Сборник трудов III международной научно практической конференции



жүктеу 7.09 Mb.
Pdf просмотр
бет12/35
Дата25.12.2016
өлшемі7.09 Mb.
түріСборник
1   ...   8   9   10   11   12   13   14   15   ...   35

Литература 
1.
 
Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография
 
М.: 
Солон-Пресс, 2009. — 265 с. 

116 
 
 
Джамбеков А.М. 
НЕЧЕТКОЕ СИТУАЦИОННОЕ УПРАВЛЕНИЕ ПРОЦЕССАМИ 
ЗАЩИТЫ ИНФОРМАЦИИ НЕФТЕГАЗОВОГО ПРЕДПРИЯТИЯ 
ФГБОУ ВПО «Астраханский государственный технический университет», 
Астрахань, Россия 
 
В  настоящее  время  для  крупных  промышленных  предприятий,  в  том 
числе  и  нефтегазовых,  важное  значение  имеет  комплексная  защита  их 
информационных ресурсов и систем. Защита информационных систем является 
сложной  комплексной  задачей,  призванной  решать  вопросы  обеспечения 
конфиденциальности, целостности и доступности информации. В зависимости 
от  сложности  и  разветвленности  структуры  нефтегазового  предприятия 
разрабатываются и реализовываются те или иные методы защиты информации 
от вредоносных атак. 
К  основным  видам  вредоносных  воздействий  при  перехвате  относятся: 
простое  прослушивание  сети,  внедрение  ложного  информационного  объекта, 
атакующее  воздействие  с  передачей  паразитного  трафика,  изменение 
критически важных информационных ресурсов и др. 
Предлагается  подход  к  защите  информационных  объектов  на 
нефтегазовом  предприятии  на  основе  ввода  в  заблуждение  потенциальных 
нарушителей  зон  информационной  системы  относительно  истинных  целей, 
характеристик,  задач,  решаемых  объектом  защиты.  Одним  из  путей 
осуществления  данного  подхода  является  создание  ложных  информационных 
объектов. 
Ложный  информационный  объект  информационной  системы  является 
аналогом  реального  информационного  объекта  и  наделен  его  основными 
функциями и свойствами. При этом система защиты информационных ресурсов 
нефтегазового  предприятия  будет  включать  совокупность  определенного 
количества  ложных  информационных  объектов.  Структурный  состав  ложных 

117 
 
 
информационных  объектов,  их  количество  и  уровень  противодействия 
вредоносным атакам должны соответствовать их глубине и интенсивности. Так 
как  модель  злонамеренного  воздействия  на  информационную  систему  имеет 
нечеткий  характер,  то  делаем  предположение  о  нечеткости  модели  системы 
противодействия  вредоносным  атакам.  Описание  нечеткого  характера 
поведения информационных объектов производится на основе теории нечетких 
множеств. 
К  нечисловым  параметрам,  которые  характеризуют  вредоносную  атаку, 
необходимо  отнести  параметры  двух  типов:  качественные  оценочные 
параметры 
и 
параметры, 
отражающие 
степень 
влияния 
оценок 
соответствующих показателей на суммарную оценку ущерба информационной 
системе нефтегазового предприятия. 
С  целью  обозначения  приведенных  выше  параметров  введем 
лингвистические  переменные: 
i
i
i
D
T
y
,
,
  c  названием  y
i
  =  «ОЦЕНКА
i
»  и 
k
k
k
H
S
z
,
,
 с названием z
k
 = «ЗНАЧИМОСТЬ
k
» [1]. 
Для  терм-множеств  лингвистических  переменных  «ОЦЕНКА»  и 
«ЗНАЧИМОСТЬ» накладываются следующие условия [2]: 
 



























).
(
|
,
,
1
)
(
|
,
1
)
(
sup
0
\
,
1
)
(sup
,
1
)
(inf
2
1
2
1
1
1
d
d
d
D
d
D
d
d
d
D
d
T
T
d
T
T
T
D
D
j
j
j
J
C
j
C
C
J
j
C
C




