Анализ методов и средств защиты информации от несанкционированных воздействий

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    803,66 Кб
  • Опубликовано:
    2012-12-19
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Анализ методов и средств защиты информации от несанкционированных воздействий

Содержание

 

Перечень условных обозначений.

Введение.

Анализ методов и средств защиты информации от несанкционированных воздействий.

.1       Основные понятия и определения.

.2       Модель угроз и классификация несанкционированных воздействий.

.3 Анализ существующих средств защиты.

.4       Недостатки существующих и требования к современным средствам защиты.

.5       Постановка задачи на дипломное проектирование.

Выводы по разделу.

.        Разработка методического обеспечения защиты автоматизированных систем от несанкционированных воздействий.

.1       Методика идентификации типа информационного потока.

.2       Методика распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий.

Выводы по разделу.

.        Разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

.1       Разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

.2       Макет программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

Выводы по разделу.

.        Экономическое обоснование дипломного проекта.

.1       Концепция экономического обоснования.

.2       Краткое техническое описание разработки.

.3       Рынок и план маркетинга.

.4       Организационный план работы по реализации проекта.

.5       Определение стоимости разработки системы.

.5.1    Определение трудоемкости работ по разработке системы.

.6       Прогноз финансовых показателей.

.6.1    Установление исходных предположений.

.6.2    Определение потребности в начальном капитале.

.6.3    Производство и реализация.

.6.4    Определение производственно-сбытовых издержек.

.6.5    Оценка ликвидационной стоимости основных средств.

.6.6    Определение текущих расходов и доходов по проекту.

.6.7    Прогноз движения денежной наличности.

.6.8    Оценка экономической эффективности проекта.

.        Охрана интеллектуальной собственности.

.1       Подготовка документов заявки на официальную регистрацию программы для ЭВМ

.2       Подготовка лицензионного договора на использование программы для ЭВМ

Заключение.

Список литературы.

 

Перечень условных обозначений


АС             - автоматизированная система

АСУ           - автоматизированная система управления

ИБ              - информационная безопасность

ЭМВОС     - эталонная модель взаимодействия открытых систем

НСД           - несанкционированный доступ

НСВ           - несанкционированное воздействие

ПО             - программное обеспечение

ОС             - операционная система

ЭВМ          - электронная вычислительная машина

СКУД        - средства контроля и управления доступом

МЭ             - межсетевой экран

СОА          - система обнаружения атак

СПО НСВ  - система предупреждения и обнаружения несанкционированных воздействий

ДЛ             - должностное лицо

СВТ           - средство вычислительной техники

РД              - руководящий документ

ЗИ              - защита информации

РС              - развивающаяся система

СЗИ           - средство защиты информации

АРМ          - автоматизированное рабочее место

ЛВС           - локальная вычислительная сеть

ПЭВМ        - персональная электронная вычислительная машина

ЛС             - локальный сегмент

СРД           - средство разграничения доступа

СУБД        - система управления базой данных

ИП             - информационный поток

СПД           - сеть передачи данных

Введение


Усиливающиеся в последнее время темпы экспансии информационных технологий в самые различные области научно-технического и социально-экономического развития мирового сообщества свидетельствуют о наступлении новой эры, где объективным началом и основанием стало не вещество или энергия, а информация. Информация, без сомнения, заняла сегодня уровень главного ресурса развития человеческой цивилизации. Это вызвало к жизни борьбу субъектов за обладание информационными ресурсами - борьбы, где, с одной стороны, целью субъекта является улучшение своих собственных информационных ресурсов и, как следствие, повышение эффективности процессов функционирования собственных автоматизированных систем (АС), а с другой стороны, - стремление ухудшить информационные ресурсы «конкурента» (противника) и тем самым понизить эффективность процессов функционирования его АС. Борьба на информационном поприще привела к появлению принципиально нового средства нападения и защиты - информационного оружия.

Информационное оружие - это совокупность определенной информации и специальных информационных технологий, позволяющая целенаправленно преодолевать системы защиты, добывать информацию о составе, структуре и алгоритмах функционирования АС, изменять, уничтожать, искажать, копировать, блокировать информацию, ограничивать допуск к информации санкционированных пользователей, нарушать информационные процессы функционирования и тем самым дезорганизовывать работу АС с целью достижения поставленных целей. Перечисленные возможности информационного оружия реализуются посредством несанкционированных воздействий на АС.

Возрастание вероятности несанкционированных воздействий злоумышленников на АС связано с тем, что современные автоматизированные системы управления (АСУ) различных предприятий, компаний, государственных ведомств и структур являются системами критических приложений с высоким уровнем компьютеризации и распределенными архитектурами. В этих условиях объектами информационного воздействия нарушителя и могут стать АС, в том числе системы и сети связи (включая каналы связи, программное и информационное обеспечение центров коммутации и маршрутизации, центров обработки информации и управления и др.), которые в условиях неподготовленности к преднамеренным деструктивным воздействиям и незащищенности от них могут оказаться весьма уязвимыми к тому моменту, когда они заинтересуют злоумышленника.

Таким образом, речь идет о появлении качественно новых видов информационного воздействия нарушителя и необходимости в связи с этим пересмотра традиционных подходов к защите информации в АС. Защита АС от несанкционированных воздействий должна перейти от фазы пассивного использования средств обеспечения конфиденциальности информации и защиты ее от несанкционированного доступа нарушителя к фазе активного противодействия интеллектуальному злоумышленнику.

Совокупность задач обеспечения защиты АС от воздействий нарушителя, разрешение назревших на самых разных уровнях противоречий находят свое отражение в формулировке проблем обеспечения информационной безопасности (ИБ) АС.

Проблема обеспечения ИБ АС, как показывают теоретические исследования и опыт практических решений, требует для своего решения не просто осуществления некоторой совокупности технических и организационных мероприятий и применения специфических персональных средств обеспечения ИБ на местах, но и создания целостной системы обеспечения ИБ АС, базирующейся на строгой организации и своевременном управлении.

Поэтому темой дипломного проекта является: «Разработка программного комплекса защиты автоматизированных систем от несанкционированных воздействий».

В первой главе приводятся анализ методов и средств защиты информации от несанкционированных воздействий: приводятся основные понятия, используемые в этой главе и дипломе в целом; приводится модель угроз и классификация несанкционированных воздействий; произведен анализ существующих средств; объяснение существующий проблемы; вывод, составленный на основе проеденного анализа; постановка задачи на дипломное проектирование; выводы по разделу.

Во второй главе проводится разработка методического обеспечения защиты автоматизированных систем от несанкционированных воздействий: разработка методики идентификации типа информационного потока; разработка методики распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий.

В третьей главе проводится разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий: разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий; разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

1. Анализ методов и средств защиты информации от несанкционированных воздействий


1.1 Основные понятия и определения


Информация - это сведения о лицах, предметах, событиях и процессах (независимо от формы их представления), используемые в целях получения знаний или практических решений [1]. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет своих владельцев.

С точки зрения потребителя - высокое качество (по определенным заданным критериям) используемой при управлении производстваом информации позволит ему получить дополнительный экономический или социально-моральный эффект.

С точки зрения владельца - сохранение в тайне коммерчески важной информации позволит ему успешно конкурировать на рынке производства и сбыта товаров и услуг.

Наиболее важными в практическом плане свойствами информации являются:

·        ценность;

·   достоверность;

·        своевременность.

Все виды информации можно подразделить на три группы:

·   секретную, отнесенную к государственной тайне, сохранность которой регламентируется соответствующими законами и за разглашение которой установлена уголовная ответственность;

·        конфиденциальную, предназначенную для использования ограниченным кругом лиц (например, коммерческие секреты, которыми пользуются доверенные лица какой либо фирмы, банка и т.п.) и утечка которой, хотя и не наносит государственного ущерба, но может принести значительный ущерб определенному кругу лиц или фирм;

·        открытую, использование которой обычно не ограничивается.

Под утечкой информации понимается ее получение посторонними лицами случайно или преднамеренно без ведома владельцев информации.

В связи со сложностью обработки и хранения (управления) больших объемов информационных ресурсов для этого применяют автоматизированные системы управления (АСУ) или просто автоматизированной системы (АС).

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [2,3].

Секретная и конфиденциальная информация подлежат защищенной обработке и хранению. Автоматизированный процесс хранения и обработки секретной и конфиденциальной информации должен происходить в защищенной АС.

Защищенная АС, или АС в защищенном исполнении - АС, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации [3,4].

Сущность проблемы защиты информации четко сформулирована в ГОСТ Р.50922-96 как деятельность, направленная на предотвращение воздействий нарушителя на защищаемую информацию (рис. 1.1).

Рис. 1.1 Защита информации.

Под несанкционированным воздействием на информацию понимают действия, направленные на изменение основных характеристик защищенности информации (целостности, доступности и конфиденциальности).

Под обеспечением информационной безопасности понимают комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы [5]:

·   конфиденциальность - возможность ознакомиться с информацией (именно с данными или сведениями, несущими смысловую нагрузку, а не с последовательностью бит их представляющих) имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;

·        целостность - возможность внести изменение в информацию (опять идет речь о смысловом выражении) должны иметь только те лица, кто на это уполномочен;

·        доступность - возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.

Перечисленные объективные факторы или цели информационной безопасности обеспечиваются применением следующих механизмов или принципов [5]:

·   политика - набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма ИБ;

·        идентификация - определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

·        аутентификация - обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т.е. действительно является тем, чей идентификатор он предъявил;

·        контроль доступа - создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;

·        авторизация - формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;

·        аудит и мониторинг - регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий.

·        реагирование на инциденты - совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение ИБ;

·        управление конфигурацией - создание и поддержание функционирования среды информационного обмена в соответствии с требованиями ИБ;

·        управление пользователями - обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями ИБ. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы;

·        управление рисками - обеспечение соответствия возможных потерь от нарушения ИБ мощности защитных средств (т.е. затратам на их построение);

·        обеспечение устойчивости - поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям ИБ в условиях деструктивных внешних или внутренних воздействий.

 

1.2 Модель угроз и классификация несанкционированных воздействий


Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.

Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз ИБ практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз.

Удаленные атаки классифицированы (табл. 1.1) по характеру и цели воздействия, по условию начала осуществления воздействия и наличию обратной связи с атакуемым объектом, по расположению объекта относительно атакуемого объекта и по уровню эталонной модели взаимодействия открытых систем ЭМВОС, на котором осуществляется воздействие [6].

Классификация удаленных атак

Таблица 1.1

По положению источника атаки

Внутрисегментное

Межсегментное

По уровню ЭМВОС, на котором осуществляет-ся воздействие

Физический

Канальный

Сетевой

Транспорт-ный

Сеансовый

Представи-тельный

Приклад-ной

По текущему месту расположения конечного объекта атаки

Атаки на информацию, хранящуюся на ВЗУ

Атаки на информацию, передаваемую по линиям связи

Атаки на информацию, обрабатываемую в основной памяти компьютера

По непосред-ственному объекту атаки

Нападения на политику безопасности и процесс административного управления

Атаки на постоянные компоненты системы защиты

Атаки на сменные элементы системы защиты

Нападения на протоколы взаимодействия

Нападения на функциональные элементы компьютерной системы

По степени Автоматизации

Выполняемые при постоянном участии человека


Выполняемые специальными программами без непосредственного участия человека

По характеру воздействия

Пассивное

Активное

По условию начала воздействия

Атака по запросу от атакуемого объекта. Ожидание запроса (изначально условно пассивно)

Атака по наступлению ожидаемого события на атакуемом объекте. Наблюдение за состоянием ОС (изначально условно пассивно)

Безусловная атака

По цели Воздействия

Нарушение конфиденциальности информации либо ресурсов (утечка)

Нарушение целостности информации (модификация)

Нарушение работоспособности (доступности) системы (отказ в обслуживании)

По типу используемых слабостей защиты

Недостатки установленной политики безопасности

Ошибки административного управления

Недостатки алгоритмов защиты

Ошибки реализации проекта системы защиты

По пути НСД

Использование прямого стандартного пути доступа

Использование скрытого нестандартного пути доступа

По наличию обратной связи с атакуемым объектом

С обратной связью

Без обратной связи (однонаправленная атака)


Классификационные признаки объектов защиты и угроз безопасности автоматизированным системам:

. Возможные способы несанкционированного доступа (НСД) к информации в защищаемых АС:

·   по принципу НСД:

физический. Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;

логический. Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру АС;

·   по пути НСД:

использование прямого стандартного пути доступа. Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;

использование скрытого нестандартного пути доступа. Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты);

Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации.

