Файл: Системы управления, связи и безопасности 4. 2018 Systems of Control, Communication and Security.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 92
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
141 домственной СУ и ИСС ВН, а в пределе – их биекцией (взаимно однозначным отображением). В связи с тем, что структура СУ содержит значительно больше элементов, чем структура ИСС, целесообразно использовать коэффициент сходства. Пусть
Треб
СХ
СХ
(
)
P K
K
– вероятность того, что выполняется условие
Треб
СХ
СХ
K
K
, характеризующие подобие структуры ИСС ВН структуре ложной
СУ. Вскрывая с высокой полнотой структуру ИСС средствами компьютерной разведки, злоумышленник вскрывает ложную структуру СУ, чем и достигается его дезинформация [21-23]. С учетом того, что структурная связность элемен- тов ИСС и их количество являются регулируемыми системой защиты парамет- рами, качество вскрытия злоумышленником ложной структуры можно предста- вить следующим выражением:
ИСС
Треб
Вскр
КР
СХ
СХ
(
)
S
P
P P K
K
,
(1) где
КР
S
P
– характеристика полноты добытых разведданных (в наиболее жестких для системы защиты условиях
КР
1
S
P
, следовательно
ИСС
Треб
Вскр
СХ
СХ
(
)
P
P K
K
),
s = 1..S – структурные элементы ИСС, характеризующиеся ценностью для зло- умышленника и взаимной связностью.
С другой стороны, критерием оценки полученной ложной ИСС может служить степень отличия от реальной структуры. Если обратиться к теории обфускации, которая в настоящее время применяется в области программиро- вания (в буквальном переводе означает скрывать, запутывать), то такой крите- рий можно определить как степень обфускации структуры ИСС [24, 25]. Одна- ко для использования этого критерия необходим некий ассортимент ложных структур для их сравнительной оценки. В настоящей статье задача синтеза в та- кой постановке не ставится, так как предполагается требуемую ложную струк- туру СУ принимать в качестве исходных данных для ее реализации структурой ложной ИСС.
Эффективность маскирующего обмена достигается снижением эксплуа- тационных и ресурсных затрат на маскирующий обмен, качеством информаци- онного обеспечения и оптимальностью управления процессами защиты. Из- вестно, что любая защита достигается тем, что на нее затрачивают некий (за- щитный) ресурс. ИСС предназначены для конструктивного информационного обмена, следовательно, маскирующий трафик, используя совместно с кон- структивным неделимый ресурс каналов связи и средств обработки информа- ции сетевых информационных объектов (СИО), создает дополнительную нагрузку на них. Эффективный маскирующий обмен – это, прежде всего, необ- ходимый и достаточный маскирующий обмен, позволяющий достичь требуе- мой для навязывания контрастности элемента структуры (по сравнению с кон- курирующими элементами) и относительной частоты появления связей между ложными элементами (для обеспечения искажения структуры в целом). Эффек- тивность может достигаться снижением ограничений на производительность
СИО и пропускную способность каналов связи, и обеспечением своевременно- сти информационного обмена. При этом производительность СИО и пропуск- ная способность каналов связи выступают в качестве очевидных ограничений,
Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
142 а своевременность информационного обмена
ИО
K
определяют [26] через пока- затели своевременности обработки
Обр
K
и своевременности доставки
Д
K
сле- дующими соотношениями:
Доп
Обр
Обр
Обр
(
)
K
P Т
Т
,
(2)
Доп
Д
Д
Д
(
)
K
P Т
Т
,
(3)
ИО
Д
Обр
K
K
K
(4)
Время обработки
Обр
Т
и время доставки
Д
Т
являются контекстно зависи- мыми величинами, то есть требуют достаточно точно определять состав канала
(каналов) связи, конкретизировать функции СИО и процессов обработки (до- ставки) относительно уровней ЭМВОС. Так, например, процессы фрагментации
(дефрагментации) пакетов сообщений могут осуществляться не только у конеч- ных абонентов, но и на транзитных УС, и не связаны с содержательной обра- боткой информации [27].
В данном случае наиболее удобным показателем, характеризующим эф- фективность маскирующего обмена будет являться среднее время информаци- онного обмена
ИО
T
одной единицей (например, 1 Мбит) конструктивного тра- фика или обратный ему – средняя скорость информационного обмена
ИО
V
в единицу времени (Мбит/с).
Маскирующий трафик передают в канал связи только во время отсут- ствия конструктивного, причем ограничивают его объем так, чтобы реализовать именно требуемые ложные ранги СИО. Снижение значения
ИО
T
у передающего корреспондента достигают уменьшением длины пакетов маскирующих сооб- щений, что приводит к уменьшению среднего времени нахождения пакетов конструктивных сообщений в очереди на передачу. Снижения значения
ИО
T
у принимающего корреспондента достичь использованием известных подходов нельзя, так как очереди у принимающего СИО создают пакеты сообщений, по- ступивших на обработку от разных источников. Следует разработать новые ал- горитмы, методику и реализующие их технические решения.
