Научная статья на тему 'Модель процесса вскрытия параметров сети передачи данных оператора IP-телефонной сети компьютерной разведкой организованного нарушителя'

Модель процесса вскрытия параметров сети передачи данных оператора IP-телефонной сети компьютерной разведкой организованного нарушителя Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
316
84
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТОХАСТИЧЕСКАЯ СЕТЬ / ЭКВИВАЛЕНТНАЯ ФУНКЦИЯ / ОРГАНИЗОВАННЫЙ НАРУШИТЕЛЬ / МЕТОД ТОПОЛОГИЧЕСКОГО ПРЕОБРАЗОВАНИЯ СТОХАСТИЧЕСКИХ СЕТЕЙ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Привалов Андрей Андреевич, Евглевская Наталья Валерьевна, Зубков Кирилл Николаевич

Проведенный авторами анализ показал, что информационные воздействия на технологические процессы организуются на основе данных, добываемых организованным нарушителем из информации, циркулирующей в инфокоммуникационных сетях и обрабатываемой на объектах информатизации. В статье рассматривается модель процесса вскрытия параметров сети передачи данных оператора IP-телефонной сети организованным нарушителем в условиях ведения компьютерной разведки. Данная модель позволяет учитывать особенности конфигурации IP-телефонных сетей и позволяет численно оценить длительность цикла управления, необходимого организованному нарушителю для получения всех необходимых разведданных, а также определить требования к периодичности контроля безопасности информации с целью обеспечения заданного уровня защищенности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Привалов Андрей Андреевич, Евглевская Наталья Валерьевна, Зубков Кирилл Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Model of the process for cracking the parameters pf data transmission network of IP-telephone system operator by the computer intelligence of organized intruder

The article presents the analysis, that shows that informational effects to the technological processes are organized on the base of data, drawn by the organized intruder upon the information, circulating in the information and communication networks, and treated by using the objects of information object. The article describes the model of the process for cracking the parameters pf data transmission network of IP-telephone system operator by the computer intelligence of organized intruder. This model allows to consider special features of IP-telephone networks and quantitatively estimate the control loop duration, that the organized intruder need to obtain all required intelligence data, as well as to stipulate the requirements for information security inspection frequency to obtain required security level.

Текст научной работы на тему «Модель процесса вскрытия параметров сети передачи данных оператора IP-телефонной сети компьютерной разведкой организованного нарушителя»

106

Общетехнические задачи и пути их решения

9. Гидрофобизация. Теория и практика / В. Сураев // Технологии строительства. - 2002. - № 1. - С. 120-121.

10. Гидрофобизация / А. А. Пащенко. -Киев : Наук. думка, 1973. - 174 с.

11. Кремнийорганические гидрофобизато-ры в строительстве / А. А. Пащенко. - Алма-Ата : Казахстан, 1968. - 178 с.

12. Гидрофобизация зданий / О. А. Лукин-ский // Жилищное строительство. - 2008. -№ 11. - С. 21-23.

13. Способы оценки влияния поверхностной гидрофобизации бетона и модифицирую-

щих его структуру добавок / Л. П. Орентлихер, И. П. Новикова, И. И. Лифанов, Э. Н. Юрченко // Бетон и железобетон. - 1991. - № 2 (431). -С. 28-30.

14. Ультразвуковой контроль глубины пропитки пористого материала гидрофобизирующим раствором : дис. ... канд. техн. наук / С. В. Николаев. - Санкт-Петербург : СЗТУ, 2006. -199 с.

15. Обеспечение эффективной гидрофобной защиты неорганических строительных материалов : дис. ... канд. техн. наук / С. Г. Ершова. -Новосибирск : Сибстрин, 2006. - 174 с.