·   по степени автоматизации:

выполняемые при постоянном участии человека. Может использоваться общедоступное (стандартное) ПО. Атака проводится в форме диалога нарушителя с защищаемой системой;

выполняемые специальными программами без непосредственного участия человека. Применяется специальное ПО, разработанное чаще всего по вирусной технологии. Как правило, такой способ НСД для реализации атаки предпочтительнее;

·   по характеру воздействия субъекта НСД на объект защиты:

пассивное. Не оказывает непосредственного воздействия на АС, но способно нарушить конфиденциальность информации. Примером является контроль каналов связи;

активное. К этой категории относится любое несанкционированное воздействие, конечной целью которого является осуществление каких-либо изменений в атакуемой АС;

·   по условию начала воздействия:

атака по запросу от атакуемого объекта. Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса определенного типа, слабости которого используются для осуществления атаки;

атака по наступлению ожидаемого события на атакуемом объекте. За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в уязвимом состоянии;

безусловная атака. Субъект атаки производит активное воздействие на объект атаки вне зависимости от состояния последнего;

·   по цели воздействия. Безопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) АС, нарушение которых нашло отражение в модели конфликта;

·        по наличию обратной связи с атакуемым объектом:

с обратной связью. Подразумевается двунаправленное взаимодействие между субъектом и объектом атаки с целью получения от объекта атаки каких-либо данных, влияющих на дальнейший ход НСД;

без обратной связи. Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС. Примером является организация направленного "шторма" запросов. Цель - нарушение работоспособности (устойчивости) АС;

·   по типу используемых слабостей защиты:

недостатки установленной политики безопасности. Разработанная для АС политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД:

ошибки административного управления;

недокументированные особенности системы безопасности, в том числе связанные с ПО, - ошибки, неосуществленные обновления ОС, уязвимые сервисы, незащищенные конфигурации по умолчанию;

недостатки алгоритмов защиты. Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;

ошибки реализации проекта системы защиты. Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.

         Логические признаки объектов защиты:

·   политика безопасности. Представляет собой совокупность документированных концептуальных решений, направленных на защиту информации и ресурсов, и включает цели, требования к защищаемой информации, совокупность мероприятий по ИБ, обязанности лиц, ответственных за ИБ;

·        процесс административного управления. Включает управление конфигурацией и производительностью сети, доступом к сетевым ресурсам, меры повышения надежности функционирования сети, восстановление работоспособности системы и данных, контроль норм и корректности функционирования средств защиты в соответствии с политикой безопасности;

·        компоненты системы защиты:

система криптографической защиты информации;

ключевая информация;

пароли;

информация о пользователях (идентификаторы, привилегии, полномочия);

параметры настройки системы защиты;

·   протоколы. Как совокупность функциональных и эксплуатационных требований к компонентам сетевого программно-аппаратного обеспечения, должны обладать корректностью, полнотой, непротиворечивостью;

·        функциональные элементы вычислительных сетей. Должны быть защищены в общем случае от перегрузок и уничтожения "критических" данных.

         Возможные способы и методы осуществления НСД (виды атак):

·        анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их слабостей и исследования алгоритмов функционирования АС. В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика;

·        введение в сеть несанкционированных устройств.

·        перехват передаваемых данных с целью хищения, модификации или переадресации;

·        подмена доверенного объекта в АС.

·        внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений;

·        внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска;

·        использование уязвимостей общесистемного и прикладного ПО.

·        криптоанализ.

·        использование недостатков в реализации криптоалгоритмов и криптографических программ.

·        перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей.

·        назначение дополнительных полномочий и изменение параметров настройки системы защиты.

·        внедрение программных закладок.

·        нарушение работоспособности (устойчивости) АС путем внесения перегрузки, уничтожения "критических" данных, выполнения некорректных операций.

·        доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;

Сформулированные и обоснованные классификационные признаки характеризуют как объект защиты, так и совокупность угроз защищаемым ресурсам. На этой базе можно построить множество конфликтных ситуаций, составляющих задачу защиты информации в АС.

 

1.3 Анализ существующих средств защиты


Существующие средства, как программные так и аппаратные, сетевой защиты предоставляют широкие возможности контроля сетевого трафика:

·        фильтрация протоколов TCP, UDP и ICMP;

·        контроль ARP запросов;

·        контроль DNS запросов;

·        контроль приложений инициирующих и готовых к установлению сетевых соединений;

·        контроль сетевой активности;

·        обнаружение и предотвращение сетевых атак;

·        ведение журналов сетевой активности.

 

1.4     Недостатки существующих и требования к современным средствам защиты


Все аппаратные средства, представляющие собой межсетевые экраны, могут контролировать трафик только на низком уровне, т.е. анализируя сетевые пакеты. Они не могут сделать вывод какому пользователю принадлежит пакет и какая программа его создала. Для получения подобной информации должен существовать программный компонент, реализованный для данной операционной системы, обеспечивающий получение данной информации. Более того, аппаратный комплекс может лишь контролировать сетевой трафик, проходящий через него непосредственно, т.е. невозможно пропустить через одно устройство весь сетевой трафик отдельно взятой подсети. Так же не обладает механизмами предупреждения сетевых атак и возможности работать как полноценная система обнаружения вторжений.

Программные же средства обладают рядом преимуществ, например, могут получать информацию более высокого уровня. Но в большинстве случаев осуществляют контроль так же на уровне пакетов для каждой отдельно взятой машины. Даже при наличии высокоуровневых критериев контроля, система осуществляет контроль трафика только на данной машине и не способна предугадывать атаки, на основе анализа трафика поступающего на другие машины в сети.

Порой существует несколько независимых систем защиты, каждая из которых решает поставленные перед ней «узкие» задачи, но не решает множество других задач в данной области.

Существуют потребности контроля трафика, как отдельной взятой машины, так и группы машин, находящихся в сети, а так же для каждого отельного пользователя на каждой машине и каждого приложения на каждой машине.

Конечным итого сетевого взаимодействия является не пересылка порции данных от отправителя получателю, а решение задач, для которых это взаимодействие необходимо. Таким образом, каждое взаимодействие независимо от другого и относится к той или иной решаемой задаче. Поэтому целесообразно контролировать сетевые соединения в контексте решаемых задач, которые мы назовем информационным потоком. Это более высоки уровень контроля сетевого трафика, и мы будем говорить не о контроле пакетов, соединений и т.д. а о контроле информационных потоков. Сущесвующие средства защиты не обладают возможностью контроля информационных потоков.

Помимо самой возможности контроля информационных потоков, существует потребность в гибкой настройке критериев отнесения тех или иных низкоуровневых объектов к тому или иному информационному потоку, чего так же нет в существующих средствах.

Организовав таким образом систему защиты можно обеспечить классификацию информационных потоков и гибкий их контроль. Это позволит решать задачи сетевой защиты так как они ставятся на любом уровне: низком и высоком. Т.е. если стоит задача разрешения соединения определенному пользователю, определенной программы с определенного компьютера, она будет решена, абстрагировавшись от низкоуровневой реализации. Тем не менее не исключая полный низкоуровневый контроль пакетов. Так же появится возможность балансировки как самих информационных потоков, т.е. обеспечения приоритезации, так и обеспечения фиксированной потребности вычислительного ресурса. Возможностью балансировки сетевого трафика с заданной вычислительной потребностью при заданных критериях не обладает ни одна система защиты.

В связи с наличием заданных требований к системам защиты и отсутствием подобных реализованных систем, существует потребность в заработке системы защиты, обладающей подобными характеристиками.

 

1.5     Постановка задачи на дипломное проектирование


·        разработать методику идентификации типа информационного потока и распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий;

·        разработать способ и алгоритм защиты автоматизированных систем от несанкционированных воздействий;

·        разработать сетевой драйвер-фильтр, как базовый компонент программного комплекса защиты автоматизированных систем от несанкционированных воздействий;

·        обосновать преимущества разрабатываемого комплекса над существующими средствами защиты.

 

Выводы по разделу


1.  Представлены основные понятия и определения.

2.       Описана модель угроз и произведена классификация несанкционированных воздействий.

.        Произведен анализ существующих средств защиты.

.        Выявлены недостатки существующих средств защиты.

.        Сформулированы требования к современным средствам защиты.

.        Сформулированы задачи на дипломное проектирование.

2        Разработка методического обеспечения защиты автоматизированных систем от несанкционированных воздействий


2.1 Методика идентификации типа информационного потока


Осуществляется контроль не сетевых потоков, а структур более высокого уровня - информационных потоков. Каждый пакет должен быть отнесен к тому или иному информационному потоку. Таким образом контроль потоков влечет за собой контроль всего сетевого трафика.

Каждый поток идентифицируется с учетом определенных критериев/признаков соответствия:

·        пользователь, инициирующий соединение;

·        программа, инициирующая соединение или принимающая входящие соединения;

·        узел отправитель пакета;

·        узел получатель пакета;

·        порт отправителя пакета;

·        порт получателя пакета;

·        используемый протокол прикладного уровня.

Каждый информационный поток может быть санкционированным и не санкционированным, далее, для простоты, будем называть не санкционированный информационный поток атакой.

Для разработки процедуры распознавания типа компьютерной атаки, требующей построения специальной системы распознавания, рассмотрим, что же представляет собой вероятность распознавания атаки.

Рассмотрим следующие случайные события:

·        событие А- система обнаружения определяет атаку;

·        событие  - система обнаружения не определяет атаку;

·        событие В - атака;

·        событие  - не атака.

Тогда:

·        Р(АВ) - атака происходит и система обнаружения ее обнаруживает;

·        - атака не происходит и система обнаружения ее не обнаруживает;

·        - атаки нет, а система обнаружения говорит, что она есть;

·        - атака есть, а система обнаружения говорит, что ее нет.

Полная группа событий:

.

Тогда вероятность правильного обнаружения атаки:


где α, β - ошибки 1-го и 2-го рода, составляющие 0,05.

Т.о. для минимизации защитных ресурсов необходимо уменьшать вероятности ложного срабатывания системы обнаружения атак, чтобы не терять производительность вычислительной системы на ликвидацию несуществующих каналов утечки.

Необходимо разработать методику идентификации типа компьютерной атаки на АП, необходимую для количественной оценки вероятности идентификации компьютерной атаки и обоснования системы мер защиты.

Реализация процедуры распознавания типа компьютерной атаки требует построения специальной системы распознавания.

Формально распознавание представляет собой задачу преобразования входной информации, в качестве которой уместно рассматривать параметры, представляющие собой признаки распознаваемых образов, в выходную, представляющую собой заключение о том, к какому классу относится распознаваемый образ.

При условии возможности разбиения объектов на классы, а также достаточности первоначальной информации для построения априорного признакового пространства, общая постановка задачи распознавания может быть сформулирована следующим образом: в условиях априорного описания исходного множества объектов на языке априорного словаря признаков необходимо определить оптимальный алфавит классов и оптимальный рабочий словарь признаков, которые при наилучшем решающем правиле обеспечивают наиболее эффективное использование решений, принимаемых по результатам распознавания неизвестных объектов системой управления.

Перед построением системы распознавания ее необходимо классифицировать, основываясь на следующих принципах.

В зависимости от того, однородная или нет информация используется для описания распознаваемых объектов, системы распознавания подразделяются на простые и сложные.

В зависимости от количества априорной информации о распознаваемых объектах системы распознавания делятся на системы без обучения, обучающиеся и самообучающиеся.

В зависимости от характера информации о признаках или свойств признаков распознаваемых объектов системы распознавания подразделяются на детерминированные, вероятностные, логические, структурные и комбинированные.

В связи с очевидностью того, что процесс распознавания будет основан на анализе протоколов и значений конкретных их полей, имеющих известную структуру и бинарный характер, разрабатываемая система распознавания представляет собой простую систему распознавания без обучения, детерминированную.

Алфавит классов представляет собой множество возможных решений системы управления, т. е. множество типов компьютерных атак, а признаки, на языке которых описываются классы - типы протоколов и значения их полей. Конкретные протоколы являются эталоном для системы распознавания.