Используя известный математический аппарат жадных алгоритмов, необ- ходимо построить на структуре ИСС минимальное остовное дерево для сети маскирующего обмена, и модифицировать полученную оптимальную структу- ру до возможности получения приемлемых структур ИСС, где выполняется условие
Треб
СХ
СХ
K
K
Обоснование направлений, путей и способов создания методики и науч- но-технических предложений по реализации маскирующего обмена включает в себя исследование технологических возможностей ИСС ВН для реализации маскирующего обмена в условиях ограничения ресурсов связи, выбор комби- нации наилучших способов маскирования, поддерживаемых ССОП и синтез новых технических решений.
Рассмотрим общую содержательную постановку задачи обеспечения ре- зультативности маскирующего обмена.Каждый узел ИСС ВН имеет некоторую важность (ранг), отражающую его принадлежность определенному звену
Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
143 управления. Стратегия злоумышленника – распределить ограниченный неодно- родный ресурс средств разведки и подавления так, чтобы выявить и подавить наиболее важные узлы ИСС ВН. Наилучшая стратегия защиты – распределить ограниченный неоднородный ресурс средств защиты по взаимосвязанным эле- ментам ИСС ВН так, чтобы сформировать ложную структуру ИСС ВН [28, 29].
Общий алгоритм достижения результативности маскирующего обмена включа- ет в себя следующие действия:
- построить взвешенный связный неориентированный граф, отражаю- щий функционально-логическую структуру ИСС ВН;
- выбрать (назначить) УС или информационное направление (ложные), замещающие соответствующие элементы высшего ранга в исходной структуре;
- решить задачу построения структуры сети маскирующего обмена по- иском минимального остовного дерева;
- в соответствии с замыслом обмана преобразовать найденное мини- мальное остовное дерево в искомую структуру ИСС ВН, где выполня- ется условие
Треб
СХ
СХ
K
K
;
- рассчитать требуемую нагрузку маскирующего трафика для получен- ной структуры сети маскирующего обмена.
Рассмотрим математическую постановку задачи обеспечения результа- тивности маскирующего обмена.
Пусть G = (V, E) – связный неориентированный граф, где V – множество узлов, E – множество ребер. Для каждого ребра (u, v) ϵ E задан вес w (u, v), определяющий интенсивность трафика между u и v.
Необходимо найти ациклическое подмножество Т
Е, которое соединя- ет все вершины и общий вес которого
( , )
( )
( , )
min
u v
T
Т
u v
, то есть его минимальное остовное дерево. Далее последовательно добавлять ребра
(u, v)
ϵ E для получения искомой (
Треб
СХ
СХ
K
K
) маскирующей структуры T
M
, од- новременно удаляя конкурирующие ребра из подмножества T. Рассчитать тре- буемую нагрузку маскирующего трафика для T
M
такую, что
Треб
( , )
(
)
( , )
М
М
u v
Т
Т
u v
Для построения минимального остовного дерева Т
Е используют алго- ритмы Краскала (при построении от минимального информационного направ- ления) и Прима (при построении от назначенного ложного УС). В связи с тем, что построенная структура не будет отражать замысел обмана, а будет являться минимальным Т-подграфом заданного графа, далее необходимо последователь- но добавлять ребра в этот подграф, которые будут приближать структуру Т к структуре T
M
до выполнения условия
Треб
СХ
СХ
K
K
в соответствии с замыслом введения в заблуждение и удалять конкурирующие ребра, образующие петли.
Рассчитывать требуемую нагрузку маскирующего трафика на полученной структуре необходимо осуществлять по формуле:
Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
144
(( , )
)
( , )
( , )
( , )
М
М
S
S
Т
u v
Т
u v
u v
u v
,
(5) где
( , )
S
u v
– интенсивность замещаемого (S – от англ. substitution, замещение)
ИН.
Рассмотрим, например, использования разработанной математической модели для решения расчетной задачи синтеза структуры сети маскирующего обмена.
Пусть исходными данными для примера расчета по разработанной моде- ли синтеза структуры сети маскирующего обмена является вариант исходной структуры ИСС. На рис. 2 представлена легенда, иллюстрирующая ассортимент иерархий УС, и ее графовая интерпретация. Узлом связи высшего ранга в пред- ставленной структуре является УС № 1.
