Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Макарук Роман Валерьевич

Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети
<
Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Макарук Роман Валерьевич. Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети: диссертация ... кандидата технических наук: 05.13.18 / Макарук Роман Валерьевич;[Место защиты: Санкт-Петербургский государственный технологический институт (технический университет)].- Санкт-Петербург, 2013.- 185 с.

Содержание к диссертации

Введение

ГЛАВА 1 Обзор методов и средств оценки характеристик сетевых структур 13

1.1 Обзор характеристик сетевых структур 13

1.2 Анализ критериев оценки характеристик сетевых структур 15

1.3 Обзор проблем и задач обеспечения безопасности сетевых структур (на примере вычислительной сети) 22

1.4 Обзор средств обеспечения безопасности сетевых структур (на примере вычислительной сети) 26

1.5 Обзор методов и программных средств анализа характеристик сетевых структур (на примере вычислительной сети) 30

1.6 Инструментальные средства реализации программного комплекса для оценки характеристик сетевых структур (на примере вычислительной сети)...37

1.7 Выводы и результаты 40

ГЛАВА 2 Исследование и разработка моделей и методов оценки характеристик сетевых структур 41

2.1 Постановка задачи оценки характеристик сетевых структур (на примере вычислительной сети) 41

2.2 Исследование подсистемы оценки производительности вычислительной сети 41

2.2 Исследование подсистемы оценки надёжности вычислительной сети 43

2.2 Исследование подсистемы оценки безопасности вычислительной сети 44

2.5 Исследование подсистемы выбора компонент информационной защиты 48

2.6 Разработка структуры программного комплекса оценки характеристик вычислительной сети 49

2.7 Выводы и результаты 53

ГЛАВА 3 Разработка математических моделей и алгоритмов оценки характеристик сетевых структур 54

3.1 Общая последовательность действий при оценке характеристик вычислительной сети 54

3.2 Разработка моделей оценки безопасности вычислительной сети 55

3.3 Разработка моделей оценки производительности и надёжности вычислительной сети 88

3.4 Разработка алгоритма оценки безопасности вычислительной сети 93

3.5 Разработка алгоритма выбора комплекса средств защиты 99

3.6 Разработка алгоритмов оценки производительности и надёжности локальной вычислительной сети 100

3.7 Выводы и результаты 103

ГЛАВА 4 Разработка и тестирование программного комплекса для оценки характеристик сетевых структур 104

4.1 Верификация разработанных нечётких моделей 105

4.2 Разработка модели данных системы оценки характеристик вычислительной сети 128

4.3 Разработка прецедентов использования программного комплекса оценки характеристик вычислительной сети 131

4.4 Разработка программного обеспечения оценки характеристик вычислительной сети 132

4.5 Тестирование программного комплекса оценки характеристик вычислительной сети 134

4.6 Выводы и результаты 138

Заключение 139

Список литературы 141

Введение к работе

Актуальность темы. Применение вычислительных сетей для хранения, сбора и обработки информации сделало возможным существенно повысить объём обрабатываемых данных и их кумуляцию в вычислительных системах. Это послужило причиной увеличения количества пользователей, которые имеют доступ к данным, находящимся в вычислительных сетях, что в свою очередь привело к снижению уровня информационной безопасности в компьютерных системах. В современном мире невозможно представить крупную организацию, не применяющую новые информационные технологии, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределённых информационных систем. Сегодня вопрос информационной безопасности связан с решением обширного списка задач, ориентированных как на обеспечение надёжности, так и на построение моделей систем оценки состояния безопасности и так далее, что делает его достаточно сложным. Комплексный характер защиты является следствием комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Математический аппарат теории нечётких множеств, на сегодняшний день, всё чаще применяют для решения различных прикладных задач. Такая тенденция повлияла на создание моделей и систем с нечёткой логикой, направленных на решение задач в сфере информационной безопасности. Связано это с тем, что процессы, протекающие в вычислительной сети, характеризуются неопределённостью, нестабильностью и т. п. Все эти факторы являются существенным препятствием для создания моделей на основе классических математических теорий и методов.