Реализация может существенно отличаться от эталона, причиной чему могут быть как непреднамеренные искажения данных (например, помехи или сбои сетевого оборудования), так и преднамеренные искажения данных (т.е. конкретные атаки).

Задача системы распознавания - отнести реализацию протокола (входной объект) к тому или иному классу.

Наличие описаний классов на языке признаков позволяет определить оптимальные в смысле точности решения задачи распознавания границы между классами (решающие границы, решающие правила).

Введем необходимые допущения и ограничения.

Допустим существование достоверной связи признаков объектов с соответствующими классами.

Допустим, что значимость признаков, с точки зрения их вклада в классификацию, эквивалентна.

Протоколы, которые описываются n-мерными матрицами, в связи с тем, что служебные поля могут принимать различные значения, будут описываться применительно к нашей задаче вырожденными одномерными матрицами.

Введем расстояние. Т. к. рассматриваемые объекты можно охарактеризовать набором k-признаков, каждый из которых принимает дискретное значение, то можно задать k-мерное векторное пространство, каждая координата которого представляет один признак. В этом случае объект задается некоторой точкой k-мерного пространства. Если ввести понятие расстояния, то объекты, в зависимости от расстояния друг от друга, можно считать сходными или различными.

Если различные объекты, занимают непересекающиеся характеристические объемы в k-мерном пространстве, то классификация объекта происходит в соответствии с положением области k-мерного пространства, в которой находится представляющая этот объект точка.

В настоящее время, в зависимости от исходных данных, используется значительное число расстояний, а именно обычное евклидово, взвешенное евклидово, Спирмена, Кендэла, Махаланобиса, Бэнзекри и др. Для количественной оценки положения распознаваемого объекта на заданной метрике используются различные показатели (коэффициенты сходства), например, индексы Жаккара, Сокэла-Миченера, Чекановского, Рассела-Рао, Кульчинского, Сокэла-Снита, Очаи, Роджерса-Танимото.

Исходной для методов автоматической классификации является таблица расстояний или различий.

Таблица логических данных содержит только нули и единицы, выражающие наличие или отсутствие соответствующей характеристики.

Существуют также удвоенные логические таблицы, где для каждого столбца jJ определяется новый столбец j-, показывающий отсутствие характеристики j. Это "уравнивает" наличие и отсутствие свойства j. Помимо всего прочего, часто нет никаких причин приписывать единицу именно наличию свойства, а не его отсутствию. Однако существуют ситуации, когда дублирование таблицы не является необходимым. В этих ситуациях система наблюдения не предусматривает симметрии, так что отсутствие каких-либо двух свойств вовсе не свидетельствует о сходстве. Выбор индекса Роджерса-Танимото для строк логической таблицы обосновывается тем, что он не меняется при ее удвоении [42].

В таблице 2.1 приведены несколько наиболее часто используемых расстояний, которые, конечно, не исчерпывают все возможные.

Таблица 2.1

Формула расчета расстояния

Автор

1-( N11/ (N11+ N01+ N10))

Жаккар

1-(2+ N11/(2+ N11+ N01+ N10))

Чекановски

1-(( N11+ N00)/|J|

Сокэл и Миченер

1- N11/|J|

Рассел и Рао

(N10+ N01)/( N11+ N00)

Кульчински

1-( N11(1/ni-1/ni’)/2)

Кульчински

1-( N11/( N11+2(N01+ N10)))

Сокэл и Снит

1- N11/( nini’)1/2

Очаи

((N10+ N01)/|J|)1/2

Взвешенное евклидово


Для минимизации количества эталонов вводят "запрещающие" эталоны. "Запрещающий" эталон вводит в блок принятия решения опознающего устройства создаваемую им функцию принадлежности с отрицательным знаком. Такими эталонами будут являться описания конкретных видов атак.

В показателях сходства для логических таблиц используются следующие четыре величины [42]:

·        N11 - количество характеристик, общих для объектов i и i';

·        N00 - количество характеристик, которыми не обладают ни i, ни i';

·        N10 - количество характеристик, которыми обладает i, а i' не обладает;

·        N01 - количество характеристик, которыми обладает i', а i не обладает.

Тогда индекс сходства Роджерса-Танимото будет выглядеть следующим образом:

 (2.17)

Приведем пример расчета индекса сходства на выбранной метрике.

Ограничим количество типов компьютерных атак до пяти, но учтем, что разрабатываемые программно-аппаратные комплексы необходимо оставлять открытыми для пополнения сигнатурами новых классов и признаков классов атак, т. к. нет никакой гарантии, что в ближайшее время компьютерные атаки не будут усложняться.

В таблице 2.2 приведены признаки каждого из выбранных в качестве примера видов атак.

Таблица 2.2

Алфавит классов

Признаки

Атака Land

Cовпадение адресов отправителя и получателя пакета (в заголовке IP-пакета)

Использование ARP-запросов

"Нули" в поле "Аппаратный адрес получателя" в структуре сообщения ARP

Навязывание ложного маршрута с использованием протокола ICMP

Значение "1" поля "Код" в структуре заголовка сообщения ICMP "Redirect Message"

Передача широковещательного запроса ICMP Echo Request от имени "жертвы"

Значение "8" поля "Тип" сообщения ICMP ("Запрос эха") при условии наличия широковещательного адреса (FF-FF-FF-FF-FF-FF) на канальном уровне в заголовке IP-пакета

Нестандартные протоколы, инкапсулированные в IP

Нестандартное значение поля "Протокол верхнего уровня" в структуре заголовка IP-пакета


Множество классов будет состоять из шести классов, пять из которых представляют собой некоторые из рассмотренных выше типов компьютерных атак, а к шестому будут относиться объекты, выходящие за рамки данной классификации (неизвестные виды атак, неизвестные протоколы, пакеты, искаженные помехами и т. д.). Необходимо рассчитать коэффициент сходства эталона i’ с реализацией. Решение об отнесении реализации i к тому или иному классу будет приниматься по значению коэффициента сходства (он должен быть максимальным).

При количестве атак, стремящемся к бесконечности, а также учитывая вероятностный характер реализаций коэффициент сходства будет иметь смысл вероятности сходства. Т. о. модель принятия решения будет иметь вид

 (2.18)

Показателем идентификации типа КА выбирается вероятность распознавания Pрасп , а критерием Pрасп .

В таблице 2.3 представлены реализации.

Таблица 2.3

Реализация

IP- пакет, в заголовке которого адреса отправителя и получателя пакета совпадают

Сообщение ARP с нулями в поле "Аппаратный адрес получателя"

Сообщение ICMP "Redirect Message" со значением "1" поля "Код" в структуре заголовка

Сообщение ICMP со значением "8" поля "Тип", в заголовке IP-пакета указан широковещательный адрес (FF-FF-FF-FF-FF-FF)

IP- пакет, в заголовке которого нестандартное значение поля "Протокол верхнего уровня"

Пакеты, выходящие за рамки данной классификации


В таблице 2.4 представлены характеристики реализаций 1 - 5 (словарь признаков системы распознавания).

Построим логическую таблицу (см. табл. 2.5). Множество I’ - это множество из пяти эталонов компьютерных атак (плюс один), а I - множество реализаций. Если атака i’I’ содержит объект iI, то .

Рассчитаем коэффициенты сходства между эталоном  (атака Land) и реализациями i1-6I. Коэффициенты сходства реализаций с другими эталонами рассчитываются аналогично.

Таблица 2.4

№ п/п

Признак

№ п/п

Признак

Заголовок IP-пакета

Сообщение ARP

1

Номер версии

13

Тип сети

2

Длина заголовка

14

Длина аппаратного адреса

3

Тип сервиса

15

Тип протокола

4

Общая длина

16

Длина сетевого адреса

5

Идентификатор пакета

17

Тип операции

6

Флаги

18

Аппаратный адрес отправителя

7

19

IP-адрес отправителя

8

Время жизни

20

Аппаратный адрес получателя

9

Протокол верхнего уровня

21

IP-адрес получателя

10

Контрольная сумма

Сообщение ICMP

11

IP-адрес источника

22

Заголовок IP-пакета (п/п 1-12)



23

Тип сообщения ICMP

12

IP-адрес назначения

24

Код



25

Контрольная сумма


Таблица 2.5


1

2

3

4

5

6

Атака Land

1






Использование ARP-запросов


1





Навязывание ложного маршрута с использованием протокола ICMP



1




Передача широковещательного запроса ICMP Echo Request от имени "жертвы"




1



Нестандартные протоколы, инкапсулированные в IP





1


Объекты, выходящие за рамки данной классификации






1



Т. о. система распознавания на основании модели принятия решения принимает решение об отнесении реализации i1 к первому классу атак (эталон i’1).

2.2     Методика распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий


В связи с тем, что промежуточные узлы, через которые проходят пакеты, обрабатывают их лишь на сетевом уровне, а полная содержательная обработка сообщений происходит только на узлах отправителя и получателя, особую важность приобретает обнаружение атак анализаторами протоколов именно на сетевом (и транспортном) уровнях ЭМВОС. Функции же дальнейшего исследования пакетов на предмет наличия специального программного воздействия целесообразно возложить на станцию-получатель.

Производительность сетевого сегмента - важный фактор, который надо учитывать при проектировании. Подобные системы с трудом выдерживают скорость 100 Мбит/с, а ведь сейчас гигабитовые технологии вытесняют все остальные. Чем выше производительность сети, тем выше уровень потенциальных ошибок при проведении анализа трафика.

Для расчета максимального количества кадров минимальной длины, проходящих по сегменту Ethernet с битовой скоростью 10 Мбит/с, заметим, что размер кадра минимальной длины вместе с преамбулой составляет 72 байт или 576 бит, поэтому на его передачу затрачивается 57,5 мкс. Прибавив межкадровый интервал в 9,6 мкс, получаем, что период следования кадров минимальной длины составляет 67,1 мкс. Отсюда максимально возможная пропускная способность сегмента Ethernet составляет 14 880 кадр/с. Естественно, что наличие в сегменте нескольких узлов может снижать эту величину за счет ожидания доступа к среде, а также за счет коллизий, приводящих к необходимости повторной передачи кадров.

Форматы кадров технологий Fast Ethernet и Gigabit Ethernet не отличаются от форматов кадров технологий 10-мегабитного Ethernet. Межкадровый интервал Fast Ethernet равен 0,96 мкс, а битовый интервал равен 10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т. п.), измеренные в битовых интервалах остались прежними. Т. о. максимально возможная пропускная способность сегментов Fast Ethernet и Gigabit Ethernet составляет 148 800 кадр/с и 1 488 000 кадр/с соответственно.

Наряду с анализом «нормальных» кадров вычислительная мощность анализатора будет неизбежно тратиться на анализ ошибочных кадров. Считается, что в нормально работающей сети процент ошибочных кадров не должен превышать 0,01 %, то есть не более одного ошибочного кадра из 10 000. Следовательно, при построении модели такими кадрами можно пренебречь.

В случае увеличения трафика, ужесточения требований по защите информации или необходимости резервирования СЗ необходимо выбрать вычислительные мощности имеющихся, а также дополнительных комплексов так, чтобы суммарные затраты по всем комплексам были наименьшими возможными, а защитный ресурс вычислительной системы был минимальным с учетом требований, предъявляемых к системе защиты и максимального использования производительности метасистемы по целевому предназначению.

Очевидно, что в общем случае принципы синтеза средств защиты информации должны быть ориентированы на худший для защиты информации случай, т. е. обладать повышенной устойчивостью к нарушениям адекватности между априорной моделью и реальной ситуацией. Одно из важнейших направлений в реализации этого подхода - применение принципа минимакса, когда строится наилучшее решение для наименее благоприятных условий. Минимаксный подход, по существу, является единственным методом, обеспечивающим в условиях неопределенности строгий математический результат.

Однако в случае учета экономических характеристик, выступающих в роли нормирующего коэффициента, возникает необходимость синтеза средств защиты на основе принципов, позволяющих перестраивать структуру процессов, лежащих в основе их функционирования.

