Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 23 апреля 2018 г.)

Наука: Технические науки

Секция: Телекоммуникации

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Суюндукова А.А., Баронин И.Ю. АЛГОРИТМ КОНТРОЛЯ ФУНКЦИОНИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ЭЛЕМЕНТОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ВОЕННОГО НАЗНАЧЕНИЯ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XLIII междунар. студ. науч.-практ. конф. № 8(43). URL: https://sibac.info/archive/meghdis/8(43).pdf (дата обращения: 27.08.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АЛГОРИТМ КОНТРОЛЯ ФУНКЦИОНИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ЭЛЕМЕНТОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ВОЕННОГО НАЗНАЧЕНИЯ

Суюндукова Алина Аликовна

студент, факультет ИВО СПбГУТ им. проф. М.А. Бонч-Бруевича,

РФ, г.Санкт­Петербург

Баронин Иван Юрьевич

студент, факультет ИВО СПбГУТ им. проф. М.А. Бонч-Бруевича,

РФ, г.Санкт­Петербург

Сагдеев Александр Константинович

научный руководитель,

канд. техн. наук, факультет ИВО СПбГУТ им. проф. М.А. Бонч-Бруевича,

РФ, г.Санкт­Петербург

Методика контроля функционирования ПО представляет собой увеличение точности функционирования от случайных и преднамеренных атак за счет внедрения уникального эталонного идентификатора, а также благодаря нахождению подсистем ПО, нарушающих ее функционирование.

Любая компьютерная атака осуществляется по определенной логике- это основополагающая составляющая методики защиты информации, учитывая интенсивность и последовательность.

Компьютерная атака состоит из нескольких основных пунктов:

  1. Сбор данных.
  2. Проникновение в операционную среду.
  3. Осуществление несанкционированного доступа.
  4. Ликвидация последствий атаки(улик).

Кроме основополагающий составляющих нападение типа «Сканирование сети» включает в себя на первом этапе следующее:

1.Сбор данных о топологии сети, в которой действует система.

2.Сбор данных о типе операционной системы.

3.Сбор данных об открытости сети.

Рассмотрим более подробно каждый раздел. Сбор данных об открытости сети заключается в определении простоты хостов, в установлении модуляции поля TTL (расстояние между хостами), в запросе к зарегистрированным серверам о списке хостов, в требовании к известному маршрутизатору на основе протокола, в запрашивании к некорректно созданным устройствам на основании протокола.

Сбор данных о типе операционной системы выражается в виде запроса на установку соединения по документу удаленного доступа, нахождения имеющихся серверов, требования к стеку специфичным образом созданными сообщениями.

Сбор данных об открытости сети состоит из обнаружения «открытых портов», собрания данных о конфигурации МЭ, определения вероятного сетевой техники (маршрутизатор, принтер).

Обратимся к самой методике контроля, состоящей из нескольких пунктов:

  1. Определение параметров программного обеспечения. Контроль достигается следующими элементами ПО- множество контролируемого ПО, множество подсистем исследуемого ПО, а также ожидаемая динамика оповещения о состоянии подсистем контролируемого ПО.
  2. Формирование данных контролируемого ПО за счет следующих параметров:
  • Характеристика контролируемого ПО;
  • Набор контролируемых подсистем;
  • Конфигурация ПО в различных режимах функционирования;
  • Ожидаемая интенсивность сигналов оповещения.

Данные параметры указываются в учебном пособии «Характеристики ПО». Кроме того, происходит идентификация компонентов конфигурации ПО, являющаяся совокупностью элементов ПО, обеспечивающаяся конечной функцией использования.

  1. Измерение действительных значений характеристик ПО.
  2. Формирование идентификатора по результатам параметров ПО благодаря преобразованию. Эталонный уникальный идентификатор реализуется в виде хеш-функции, за счет которой возможен контроль ПО при запуске и перезапуске.