 
где 


J
j
T
T
j
,
1
|


  -  упорядоченное  терм-множество  в  соответствии  с 
правилом: 
)
(
,
)
(
,
k
j
k
j
k
j
d
d
D
d
d
k
j
T
T
T








которое  означает,  что  терм  с  левее  расположенным  носителем  обладает 
меньшим  порядковым  номером.  Данное  условие  означает,  что  обозначаемые 
выше  указанными  лингвистическими  переменными  понятия  должны 

118 
 
 
представлять  собой  множества,  ранжированные  по  качественным  значениям 
признака. 
В основу построения функций принадлежности нечетких множеств будет 
положено использование π-функции, определяемой системой выражений [3]: 





































.
,
1
,
,
)
(
)
(
2
1
,
,
)
(
)
(
2
,
,
0
)
,
,
,
(
,
),
2
,
,
,
(
1
,
,
1
,
),
,
,
2
,
(
)
,
,
,
(
,
)
,
,
,
(
)
(
2
2
2
2
2
























d
при
d
при
d
d
при
d
d
при
d
s
d
d
при
d
d
d
d
s
d
d
d
при
d
d
при
d
d
d
d
s
d
d
d
d
d
d
d
П
j
j
П
j
j
П
j
П
j
П
j
Л
j
Л
j
Л
j
j
Л
j
j
Л
j
П
j
Л
j
j
П
j
Л
j
j
С
s
j
 
В  памяти  ЭВМ  функция  принадлежности 
)
(d
j
С

 
представляется 
четырьмя  параметрами: 
П
j
Л
j
d
и
d
,  задающие  интервал  номинальных  значений 
базовой  переменной  d,  для  которых  степень  принадлежности  терму 


J
j
T
T
T
T
,
\
1

  равна  1; 
j

  определяющим  относительно  значений 
П
j
Л
j
d
и
d
 
значения  базовой  переменной  d,  для  которых  степень  принадлежности  терму 


J
j
T
T
T
T
,
\
1

  равна  0,5;  параметром  s,  который  характеризует  функцию 
принадлежности в интервалах: 

 

j
П
j
П
j
Л
j
j
Л
j
d
d
d
d


2
;
,
;
2



Для количественной оценки лингвистических переменных воспользуемся 
процедурой дефаззификации методом «центра тяжести» [4]: 









п
п
л
л
п
п
л
л
d
d
d
T
d
d
d
T
d
d
d
d
d
d
d
T






2
2
2
2
)
(
)
(
)
(
)
(
ˆ
 

119 
 
 
На  основании  указанного  подхода,  любая  информационная  система 
газоперерабатывающего предприятия способна определить глубину, степень и 
интенсивность  вредоносных  атак  и  на  основе  анализа  сгенерировать 
определенное  количество  ложных  информационных  объектов.  Структура 
данных объектов формируется путем анализа поведения нарушителя системы и 
интегрируется при использовании типовых сервисов и служб в зависимости от 
текущей оценки системой вредоносной атаки. 
Приведенный  подход  определения  уровня  потенциальных  угроз 
информационной  системе  можно  использовать  и  в  других  задачах 
информационной  безопасности  газоперерабатывающих  предприятий,  где 
свойства  и  признаки  объектов  могут  быть  представлены  на  основе  нечеткого 
ситуационного подхода. 
 
Литература 
1.
 
Борисов  В.В.,  Круглов  В.В.,  Федулов  А.С.  Нечеткие  модели  и  сети.  -  М.: 
Горячая линия - Телеком, 2007. - 284 с. 
2.
 
Леоненков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. – 
СПб.: БХВ-Петербург, 2003. – 736 с. 
3.
 
Рутковская  Д.,  Пилиньский  М.,  Рутковский  Л.  Нейронные  сети, 
генетические алгоритмы и нечеткие системы. - М.: Горячая линия - Телеком, 
2006. - 452 с. 
4.
 