Так как СЗ планируется строить на базе ПЭВМ, а аппаратные средства ЛВС, реализованные на базе ПЭВМ, выполняют также функции АРМ должностных лиц органов управления, то имеются ограничения на вычислительную мощность одного анализатора. Конкретные значения вычислительных ресурсов зависят от вычислительной мощности ПЭВМ, на которой установлен такой комплекс. Суть распределения вычислительных мощностей СЗ состоит в том, что при превышении трафиком определенного порогового значения, а также при наличии в ЛВС нескольких сегментов, как показано в разделе 1 и на рис. 2.15, к выполнению задачи ОКА необходимо подключить еще один или несколько АРМ с установленным на них соответствующим программным обеспечением. За каждым таким анализатором закрепляется группа аппаратных адресов, адресуемые к которым пакеты он анализирует.

Предложенная на рис. 2.15 топология АС построена с учетом контроля всех информационных потоков, показанных на рис. 2.2, а с учетом необходимости вынесения в отдельный сегмент серверов, доступных из ИВС ОП, множество возможных информационных потоков примет вид, показанный на рис. 2.16.

Рис. 2.15. Контроль всех информационных потоков

Рис. 2.16. Множество возможных информационных потоков распределенной АС, состоящей из двух АП и зоны общих серверов

Структуризация модели может подразумевать наличие связей между анализаторами, составляющими в своей совокупности СЗ. Эти связи имеют решающее значение для организации совместной работы анализаторов и организуются по одному из протоколов прикладного уровня стека TCP/IP, например, SNMP.

Для каждого предполагаемого ПАК ОКА в каждой точке сети и каждого варианта нового СЗ или увеличения мощности существующего можно определить стоимостные зависимости вложений от вычислительной мощности ПАК (т. к. все ПЭВМ сети будем считать разной конфигурации - худший случай - и их конфигурации необходимо будет оптимизировать, что и повлечет за собой дополнительные затраты помимо затрат на СЗ непосредственно). Эта зависимость определяется на основании технических данных оборудования, процентного соотношения задач, которые приходится решать на рабочей станции помимо обнаружения компьютерных атак (т. к. она не является выделенным сервером), а также необходимостью резервирования таких ПАК.

Составим математическую модель задачи оптимизации выбора вычислительных мощностей, имеющихся, а также дополнительных АП на абонентском пункте учреждения.

Пусть хj - вычислительная мощность j-го комплекса ;

В - суммарная вычислительная мощность всех N комплексов;, dj - соответственно наибольшая и наименьшая вычислительная мощность, которую может иметь j-й комплекс;

Фj (xj) - итоговые расчетные затраты на j-м комплексе. Известно, что они равны сумме себестоимости вычислений и произведения капиталовложений на нормативную эффективность , причем, как себестоимость cj(xj) вычислений, производимых за расчетное время (например, за год) на j-м комплексе, так и капиталовложения Kj(xj) в организацию, увеличение производительности или реконструкцию комплекса зависят от предполагаемой вычислительной мощности хj этого комплекса.

Задача состоит в том, чтобы найти план развития комплексов x1, x2,…, xN, обеспечивающий минимум общих затрат Ф1(х1) + Ф2(х2) + … + ФN(xN) при условиях:

х1 + х2 + … + хN = B,

.

Условимся вместо оптимальных вычислительных мощностей x1, x2, … , xN, искать оптимальные приросты мощностей Х1, Х2, … , ХN, по сравнению с наименьшими возможными мощностями комплексов

 , ;

и обозначим ;

 ;  ;

где  означает расчетные итоговые затраты на j-м комплексе на создание дополнительной вычислительной мощности Хj, считая от минимальной мощности dj, а b - суммарный прирост мощностей на всех N комплексах. Получаем следующую задачу математического программирования:

найти вектор (Х1, Х2, … , ХN), минимизирующий функцию  при условиях , ,

Для решения задачи воспользуемся методом динамического программирования, т. к. он наиболее подходит для исследования многошаговых процедур [147].

Аналитическое решение систем, состоящих из большого числа даже простых уравнений (например, линейных уравнений), является весьма сложным. Численное решение обычно наталкивается на целый ряд трудностей - как технических, так и принципиальных. Следовательно, когда число переменных велико, определение максимума некоторой заданной функции отнюдь не является шаблонным.

Классический анализ не достаточен для наших целей также вследствие того факта, что весьма часто решение является граничной точкой области изменения переменных. Это обстоятельство отражает тот факт, что многие процессы решения включают определенные характеристики типа «все или ничего». Тогда очень часто мы приходим к определению максимума функции посредством комбинирования аналитических методов и методов «поиска и охоты».

Задача заключается в распределении затрат на каждом этапе так, чтобы максимизировать общую отдачу за конечное число этапов. При решении N-шаговых задач задается параметр (или несколько параметров) состояния системы. На каждом шаге выбирается одно или несколько значений управляющих переменных, оптимальные значения которых зависят от параметра состояния.

Введем параметр состояния и функцию состояния. Обозначим через  минимальные затраты на создание дополнительной мощности  только на первых k комплексах, т. е. , где минимум берется по переменным X1, X2, … , Xk, удовлетворяющим условиям

,  , . (2.19)

Если на k-ом комплексе предполагается создать дополнительную мощность Xk , то на предыдущих (k-1) комплексах прирост мощности должен быть равен . Как бы ни было выбрано значение Xk и какие бы затраты  вследствие этого не возникли на k-ом комплексе, необходимо использовать предыдущие (k-1) комплексы так, чтобы затраты на прирост мощности  на них были наименьшими возможными, т. е. чтобы они были равны . Тогда затраты на первых k комплексах на создание дополнительной мощности  будут равны сумме +, а минимальные затраты на первых k комплексах получим, если выберем значение Xk между нулем и меньшим из значений  и mk так, чтобы эта сумма приняла наименее возможное значение. Это приводит к рекуррентному соотношению

 (2.20)

где Xk принимает значения  при k =2, 3, …, N. Если k=1, то .

Теперь можно найти оптимальное решение - оптимальные приросты вычислительных мощностей и сами мощности комплексов. Здесь на k-ом шаге ищется минимум по Xk при фиксированном , причем параметр  может принимать значения

.

Пример численного расчета

Имеется программно-аппаратный комплекс обнаружения компьютерных атак, вычислительная мощность которого вследствие роста трафика составляет 20% от необходимой. Увеличение мощности до 100% может быть достигнуто как за счет реконструкции действующего комплекса, так и за счет введения трех новых (возложения функций обнаружения атак на три имеющихся в сети рабочих станции с сохранением их основной функции в сети).

Укажем границы вычислительных мощностей. Здесь и далее метрика вычислительной мощности комплекса будет выражаться в процентах от вычислительной мощности рабочей станции:

,

где действующим является второй комплекс. В табл. 2.6 приведены затраты, связанные с организацией и реконструкцией комплексов (в простейшем случае - увеличение оперативной памяти), как функции их вычислительных мощностей.

Таблица 2.6

х

0 %

10 %

20 %

30 %

40 %

50 %

60 %

70 %

80 %

90 %

100 %

Ф1(Х1)

0

10

15









Ф2(Х2)

0

0

15

20

25

30

35





Ф3(Х3)

0

20

25

30

35

40






Ф4(Х4)

0

5

10

15









Затраты на прирост вычислительных мощностей комплексов приведены в табл. 2.7. Здесь учтено, что суммарный прирост вычислительных мощностей по всем комплексам равен 80%. Первая, третья и четвертая строки табл. 2.6 и 2.7 совпадают, а вторая строка табл. 2.7 получается из второй строки табл. 2.6


Таблица 2.7


Прирост вычислительных мощностей, %

х

0

10

20

30

40

50

60

70

80

φ1(Х1)

0

10

15







φ2(Х2)

0

5

10

15

20





φ3(Х3)

0

20

25

30

35

40




φ4(Х4)

0

5

10

15







Переходим к вычислению значений функции . Учтем, что она определена только для . Таблица значений и не приводится, так как она по существу содержится в табл. 2.7. Далее вычисляем значения  и . Для этого составляем табл. 2.8. Числа  для фиксированного  расположены на прямой, параллельной диагонали, идущей слева снизу вверх направо, и наименьшее среди них есть . Учитываем, что параметр  на этом этапе может изменяться лишь от 0 до 60, так как суммарный прирост мощностей на первых двух комплексах не может быть более 60. Значения  и приведены в табл. 2.9.

Таблица 2.8

-X2X201020304050607080












j2(X2)

0

5

10

15

20






F1(x-X2)










0

0

0

5

10

15

20





10

10

10

15

20

25

30





20

15

15

20

25

30

35





30





















80












Таблица 2.9

01020304050607080










051015203035










0102030403040











Далее составляем таблицу 2.10 значений . При этом учитываем, что функция  определена только при значениях аргумента от 0 до 60. Значения  и  приведены в таблице 2.11.

Наконец, составляем табл. 2.12, чтобы определить  для единственного значения аргумента =80. Получаем , притом . Руководствуясь известными правилами , из табл. 6 находим

 ,

а по табл. 4 определяем ,

после чего получаем .

Таблица 2.10

-X3X301020304050607080












j3(X3)

0

20

25

30

35

40





F2(x-X3)










0

0

0

20

25

30

35

40




10

5

5

25

30

35

40

45




20

10

10

30

35

40

45

50




30

15

15

35

40

45

50

55




40

20

20

40

45

50

55





50

30

30

50

55

60






60

35

35

55

60







несанкционированный воздействие информационный защита

Таблица 2.11

01020304050607080










0510152030355055










000001003040












Таблица 2.12

-X4X401020304050607080












j4(X4)

0

5

10

15







F3(x-X4)










0

0










10

5










20

10










30

15










40

20










50

30




45






60

35



45







70

50


55








80

55

55










Следовательно, оптимальные приросты вычислительных мощностей , и так как только второй комплекс имел наименьшую вычислительную мощность в 20%, а остальные комплексы должны организовываться, то отсюда следует, что минимальные суммарные затраты по четырем комплексам, равные 45 денежным единицам, будут обеспечены при следующем плане развития и размещения вычислительных мощностей .

Итак, мощность действующего комплекса следует довести до максимальной величины 60%, третий комплекс не организовывать, а первый и четвертый комплексы организовать мощностью по 20%.

Выводы по разделу


.        Разработана методика идентификации типа информационного потока (является ли атакой), необходимая для количественной оценки вероятности идентификации типа компьютерной атаки. Она позволяет в условиях априорного описания исходного множества объектов на языке априорного словаря признаков определить оптимальный алфавит классов и оптимальный рабочий словарь признаков, которые при наилучшем решающем правиле обеспечивают наиболее эффективное использование решений, принимаемых по результатам распознавания неизвестных объектов. Кроме того, методика может оказать существенную помощь в оценке существующей системы защиты с целью ее доработки.

2.       Разработана методика распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий при организации противодействия удаленному несанкционированному доступу, позволяющая оптимально распределить ресурсы системы защиты.

3.  Разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий

 

.1       Разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий


Деструктивные возможности удаленных атак и вредоносных программ связаны с тем, что большинство из них напрямую нацелены на слабые места средств защиты, уязвимости операционных систем и системных приложений [5], составляющих материальную основу узлов АС. Высокая пропускная способность современных СПД значительно расширяет деструктивные возможности удаленных атак, что создает условия для пропуска несанкционированных воздействий и, как следствие, для деструктивных воздействий на АС [6], что, в свою очередь, приводит к снижению их устойчивости.

Для выполнения целевых функций АС и работы системы защиты затрачиваются вычислительные ресурсы, а появление несанкционированных воздействий может, в наихудшем случае, вызвать наряду со снижением пропускной способности СПД и нехватку вычислительных ресурсов. Это связано с необходимостью реагирования на появление несанкционированных информационных потоков, с ограниченной вычислительной мощностью системы защиты и ограниченной длиной очереди запросов на обслуживание. Из этого следует вывод о низкой устойчивости АС при возникновении несанкционированных воздействий, признаком которых является появление несанкционированных ИП.

Гарантированно решить задачу своевременного предоставления вычислительных ресурсов можно за счет временного блокирования некоторых целевых функций АС. Целевыми функциями АС являются обработка запросов на обслуживание от санкционированных абонентов и выполнение расчетных задач. Существующие технические решения не позволяют достичь указанных целей в автоматическом режиме и требуют вмешательства обслуживающего персонала.

Такая коррекция структуры и параметров объекта полностью соответствует представлениям о принципах управления АС как сложной развивающейся системой [22].