УДК 004.056.53

А. А. Привалов, Н. В. Евглевская

Петербургский государственный университет путей сообщения Императора Александра I

К. Н. Зубков

ООО «Телесофт»

МОДЕЛЬ ПРОЦЕССА ВСКРЫТИЯ ПАРАМЕТРОВ СЕТИ ПЕРЕДАЧИ ДАННЫХ ОПЕРАТОРА IP-ТЕЛЕФОННОЙ СЕТИ КОМПЬЮТЕРНОЙ РАЗВЕДКОЙ ОРГАНИЗОВАННОГО НАРУШИТЕЛЯ

Проведенный анализ показал, что информационные воздействия на технологические процессы организуются на основе данных, извлеченных организованным нарушителем из информации, циркулирующей в инфокоммуникационных сетях и обрабатываемой на объектах информатизации. Рассмотрена модель процесса вскрытия параметров сети передачи данных оператора IP-телефонной сети компьютерной разведкой организованного нарушителя. Данная модель позволяет учитывать особенности конфигурации IP-телефонных сетей и количественно оценивать длительность цикла управления, необходимого организованному нарушителю для получения всех требующихся разведданных, а также определить требования к периодичности контроля безопасности информации с целью обеспечения заданного уровня защищенности.

стохастическая сеть, эквивалентная функция, организованный нарушитель, метод топологического преобразования стохастических сетей.

Введение

Несанкционированные воздействия на компьютерные сети как коммерческих ор-

ганизаций и федеральных структур, так и крупных промышленных объектов осуществляются на основе данных, добываемых организованным нарушителем с использо-

2014/2

Proceedings of Petersburg Transport University

Общетехнические задачи и пути их решения

107

ванием средств компьютерной и агентурнотехнической разведки. В литературе встречаются статьи, в которых приведены модели компьютерной разведки, однако эти модели ориентированы на анализ защищенности объектовых локальных вычислительных сетей, а получаемые в ходе моделирования результаты не могут быть использованы для оценки информационной безопасности IP-телефонных сетей, получивших широкое распространение.

Для операторов IP-телефонной сети, обеспечивающих передачу голосового трафика, последствия компьютерных атак, успешно проведенных организованным нарушителем, могут привести не только к финансовым потерям, но и повлиять на репутацию компании путем нарушения доступности и качества предоставляемых услуг телефонной связи абонентам.

На объекте информатизации сталкиваются интересы двух противоборствующих сторон: организованного нарушителя и системы управления безопасностью. С одной стороны, организованный нарушитель воздействует на телекоммуникационную сеть в течение времени t1 с целью осуществления основных этапов компьютерной разведки с последующей реализацией атаки. С другой стороны, система управления безопасностью обнаруживает несанкционированные действия нарушителя и осуществляет необходимые меры по противодействию за некоторое время t2. Как показывает практика, воздействия со стороны системы управления безопасностью оказываются с задержкой, а чаще всего - постфактум, когда организованный нарушитель уже достиг поставленной цели.

Для получения данных об IP-сети организованный нарушитель реализует следующие этапы компьютерной разведки:

1. Обнаружение сети и осуществление первичного доступа к ней путем анализа сетевого трафика для определения паролей доступа, передаваемых по сети.

2. Сбор информации о сети, включающий в себя:

- идентификацию узлов сети;

- сканирование портов и идентификацию сетевых сервисов;

- установление типа и версии операционной системы;

- определение технической роли узла.

3. Получение привилегированных прав доступа к целевым узлам сети.

4. Скрытие следов проникновения в сеть посредством удаления соответствующих записей в журналах регистрации, а также организация постоянного доступа («черного хода») к объекту воздействия.

Авторами статьи разработана модель первых двух этапов компьютерной разведки, поскольку разведданные, полученные в результате ее успешной реализации, являются достаточными для осуществления выбора деструктивных воздействий на телекоммуникационную сеть организованным нарушителем.

С целью определения и последующей оценки времени, необходимого организованному нарушителю для получения всех разведданных об IP-сети, необходимо поставить и решить следующую задачу.

1 Постановка задачи

Пусть на объекте оператора IP-телефонной сети развернута имеющая в своем составе m узлов беспроводная сеть, к которой организованный нарушитель осуществляет первичный доступ посредством перехвата и анализа сетевого трафика за случайное время te с функцией распределения E(t).