Проводя оценку уровня информационной безопасности локальной вычислительной сети, необходимо учитывать не только объективные параметры, но и такие параметры как суждение, знание и опыт эксперта. Кроме того, в области информационной безопасности отсутствует общепринятая теоретическая база, которую можно было бы применять в задачах оценивания состояния безопасности. В связи с этим сегодня работы по созданию методов и алгоритмов оценки безопасности вычислительных сетей в условиях неопределённости и неполноты данных очень актуальны.

Целью работы является разработка моделей, методов и алгоритмов для

анализа характеристик вычислительной сети, позволяющих оценить важнейшую из них - безопасность, в условиях неопределённости и неполноты исходных данных, а так же алгоритмов, позволяющих на основе полученной оценки формировать комплекс мер для повышения безопасности и их реализация в программном комплексе.

Для достижения поставленной цели были решены следующие задачи:

анализ характеристик локальной вычислительной сети;

анализ современного состояния проблемы оценивания уровня информационной безопасности вычислительных сетей для формирования требований к разрабатываемой подсистеме оценки уровня информационной безопасности сети;

исследование современных подсистем информационной защиты локальных вычислительных сетей для последующего формирования из них комплексных решений;

разработка функциональной структурной модели программного комплекса, включающего модули визуализации, мониторинга текущего состояния локальной вычислительной сети, программы-мониторы, а так же серверную часть, позволяющую производить оценку уровня безопасности локальной вычислительной сети и получать рекомендации по выбору комплекса мер защиты;

разработка методов и алгоритмов анализа характеристик вычислительной сети и оценки безопасности локальных сетей в условиях неопределённости и неполноты данных, а так же алгоритмов, позволяющих на основе полученной оценки формировать комплекс мер защиты;

адаптация методик построения функций принадлежности для формализации и интеграции нечётких исходных данных, сформированных экспертами на основе богатого личного опыта в реальных системах;

программная реализация вышеназванных алгоритмов;

испытание предложенных методов, алгоритмов и программ путём реализации практических задач с помощью разработанного программного комплекса для иллюстрации их работоспособности.

Научная новизна диссертационного исследования заключается в следующем:

  1. разработана модель оценки уровня информационной безопасности локальной вычислительной сети на базе методов нечёткой математики;

  2. выработаны методы и алгоритмы анализа характеристик вычислительной сети и оценки уровня информационной безопасности локальной сети;

  3. комплексное решение проблемы анализа характеристик вычислительной сети и поддержки необходимого уровня информационной безопасности на всём пути жизненного цикла сети.

Методы и средства исследований. При выполнении работы были использованы методы: теории экспертных систем, теории нечётких множеств, теории принятия решений, комбинаторики и математической статистики, элементы теории кластерного анализа, технологии проектирования программных комплексов, а также средства проектирования баз данных, методы объектно-ориентированного проектирования и программирования, кроссплатформенные средства программирования.

Практическая ценность работы заключается в реализации разработанных методов и алгоритмов в распределённом программном комплексе для анализа характеристик вычислительной сети, позволяющем производить оценку уровня безопасности локальной вычислительной сети от фазы проектирования сети до фазы её поддержания. На разработанный программный продукт получено свидетельство о государственной регистрации Роспатента №2013617294 от 08 августа 2013 года и акт о внедрении в опытную эксплуатацию.

Реализация и внедрение результатов работы. Результаты работы внедрены в опытную эксплуатацию в ООО «Лид-Про».

Апробация работы. Основные результаты работы докладывались и обсуждались на научно-практической конференции, посвященной 183-й годовщине образования СПбГТИ(ТУ), научно-технической конференции молодых учёных «Неделя науки — 2012», Международных научно-технических конференциях ММТТ-23 (Смоленск, 20 Юг), ММТТ-25 (Саратов, 2012г.), ММТТ-26 (Ангарск, 2013).

Публикации. По материалам диссертационной работы опубликовано 6 работ, в том числе одна статья в журнале из списка ВАК, получено 1

свидетельство о государственной регистрации программы для ЭВМ и акт о внедрении в опытную эксплуатацию

Структура и объём работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы и 6 приложений. Работа изложена на 168 страницах, содержит 139 рисунков, 25 таблиц, библиографический список включает 113 наименований.