Поиск эффективных технических решений повышения устойчивости функционирования АС в условиях несанкционированных воздействий может быть осуществлен, как показано на рис. 2.19, путем повышения эффективности функционирования системы защиты, которого можно достичь за счет повышения достоверности обнаружения (распознавания) несанкционированных воздействий путем расширения признакового пространства системы защиты и за счет управления вычислительными ресурсами АС, которое осуществляется путем коррекции параметров системы защиты и структуры АС [28]. Значение показателей эффективности системы защиты выбирают в зависимости от требуемой достоверности и своевременности обнаружения несанкционированных соединений и с учетом пропускной способности СПД, а также в зависимости от подверженности изменениям отношений объектов и субъектов доступа защищаемой АС. Критерием необходимости принятия решения на управление вычислительными ресурсами является значение отношения количества зарегистрированных несанкционированных ИП к общему количеству временно заблокированных и неактуальных ИП.

Блок-схема алгоритма системы защиты АС, повышающего ее устойчивость в условиях несанкционированных воздействий, представлена на рис. 3.4. В блок-схеме приняты следующие обозначения:оп - Первоначальный уровень коэффициента актуальности всех опорных идентификаторов;пр - идентификатор принятого пакета сообщений;оп - опорный идентификатор санкционированного ИП;

{IDоп} - совокупность опорных идентификаторов санкционированных ИП;- коэффициент актуальности j-го опорного идентификатора санкционированного ИП;неакт - неактуальный идентификатор санкционированного ИП;

{IDнеакт} - совокупность неактуальных идентификаторов санкционированных ИП;нс - идентификатор несанкционированного ИП;бл - идентификатор временно заблокированного санкционированного ИП;

{IDбл} - совокупность идентификаторов временно заблокированных санкционированных ИП;

{IDнс} - совокупность запомненных идентификаторов несанкционированных ИП;пр - адрес инициатора несанкционированного ИП (адрес принятого пакета сообщений);

{IPоп} - совокупность адресов инициаторов ИП находящихся в списке опорных идентификаторов;

{IPнеакт} - совокупность адресов инициаторов ИП находящихся в списке опорных идентификаторов;пр - наименование процесса инициировавшего несанкционированный ИП;

{Mоп} - множество наименований санкционированных процессов.

Рис. 3.4 Блок-схема алгоритма системы защиты АС повышающего ее устойчивость в условиях несанкционированных воздействий

Рис. 3.4 Блок-схема алгоритма системы защиты АС, повышающего ее устойчивость в условиях несанкционированных воздействий (окончание)

Решение задачи повышения устойчивости АС в условиях несанкционированных воздействий декомпозируется на совокупность следующих действий [21]. Предварительно задают (см. блок 1) массив из N³1 опорных идентификаторов санкционированных ИП, в качестве которых принимают идентификационные признаки ИП, содержащие адреса и номера портов отправителя и получателя пакетов, и запоминают их. Задают массивы для хранения Q≥1 неактуальных идентификаторов санкционированных ИП, P≥1 идентификаторов несанкционированных ИП и X≥1 временно заблокированных идентификаторов, а также задают M≥1 наименований санкционированных процессов. Кроме того, задают максимально допустимое число Кmax появлений любого из принимаемых несанкционированных ИП и устанавливают первоначальный уровень ZОП коэффициента актуальности для всех опорных идентификаторов. Устанавливают первоначальное количество Ki появлений i-го несанкционированного ИП равным нулю, где i=1,2,3...P. Кроме того, устанавливают равными нулю начальные значения количества идентификаторов Q, P и X.

Из канала связи принимают (см. блок 2) k-ый пакет сообщения, где k=1,2,3… и выделяют (см. блок 3) из заголовка принятого пакета идентификационные признаки, в качестве которых рассматривают идентификатор ИП. Затем сравнивают (см. блок 4) выделенный идентификатор с опорными на предмет совпадения. Совпадение при этой проверке означает, что принятый пакет сообщений относится к санкционированному ИП. Далее корректируют коэффициенты актуальности опорных идентификаторов, для чего уменьшают (см. блок 5) на единицу коэффициенты актуальности, принадлежащие всем опорным идентификаторам кроме совпавшего с выделенным из принятого пакета сообщений. Под коэффициентами актуальности опорных идентификаторов понимают показатель, характеризующий относительную частоту появления пакета сообщений с идентификационными признаками, совпадающими с опорным идентификатором, в канале связи. Использование этого показателя обусловлено необходимостью сокращения времени, затрачиваемого на анализ каждого пакета сообщений. Затем корректируют (см. блок 7) массивы опорных и неактуальных идентификаторов в соответствии с коэффициентами актуальности опорных идентификаторов, для чего запоминают дополнительно опорные идентификаторы, коэффициент актуальности которых Zj равен нулю, в массив неактуальных идентификаторов. Удаляют опорные идентификаторы, коэффициент актуальности которых Zj равен нулю из массива опорных идентификаторов. Количество неактуальных идентификаторов Q увеличивают на количество опорных идентификаторов, перемещенных в массив неактуальных идентификаторов. После этого принимают (см. блок 8) очередной пакет сообщений и повторяют действия по сравнению его идентификатора с опорными.

В случае отсутствия совпадения идентификатора принятого пакета сообщений с предварительно запомненными опорными идентификаторами корректируют коэффициенты актуальности опорных идентификаторов, для чего коэффициенты актуальности всех опорных идентификаторов уменьшают на единицу (см. блок 9). Корректируют (см. блок 11) массивы опорных и неактуальных идентификаторов в соответствии с коэффициентами актуальности опорных идентификаторов, для чего запоминают дополнительно опорные идентификаторы, коэффициент актуальности которых Zj равен нулю, в массив неактуальных идентификаторов. Удаляют опорные идентификаторы, коэффициент актуальности которых Zj равен нулю из массива опорных идентификаторов. Количество неактуальных идентификаторов Q увеличивают на количество опорных идентификаторов, перемещенных в массив неактуальных идентификаторов.

Затем дополнительно сравнивают (см. блок 12) идентификатор принятого пакета сообщений с идентификаторами, записанными в массив неактуальных идентификаторов.

В случае совпадения дополняют (см. блок 13) массив опорных идентификаторов, для чего идентификатор, совпавший с идентификатором принятого пакета сообщений, удаляют из массива неактуальных идентификаторов, запоминают его в массив опорных идентификаторов и устанавливают (см. блок 14) для него коэффициент актуальности Zj равный ZОП. Количество неактуальных идентификаторов Q уменьшают на единицу. После этого принимают (см. блок 8) очередной пакет сообщений и повторяют действия по сравнению его идентификатора с опорными и неактуальными идентификаторами.

При отсутствии совпадения (см. блок 16) дополнительно сравнивают идентификатор принятого пакета сообщений с ранее запомненным идентификатором i-го несанкционированного ИП. При их совпадении (см. блок 23) число его появлений Ki увеличивают на единицу. В случае отсутствия совпадения (см. блок 17) корректируют массивы опорных и временно заблокированных идентификаторов, для чего увеличивают на единицу количество идентификаторов несанкционированных ИП P и сравнивают (см. блок 18) его с общим количеством временно заблокированных и неактуальных идентификаторов Q и X. Результат этого сравнения - критерий необходимости принятия решения на управление вычислительными ресурсами, который является значением отношения количества зарегистрированных несанкционированных ИП к общему количеству временно заблокированных и неактуальных ИП. При выполнении условия P>(Q+X), удаляют из массива опорных идентификаторов один опорный идентификатор с наименьшим коэффициентом актуальности и запоминают его в массив временно заблокированных идентификаторов (см. блок 19). Количество временно заблокированных идентификаторов X увеличивают на единицу. Затем корректируют (см. блок 21) массив несанкционированных идентификаторов, для чего запоминают идентификатор принятого пакета сообщений в массив несанкционированных идентификаторов, присваивают ему очередной (i+1)-ый идентификационный номер и число его появлений Ki+1 увеличивают на единицу.

Далее принимают очередной пакет сообщений и повторяют перечисленные действия до тех пор, пока не будет выполнено условие Кi=Kmax (см. блок 24) и при его выполнении сравнивают (см. блок 25) адрес инициатора i-го несанкционированного ИП с адресами инициаторов ИП, содержащимися в составе опорных и неактуальных идентификаторов.

При наличии совпадения идентифицируют процесс Mi, инициировавший несанкционированный ИП. Это связано с тем, что в случае обнаружения несанкционированного ИП требуется дополнительная проверка, т.к. при установлении активного соединения в семействе протоколов TCP/IP может быть выбран любой порт [25], следовательно, необходимо определить, является ли процесс, инициировавший ИП, санкционированным. Для этого формируют пакет с запросом абоненту с адресом указанным в идентификаторе i-гo несанкционированного ИП на предоставление наименования процесса Mi, инициировавшего несанкционированный ИП, передают (см. блок 26) пакет с запросом, принимают инициатором i-гo несанкционированного ИП пакет с запросом на предоставление наименования процесса Mi и формируют пакет с ответом, содержащим наименование процесса Мi, передают (см. блок 27) его и сравнивают (см. блок 28) наименование процесса Mi с предварительно запомненными наименованиями санкционированных процессов М. При наличии указанного наименования Mi в составе предварительно заданных санкционированных процессов М дополняют (см. блок 29) массив опорных идентификаторов, для чего дополнительно запоминают в массив опорных идентификаторов новый опорный идентификатор, а его коэффициенту актуальности присваивают первоначальное значение ZОП.

В случае отсутствия совпадения наименования процесса и при отсутствии совпадения адреса инициатора с адресами инициаторов, содержащимися в опорных и неактуальных идентификаторах, принимают решение о наличии несанкционированного воздействия, после чего блокируют (см. блок 31) источник несанкционированного ИП, для чего блокируют либо процесс Mi инициировавший несанкционированный ИП, либо абонента с адресом отправителя, указанным в идентификаторе данного несанкционированного ИП, и удаляют его идентификатор. Корректируют массивы опорных и временно заблокированных идентификаторов, для чего количество несанкционированных ИП P уменьшают на единицу, после чего при выполнении условия X>0 удаляют один заблокированный идентификатор с наибольшим коэффициентом актуальности из массива временно заблокированных идентификаторов и запоминают (см. блок 35) его в массив опорных идентификаторов. Количество временно заблокированных идентификаторов X уменьшают на единицу.

После этого принимают очередной пакет сообщений и повторяют цикл сравнений и принятия решения.

В процессе работы системы защиты все изменения связанные с коррекцией параметров системы защиты и структуры АС необходимо протоколировать в подсистеме регистрации и учета системы защиты. Помимо этого необходимо своевременно уведомлять администратора безопасности обо всех событиях ИБ зарегистрированных системой защиты.

Таким образом, заявленный подход обеспечивает повышение устойчивости АС в условиях несанкционированных воздействий путем повышения достоверности обнаружения (распознавания) несанкционированных воздействий за счет расширения признакового пространства системы защиты и путем управления вычислительными ресурсами АС, которое осуществляется за счет коррекции параметров системы защиты и структуры АС.

При этом система защиты позволяет учитывать следующие типы информационных потоков:

.        Санкционированные ИП. Идентификаторы таких ИП содержатся в массиве опорных идентификаторов, а также могут находиться (могут быть перенесены) в массивах неактуальных и временно заблокированных идентификаторов.

.        ИП, источниками которых являются санкционированные абоненты, но идентификаторы этих ИП не совпадают с опорными и хранятся в массиве несанкционированных идентификаторов. Такие ИП могут после определения наименования процесса их инициировавшего быть блокированы, либо их идентификаторы будут дополнительно внесены в массив опорных идентификаторов;

.        ИП, источниками которых являются несанкционированные абоненты и их идентификаторы хранятся в массиве несанкционированных идентификаторов. Такие ИП являются несанкционированными и должны быть блокированы.