Усков  А.А.,  Кузьмин  А.В.  Интеллектуальные  технологии  управления. 
Искусственные  нейронные  сети  и  нечеткая  логика.  -  М.:  Горячая  линия  – 
Телеком, 2004. - 144с. 
 
Доля А.В., Бердибеков А.Т.  
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ 
СИСТЕМАХ
 

120 
 
 
Национальный университет обороны имени Первого Президента Республики 
Казахстан – Лидера Нации, г. Астана 
 
Телекоммуникационные системы, как и любая информационная система, 
работают  в  условиях  воздействия  многочисленных  угроз  безопасности 
информации, циркулирующей в них. 
Современные телекоммуникационные системы (ТКС) предназначены для 
обмена сообщениями и базируются на элементах компьютерных сетей [1].  
Как  и  для  других  информационных  систем,  угрозы  для  ТКС  можно 
классифицировать как угрозы конфиденциальности информации, целостности и 
доступности.  Для  ТКС,  как  систем  с  распределенной  структурой,  имеющей 
территориально  разнесенные  элементы,  соединенные  каналами  связи  все 
множество угроз условно можно представить следующей диаграммой: 
 
Несанкционированный  доступ  к  информационным  ресурсам  сети 
осуществляется  с  целью  копирования,  чтения,  модификации,  а  также 
уничтожения данных или программ. 
Являясь объектом коллективного использования, телекоммуникационной 
системе  присуще  также  такой  вид  угрозы  как  несанкционированное 
расширение  прав  санкционированных  пользователей.  При  выполнении 
различных  действий  пользователями  (хранение,  создание,  передача 
Угрозы 
телекоммуникационных 
систем
Несанкционированный 
доступ к информационным 
ресурсам сети
Доступ 
несанкционированных 
пользователей
Несанкционированное 
расширение прав 
санкционированных 
пользователей
Несанкционированное 
соединение
Вторжение в линии связи
Пассивное вторжение
Активное вторжение

121 
 
 
информации)  существует  угроза,  что  разрешенный  пользователь  может 
попытаться  произвести  в  системе  неразрешенные  ему  действия,  в  том  числе 
расширения  своих  полномочий  в  системе,  используя  для  этого  недостатки 
программно-аппаратных  средств  телекоммуникационной  системы  или  с 
помощью применения внедрённого программного обеспечения. 
Несанкционированное  соединение  к  информационным  ресурсам  сети 
осуществляется нарушителем, выдавшим себя за разрешенного пользователя, с 
другим  разрешенным  пользователем  с  целью  получения  от  него  важной 
информации или дезинформирования. 
При  пассивном  вторжении  в  линию  связи  нарушитель  только 
просматривает  сообщения,  передаваемые  по  линиям  связи,  не  нарушая  их 
передачу.  При  этом  нарушитель  делает  попытку  читать  передаваемые 
сообщения и проводить анализ трафика сообщений, передаваемых по каналам 
связи,  с  целью  выявления  идентификаторов  объектов  сети,  длину  сообщения, 
адреса и прочие параметры сети. 
При  активном  вторжении  в  линию  связи  нарушитель  осуществляет 
всевозможные  манипуляции  над  сообщениями  во  время  соединения.  В  этом 
случае  сообщения  могут  быть  уничтожены,  скопированы,  модифицированы, 
задержаны,  может  быть  изменен  порядок  следования  сообщения,  а  также 
введены в сеть сообщения ложного характера. 
Для защиты от несанкционированного доступа используются процедуры 
управления  доступом.  За  каждым  субъектом  (пользователем,  процессом) 
закрепляется  определенная  информация,  называемая  идентификатором, 
позволяющая 
идентифицировать 
только 
его. 
Идентификаторы 
всех 
санкционированных  субъектов  регистрируются  в  сети,  и  при  входе  в  сеть 
идентификатор  проверяется.  При  положительном  результате  соответствия 
идентификатора  происходит  процедура  аутентификации,  то  есть  проверка 
подлинности  субъекта).  В  результате  процедуры  аутентификации  путем 
предъявления 
индивидуального 
пароля, 
который 
знает 
только 

122 
 
 
санкционированный 
субъект, 
пользователю 
предоставляются 
регламентированные полномочия.
 