После успешной реализации перехвата сетевого трафика нарушитель с вероятностями Рd, Рп и Pv приступает к получению IP-адресов сетевых узлов, данных о портах и сетевых сервисах, а также типе и версии операционной системы за случайное время td, tn, tv с функциями распределения D(t), N(t) и V(t) соответственно. Функции распределения D(t), N(t) и V(t) определяются с использованием ранее разработанных моделей [1]. В противном случае указанные процессы возобновляются с вероятностями (1 - Pd), (1 - Рп) и (1 - Pv) через некоторое случайное время паузы t1, t2, t3 с функциями распреде-

ISSN 1815-588Х. Известия ПГУПС

2014/2

108

Общетехнические задачи и пути их решения

ления B1(t), B2(t) и B3(t) соответственно. При успешном исходе нарушитель анализирует все полученные данные за некоторое случайное время ta с функцией распределения A(t) и принимает решение о технической роли сетевых узлов.

Требуется определить среднее время T и функцию распределения F(t) времени вскрытия параметров сети передачи данных оператора IP-телефонной сети организованным нарушителем в условиях ведения компьютерной разведки.

2 Разработка модели процесса

вскрытия параметров сети передачи данных оператора IP-телефонной сети

q(s) = e(s) •d(s) • Pi •n(s) x

1- x( s) - y(s) - z(s) + x( s) y (s) + xP2 • v(s) • P3 • a(s)

+x(s)z(s) + y(s)z(s) - x(s)y(s)z(s) ’ где x( s) = d (s) • (1 - P) • bi( s);

y( s) = n( s) •(1 - P2) • b2( s);

z (s) =v( s) •(1 - P3) • b3( s);

от

f (s) = J F(t) exp(-st)dt - преобразование

0

Лапласа функций распределения времени реализации частных процессов.

Предполагая, что функции распределения времени реализации частных процессов относятся к классу экспоненциальных и проведя соответствующие преобразования, получим:

Представим описанный выше процесс в виде стохастической сети (рис. 1).

Эквивалентная функция стохастической сети (рис. 1), определяемая с использованием уравнения Мэйсона [2], имеет вид:

Q( s) =

e • d • P • n • P2 • v • P3 • a x

(a + s) • (e + s) • (s6 + A • s5 +

x(b1 + s) • (b2 + s) • (b3 + s)

+B • s4 + C • s3 + D • s2 + E • s + H) ’

(2)

Рис. 1. Стохастическая сеть процесса вскрытия сети передачи данных оператора IP-телефонной сети нарушителем

2014/2

Proceedings of Petersburg Transport University

Общетехнические задачи и пути их решения

109

где e=1/t; d=1/t • n=1/t; v=\/t; a=1/t; Ъ=

e d n n a 1

= t1; Ъ2 = 1/t2; Ъ3 = 1/t3 - среднее время перехвата и анализа сетевого трафика; установ- s3,4

ление IP-адреса узла сети; сканирования портов и идентификации сетевых сервисов; s5 6

определения типа и версии операционной системы узла сети; анализа полученных дан-

s

ных и принятия решения о технической роли 78

разведуемого узла сети, паузы перед повторной попыткой перехвата сетевого трафика, сканирования портов, определения типа ОС соответственно.

-|(Ъ3+v ±л14vb3 р3-Ъ+v)2; -2(Ъ2 +n ±4nb2Р2 (Ъ2 +n)2; -1(d + Ъ1 ±yj 4db1P1 -(d + Ъ1)2;

f (s) = e ■ d ■ P1 ■ n ■ P2 ■ v x xP3 ■ a ■ (Ъ1 + s) ■ (Ъ2 + s) ■ (Ъ3 + s);

A := d + v + Ъ2 + Ъ3 + Ъ1 + n;

B := pv + db2 + vЪ3P3 + db1P1 +

+ b2nP2 + Ъ2Ъ3 + Ъ2v + db3 + Ъ1Ъ2 +

+ пЪ3 + Ъ1п + Ъ1Ъ3 + dn + nv + dv;