Дополнительными положительными свойствами заявленного подхода являются: возможность объединения абонентов в группы за счет предварительного задания опорных идентификаторов санкционированных соединений и обеспечения, таким образом, сегментации АС на зоны безопасности; возможность автоматического блокирования санкционированных абонентов и групп абонентов нарушающих политику безопасности; возможность обнаружения несанкционированных воздействий не только на этапе реализации атаки, но и, что очень важно [26], на этапе сбора информации об АС нарушителем, так как при этом возникают несанкционированные информационные потоки; увеличение быстродействия системы защиты по сравнению с другими известными системами, основанными на сигнатурном методе выявления несанкционированных воздействий, за счет контроля легитимности информационных потоков вместо сопоставления каждого пакета сообщений с базой данных сигнатур известных атак; увеличение быстродействия системы защиты за счет автоматического удаления из списка опорных идентификаторов санкционированных соединений устаревших (неактуальных) идентификаторов и, следовательно, сокращения времени анализа каждого принимаемого пакета сообщений.

3.2     Макет программного комплекса защиты автоматизированных систем от несанкционированных воздействий


Программный комплекс представляет собой систему сетевой защиты с централизованным управлением, состоящий из двух частей: серверной и клиентской. Серверная часть отвечает за принятие решений об управлении сетевым трафиком, осуществляя сбор информации об сетевых потоках. Реальная обработка трафика осуществляется клиентской частью, на основе указаний полученных от сервера. Клиентская часть устанавливается на каждой защищаемой машине и представляет собой набор драйверов и вспомогательных программ, осуществляющих полный контроль сетевого трафика, а так же идентификации сетевых информационных потоков по определенным критериям.

На данный момент реализован сетевой драйвер-фильтр для операционной системы Windows, осуществляющий контроль сетевого трафика проходящего через драйвер tcpip.sys. Последний создает четыре виртуальные устройства:

·   \Device\Tcp

·        \Device\Udp

·        \Device\RawIp

·        \Device\Ip

Эталонная модель OSI.

Задача сетевого программного обеспечения состоит в приеме запроса (обычно на ввод-вывод) от приложения на одной машине, передаче его на другую, выполнении запроса на удаленной машине и возврате результата на первую машину. В ходе этих операций запрос неоднократно трансформируется. Высокоуровневый запрос вроде «считать х байт из файла у на машине z» требует, чтобы программное обеспечение определило, как достичь машины z и какой коммуникационный протокол она понимает. Затем запрос должен быть преобразован для передачи по сети - например, разбит на короткие пакеты данных. Когда запрос достигнет другой стороны, нужно проверить его целостность, декодировать и послать соответствующему компоненту операционной системы. По окончании обработки запрос должен быть закодирован для обратной передачи по сети.

Чтобы помочь поставщикам в стандартизации и интеграции их сетевого программного обеспечения, международная организация по стандартизации (ISO) определила программную модель пересылки сообщений между компьютерами. Эта модель получила название эталонной модели OSI (Open System Interconnection). В ней определено семь уровней программного обеспечения:


Эталонная модель OSI.

Эталонная модель OSI - идеал, точно реализованный лишь в очень немногих системах, но часто используемый при объяснении основных принципов работы сети. Каждый уровень на одной из машин считает, что он взаимодействует с тем же уровнем на другой машине. На данном уровне обе машины «разговаривают» на одном языке, или протоколе. Но в действительности сетевой запрос должен сначала пройти до самого нижнего уровня на первой машине, затем он передается по несущей среде и уже на второй машине вновь поднимается до уровня, который его поймет и обработает.

Уровни OSI

Задача каждого уровня в том, чтобы предоставлять сервисы более высоким уровням и скрывать от них конкретную реализацию этих сервисов. Дадим их краткое описание:

·        Прикладной уровень (application layer). Обрабатывает передачу данных между двумя сетевыми приложениями, включая проверку прав доступа, идентификацию взаимодействующих машин и инициацию обмена данными.

·        Презентационный уровень (presentation layer). Отвечает за форматирование данных, в том числе решает, должны ли строки заканчиваться парой символов «возврат каретки/перевод строки» (CR/LF) или только символом «возврат каретки» (CR), надо ли сжимать данные, кодировать и т. д.

·        Сеансовый уровень (session layer). Управляет соединением взаимодействующих приложений, включая высокоуровневую синхронизацию и контроль за тем, какое из них «говорит», а какое «слушает».

·        Транспортный уровень (transport layer). На передающей стороне разбивает сообщения на пакеты и присваивает им порядковые номера, гарантирующие прием пакетов в должном порядке. Кроме того, изолирует сеансовый уровень от влияния изменений в составе оборудования.

·        Сетевой уровень (network layer). Создает заголовки пакетов, отвечает за маршрутизацию, контроль трафика и взаимодействие с межсетевой средой. Это самый высокий из уровней, который понимает топологию сетей, т. е. физическую конфигурацию машин в них, ограничения пропускной способности этих сетей и т. д.

·        Канальный уровень (data-link layer). Пересылает низкоуровневые кадры данных, ждет подтверждений об их приеме и повторяет передачу кадров, потерянных в ненадежных линиях связи.

·        Физический уровень (physical layer). Передает биты по сетевому кабелю или другой физической несущей среде.

Пунктирными линиями на рис. показаны протоколы, применяемые для передачи запроса на удаленную машину. Как уже говорилось, каждый сетевой уровень считает, что он взаимодействует с эквивалентным уровнем на другой машине, который использует тот же протокол. Набор протоколов, передающих запросы по сетевым уровням, называется стеком протоколов.

Сетевые компоненты Windows 2000.

На рис. представлена общая схема сетевых компонентов Windows 2000, их соответствие уровням модели OSI, а также протоколы, используемые различными уровнями. Как видите, между уровнями OSI и реальными сетевыми компонентами нет точного соответствия. Некоторые компоненты охватывают несколько уровней. Ниже приводится список сетевых компонентов с кратким описанием. В Сетевые API. Обеспечивают независимое от протоколов взаимодействие приложений через сеть.

·        Сетевые API реализуются либо в режиме ядра и пользовательском режиме, либо только в пользовательском режиме. Некоторые сетевые API являются оболочками других API и реализуют специфическую модель программирования или предоставляют дополнительные сервисы. (Термином «сетевые API» обозначаются любые программные интерфейсы, предоставляемые сетевым программным обеспечением.)

·        Клиенты TDI (Transport Driver Interface). Драйверы устройств режима ядра, обычно реализующие ту часть сетевого API, которая работает в режиме ядра. Клиенты TDI называются так из-за того, что пакеты запросов ввода-вывода (IRP), которые они посылают драйверам протоколов, форматируются по стандарту Transport Driver Interface (документированному в DDK). Этот стандарт определяет общий интерфейс программирования драйверов устройств режима ядра.

·        Транспорты TDI. Представляют собой драйверы протоколов режима ядра и часто называются транспортами, NDlS-драйверами протоколов или драйверами протоколов. Они принимают IRP от клиентов TDI и обрабатывают запросы, представленные этими IRP. Обработка запросов может потребовать взаимодействия через сеть с другим равноправным компьютером; в таком случае транспорт TDI добавляет к данным IRP заголовки, специфичные для конкретного протокола (TCP, UDP, IPX), и взаимодействует с драйверами адаптеров через функции NDIS (также документированные в DDK). В общем, транспорты TDI связывают приложения через сеть, выполняя такие операции, как сегментация сообщений, их восстановление, упорядочение, подтверждение и повторная передача.

·        Библиотека NDIS (Ndis.sys). Инкапсулирует функциональность для драйверов адаптеров, скрывая от них специфику среды Windows 2000, работающей в режиме ядра. Библиотека NDIS экспортирует функции для транспортов TDI, а также функции поддержки для драйверов адаптеров.

·        Минипорт-драйверы NDIS. Драйверы режима ядра, отвечающие за организацию интерфейсов между транспортами TDI и конкретными сетевыми адаптерами. Минипорт-драйверы NDIS пишутся так, чтобы они были заключены в оболочку библиотеки NDIS. Такая инкапсуляция обеспечивает межплатформенную совместимость с потребительскими версиями Microsoft Windows. Минипорт-драйверы NDIS не обрабатывают IRP, а регистрируют интерфейс таблицы вызовов библиотеки NDIS, которая содержит указатели на функции, соответствующие функциям, экспортируемым библиотекой NDIS для транспортов TDI. Минипорт-драйверы NDIS взаимодействуют с сетевыми адаптерами, используя функции библиотеки NDIS, которые вызывают соответствующие функции HAL


Модель OSI и сетевые компоненты Windows 2000.

Фактически четыре нижних сетевых уровня часто обозначают собирательным термином «транспорт», а компоненты, расположенные на трех верхних уровнях, - термином «пользователи транспорта».

Драйверы протоколов

Драйверы сетевых API должны принимать запросы, адресованные к API, и транслировать их в низкоуровневые запросы сетевых протоколов для передачи по сети. Драйверы API выполняют реальную трансляцию с помощью драйверов транспортных протоколов в режиме ядра. Отделение API от нижележащих протоколов придает сетевой архитектуре гибкость, позволяющую каждому API использовать множество различных протоколов. В Windows 2000 входят следующие драйверы протоколов: DLC (Data Link Control), NetBEUI, TCP/IP и NWLink. Ниже дается краткое описание каждого из этих протоколов.

·   DLC является относительно примитивным протоколом, который используется некоторыми мэйнфреймами IBM и сетевыми принтерами Hewlett-Packard. Этот протокол не может быть использован сетевыми API напрямую. Приложения, которым нужен DLC, должны взаимодействовать с драйвером транспорта DLC.

·        IBM и Microsoft внедрили NetBEUI в 1985 году, и Microsoft приняла NetBEUI в качестве стандартного протокола для LAN Manager и NetBIOS API. С тех пор Microsoft усовершенствовала NetBEUI, но этому протоколу все равно присущ ряд ограничений, в частности он не поддерживает маршрутизацию и показывает низкую производительность в WAN. NetBEUI (NetBIOS Extended User Interface) получил свое название из-за тесной интеграции с NetBIOS API, но драйвер протокола Microsoft NetBEUI реализует формат NetBIOS Frame (NBF). NetBEUI включен в Windows 2000 с единственной целью - для взаимодействия с унаследованными Windows-системами (Windows NT 4 и потребительскими версиями Windows).

·        Взрывное развитие Интернета и популярность TCP/IP обусловили статус этих протоколов как основных в Windows 2000. TCP/IP был разработан DARPA (Defense Advanced Research Projects Agency) в 1969 году как фундамент Интернета, поэтому характеристики TCP/IP (поддержка маршрутизации и хорошая производительность в WAN) благоприятствуют его использованию в глобальных сетях. TCP/IP - единственный стек протоколов, устанавливаемый в Windows 2000 по умолчанию.

·        NWLink состоит из протоколов Novell IPX и SPX. NWLink включен в Windows 2000 для взаимодействия с серверами Novell NetWare.

В Windows 2000 транспорты TDI в общем случае реализуют все протоколы, сопоставленные с основным стеком протоколов. Например, драйвер TCP/IP (\Winnt\System3 2\Drivers\Tcpip.sys) реализует протоколы TCP, UDP, IP, ARP, ICMP и IGMP. Для представления конкретных протоколов транспорт TDI обычно создает объекты «устройство», что позволяет клиентам получать объект «файл», представляющий нужный протокол, и выдавать ему запросы на сетевой ввод-вывод с использованием IRP. Драйвер TCP/IP создает три объекта «устройство» для представления различных протоколов, доступных клиентам TDI: \Device\Tcp, \Device\Udp и \Device\Ip.определила стандарт TDI (Transport Driver Interface), чтобы драйверам сетевых API не приходилось использовать отдельные интерфейсы для каждого необходимого им транспортного протокола, Как уже говорилось, интерфейс TDI по сути представляет собой правила форматирования сетевых запросов в IRP, а также выделения сетевых адресов и коммуникационных соединений. Транспортные протоколы, отвечающие стандарту TDI, экспортируют интерфейс TDI своим клиентам, в число которых входят драйверы сетевых API, например AFD и редиректор. Транспортный протокол, реализованный в виде драйвера устройства Windows 2000, называется транспортом TDI. Поскольку транспорты TDI являются драйверами устройств, они преобразуют получаемые от клиентов запросы в формат IRP.

Интерфейс TDI образуют функции поддержки из библиотеки \Winnt\Sys-tem32\Drivers\Tdi.sys вместе с определениями, включаемыми разработчиками в свои драйверы. Модель программирования TDI очень напоминает таковую в Winsock. Устанавливая соединение с удаленным сервером, клиент TDI выполняет следующие действия.

