Разработка методики интеллектуального противодействия информационному нападению в корпоративной ИВС - Дипломная работа

бесплатно 0
4.5 190
Информационная борьба как средство интеллектуального противодействия. Проблема создания и удержания защищенной среды информационного обмена в информационно-вычислительных сетях (ИВС). Анализ способов и методов информационной борьбы в корпоративной ИВС.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Информационные технологии прочно вошли в бизнес, образование, производство, открыв человеку небывалые возможности по скорости получения и обработке информации, а также по автоматизации производственных, управленческих и иных процессов. Уже сегодня отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких часов, 48% компаний потерпят крах в течение нескольких суток, а остальные будут разорены за этот промежуток времени. Переход информации в разряд важнейших ресурсов человечества вызывает к жизни проблему борьбы за обладание этим ресурсом, и, как следствие, появление принципиально нового средства нападения - информационного оружия, которое представляет собой разные средства осуществления несанкционированного доступа (программные, аппаратные, алгоритмические и др.) к информационным ресурсам. Информационное воздействие на ресурсы ИВС корпорации можно охарактеризовать увеличением загрузки сети при осуществлении злоумышленником (далее по тексту противником) информационных атак и вероятностью их успешного осуществления. В качестве основных критериев эффективности информационного противодействия в работе выбраны: · время бесконтрольного присутствия противника в сети, · нагрузка на сеть со стороны потоков информационного воздействия, порождаемых противником.Возьмем в качестве примера некую корпорацию, которая имеет всеобъемлющую телекоммуникационную сеть, связывающую все филиалы в единый кибернетический организм. Базы данных корпорации значительно децентрализованы по региональным представительствам. Для проведения комплекса мероприятий, направленных на создание, развертывание и эффективное функционирование упомянутой выше системы управления корпорацией, необходимы соответствующие затраты, называемые ресурсами управления. Применительно к рассматриваемой ИВС основными информационными ресурсами являются поля данных, записи в базах данных (БД), файлы, программы, пакеты прикладных программ (ППП) автоматизированных рабочих мест (АРМ) сотрудников, магнитные и оптические носители информации и др. Фрагмент сети корпорации в одном из ее региональных представительств мог бы выглядеть, как показано на рисунке 1.2 Конкуренты (противник) имеют цель реализовать план разрушающего воздействия в одном из наиболее узких мест бизнеса корпорации - на широкой и развитой сети обмена данными.Информационная война антагонистических информационных систем (АИС), т.е. война систем управления, состоит из противодействий, предпринимаемых для взаимоисключающего достижения информационного превосходства в обеспечении стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем. Объектом внимания при ведении информационной войны становятся информационные системы и сети обмена информацией (включая соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений, экономики, финансов и т.п. Информационное оружие - это совокупность специально организованной информации и информационных технологий, позволяющая целенаправленно изменять (уничтожать, искажать), копировать, блокировать информацию, преодолевать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-вычислительных сетей, применяемая в ходе информационной борьбы (войны) для достижения поставленных целей [5]. Обеспечивающим называется информационное оружие, с помощью которого осуществляются воздействия на средства защиты информации атакуемой ИВС. Атакующим называется информационное оружие, с помощью которого осуществляется воздействие на хранимую, обрабатываемую и передаваемую в ИВС информацию, нарушающее применяемые в ИВС информационные технологии.Под удаленной атакой на ИВС понимается процесс неэнергетического (информационного) воздействия на хранимую, обрабатываемую и передаваемую в ИВС информацию с целью нанесения ущерба и (или) обеспечения условий для нанесения ущерба атакуемой ИВС и (или) ее пользователям, осуществляемой по каналам связи. Поэтому можно выделить два вида удаленных атак - удаленные атаки на инфраструктуру ИВС и протоколы сети и удаленные атаки на телекоммуникационные службы. При этом под инфраструктурой ИВС понимается сложившаяся система организации отношений между объектами ИВС и используемые в сети сервисные службы [13, 24, 25]. Под субъектом атаки понимают атакующую, а под объектом атаки - атакуемую стороны, которые могут быть представлены отдельным компьютером (с хранимой и обрабатываемой в нем информацией), сегментом ИВС или ИВС в целом. Основная цель практически любой атаки - получить несанкционированный доступ к информации.При этом пакет обмена выглядит следующим образом [20]: Ethernet-заголовок IP-заголовок TCP-заголовок Данные Для передачи IP-пакета на хост необходимо указать в I