C := vb3P3 (d + Ъ1) + db1P1b3 +

+b2nP2 (d + Ъ1) + Ъ2nP2 (Ъ1 + v + Ъ3) +

+db2 (v + Ъ3) + Ъ1Ъ2Ъ3 +

+vЪ3 P (n + v) + dnv + пЪ3 (Ъ1 + d) +

+db1P1 (Ъ2 + v + n) + pv(n + Ъ2);

D := h2nvP2P3 + db1P1nv + dpP (пЪ3 + Ъ2v) + +vЪ3 P (dЪ2 + n + Ъ1Ъ2 + dn) + dЪ1Ъ2 P1P2 (n + d) + +dpvp PP + Ъ2nP2 (dp + pv + dv + Ъ1Ъ3);

E := dppP1P2 (nv + пЪ3 + vb3) +

+ Ъ2 nvp P2 P3 (d + Ъ1) + dЪ1vЪ3 P1P3n;

ф(s) = (a + s) ■ (e + s) ■ (s6 + A ■ s5 +

+ B ■ s4 + C ■ s3 + D ■ s2 + E ■ s + H).

Определив оригинал (3), используя таблицы соответствия [3], и проинтегрировав полученный результат с переменным верхним пределом, получим искомую функцию распределения:

F (t) = £

k=1

fk (sk )

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

фk (sk )

1 - eskt

- st

(4)

В свою очередь, среднее время, затрачиваемое организованным нарушителем на получение всех разведданных об IP-телефонной сети:

5

Т = f td [F (t )]=Х

fk (sk )

k=1 ф'г ( sk ) sl

(5)

3 Результаты моделирования

H := dpnpvpP1P2P3 -коэффициенты разложения

Для определения оригинала Q(s) используем разложение Хевисайда, позволяющее при sfo2 представить выражение (2) в виде суммы вычетов в полюсах sk, к = 1,8:

Q(s) = £рр—, (3)

k=1 ф(sk ) s - sk где s1 = -a; s2 = -e;

По формулам (4) и (5) произведены расчеты, результаты которых представлены в виде графиков на рис. 2 и 3.

При расчетах предполагалось, что среднее время добывания данных о сети передачи данных te = 120 мин; td = 60 мин; tn = = 40 мин; t = 90 мин; Ъ= Ъ = Ъ. = 30 мин. Указанные временные величины были получены на основе данных промежуточного моделирования [1]. Значения вероятностей установления IP-адреса узла сети, идентификации сетевых сервисов и определения типа

ISSN 1815-588Х. Известия ПГУПС

2014/2

110

Общетехнические задачи и пути их решения

F(t) 1 0,8 0,6 0,4 0,2

0 180 360 540 720 900

t, мин

180

360

540

720 900

t, мин

0

Рис. 2. Функция распределения времени, необходимого организованному нарушителю для получения данных о сети при одинаковых вероятностях осуществления этапов компьютерной разведки

Рис. 3. Функция распределения времени, необходимого организованному нарушителю для получения данных о сети при различных вероятностях осуществления этапов компьютерной разведки

операционной системы сетевого узла с Р1, Р2 и Р3 принимались равными 0,3; 0,5 и 0,8.

Анализ полученных результатов показал, что:

- разработанная модель является работоспособной, чувствительной к изменению исходных данных, адекватно отображает процесс вскрытия параметров сети передачи данных оператора IP-телефонной сети системой компьютерной разведки и позволяет определить вероятностно-временные характеристики процесса компьютерной разведки организованного нарушителя;

- полученные в ходе моделирования значения среднего времени, необходимого организованному нарушителю для осуществления компьютерной разведки, позволяют проводить оценку влияния различных параметров на защищенность сети передачи данных и количественно оценивать уровень ее защищенности после реализации предпринятых мер защиты сети от компьютерной разведки.

Заключение

Таким образом, в статье предложена математическая модель процесса вскрытия параметров сети передачи данных оператора IP-телефонной сети компьютерной разведкой

организованного нарушителя, позволяющая учесть особенности проведения компьютерной разведки при вскрытии параметров IP-телефонных сетей с использованием ранее разработанных авторами моделей [5]. В общем случае предлагаемая модель может быть использована для анализа разведзащищенности и других, в том числе и мультимедийных TCP/IP, сетей при условии корректировки исходных данных, характеризующих анализируемую сеть.