Обзор средств обеспечения безопасности сетевых структур (на примере вычислительной сети)

Стандарты информационной безопасности — важнейшее критериальное средство, используемое для оценки безопасности.

Наиболее известные стандарты: «Критерии безопасности компьютерных систем Министерства обороны США» [18], руководящие документы Гостехкомиссии при Президенте Российской Федерации [19-23], «Европейские критерии» [24], «Федеральные критерии безопасности информационных технологий» [25], «Канадские критерии безопасности компьютерных систем» [26], «Единые критерии безопасности информационных технологий» [27], серия стандартов ГОСТ Р ИСО/МЭК 15408 [28-33] и ГОСТ Р ИСО/МЭК 27001 [34-38]. Подробный анализ стандартов [18-27] выполнен в работах [11, 40].

В «Критериях безопасности компьютерных систем Министерства обороны США», предложены следующие категории требований безопасности: политика безопасности, аудит, корректность. Критерием оценки является соответствие множества средств защиты оцениваемой системы множеству, указанному в одном из классов оценки, и в случае недостаточного набора средств систему защиты относят к первому низшему классу, а для проверки её принадлежности к высшему необходимо применять специальные дорогостоящие и трудоёмкие методики, что практически невыполнимо для реальных систем [8,11,40].

В «критериях безопасности информационных технологий» [24], разработанных странами Европы, оценка уровня безопасности системы состоит из функциональной мощности средств защиты и уровня адекватности их реализации. Здесь впервые введены понятия адекватности. Во время проверки адекватности анализируется весь жизненный цикл системы от начальной стадии проектирования до эксплуатации и сопровождения. В документе определяется семь уровней адекватности: Е0 — минимальный; Е1 - анализируется общая архитектура системы, адекватность средств защиты подтверждается функциональным тестированием; ЕЗ - анализируются исходные тексты программ и схемы аппаратного обеспечения; Е6 - анализируется формальное описание функций безопасности, общей архитектуры и политики безопасности. Уровень безопасности определяется наиболее слабым из критически важных механизмов защиты [8,24].

Руководящие документы Гостехкомиссии при Президенте Российской Федерации [19-23] предлагают две группы критериев безопасности: показатели защищенности от несанкционированного доступа (НСД) -оценка степени защищённости отдельных компонентов автоматизированных систем (АС); критерии защищенности АС обработки данных - оценка полнофункциональных систем.

Показатели защищённости содержат требования защищённости указанных средств от НСД и применяются в общесистемных программных средствах и операционных системах. Конкретные перечни показателей определяют классы защищённости средств вычислительной техники. Установлено семь классов защищённости средств вычислительной техники от НСД к информации, а также девять классов для оценки уровня защищённости АС от НСД. Недостатком [19-23] является то, что средства защиты направлены только на противодействие внешним угрозам, а к внутренней структуре системы, её функционированию не выдвигаются никакие требования. По сравнению с другими стандартами, ранжирование требований по классам защищённости очень упрощено и определяется наличием или отсутствием определенного множества защитных механизмов. Это обстоятельство значительно уменьшает гибкость требований и во многих случаях усложняет возможность практического использования документов [8,40]. «Федеральные критерии безопасности информационных технологий» [25] предлагают концепцию профиля защиты, которая содержит требования к проектированию и технологии разработки, а также квалификационный анализ продукта информационных технологий. Документирование процесса разработки одно из обязательных требований к технологии разработки программных продуктов. Требования к документированию определяют состав и содержание технологического документационного обеспечения. Требования к сопровождению программного продукта регламентируют состав документации, процедуру восстановления версий и исправления ошибок, а также установку продукта. В требованиях к классификационному анализу программного продукта описана процедура проведения тестирования функций ядра безопасности как самим разработчиком программного продукта, так и независимым экспертом [11,40]. Недостатком этого стандарта является то, что в нём изложены лишь общие требования, не предусматривающие их распределение на уровни, поэтому у эксперта могут возникнуть трудности во время осуществления оценивания, так как он не имеет надлежащего инструмента для качественной оценки продукта [8].