План
Содержание

Введение

1. Информационная борьба как средство интеллектуального противодействия

1.1 Анализ архитектуры корпоративной ИВС и особенности ее функционирования

1.2 Основные понятия и определения информационной борьбы

1.3 Классификация удаленных атак на объекты корпоративной ИВС

1.4 Анализ типовых удаленных атак в ИВС

1.4.1 Анализ алгоритма внутрисегментной атаки на основе ложного сервера адресов сетевых адаптеров объектов ИВС

1.4.2 Анализ алгоритма атаки на основе ложного сервера сетевых имен узлов ИВС

1.4.3 Типовой алгоритм навязывания сетевому узлу ложного маршрута

1.5 Обоснование концептуальной модели информационной борьбы в корпоративной ИВС

1.6 Эффективность защиты от информационного нападения

Выводы

2. Анализ способов и методов информационной борьбы в корпоративной ИВС

2.1 Формализация модели информационной борьбы в корпоративной ИВС

2.2 Анализ цели и задач информационной борьбы в ИВС

2.3 Математическая формулировка задачи информационного противодействия

2.4 Анализ традиционных моделей обеспечения безопасности

2.5 Современный подход к созданию систем зашиты информации

2.6 Интеллектуальное противодействие противнику в ИВС

2.6.1 Определение и задачи интеллектуального противодействия в сети обмена информацией

2.6.2 Особенности построения и использования ложного объекта атаки при интеллектуальном противодействии

Выводы

3. Разработка методики интеллектуального противодействия информационному нападению в корпаративной ИВС

3.1 Обоснование применимости аппарата М-сетей

3.1.1 Определение М-сети и принципы ее функционирования

3.1.2 Вопросы функционирования системы усиления-торможения

3.1.3 Решение задачи выбора вида противодействия на М-сети

3.2 Методика интеллектуального противодействия в сети обмена информацией

3.3 Рекомендации по развитию методов информационной борьбы в сети обмена информацией

3.3.1 Вариант построения системы интеллектуального противодействия противнику с использованием предложенных методов

3.3.2 Направления дальнейших исследований в области информационной борьбы в сетях обмена информацией

4. Техника безопасности и экология проекта

4.1 Потенциально опасные и вредные производственные факторы

4.2 Обеспечение электробезопасности

4.3 Обеспечение санитарно-гигиенических требований к помещениям ВЦ и рабочим местам программистов

4.3.1 Требования к помещениям вычислительных центров

4.3.2 Организация и оборудование рабочих мест с ПЭВМ

4.3.3 Требования к освещению помещений и рабочих мест с ПЭВМ

4.4 Противопожарная защита

5. Технико-экономический раздел

5.1 Определение капитальных затрат

5.2 Определение годовых эксплуатационных расходов

5.3 Определение минимальных годовых доходов

5.4 Определение срока окупаемости

Заключение

Список использованной литературы

Приложение А

Введение
Сегодня средства информатизации и связи - один из главных факторов прогресса, без которого невозможно представить себе поступательное развитие многих сфер человеческой деятельности. Информационные технологии прочно вошли в бизнес, образование, производство, открыв человеку небывалые возможности по скорости получения и обработке информации, а также по автоматизации производственных, управленческих и иных процессов.

Проблема создания и удержания защищенной среды информационного обмена в информационно-вычислительных сетях (ИВС) является весьма актуальной. Уже сегодня отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких часов, 48% компаний потерпят крах в течение нескольких суток, а остальные будут разорены за этот промежуток времени. Через несколько часов после такой катастрофы разорятся около 33%, а через несколько суток - 50% банков [12].