4 1
5 3
2 6
8 7
100 100 100 60 80 40 40 60 80 40 80 80 80 1
3 3
3 3
2 2
2
Рис. 2. Вариант исходной структуры ИСС ВН
В соответствии с замыслом введения в заблуждение выбираем (назнача- ем) в качестве ложного УС высшего ранга УС № 7.
В соответствии с алгоритмом Прима находим минимальное остовное де- рево (сплошные ребра на рис. 3) на структуре ИСС ВН, в котором вес ребер
( , )
( )
( , )
min
u v
T
Т
u v
. После построения минимального остовного дерева
ИСС ВН, добавляя недостающие ребра и удаляя конкурирующие, найдем необ- ходимую, в соответствии с замыслом введения в заблуждение, структуру сети маскирующего обмена T
M
(рис. 4).
Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
145 4
1 5
3 2
6 8
7 100 100 100 60 80 40 40 60 80 40 80 80 80 1
3 3
3 3
2 2
2
Рис. 3. Построение минимального остовного дерева по алгоритму Прима
3 2
6 1
3 3
3 3
2 2
2 7
5 1
4 8
Рис. 4. Структура сети маскирующего обмена в ИСС ВН
Далее необходимо рассчитать маскирующую нагрузку для искажения ал- горитмов функционирования ИСС ВН.
Введем определения замещаемого УС, замещающего УС, замещаемого
ИН, замещающего ИН.
Замещаемый УС – УС, ранг которого необходимо исказить (снизить) маскирующим обменом.
Замещающий УС – УС, ранг которого необходимо исказить (повысить) маскирующим обменом в соответствии с замыслом введения в заблуждение.
Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
146
Замещаемое ИН – информационное направление между двумя узлами связи, интенсивность информационного обмена которого необходимо исказить
(снизить) маскирующим обменом.
Замещающее ИН – информационное направление, ранг которого необхо- димо исказить (повысить) маскирующим обменом в соответствии с замыслом введения в заблуждение.
Пример построения сети маскирующего обмена и расчет интенсивности маскирующего трафика информационных направлений представлен в табли- це 1, где приняты следующие аббревиатуры: ИН – информационное направле- ние, КТ – конструктивный трафик, МТ – маскирующий трафик.
Таблица 1 – Пример построения сети маскирующего обмена и расчета интенсивности маскирующего трафика информационных направлений
ИН в
ИСС
Интен-
сивность
КТ в ИН
Значение ИН при
преобразованию к
T
M
Функция в
T
M
Формула расчета интенсивности
маскирующего трафика по ИН
Интен-
сивность
ИО (КТ +
МТ)
w
12 100
Замещаемая на
w
67
Только
КТ
ИН не входит в структуру сети маскирующего обмена T
M
100
w
13 100
Замещаемая на
w
57
Только
КТ
ИН не входит в структуру сети маскирующего обмена T
M
100
w
14 100
Замещаемая на
w
78
Только
КТ
ИН не входит в структуру сети маскирующего обмена T
M
100
w
24 80
Неизменно
Только
КТ
ИН не входит в структуру сети маскирующего обмена T
M
80
w
25 80
Замещаемая на
w
18
Только
КТ
ИН не входит в структуру сети маскирующего обмена T
M
80
w
26 80
Замещаемая на
w
38
Только
КТ
ИН не входит в структуру сети маскирующего обмена T
M
80
w
27 80
Замещаемая на
w
48
Только
КТ
ИН не входит в структуру сети маскирующего обмена T
M
80
w
34 60
Неизменно
Только
КТ
ИН не входит в структуру сети маскирующего обмена T
M
60
w
56 40
Неизменно
Только
КТ
ИН не входит в структуру сети маскирующего обмена T
M
40
w
28 80
Замещающая w
14
КТ и МТ
w
М
28
= w
14
– w
28
+ w
14
=
=100 – 80 + 100 120
w
38 60
Замещающая w
26
КТ и МТ
w
М
38
= w
26
– w
38
+ w
26
=
=80 – 60 + 80 100
w
67 40
Замещающая w
12
КТ и МТ
w
М
67
= w
12
– w
67
+ w
12
=
=100 – 40 + 100 160
w
78 40
Замещающая w
14
КТ и МТ
w
М
78
= w
14
– w
78
+ w
14
=
=100 – 40 + 100 160
w
18
-
Замещающая w
25
Только
МТ
w
М
18
= w
25
– w
18
+ w
25
=
=80 – 0 + 80 160
w
48
-
Замещающая w
27
Только
МТ
w
М
48
= w
27
– w
48
+ w
27
=
=80 – 0 + 80 160
w
57
-
Замещающая w
13
Только
МТ
w
М
57
= w
13
– w
57
+ w
13
=
=100 – 0 + 100 200