В «Канадских критериях безопасности компьютерных систем» [26] вводится независимое ранжирование требований за отдельно взятым разделом, в результате чего определяется множество отдельных критериев, характеризующих работу отдельных подсистем, обеспечивающих безопасность. В этом документе, кроме функциональных критериев, введены критерии адекватности реализации, отображающие уровень корректности реализации политики безопасности и определяющие требования к процессу проектирования, разработки и реализации КС. К недостаткам [26] можно отнести отсутствие градаций в оценивании документов, что не позволяет качественно выполнить эту процедуру [8].

«Единые критерии безопасности информационных технологий» стали продуктом объединения стандартов [24-26] в единый документ. Документ регламентирует все стадии разработки, квалификационного анализа и эксплуатации программных продуктов. Критерии определяют множество типичных требований, вводят частично упорядоченные шкалы, которые позволяют потребителям создавать отдельные требования, отвечающие их потребностям. Основными документами, которые описывают все аспекты безопасности программного продукта, являются профиль защиты и проект защиты [8].

ГОСТ Р ИСО/МЭК 15408 подготовлен Центром безопасности информации (ЦБИ), Центром «Атомзащитаинформ», ЦНИИАТОМИНФОРМ, ВНИИстандарт и содержит полный аутентичный текст международного стандарта [28-30].

ГОСТ Р ИСО/МЭК 15408 принят и введен в действие с 19.06.2002 года, руководящий документ Гостехкомиссии России [39], полностью ему соответствует. ГОСТ Р ИСО/МЭК 15408 «Критерии оценки безопасности информационных технологий» в применении к оценке безопасности информационных технологий, задаёт систему понятий, в терминах которых должна производиться оценка, также он содержит относительно полный каталог требований безопасности, но не предоставляет конкретных наборов требований и критериев для тех или иных типов продуктов и систем информационных технологий, выполнение которых необходимо проверять [41].

Гибкость [31-33] является источником сложных проблем, относящихся, прежде всего, к методологии разработки профилей защиты, также серьёзной проблемой является неполнота функциональных требований. Авторам профилей защиты приходится добавлять собственные классы, семейства, компоненты и элементы, что приводит к несопоставимости разработанных профилей [8,40].

Исследование подсистемы оценки производительности вычислительной сети

Оценка безопасности вычислительной сети по данным сканирования зависит от параметров вычислительной сети: количество работающих сервисов каждого типа, общее количество рабочих станций и серверов, типы используемых операционных систем. Учитывая все перечисленные параметры, можно произвести оценку безопасности вычислительной сети по данным сканирования.

На этапе анализа характеристик вычислительной сети производится либо автоматизированное сканирование характеристик сети при помощи модуля сканирования, либо производится их ввод вручную пользователем системы. Ручной ввод характеристик предусматривается для возможности работы с системой на этапе проектирования вычислительной сети, либо для моделирования определённых ситуаций. Анализируя полученные характеристики, формируются результирующие данные по необходимым параметрам (Vi) для оценки уровня безопасности вычислительной сети по результату сканирования: где Pso - относительное количество веб-сервисов; Р44з - относительное количество веб-сервисов, работающих по протоколу HTTPS; Р21 - относительное количество FTP-сервисов; Psn - относительное количество SSH-сервисов на серверах; Pwn -относительное количество SSH-сервисов на рабочих станциях; Р2з -относительное количество telnet-сервисов; Рззов - относительное количество MySQL серверов; Р389 - относительное количество LDAP серверов; Р445 -относительное количество SAMBA серверов; Ow - относительное количество устройств, работающих под управлением ОС MS Windows; Ои - относительное количество устройств, работающих под управлением ОС UNIX-like; Оо 45 относительное количество устройств, работающих под управлением ОС отличных от MS Windows и UNIX-like.