Полученные в ходе моделирования результаты позволяют оценить время, необходимое нарушителю для оказания воздействия на защищаемую сеть, и определить требования к периодичности и глубине контроля информационной безопасности.

Библиографический список

1. Метод топологического преобразования стохастических сетей и его использования для анализа систем связи ВМФ / А. А. Привалов. -Санкт-Петербург : ВМА, 2001. - 186 с.

2. IP-телефония / B. C. Гольдштейн, А. В. Пин-чук, А. Л. Суховицкий. - Москва : Радио и связь, 2001. - 336 с.

3. Таблицы интегральных преобразований / Г. Бейтмен, А. Эрдейи. Т. 1. Преобразования Фурье, Лапласа, Мелина ; пер. с англ. Н. Я. Вилей-

2014/2

Proceedings of Petersburg Transport University

Общетехнические задачи и пути их решения

кина. Серия «Справочная математическая библиотека». - Москва : Наука, 1969. - 344 с.

4. Компьютерные сети. Принципы, технологии, протоколы : учебник для вузов. 4-е изд. / В. Г. Олифер, Н. А. Олифер. - Санкт-Петербург : Питер, 2010. - 944 с.

5. Моделирование комплексов радиоразведки и радиоподавления вооруженных сил зарубежных государств / В. Н. Куделя, В. Е. Кузнецов, А. М. Лихачев, В. В. Масановец, А. А. Привалов. - Санкт-Петербург : Военный Университет Связи, 2004. - 156 с.

УДК 621.396.933.2

Е. В. Соболев, Ал-Рубой Мудар, Е. А. Рубцов

Санкт-Петербургский государственный университет гражданской авиации

ВЫБОР РАЦИОНАЛЬНОГО СОСТАВА И РАЗМЕЩЕНИЯ РАДИОМАЯКОВ VOR/DME В РЕСПУБЛИКЕ ИРАК ДЛЯ ОБЕСПЕЧЕНИЯ ЗОНАЛЬНОЙ НАВИГАЦИИ

Оценена степень покрытия воздушных трасс зонами действия сети маяков VOR/DME (при расчете зон действия учитывался сложный характер рельефа, влияющий на дальность действия РТС). По результатам анализа сделан вывод, что инфраструктура РТС навигации недостаточна для выполнения полетов по концепции зональной навигации. Предложено дооснастить аэродромы, на которых уже есть маяки VOR, дальномерным оборудованием DME, а также внедрить дополнительные навигационные маяки VOR/DME. Анализ зон действия для новой конфигурации маяков показал, что при этом обеспечивается стопроцентное покрытие воздушных трасс для высоты полета 10 000 м, а также трехкратное повышение степени покрытия воздушных трасс по сравнению с существующей ситуацией для высоты полета 6000 м.

зона действия, VOR/DME, зональная навигация.

Введение

Государство Ирак обладает большим экономическим потенциалом. На территории страны сосредоточено около 10 % мировых запасов нефти, имеются месторождения природного газа, велика площадь сельскохозяйственных земель, бассейны рек Тигр и Евфрат удовлетворяют потребность в водных ресурсах. Выгодное географическое положение страны способствует развитию внутренних и внешних воздушных сообщений.

Однако данный потенциал был практически полностью нивелирован политическими и социальными конфликтами

последних десятилетий: Ирано-Иракской войной (1980-1988 гг.), оккупацией Кувейта (1990-1991 гг.), гражданской нестабильностью: репрессиями против шиитского и курдского населения со стороны правительства и последующей войной, закончившейся вводом в страну сил Коалиции и свержением режима Саддама Хусейна.

Сложная военно-политическая обстановка в Ираке сохраняется по сей день: экстремистские и террористические группировки продолжают совершать теракты и нападения.

Несмотря на это, в настоящее время идет полномасштабное восстановление экономики страны. Вследствие изменения полити-

ISSN 1815-588Х. Известия ПГУПС

2014/2

i Надоели баннеры? Вы всегда можете отключить рекламу.