Хеш-функция- функция, изображающая аргумент любой конечной длины в образ заранее оговоренной (эталонной) длины. В следствии данного свойства хеш-функция односторонняя (нельзя восстановить исходный данные). Иными словами, хеширование представляет собой вычисление контрольной суммы от данного текста благодаря необратимым логическим операциям над исходными данными, такие как AND, OR.

  1. Запуск модуля контроля, при которой одновременно происходит инициализация. Во время инициализации происходят следующие действия- передача сигнала с указанием идентификатора, сравнение эталонного и полученного идентификатора.  Для сопротивления атак злоумышленников, направленных на хищение данного приложения и подмены его другим, которое продолжить оповещать о контроле формируется уникальный ключ, благодаря которому создается канал взаимодействия между контролируемым сегментом и модулем контроля (рис. 1).

 

Рисунок 1. Схема порядка контроля функционирования ПО

 

  1. Передача ключа в ответ на сигнал инициализации.
  2. Измерение динамики поступления сигналов каждой подсистемы по защищенному каналу.
  3. Сравнение действительной и теоретической динамикой получения сигналов от каждой подсистемы.
  4. Запоминание нарушения функционирования подсистемы.
  5. Выделение и запоминание подсистем, влияющих на выявленную с нарушением(выше).
  6. Перезапуск подсистем, влияющих на исследуемую подсистему.
  7. Измерение динамики оповещения каждой подсистемы по защищенному каналу криптографическим ключом.
  8. Сравнение действительной и теоретической динамикой получения сигналов от каждой подсистемы.
  9. Запоминание повторного нарушения функционирования подсистемы.
  10. Перезапуск ПО, если нарушение повторно.

Данные параметры указываются в учебном пособии «Характеристики ПО»

Немаловажным преимуществом данной методики является уменьшение времени выявления нарушений по сравнению с классическим методом. Это достигается благодаря тому, что выявление угроз осуществляется в определённом режиме функционирования (рис.2).

 

Рисунок 2. Зависимость времени перезагрузки подсистем от объема ПО

 

Таким образом, при помощи данном методики реально повыситься достоверность контроля функционирования ПО, ее точность, кроме того требуемые временные характеристики.

 

Список литературы:

  1. Закалкин П.В., Сагдеев А.К., Стародубцев Ю.И., Сухорукова Е.В. // Проблема формирования системы динамической защиты государственных информационных систем // Актуальные проблемы инфотелекоммуникаций в науке и образовании. V Международная научно-техническая и научно-методическая конференция: сб. науч. ст. в 3 т./ под ред. С.В. Бачевского, сост. А.Г. Владыко, Е.А. Аникевич, Л.М. Минаков. – СПб.: Санкт-Петербургский университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2016. – 550 с. С. 239-243.
  2. Горбачева М.А., Сагдеев А.К. // Проблемы обеспечения защищенности инфотелекоммуникационной сети военного назначения при ведении информационной войны // Труды Северо-Кавказского филиала Московского технического университета связи и информатики, часть I. - Ростов-на-Дону.: ПЦ «Университет» СКФ МТУСИ, 2015, 552с. С. 426-429.
  3. Корчагин М.С., Сагдеев А.К., Фролова Ю.А. // Моделирование процесса реализации атаки «Отказ в обслуживании» // Актуальные проблемы инфотелекоммуникаций в науке и образовании. VI Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т./ Под ред. С.В. Бачевского; сост. А.Г. Владыко, Е.А. Аникевич. СПб.: СПбГУТ, 2017. Т. 1. 580 с. С. 458-461.
  4. Сидоренко Е.Н., Стародубцев Ю.И., Сухорукова Е.В., Фёдоров В.Г. // Способ защиты информационно-телекоммуникационных сетей специального назначения от сетевых компьютерных атак // Актуальные проблемы инфотелекоммуникаций в науке и образовании. V Международная научно-техническая и научно-методическая конференция: сб. науч. ст. в 3 т./ под ред. С.В. Бачевского, сост. А.Г. Владыко, Е.А. Аникевич, Л.М. Минаков. – СПб.: Санкт-Петербургский университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2016. – 550 с. С. 333-337.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.