С помощью полученных параметров Vi производится оценка безопасности вычислительной сети по результату сканирования Fsu Формализованное описание процесса оценки безопасности вычислительной сети по данным сканирования представлено на рисунке 8. н Анализ параметров вычислительной сети Vi Получение оценки уровнябезопасности по даннымсканирования Fsi

Формализованное описание оценки по данным сканирования На рисунке приняты следующие обозначения: Н - данные сканирования вычислительной сети; U — выбранный метод получения данных сканирования: автоматизированный или ручной; Vi - параметры для оценки уровня безопасности вычислительной сети по результату сканирования; Fsi - оценка уровня безопасности по результатам сканирования. Задача оценки безопасности вычислительной сети по данным сканирования заключается в формировании оценки по блоку данных, полученному в ходе анализа характеристик вычислительной сети с целью её дальнейшего использования в получении общей оценки безопасности вычислительной сети. Необходимо отметить, что для оценивания допускается отсутствие некоторых из значений в параметрах Vt.

Таким образом, задача оценки безопасности вычислительной сети по данным сканирования решается в 3 этапа:

Определение способа получения характеристик сети: ручной или автоматизированный. Если выбран автоматизированный способ, то запускается модуль сканирования. В ручном режиме все характеристики задаются пользователем системы или системным администратором.

Подсистема оценки безопасности по данным опроса работает с ответами пользователя системы. Сам опросник был составлен в результате интервьюирования экспертов в области безопасности [91].

На данном этапе производится опрос пользователя системы, данные ответов формируют параметры (Д), необходимые для оценки вычислительной сети по результату опроса. В опрос включено множество вопросов, примеры некоторых из них: «доступ к серверам ограничен?», «на рабочих станциях сотрудников установлены безопасные пароли?», «уровень доверия к пользователям», «используется ли технология Honeypot?» и т. д. Пользователю допускается не отвечать на некоторые из вопросов.

С помощью ответов на вопросы опросника производится оценка безопасности вычислительной сети по результату опроса пользователя системы Fa,.

Формализованное описание процесса оценки безопасности вычислительной сети по данным сканирования представлено на рисунке 9.

Формализованное описание оценки по данным опроса На рисунке приняты следующие обозначения: А, - ответы пользователя системы; Fat - оценка уровня безопасности по результатам опроса. Задача оценки уровня безопасности вычислительной сети по данным опроса решается следующим образом: на основании данных опроса пользователя системы Ai формируется оценка Fat с целью её дальнейшего использования в получении общей оценки текущего уровня безопасности вычислительной сети предприятия.

Для формирования конечной оценки безопасности анализируемой вычислительной сети происходит вычисление промежуточных оценок по подсистемам оценки по данным сканирования Fst и опроса Fau Затем на основании полученных промежуточных оценок формируется Ft - оценка безопасности вычислительной сети.

При формировании оценки на вход системы подаётся результат работ подсистем оценки по данным сканирования Fst и опроса Fau Система используя нечёткий модуль, основанный на правилах (раздел «2.2 Исследование подсистемы оценки производительности вычислительной сети»), вычисляет итоговую оценку безопасности вычислительной сети Fu

Разработка моделей оценки производительности и надёжности вычислительной сети

На основании данных, полученных с помощью комбинации методов статистической обработки и кластеризации экспертных данных, а также веса, присвоенного каждому параметру экспертом, и повторной встречи с экспертами, формируются нечёткие лингвистические переменные в специализированной среде [99], с помощью которой и создаются модели оценки характеристик вычислительной сети.

Сначала все НЛП формируются по данным, полученным с помощью метода кластеризации алгоритмом к-средних, в специализированной среде «Fuzzy ToolBox» [99]. Затем в сформированные НЛП вносятся поправки, учитывая данные, полученные методом статистической обработки, и присвоенного каждому параметру экспертом весом. Далее все ранее опрошенные эксперты собираются в одну группу, с которой обсуждается каждая НЛП и, если это необходимо, вносятся поправки. Полученные таким образом НЛП представлены ниже. НЛП, входящие в модель «Операционные системы» для оценки безопасности вычислительной сети:

Microsoft Windows - семейство проприетарных операционных систем корпорации Microsoft, ориентированных на применение графического интерфейса при управлении. По состоянию на май 2013 года под управлением операционных систем семейства Windows по данным ресурса Netmarketshare (Net Applications) работает около 91 % персональных компьютеров [100]. Так как данная ОС является самой распространённой, злоумышленники тщательно ищут различные уязвимости в ней, а также пишут вредоносное ПО.