Переход информации в разряд важнейших ресурсов человечества вызывает к жизни проблему борьбы за обладание этим ресурсом, и, как следствие, появление принципиально нового средства нападения - информационного оружия, которое представляет собой разные средства осуществления несанкционированного доступа (программные, аппаратные, алгоритмические и др.) к информационным ресурсам.

Поэтому сейчас как никогда актуальна проблема противодействия информационному вторжению с применением информационного оружия, разнообразие форм и способов воздействия которого, а также особенности его появления и применения породили сложнейшие задачи защиты от него. Иностранные специалисты уже оценили значение информационного оружия и стремятся захватить лидирующие позиции в решении этих задач [4].

Информационное воздействие на ресурсы ИВС корпорации можно охарактеризовать увеличением загрузки сети при осуществлении злоумышленником (далее по тексту противником) информационных атак и вероятностью их успешного осуществления. Последняя характеристика прямо зависит от времени бесконтрольного присутствия противника в ИВС, то есть от времени, когда системе безопасности не известна стратегия атаки, или она не может влиять на ее результат.

Задача снижения вероятности успешных информационных атак противника до настоящего времени решается, в большей части, традиционными методами обеспечения безопасности информации (ОБИ) [2]. Основной недостаток такого подхода к ОБИ заключается в том, что противник (любой антагонизм, т.е. злоумышленник) знает результат своей атаки и в случае неудачи может выбрать такую стратегию атаки и (или) канал ее реализации, которые не будут обнаружены. Этот недостаток становится все более существенным с увеличением масштабов и разнородности сети, спектра предоставляемых услуг, количественного и качественного состава информационных ресурсов, ростом числа способов и изощренности информационных атак, направленных не только на данные, но и на многочисленные сетевые службы практически всех уровней эталонной модели взаимодействия открытых систем (ЭМВОС) [2, 5].

В связи с нарастающей опасностью информационных войн, ИВС любой корпорации должна быть способна к адекватному реагированию на информационные воздействия противника. Поэтому при разработке перспективных компьютерных систем и сетей обмена информацией (СОИ) необходимо, чтобы защита ресурсов не оставалась традиционно пассивной, ей необходимо придать форму активного информационного противодействия.

Целью работы является снижение времени бесконтрольного присутствия противника в корпоративной ИВС за счет разработки системы интеллектуального противодействия информационному нападению.

В качестве основных критериев эффективности информационного противодействия в работе выбраны: · время бесконтрольного присутствия противника в сети, · нагрузка на сеть со стороны потоков информационного воздействия, порождаемых противником.

Так как существенной составляющей времени бесконтрольного присутствия противника в сети является время подготовки противодействия, то основное внимание уделено разработке методов противодействия, минимизирующих этот показатель.

Интеллектуальный подход к противодействию заключается во всестороннем анализе сложившейся ситуации, выборе оптимального варианта реагирования, осуществляемого с использованием средств искусственного интеллекта.

Подход к осуществлению интеллектуального противодействия основан на понятии ложного объекта атаки (ЛОА), имитирующего результат работы или процесс функционирования объекта атаки (ОА). Отдавая приоритет интеллектуальному противодействию, в сравнении с простым реагированием, не исключаются из сети и информационные потоки, порождаемые противником. Поэтому в целях снижения их влияния на сеть необходимо выбрать в последней зону расположения ЛОА и перенаправить туда порождаемый противником поток таким образом, чтобы снизить нагрузку на сеть.

Достижение цели в работе предполагало решение следующих задач: • проанализировать классификации способов активного противодействия информационному нападению и типовых удаленных атак на ресурсы ИВС путем введения ложных объектов, • обосновать концептуальную модель информационного противодействия корпоративной ИВС, • разработать математическую модель информационного противодействия, • определить задачи интеллектуального противодействия в ИВС, построения и использования ложного объекта атаки, • выбрать методику интеллектуального противодействия противнику в ИВС, • составить структурную схему подсистем интеллектуального противодействия во взаимосвязи с другими объектами ИВС, определить направление дальнейших исследований в области информационной борьбы в ИВС.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?