При разнесенном взаимодействии двух субъектов через каналы передачи 
данных  перечисленных мер может оказаться недостаточно, поэтому возникает 
проблема подтверждения подлинности соединения абонентов. Она заключается 
в  том,  что  получатель  должен  быть  уверен  в  истинности  источника  данных  и 
истинности  самих  данных  посредством  применения  технологии  электронной 
цифровой  подписи  (ЭЦП).  Тогда  как  сам  отправитель  должен  получить 
подтверждение  в  получении  (уведомление)  и  быть  уверен  в  доставке  данных 
получателю и в истинности доставленных данных. Эта процедура реализуется 
также с помощью ЭЦП. При этом для доказательства отправителю истинности 
переданного  сообщения,  уведомление  о  получении  включает  модификацию 
ЭЦП  полученного  сообщения.  При  этом  в  силу  свойств  ЭЦП  отправитель  не 
может  отрицать  ни  факта  отправления  сообщения,  ни  его  содержания,  а 
получатель не может отрицать ни факта получения сообщения, ни истинности 
его содержания. 
При  отправке  сообщений  по  каналам  электронной  почты  получатель  не 
является активным в момент пересылки. Это означает, что: 
-
 
взаимоподтверждение подлинности невозможно; 
-
 
ЭЦП проверяется в более позднее время, когда получатель забирает 
сообщение; 
-
 
получение  уведомления  отправителя  о  доставке  сообщения  также 
откладывается. 
В  связи  с  этим  защита  электронной  почты  требует  специальных 
протоколов подтверждения подлинности отсроченных процедур. 
Специфические  проблемы,  связанные  с  подтверждение  передачи 
сообщений,  возникают  при  организации  телеконференций.  Здесь  для 
обеспечения  взаимодействия  участников  также  должны  использоваться 
специальные протоколы. 

123 
 
 
Для  всего  рассмотренного  выше  предполагалось,  что  взаимодействуют 
взаимодоверяющие субъекты в недружественном сетевом окружении. То есть, 
считалось, что источник угроз по отношению к соединению находится вне его. 
Более  сложно  обеспечить  защиту  при  передаче  сообщений  между 
недружелюбными субъектами, когда никто никому не доверяет. Это заставляет 
входить в соединение, обмениваясь минимумом (или одинаковой по важности) 
идентификационной  информацией.  Процедуры  защиты,  используемые  при 
этом, получили название - подписание контракта. 
Использование  двухуровневой  защиты  линий  связи,  при  которой 
защищается  трафик  и  текст  сообщения  позволяет  противодействовать 
пассивным вторжениям в линии связи. 
Защита  от  активных  вторжений  сводится,  по  существу,  к  действиям, 
позволяющим устанавливать факт атаки на линию связи, при этом работа сети 
может быть временно нарушена. 
Из  рассмотренных  выше  подходов  к  защите  телекоммуникационных 
систем можно выделить следующие задачи системы защиты: 
-
 
защищать  данные  во  время  их  хранения  и  передаче  по  каналам 
связи; 
-
 
необходимо  идентифицировать  субъекты  и  подтверждать  их 
подлинность; 
-
 
предоставлять  полномочия  и  осуществлять  контроль  доступа,  при 
этом  быть  управляемой  только  со  стороны  уполномоченного  субъекта  и 
недоступной для модификации для всех остальных пользователей. 
На  сегодняшний  день  все  вышесказанные  задачи  системы  защиты 
телекоммуникационных  систем  решаются  применением  криптографии,  ЭЦП, 
протоколов идентификации и аутентификации, межсетевых экранов.  
Возможности 
злоупотребления 
информацией, 
передаваемой 
по 
телекоммуникационным  каналам,  развиваются  и  совершенствуются  не  менее 
интенсивно,  чем  средства  их  предупреждения.  По  этой  причине  проблема 