«Относительное количество UNIX-like», рисунок 24. UNIX-подобная операционная система - операционная система, которая образовалась под влиянием UNIX. Термин включает свободные/открытые операционные системы, образованные от UNIX компании Bell Labs или эмулирующие его возможности, коммерческие и запатентованные разработки, а также версии, основанные на исходном коде UNIX. Примером являются Apple Mac OS, GNU, GNU/Linux, Minix, OpenSolaris, Plan 9 и BSD со своими потомками, такими как FreeBSD, NetBSD и OpenBSD, DragonflyBSD, PC-BSD. Unix-подобные системы считаются хорошо защищенными от компьютерных вирусов[101]. До сих пор не было ни одного широко распространённого вируса для Unix-подобных ОС, в отличие от систем Microsoft Windows, что связано, в том числе, с системой прав доступа, отсутствием (в большинстве дистрибутивов) предустановленных сетевых служб, принимающих входящие соединения и быстрым исправлением уязвимостей [102].

НЛП «Относительное количество Other OS», рисунок 25. Под другими ОС понимаются ОС, которые нельзя отнести ни к MS Windows, ни к UNIX-like. К таким относятся: установленные на сетевом оборудовании, например Cisco IOS; работающие на различных мультимедиа устройствах, например Android; ОС программируемых устройств, например на устройствах Raspberry Pi.

Порт номер 2049 предназначен для работы NFS. Network File System (NFS) — протокол сетевого доступа к файловым системам. Позволяет подключать (монтировать) удалённые файловые системы через сеть. NFS предоставляет клиентам прозрачный доступ к файлам и файловой системе сервера. В отличие от FTP, протокол NFS осуществляет доступ только к тем частям файла, к которым обратился процесс, и основное достоинство его в том, что он делает этот доступ прозрачным. Это означает, что любое приложение клиента, которое может работать с локальным файлом, с таким же успехом может работать и с NFS файлом, без каких либо модификаций самой программы [103].

НЛП «Относительное количество открытых 443 портов», рисунок 29. Порт 443 используется HTTPS (HyperText Transfer Protocol Secure) — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. Система разработана компанией Netscape Communications Corporation для обеспечения аутентификации и защищенного соединения. Transparent Terms 1.0

НЛП «Относительное количество открытых 23 портов», рисунок 31. Порт 23 предназначен для работы TELNET. Это сетевой протокол для реализации текстового интерфейса по сети. В протоколе не предусмотрено использование ни шифрования, ни проверки подлинности данных. Поэтому он уязвим для любого вида атак. Сессия Telnet беззащитна, если не осуществляется в полностью контролируемой сети или с применением защиты на сетевом уровне. По причине ненадёжности от Telnet как средства управления операционными системами давно отказались [104].

«Hight» - (0, 0, 2, 0); «Middle» - (0, 2, 3, 2); о «Low»-(2, 3,100, 100). НЛП «Относительное количество открытых 21 портов», рисунок 32. Порт 21 предназначен для передачи команд FTP-серверу. FTP -стандартный протокол, предназначенный для передачи файлов по ТСР-сетям. FTP часто используется для загрузки сетевых страниц и других документов с частного устройства разработки на открытые сервера хостинга. FTP не разрабатывался как защищенный протокол и имеет многочисленные уязвимости. FTP не может зашифровать свой трафик, все передачи -открытый текст, поэтому имена пользователей, пароли, команды и данные могут быть прочитаны злоумышленником, способным перехватить пакет по

Разработка прецедентов использования программного комплекса оценки характеристик вычислительной сети

«Доверие к пользователям», рисунок 39. Уровень доверия к пользователям вычислительной сети является важным параметром для администратора. В ходе интервьюирования экспертов выяснилось, что если эксперт будет доверять всем пользователям, то это негативно скажется на уровне безопасности компьютерной сети, потому что он не будет обращать внимания на их действия в сети, а также может повысить им уровень доступа и т.д. Таким образом, наиболее предпочтительным поведением является поведение, когда эксперт не доверяет никому, стараясь давать минимальные привилегии всем.

