Файл: Системы управления, связи и безопасности 4. 2018 Systems of Control, Communication and Security.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 88

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
136
УДК 004.738.5
Маскирование интегрированных сетей связи
ведомственного назначения

Шерстобитов Р. С., Шарифуллин С. Р., Максимов Р. В.
Постановка задачи: в условиях развития информационных технологий, интеграции сетей
связи ведомственного назначения и общего пользования необходимы меры по защите интегрирован-
ных сетей связи ведомственного назначения от компьютерной разведки, реализуемые с целью фор-
мирования у злоумышленников ложного представления о структуре ведомственной системы управ-
ления посредством управления демаскирующими признаками информационного обмена. Такая цель
может быть достигнута реализацией маскирующего обмена. Однако, в связи с недостаточным
развитием методического и технологического обеспечения для его реализации при использовании
сетей связи общего пользовании в настоящее время задача скрытия факта передачи конструктив-
ного трафика и искажения уровней иерархии узлов связи соответствующих органов управления
(подразделений) в интегрированных сетях связи ведомственного назначения не решена. Целью ра-
боты является разработка математической модели синтеза структуры сети маскирующего обме-
на и методики реализации маскирующего обмена для повышения защищенности интегрированных
сетей связи ведомственного назначения от компьютерной разведки. Используемые методы: реше-
ние задачи маскирования интегрированных сетей связи ведомственного назначения основано на ис-
пользовании теории графов в части построения минимальных остовных деревьев по критерию ми-
нимальной интенсивности информационного обмена между узлами сети, а также дифференциации
маршрутов между узлами связи по критерию безопасности транзитных узлов связи. Научная но-
визна разработанного научно-методического аппарата заключается в модификации алгоритмов
минимальных остовных деревьев, их применении для решения задачи синтеза структуры сети мас-
кирующего обмена и реализации маскирующего обмена при дифференциации маршрутов между уз-
лами связи по критерию безопасности транзитных узлов связи. Практическая значимость разра-
ботанного научно-методического аппарата заключается в обеспечении возможности искажения
алгоритмов функционирования интегрированных сетей связи ведомственного назначения при защи-
те от компьютерной разведки по заданным требованиям (в соответствии с замыслом обмана),
снижении нагрузки абонентов сети обработкой маскирующих сообщений и обеспечении своевремен-
ности доставки сообщений при осуществлении маскирующего обмена. Результат: использование
разработанного научно-методического аппарата позволяет реализовать маскирующий обмен для
выполнения замысла обмана при уменьшении нагрузки на абонентов сети обработкой маскирующих
сообщений и обеспечении своевременности доставки сообщений. Проведенное имитационное моде-
лирование для сети из 9 узлов показывает, что время передачи 1 Мбит конструктивного трафика
при вводе узлов-терминаторов уменьшается в среднем на 25 % от реализации маскирующего обмена
без них.
Ключевые слова: демаскирующие признаки, сеть связи, маскирующий обмен, минимальное
остовное дерево, узел-терминатор.

Библиографическая ссылка на статью:
Шерстобитов Р. С., Шарифуллин С. Р., Максимов Р. В. Маскирование интегрированных сетей связи ведомственного назначения // Системы управления, связи и безопасности. 2018. № 4. С. 136-175.
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf.
Reference for citation:
Sherstobitov R. S., Sharifullin S. R., Maximov R. V. Masking of departmental-purpose integrated communication networks. Systems of Control, Communication and Security, 2018, no. 4, pp. 136-175.
Available at: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf (in Russian).


Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
137
Введение
Современный этап развития информационных технологий характеризует- ся интеграцией сетей связи ведомственного назначения и сетей связи общего пользования (ССОП). Следовательно, у злоумышленников, также имеющих до- ступ к ССОП, существует возможность вести компьютерную разведку с целью получения сведений о закономерностях функционирования интегрированных сетей связи ведомственного назначения (ИСС ВН) для осуществления хорошо спланированных и целенаправленных деструктивных воздействий и нарушения функционирования системы управления ведомства. Одним из основных общих свойств современных технологий является их критическая зависимость друг от друга [1, 2]: путем взаимопроникновения и поглощения происходит интеграция процессов электросвязи, устройств, сетей и служб, и инфокоммуникационные услуги перестают быть связанными с определенными видами сетей, так как благодаря цифровизации сетей и абонентских терминалов стало возможным передавать любую информацию по любой цифровой сети [3, 4]. В настоящий момент потребности в передачи всех видов информации между подразделения- ми ведомства обеспечивается универсальной транспортной сетью. Такой уни- версальной транспортной сетью являются ССОП.
В таких условиях необходимы меры по защите ИСС ВН от компьютерной разведки, реализуемые с целью формирования у злоумышленников ложного представления о структуре ведомственной системы управления посредством управления демаскирующими признаками (ДМП) информационного обмена.
Такая цель может быть достигнута реализацией маскирующего обмена.
В рамках статьи под ИСС ВН будем понимать сеть связи, состоящую из совокупности территориально удаленных узлов и линий связи объединенных посредством ССОП для выполнения задач по обеспечению информационного обмена в ведомственной системе управления.
Интеграция сетей связи ВНи ССОП не позволяет при их защите исполь- зовать традиционную концепцию контролируемых зон, а также корректно определять границу внешней среды объекта защиты, так как транзитные узлы связи (УС) принадлежат сторонним организациям (различным операторам свя- зи) [5-7]. Кроме того, инфраструктура ССОП выполнена с высокой долей им- портной электронной компонентной базы, программного обеспечения, вычис- лительной техники и средств связи [8], что создает угрозу использования зло- умышленником недекларированных возможностей, встраиваемых на уровне программного или аппаратного обеспечения.
Данные факты дают возможность вести компьютерную разведку с целью получения сведений о закономерностях функционирования ИСС ВН для пла- нирования целенаправленных деструктивных воздействий и нарушения функ- ционирования ведомственной системы управления, в интересах которой и стро- ят ИСС ВН [9].
В связи с этим, Министерство связи РФ в 2017 году начало разработку проекта закона «Об интегрированной сети связи для нужд обороны страны, безопасности государства и обеспечения правопорядка» на основе положений


Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
138
Доктрины информационной безопасности и в соответствии со стратегией наци- ональной безопасности России. Целями разработки проекта закона является:
- правовое регулирование создания и эксплуатации интегрированной сети связи для нужд обороны страны, безопасности государства и обеспечения правопорядка;
- создание условий для оказания услуг интегрированной сети связи для нужд органов государственной власти, обороны страны, безопасности государства и обеспечения правопорядка на всей территории Россий- ской Федерации;
- создание условий для обеспечения функционирования интегрирован- ной сети связи;
- обеспечение централизованного управления интегрированной сетью связи для нужд органов государственной власти, обороны страны, безопасности государства и обеспечения правопорядка;
- установление требований к лицам и осуществлению деятельности в области создания, управления, эксплуатации и развития интегриро- ванной сети связи для нужд обороны страны, безопасности государ- ства и обеспечения правопорядка;
- установление требований к средствам и линиям интегрированной сети связи и ресурсу сети электросвязи, используемым для функциониро- вания интегрированной сети связи.
Законопроектом предполагалось создание отдельной сети связи для нужд органов государственной власти, обороны страны, безопасности государства и обеспечения правопорядка. Такая сеть должна быть изолирована от ССОП и представлять собой выделенную структуру для госорганов и спецслужб, не имеющую соединений с сетями общего доступа. Для ее построения планирова- лось использовать доверенное оборудование, аппаратно-программные средства и программное обеспечение. Однако, высокая стоимость построения такой сети связи, а также противоречия как концептуального, так юридического и техни- ческого характеров привели к тому, что до настоящего времени закон не при- нят.
Невозможность и нецелесообразность физически выделить инфраструк- туру управления ведомствами в масштабах страны и, как следствие, использо- вание ССОП при ее построении порождает противоречие между необходимо- стью выполнения специфических требований к управлению территориально распределенными подразделениями и недостаточным развитием методического и технологического обеспечения для их реализации при использовании ССОП.
Например, это выражается в том, что необходимо скрывать факт передачи кон- структивного трафика и искажать уровни иерархии узлов связи соответствую- щих органов управления (подразделений) в ИСС ВН. Однако, ограниченные ресурсы и адаптационные возможности маршрутов связи для передачи кон- структивного и маскирующего трафика, а также отсутствие научно- методического аппарата выбора структуры сети маскирующего обмена и коли- чественных значений показателей интенсивности маскирующего трафика пре- пятствуют реализации данных задач.


Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
139
Здесь и далее под маскирующим обменом следует понимать упорядочен- ную по структуре и интенсивности совокупность ложных пакетов сообщений, формируемых корреспондентами ИСС ВН с целью управления ДМП алгорит- мов функционирования скрываемой системы управления, увеличивающих ви- димую интенсивность информационного обмена между пунктами управления.
Идентифицировать в ССОП объект разведки и исследовать закономерности его функционирования злоумышленник может из-за наличия ДМП элементов ИСС
ВН. Под ДМП объекта (системы, средства) понимают [10, 11] характеристику физического поля (качественную, количественную), которая создается (отража- ется, искажается) объектом защиты, если эта характеристика раскрывает нали- чие объекта (отличие его от других). ДМП присущи каждому объекту защиты.
Именно наличие ДМП элементов ИСС ВН позволяет нарушителю решать свои задачи по идентификации объектов для целенаправленных компьютерных атак.
В свою очередь, система защиты должна иметь механизмы целенаправленного управления ДМП с целью создания искаженных образов объектов компьютер- ной разведки и достижения замысла введения нарушителя в заблуждение. В
[1, 2, 12] авторами проведена содержательная декомпозиция ДМП ИСС ВН по структуре, составу и алгоритмам функционирования (рис. 1).
Инварианты состава
ИСС ВН
Инварианты структуры
ИСС ВН
Инварианты алгоритмов
функционирования ИСС
ВН
Идентификаторы
(логические и физические адреса)
Топологическая принадлежность идентификатора узла
ПО, баннеры, приглашения, службы, порты, поля заголовков пакетов сообщений
Инф. обмен с другими узлами, управляющий трафик, функции узла, место в структуре
Объемы трафика между узлами ИСС ВН
(время суток, оперативный фон)
Схема инф. связей, таблицы маршрутизации
Демаскирующие признаки
Модель
состава
ИСС ВН
Модель
информа-
ционного обмена
ИСС ВН
Оперативная
модель ИСС
ВН
Модели
Модель
структуры
ИСС ВН
Множество узлов
Множество оборудования и ПО
Структура ИСС ВН
Топология ИСС ВН
Интенсивность информационного обмена
Уровни иерархии
О
Б
О
Б
Щ
Е
Н
И
Е
И
А
Н
А
Л
И
З
А
Н
А
Л
И
З
А
Н
А
Л
И
З
Множество оборудования и ПО
Множество узлов
Структура ИСС ВН
Топология ИСС ВН
Интенсивность инф. обмена
Уровни иерархии
(ранги узлов) ИСС ВН
Рис. 1. Демаскирующие признаки ИСС ВН
Область исследования авторов статьи лежит в нижней трети схемы –
ДМП алгоритмов функционирования ИСС ВН. Именно алгоритмы функциони- рования скрывают (искажают) посредством реализации маскирующего обмена.
Наиболее информативными ДМП алгоритмов функционирования являются:
- интенсивность (объемы) трафика между УС пунктов управления
(ПУ);
- связность информационного обмена между УС ПУ.
Доступность алгоритмов функционирования ИСС ВН обуславливается низкой скрытностью при передаче трафика между абонентами сети, использу- ющими открытые IP-адреса, и возможностью идентификации по ним пакетов


Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
140 сообщений относительно конкретных пользователей сети и (или) УС (далее – сетевых информационных объектов, СИО). Например, использование абонен- тами для подключения к ССОП одного маршрутизатора демаскирует их при- надлежность к одному УС (СИО). В подобных случаях считают, что наруши- тель реконструирует (вскрывает) структуру ИСС ВН и может осуществлять де- структивные воздействия на ее элементы, а сами алгоритмы функционирования
ИСС ВН обладают низкой скрытностью [13-15]. Таким образом, реконструкция алгоритмов функционирования ИСС ВН происходит вследствие известности
(открытости) структуры пакетов сообщений, где адреса отправителя и получа- теля демаскируют абонентов сети.
Математическая модель синтеза
структуры сети маскирующего обмена в ИСС ВН
Целями разработки математической модели является:
- выбор критериальной оценочной базы результативности и эффектив- ности маскирующего обмена;
- выбор математического аппарата, позволяющего верифицировать ре- зультативность и эффективность маскирующего обмена;
- разработка алгоритмов, позволяющих получать обоснованные реше- ния в рамках выбранного математического аппарата;
- обоснование направлений, путей и способов создания методики и научно-технических предложений по реализации маскирующего об- мена.
Результативность маскирующего обмена достигается увеличением объе- ма трафика между узлами ИСС ВН и формированием маскирующих (ложных) связей между УС ПУ для искажения уровней их иерархии [16, 17], а также ав- томатизацией полученных решений. Для того, чтобы исказить ДМП алгорит- мов функционирования ИСС ВН необходимо в качестве исходных данных при- нять требуемую ложную структуру ведомственной системы управления, ими- тировать которую требуется. Навязывание злоумышленнику такой структуры вынудит его принимать решения в условиях неполноты и противоречивости информации, и некорректно определять первоочередные цели для информаци- онно-технических воздействий (компьютерных атак)
[18-20]. Степень близости сформированной структуры ИСС к ложной структуре ведомственной СУ и определяет, в конечном итоге, результативность маскирующего обмена. Авто- матизация полученных решений достигается тем, что суммарную интенсив- ность трафика информационного направления задают как степень его утилиза- ции конструктивным и маскирующим трафиком. При увеличении (уменьше- нии) конструктивного трафика – маскирующий пропорционально уменьшают
(увеличивают).
Пусть, например, здесь и далее дополнительные ложные УС в структуру
ИСС ВН не вводятся, а искажаются ранги существующих УС (в частности – инверсией их важности). Тогда показателем, характеризующим результатив- ность маскирующего обмена (достижения целей имитации) будет являться сходство имитируемых (навязываемых злоумышленнику) ложных структур ве-