124 
 
 
защиты информации требует организации целого  комплекса специальных мер 
с  целью  предупреждения  потери  информации,  циркулирующей  в 
телекоммуникационных каналах. 
Комплексный  подход  к  информационной  безопасности  предусматривает 
комплексное  развитие  всех  методов  и  средств  защиты  информации.  Таким 
образом,  в  сферу  влияния  современной  технологии  защиты  информации, 
передаваемой по телекоммуникационным каналам, попадают не только каналы 
связи,  но  и  центры  коммутации,  периферийные  устройства,  терминалы, 
администраторы связи, локальные компьютерные сети и т.д. 
 
Литература 
1.  Голиков  В.Ф.,  Курилович  А.В.  Криптографическая  защита  информации  в 
телекоммуникационных  системах:  учеб.  пособие  /  В.Ф.  Голиков,  А.В. 
Курилович – Минск : БГУИР, 2006. 77с. 
 
Жангисина Г.Д. 
СОВРЕМЕННЫЕ ТРЕБОВАНИЯ К НАЦИОНАЛЬНОЙ 
БЕЗОПАСНОСТИ: ИНФОРМАЦИОННЫЙ АСПЕКТ 
Центрально-Азиатский университет 
 
В  настоящее  время    в  условиях    усиления    глобализации  вопросы 
национальной  безопасности  государства  являются  актуальными    для 
Республики  Казахстан.    Информационная  безопасность  -    это  атрибут 
национальной безопасности государства.  
В  разных  странах  название  документов,  раскрывающих  содержание 
концепции национальной безопасности, различное. В частности, в США — это 
«Стратегия  национальной  безопасности»,  в  Канаде  и  Турции  —  «Политика 
национальной  безопасности»,  в  Италии  —  «Стратегическая  концепция 
национальной обороны». В Великобритании, Германии, Китае, Японии и ряде 

125 
 
 
других  стран  подобными  документами  являются  так  называемые  «Белые 
книги». Положения всех этих документов являются базой для  формирования  и 
осуществления  единой  общегосударственной  концепции    национальной 
безопасности  государства  в  различных    сферах  деятельности(военной, 
экономической, социальной, экологической, информационной и других).   
В данном докладе затрагивается информационный аспект. 
В  связи  с  новейшими  научно-техническими  достижениями  в  области 
информатики  и  информационных  технологий  современное  соперничество 
государств  и  других  объектов  социальной  природы  характеризуется 
появлением нового фактора - информационного. Через целевое воздействие на 
информационную  среду  реализуются  угрозы  национальной  безопасности  в 
различных  сферах  человеческой  деятельности.  В  политической  сфере  все 
большую 
значимость 
приобретает 
информационно-психологическое 
воздействие  с  целью  формирования  отношений  в  обществе,  его  реакции  на 
происходящие  процессы.  В  экономической  сфере  растет  уязвимость 
экономических  структур  от  недостоверности,  запаздывания  и  незаконного 
использования  рыночной  информации.  В  военной  сфере  исход  вооруженной 
борьбы все в большей степени зависит от качества добываемой информации и 
уровня  развития  информационных  технологий,  на  которых  основываются 
системы  разведки,  радиоэлектронной  борьбы,  управления  войсками  и 
высокоточным  оружием.  В  сфере  духовной  жизни  возникает  опасность 
развития  в  обществе,  в  результате  применения  электронных  средств  массовой 
информации,  агрессивной  потребительской  идеологии,  распространения  идей 
насилия и нетерпимости,  а также  других негативных воздействий на сознание 
и психику человека.  


Поделитесь с Вашими друзьями:
1   ...   8   9   10   11   12   13   14   15   ...   35


©emirsaba.org 2019
әкімшілігінің қараңыз

    Басты бет