Полученные при формализации НЛП были использованы при конструировании нечётких лингвистических продукционных моделей в составе программного комплекса, также на основе данных интервьюирования экспертов и полученных НЛП были сформированы базы продукционных правил представленные в таблице 12 и в таблицах приложения Е [107].

На основе полученных баз продукционных правил и НЛП сформированы нечёткие лингвистические продукционные модели, которые объединены в единую модель. На данный момент модель оценки безопасности вычислительной сети состоит из 6 модулей и 11 баз правил.

Для формирования модели оценки уровня безопасности вычислительной сети использовалось специализированное программное обеспечение «Fuzzy ToolBox» [99]. В данной среде приняты следующие обозначения: элементы в виде прямоугольника - нечёткие лингвистические переменные; элементы в виде круга - нечёткие операционные модули, основанные на правилах в виде (4).

Технология разработки нечётких моделей (структуры, параметры функций принадлежности, нечёткие лингвистические переменные, базы правил) для оценки производительности и надёжности вычислительной сети описана в разделе «3.2 Разработка моделей оценки безопасности вычислительной сети». Для формирования критериев оценки использовались стандарты [13,14,16,17], а также рекомендации из [3].

Разработка алгоритма оценки безопасности вычислительной сети На основе формализованного описания процесса оценки безопасности вычислительной сети, а также поставленной задачи оценки разработан алгоритм, представленный на рисунке 59.

Разработанный алгоритм позволяет получить оценку безопасности вычислительной сети по данным анализа параметров сети. На вход алгоритма подаются начальные параметры, необходимые для начала процесса анализа характеристик сети - диапазон ІР-адресов и метод сканирования. Результатом анализа является параметр Fsu Далее производится опрос пользователя системы по опроснику, ответы формируют параметр Fau На следующем этапе с помощью полученных параметров формируется оценка безопасности вычислительной сети Ft.

Алгоритм позволяет получать оценку безопасности вычислительной сети в условиях неопределённости и неполноты исходных данных.

После установки начальных параметров сети, в случае выбора автоматизированного метода сбора характеристик вычислительной сети без использования программ-мониторов, начинает работать модуль сканирования. Для модуля сканирования возможно задание режимов: paranoid, sneaky, polite, normal, aggressive, insane. Первые два режима предназначены для получения данных в сетях с установленными системами обнаружения вторжений. Сканирование в таком режиме займёт много времени. Polite режим снижает интенсивность сканирования с целью меньшего потребления пропускной способности и машинных ресурсов. Aggressive режим повышает интенсивность сканирования, предполагая использование довольно быстрой и надежной сети. Insane режим предполагает использование быстрой сети, а также снижение точности ради скорости.

Блок-схема алгоритма оценки безопасности вычислительной сети Модуль сканирования и программы-мониторы формируют отчёты, в результате анализа которых формируются параметры Vt (7). В случае выбора ручного ввода характеристик вычислительной сети, параметры (7) вводятся пользователем системы или системным администратором.

Сформированные параметры Уг анализируются с помощью разработанных нечётких моделей «Передача данных», «Операционные системы», «Служебные/командные сервисы», «Почта». По полученным в каждой модели промежуточным ответам с помощью нечёткой продукционной базы правил (4) формируется оценка безопасности вычислительной сети по данным сканирования Fst.

Далее пользователю системы необходимо ответить на вопросы опросника. По ответам формируются параметры Аг. Сформированные Аг анализируются с помощью разработанной нечёткой модели «Опросник». Результатом анализа является оценка безопасности вычислительной сети по данным опроса Fau

На последнем этапе с помощью базы правил и полученных оценок Fst и Fat формируется Fu - оценка безопасности вычислительной сети.

Используемые нечёткие модели для выдачи результата используют машину нечёткого вывода интерпретационного типа (Тонга), которая обеспечивает отображение текущего вектора входных переменных в вектор выходных переменных по следующим шагам:

Похожие диссертации на Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети