕ-10 фірми Ericsson. Інтелектуальні мережі компанії Huawei Technologies TELLIN. Російський варіант IN - АПКУ. Побудова IN на базі обладнання фірми Siemens. Етапи нарощування ресурсів мережі. Основні переваги IN TELLIN.

    реферат [1,0 M], добавлен 16.01.2011

  • Досвід упровадження електронного уряду у Великобританії, Америці, Канаді, Україні та у інших країнах. Переваги, недоліки та загрози е-уряду, його подальший розвиток. Впровадження нових інформаційно-комунікаційних технологій в державне управління.

    курсовая работа [239,6 K], добавлен 20.09.2014

  • Загальна характеристика синхронного цифрового обладнання, основні методи перетворення та інформаційна структура, короткий опис апаратури мереж та основні аспекти архітектури. План побудови транспортної мережі на основі синхронного цифрового обладнання.

    курсовая работа [677,0 K], добавлен 07.05.2009

  • Базові принципи, що лежать в основі технології ATM. Мережі з встановленням з'єднання. Рівень адаптації ATM і якість сервісу. Типи віртуальних каналів. Стандарти моделі АТМ, архітектура, фізичний рівень. Функції передачі сигналів і управління трафіком.

    реферат [395,7 K], добавлен 05.02.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.