. Чтобы выделить адрес, клиент создает и форматирует TDI IRP-пакет address open. Транспорт TDI возвращает объект «файл», который представляет адрес и называется объектом адреса (address object). Эта операция эквивалентна вызову Winsock-функции bind.

. Далее клиент создает и форматирует TDI IRP-пакет connection open, а транспорт TDI возвращает объект «файл», который представляет соединение и называется объектом соединения (connection object). Эта операция эквивалентна вызову Winsock-функции socket.

. Клиент сопоставляет объект соединения с объектом адреса с помощью TDI IRP-пакета associate address (для этой операции эквивалентных функций Winsock нет).

. Клиент TDI, соглашающийся установить удаленное соединение, выдает TDI IRP-пакет listen, указывая для объекта соединения максимальное число подключений. После этого он выдает TDI IRP-пакет accept, обработка которого заканчивается либо установлением соединения с удаленной системой, либо ошибкой. Эти операции эквивалентны вызову Winsock-функций listen и accept.

.Клиент TDI, которому нужно установить соединение с удаленным сервером, выдает TDI IRP-пакет connect, указывая объект соединения, выполняемый транспортом TDI после установления соединения или появления ошибки. Выдача TDI IRP-пакета connect эквивалентна вызову Winsock-функций connect.также поддерживает коммуникационную связь, не требующую логических соединений, для протоколов соответствующего типа, например для UDP. Кроме того, TDI предоставляет клиенту TDI средства для регистрации в транспортах TDI своих функций обратного вызова по событиям (event callbacks) (т. е. функций, вызываемых напрямую). Например, при получении данных через сеть транспорт TDI может вызвать зарегистрированную клиентом функцию обратного вызова для приема данных. Поддержка функций обратного вызова на основе событий позволяет транспорту TDI уведомлять своих клиентов о сетевых событиях, а клиенты, использующие такие функции, могут не выделять ресурсы для приема данных из сети, поскольку им доступно содержимое буферов, предоставляемых драйвером протокола TDI.

Драйверы NDIS

Когда драйверу протокола требуется получить или отправить сообщение в формате своего протокола, он должен сделать это с помощью сетевого адаптера. Поскольку ожидать от драйверов протоколов понимания нюансов работы каждого сетевого адаптера нереально (на рынке предлагается несколько тысяч моделей сетевых адаптеров с закрытой спецификацией), производители сетевых адаптеров предоставляют драйверы устройств, которые принимают сетевые сообщения и передают их через свои устройства. В 1989 году компании Microsoft и 3Com совместно разработали спецификацию Network Driver Interface Specification (NDIS), которая определяет аппаратно-независимое взаимодействие драйверов протоколов с драйверами сетевых адаптеров. Драйверы сетевых адаптеров, соответствующие NDIS, называются драйверами NDIS или мини-порт-драйверами NDIS. Windows 2000 поддерживает NDIS версии 5.

В Windows 2000 библиотека NDIS (\Winnt\System32\Drivers\Ndis.sys) реализует пограничный уровень между транспортами TDI (в типичном случае) и драйверами NDIS. Как и Tdi.sys, библиотека NDIS является вспомогательной и используется клиентами драйверов NDIS для форматирования команд, посылаемых этим драйверам. Драйверы NDIS взаимодействуют с библиотекой, чтобы получать запросы и отвечать на них. Взаимосвязи между компонентами, имеющими отношение к NDIS, показаны на рис.

Одна из целей Microsoft при разработке сетевой архитектуры состояла в том, чтобы производителям сетевых адаптеров было легче разрабатывать драйверы NDIS и переносить их код между потребительскими версиями Windows и Windows 2000. Таким образом, библиотека NDIS предоставляет драйверам не просто вспомогательные пограничные процедуры NDIS, а целую среду выполнения драйверов NDIS. Последние не являются истинными драйверами Windows 2000, поскольку не могут функционировать без инкапсулирующей их библиотеки NDIS. Этот инкапсулирующий уровень является настолько плотной оболочкой драйверов NDIS, что они не принимают и не обрабатывают IRP. Библиотека NDIS сама принимает IRP от серверов TDI и преобразует их в вызовы драйверов NDIS Драйверам NDIS также не приходится заботиться о реентерабельности, когда библиотека NDIS вызывает драйвер с новым запросом до того, как он успел обработать предыдущий запрос. Освобождение от поддержки реентерабельности кода означает, что создатели драйверов NDIS могут не думать о сложных проблемах синхронизации, которые еще больше усложняются в многопроцессорных системах.


Компоненты NDIS.

Библиотека NDIS скрывает от транспортов TDI и мини-порт-драйверов NDIS тот факт, что она использует IRP для представления сетевых запросов. С этой целью она требует от транспортов TDI создания пакета NDIS вызовом NdisAllocatePacket, после чего пакет передается ми-нипорт-драйверу NDIS вызовом одной из функций библиотеки NDIS (например, NdisSend). В Windows 2000 библиотека NDIS реализует пакеты NDIS на основе IRP, но в потребительских версиях Windows она этого не делает.

Хотя сериализация обращений к драйверам NDIS, осуществляемая библиотекой NDIS, упрощает разработку, она может помешать масштабированию многопроцессорных систем. Некоторые операции стандартных драйверов NDIS 4 версия библиотеки NDIS 4 из Windows NT 4) плохо масштабируются в многопроцессорных системах. В NDIS 5 разработчики получили возможность отказаться от такой сериализации. Драйвер NDIS 5 может сообщить библиотеке NDIS, что сериализация ему не нужна, и тогда библиотека NDIS переправляет драйверу запросы по мере получения соответствующих IRP. В этом случае ответственность за управление параллельными запросами ложится на драйвер NDIS, но отказ от сериализации окупается повышением производительности в многопроцессорных системах.5 также обеспечивает следующие преимущества:

·   Драйверы NDIS могут сообщать, активна ли несущая сетевая среда, что позволяет Windows 2000 выводить на панель задач значок, показывающий, подключен ли компьютер к сети. Эта функция также позволяет протоколам и другим приложениям быть в курсе этого состояния и соответствующим образом реагировать. Например, транспорт TCP/IP будет использовать эту информацию, чтобы определять, когда нужно заново оценивать информацию об адресах, получаемую им от DHCP.

·        Аппаратное ускорение TCP/IP-операций (TCP/IP task offload) позволяет минипорту пользоваться аппаратными функциями сетевого адаптера для выполнения таких операций, как расчет контрольных сумм пакетов и все вычисления, связанные с IP-безопасностью (IPSec). Аппаратное ускорение этих операций средствами сетевого адаптера повышает производительность системы, освобождая центральный процессор от выполнения этих задач.

·        Быстрая пересылка пакетов (fast packet forwarding) позволяет сетевому адаптеру перенаправлять пакеты, не предназначенные данному компьютеру, на удаленные системы без участия центрального процессора.

·        Функция Wake-On-LAN дает возможность сетевому адаптеру с соответствующей поддержкой выводить систему Windows 2000 из состояния с низким энергопотреблением при каких-либо событиях в сети. Сигнал пробуждения может быть инициирован сетевым адаптером при одном из следующих событий: подключении к несущей среде (например, подключении сетевого кабеля к адаптеру) и приеме специфичных для протокола последовательностей байтов (в случае адаптеров Ethernet - при получении волшебного пакета, т. е. сетевого пакета с 16 копиями Ethernet-адреса адаптера подряд).

·        NDIS, ориентированная на логические соединения, позволяет драйверам NDIS управлять несущей средой, требующей логических соединений, например устройствами ATM (Asynchronous Transfer Mode).

Интерфейсы, предоставляемые библиотекой NDIS драйверам NDIS для взаимодействия с сетевыми адаптерами, доступны через функции, вызовы которых транслируются непосредственно в вызовы соответствующих HAL-функций.

Выводы по разделу


.        Выполнена разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

.        Выполнена разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

.        Доказана возможность реализации системы защиты.

4.       Экономическое обоснование дипломного проекта

 

4.1 Концепция экономического обоснования


Дипломный проект посвящен:

– анализу методов и средств защиты информации от несанкционированных воздействий;

–   разработке методического обеспечения защиты автоматизированных систем от несанкционированных воздействий;

–   разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

Причиной разработки этого проекта является существующая потребность в комплексах защиты подобного рода, отсутствие необходимых свойств в существующих комплексах и моя заинтересованность проблематикой данной области.

Программный комплекс защиты предназначен для защиты как одиночных машин (компьютеров) так и группы машин, находящихся в постоянной взаимосвязи благодаря соединению в сеть с помощью сетевого канала связи, от несанкционированных воздействий.

Важнейшей характеристикой любого товара является его конкурентоспособность, то есть способность получить предпочтение у покупателей при его продаже на рынке аналогичных товаров.

Оценим конкурентоспособность программного продукта. Эта задача является чрезвычайно сложной, так как конкурентоспособность товара определяется большим количеством трудно поддающихся оценке факторов. Разобьем эти факторы на четыре группы:

.        Программные показатели продукта (Q1);

.        Техническая поддержка продукта (Q2);

1.   Маркетинговые показатели продукта (Q3);

2.       Ценовые показатели (Q4);

.        Уровень стимулирования сбыта продукта (Q5).

Все перечисленные характеристики являются относительными и получаются на основе сравнения показателей качества оцениваемой продукции с соответствующими базовыми показателями по формуле:


где Qj - j-й показатель конкурентоспособности товара (j = 1...4);- относительный единичный показатель качества оцениваемой продукции, определяемый по формулам:

= qi / qiБ или qi0 = qiБ/qi ,

где qi - единичный показатель оцениваемой продукции;Б - единичный базовый показатель; i - весовой коэффициент значимости i-го показателя качества товара для потребителя; nj - количество оцениваемых единичных показателей качества.

В выражении берется первая формула, если увеличение i-го показателя благоприятно для потребителя, и вторая формула - если неблагоприятно.

Весовые коэффициенты устанавливаются такими, что выполняется условие:

Важные для потребителя показатели качества сведены в таблицу. Для каждого из них установлен весовой коэффициент i.

После вычисления весовых коэффициентов для всех показателей конкурентоспособности они сводятся в единую таблицу, на основе данных которой определяется показатель конкурентоспособности разрабатываемого изделия (в данном случае - программного комплекса) по формуле:

Если значение этого показателя больше “1”, то разрабатываемое изделие является более конкурентоспособным, чем базовое изделие.

Показатели качества изделия:

Факторы

Наименование показателя

Весовой коэффициент

Значение показателя




Оцениваемого

Базового

Программные показатели продукта

Функциональность

0,4

10

4


Стабильность работы

0,2

5

5


Интерфейс пользователя

0,2

6

5


Аппаратные требования

0,05

4

4


Время на начальное обучение

0,05

6

5


Совместимость с ОС

0,1

5

5

Техническая поддержка

Установка и настройка системы

0,1

6

5


Линия поддержки

0,2

8

5


Обучение персонала

0,1

5

4


Совершенствование продукта и исправление ошибок

0,4

8

8


Изменение системы с учетом требований заказчика

0,2

6

4

Маркетинговые показатели продукта

Демонстрационная версия продукта

0,2

6

4


Имидж фирмы в данной области

0,8

4

4

Ценовые показатели

Начальная цена продукта

0,8

8

4


Скидки крупным клиентам

0,2

6

5

Уровень стимулирования сбыта продукта

Реклама

0,5

4

4


Сравнительные тесты

0,5

8

6


Показатели конкурентоспособности изделия:

Наименование фактора

Весовой коэффициент

Значение показателя

Программные показатели продукта

0,4

1,65

Техническая поддержка продукта

0,3

1,265

Маркетинговые показатели продукта

0,1

1,1

Ценовые показатели

0,1

1,84

Уровень стимулирования сбыта продукта

0,1

1,166666667


На основании полученных данных получаем показатель конкурентоспособности разрабатываемого изделия К = 1,45.

4.2 Краткое техническое описание разработки


Программный комплекс защиты представляет комплекса сетевой защиты с централизованным управлением.

Разработкой конечного продукта будут заниматься методисты и программисты. На них будут возлагаться следующие функции:

– Исследование современных потребностей, технологий и тенденций развития на рынке информационной безопасности.

–   Сбор информации о потребностях пользователей, классификация информации.

–   Создание научной базы: методический анализ существующих задач и методов защиты, обобщение, выделение основных идей и базовых принципов. Классификация задач (обобщение на этапе методического анализа).

–   Анализ вариантов создания системы для различных классов защищаемых объектов. Анализ имеющихся технологий для их реализации.

–   Программная реализация конечного продукта (возлагается на крупного производителя ПО).

–   Проведение испытаний разработанных продуктов, анализ результатов, подведение статистики.

Отличительными особенностями разрабатываемого комплекса являются:

– полный контроль трафика выбранного сегмента сети (или всей сети);

–   возможность отдельного контроля сетевого трафика каждой машины в сети;

–   возможность отдельного контроля сетевого трафика каждого пользователя каждой машины;

–   возможность отдельного контроля сетевого трафика каждого приложения каждого пользователя каждой машины;

–   возможность контроля всего трафика осуществляется путем уведомления каждой машиной сервера безопасности о всех соединениях;

–   централизованное управление осуществляется сервером безопасности, контролирующего весь сетевой трафик;

–   особенность: принятие решения о том разрешить-ли данный сетевой поток принимает сервер безопасности, а вот реальная обработка трафика осуществляется каждой машиной, т.о. не надо иметь супер мега гипер крутую машину которой придется обрабатывать весь трафик, да еще и каким-то магическим образом заворачивать весь трафик через эту машину и делать невозможным соединение машин на прямую, либо ставить между любыми машинами сетевой экран, он будет но виртуальным ;)

–   осуществляется контроль не сетевых пакетов, а потоков, что позволяет классифицировать трафик на более высоком уровне и распределять его обработку, например, при высокой загруженности можно обрабатывать только высоко приоритетный трафик, тем самым сеть не ляжет и будет пропускать критичный трафик, тем самым сеть останется управляемой, что добавляет стабильности и вероятности гарантированного обслуживания.... Более того само деление на классы, а классы на потоки, позволяет оптимизировать саму обработку, ну зачем анализировать каждый пакет, когда достаточно идентифицировать что он относится к какому-то потоку, а дальше если поток разрешен, просто пропустить пакет, не анализируя его потроха, тем самым мы экономим процессорное время. Так же при высокой загруженности мы обрабатываем лишь высоко приоритетный трафик, на время откладывая/блокируя весь остальной. Еще особенность, если уж совсем все плохо, и машина захлебывается от обилия трафика..... можно на время блокировать все новые соединения, обрабатывая лишь уже установленные, т.о. все соединения что были установлены до подобной ситуации (например DOS атаки) будут продолжать работать.....;

–   возможно реализовать настройку когда отдельно задаются правила для каждого приложения, даже более того адреса на которые каждое приложение может обращаться....;

–   просто задание адреса и порта для разрешения или блокирования пакетов далеко не всегда реализует задуманное. Вот например как разрешить запросы на www.yandex.ru <http://www.yandex.ru/> и запретить все остальные, ведь представляет собой не один сервер, а несколько, каждый раз когда клиент обращается на яндекс, DNS (сервер имен) дает новый ip адрес, тем самым нагрузка распределяется по разным серверам, т.е. два человека может делать запросы к физически разным машинам по одному и тому же имени.... и контроля только по ip адресам здесь явно недостаточно (микрософт имеет несколько подсетей.... насколько я смотрел больше 20 (подсетей класса С) это более 5000 ip адресов..... попробуйте задать фаерволу 5000 правил и можно идти пить чай, когда что-то будет скачиваться....;

–   Все это к тому, что возможность задания гибких критериев соотнесения пакета к одному или другому потоку позволит существенно сократить объем правил, опять же экономя драгоценное процессорное время. Я полагаю Вы помните про протоколы которые осуществляют соединения 1:N (одного ко многим или многим к одному), это мультимедиа протоколы, когда один отправитель и много получателей.... т.е. одни и те же данные доставляются группе машин с пересылкой лишь одной копии данных (групповое прослушивание аудио, и просмотр видео....).;

–   пакет не проходит через все правила, а лишь те которых достаточно для идентификации соответствующего потока, причем, благодаря особенностям функционирования сетевой системы, все последующие пакеты данного потока не надо пропускать через правила чтобы определить принадлежность к потоку, а лишь разрешать или блокировать в соответствии с правилами, примененными к данному потоку.;

–   более того tcp/ip это не панацея, я понимаю что 99% трафика это именно tcp/ip с этому я не возьмусь противостоять, но поверх tcp/ip реализовано куча протоколов обмена, соответственно реализовав идентификацию подобного типа трафика можно управлять и им, выделяя его в отдельные потоки.;

–   не стоит забывать и о комплексных протоколах, которые сначала устанавливают управляющее соединение, а потом через него передают номер порта через который идет дальнейшая пересылка данных (ftp, icq, ....), понятно что это один информационных поток, а не два соединения, как может решить основываясь только на ip адресах и номерах портов.;

–   можно учитывать кто когда и куда лезет и соответственно вести журнал соединений;

–   система расширяема, т.е. при необходимости можно добавить новые критерии и приоритеты;

–   благодаря подобной системе контроля можно реализовать другую виртуальную топологию сети, на основе существующей физической, что-то на подобии VLAN, только vlan позволяет в существующей большой трубе проложить маленькую, чтобы исключить доступ к содержимому маленькой трубы, а наша реализация не позволит даже не позволит проложить трубу....;

–   можно реализовать балансировку трафика, ограничивая как сами потоки по размеру передаваемой информации, так и полностью контролировать какой трафик идет раньше, а какой позже;

–   насколько мне известно подобное еще никто не реализовал, лишь те или иные возможности;

–   программный комплекс намного гибче в возможностях нежели аппаратный, недаром циско и другие, реализуют в своих аппаратных маршрутизаторах/сетевых экранах/.... мини операционную систему, которая по сути и производит всю работу. Безусловно железяка имеет свои преимущества, например, она не зависит от операционной системы и других особенностей клиента который подключен к сетевому порту и такую железяку порой просто невозможно взломать/обойти, но последнего можно добиться чисто программным способом, например, если фаервол установленный на конкретной машине не отвечает, то сервер безопасности автоматически блокирует все соединения с этой машиной, оповещает администратора, что пора открутить руки и ноги тому кто работает за этой машиной....

4.3 Рынок и план маркетинга


В данный момент на рынке представлены в основном зарубежные разработки, в том числе и очень серьезные, но все же не обладающие всей полнотой описанных выше особенностей.

Период жизненного цикла в принципе не ограничен, но при расчетах принят равным 12 лет. Потребность в индивидуальных и групповых комплексах сетевой защиты будет только возрастать. На дынный момент лишь 10% жителей России имеет доступ к сети интернет, и это количество будет только возрастать. Так же быстро растет количество частных сетей, зачастую подключенных к глобальной сети.

Рынок потенциальных потребителей программного комплекса можно сегментировать следующим образом:

– крупные предприятия, налагающие особые требования к сетевой защите;

–   любые организации, для которых подойдут общие, предлагаемые решения;

–   любые конечные клиенты, в виде пользователя персонального компьютера, имеющего доступ к сети.

Первый сегмент, представляет собой крупного заказчика, которому нужна система решающая конкретные задачи. За счет такого заказчика возможно полностью реализовать всю базу разрабатываемого комплекса. Клиентов этого сегмента сверх мало ;)

Оставшиеся два сегмента представляют собой собственно практически весь рынок данного продукта. Причем отличие между ними заключается в различном использовании одного и того же продукта.

4.4 Организационный план работы по реализации проекта.


Время разработки системы составляет 4 года. Результаты разработки организационного плана работ сведены в таблицу:

Организационный план работ:

Вид работ

Период исполнения

Необходимые ресурсы

Разработка системы

0 - 3

Основные средства

Определение прогнозных объемов продаж

4

-

Определение потребности в дополнительном начальном капитале

4

-

Приобретение основных средств и запаса оборотных средств

4

Основные средства Оборотные средства

Начало производства комплекса

4

Оборотные средства

Первая реализация комплексов

4

Оборотные средства

Поступление первой выручки

4

Оборотные средства

Текущее производство и реализация комплексов

4 - 11

Оборотные средства

Снятие комплекса с производства

-

-

4.5
Определение стоимости разработки системы


Стоимость разработки системы определяется по фактическим затратам, произведенным за счет собственных средств предприятия. Рассмотрим этот вопрос более подробно.

4.5.1  Определение трудоемкости работ по разработке системы

Стоимость разработки системы определяется по фактическим затратам, произведенным за счет собственных финансовых средств предприятия. В основе определения стоимости разработки лежит перечень выполненных работ и их трудоемкость.

Трудоемкость работ по разработке системы:

Наименование работ

Трудоемкость


Главный специалист

Инженер

Разработка технического задания

3

-

Разработка методов решения задачи

-

6

Изучение литературы

-

6

Разработка структуры решения задачи

-

6

Разработка драйверов


60

Разработка модулей системы


60

Разработка интерфейса системы

-

30

Разработка серверной части


60

Отладка драйверов


30

Отладка модулей системы


30

Отладка серверной части


30

Доработка интерфейса системы

-

30

Тестирование клиентской части

-

3

Тестирование серверной части

-

3

Тестирование всей системы

1

3

Составление технической документации

-

3

Сдача проекта

1

1

ИТОГО:

5

361


Полученные результаты трудоемкости выполнения работ при разработке системы будут использоваться при расчете издержек на оплату труда исполнителей.

Калькуляция себестоимости разработки системы осуществляется по следующим статям: материалы, полуфабрикаты и комплектующие изделия с учетом транспортно-заготовительных расходов; основная и дополнительная заработная плата основных исполнителей работы; отчисления на социальные нужды; накладные расходы и прочие прямые затраты.

При расчете статьи "Материалы" будут учтены расходы на основные и вспомогательные материалы, полуфабрикаты и комплектующие изделия, использованные при разработке. Эти данные приводятся в таблице:

Подсчет расходов по статье “Материалы”:

Материалы

Единица измерения

Количество

Цена

Сумма

Все

Денежная сумма

10

30000

300000

ИТОГО:

300000

Транспортно-заготовительные расходы (10%)

30000

ВСЕГО:

330000


При расчете необходимо учитывать стоимость машинного времени, она вычисляется по формуле Cпл=t Pпл , где Cпл - сумма платы, t - время использования техники, Pпл - часовая ставка.

Основная и дополнительная заработная плата исполнителей разработки рассчитывается на основании следующих данных:

– трудоемкость выполнения работ;

–   дневная ставка главного специалиста Дсп

–   дневная ставка инженера Динж

–   процент дополнительной заработной платы

–   процент отчислений на социальные нужды

–   процент накладных расходов

Основная заработная плата исполнителей разработки рассчитывается на основании следующей формулы

Сзо = Тсп Дсп + Тинж Динж.

Дополнительная заработная плата исполнителей разработки рассчитывается на основании следующей формулы

Сзд = 0.12 Сзо.

Отчислений на социальные нужды рассчитывается по формуле

Ссн = 0.39 (Сзо + Сзд).

Накладные расходы рассчитывается по формуле

Снр = 0.10 (Сзо + Сзд).

Подсчет себестоимости разработки:



Tар

48

Pар

60000

Cар

2880000

Дсп

60000

Динж

40000

12,00%

Процент отчислений на социальные нужды

35,65%

Процент накладных расходов

15,00%

Налог на прибыль

24,00%

НДС

18,00%

Сзо

14 740 000,00р.

Сзд

1 768 800,00р.

Ссн

5 885 387,20р.

Снр

1 981 056,00р.


Подсчет себестоимости разработки:

Статья затрат

Сумма

Материалы

330 000,00р.

Основная заработная плата

14 740 000,00р.

Дополнительная заработная плата

1 768 800,00р.

Отчислений на социальные нужды

5 885 387,20р.

Стоимость машинного времени

2 880 000,00р.

Накладные расходы

1 981 056,00р.

ИТОГО себестоимость:

27 585 243,20р.


4.6 Прогноз финансовых показателей


4.6.1  Установление исходных предположений

Оптимистический вариант прогноза предполагает, что программный комплекс был быстро и хорошо воспринят на рынке. Фирмы, занимающиеся продажей компьютеров, признали его удобным и эффективным, благодаря чему данный сегмент рынка был завоеван. В связи с этим объем продаж комплекса вырос. По результатам проведенного маркетингового исследования установлен ожидаемый объем продаж.

Пессимистический вариант прогноза предполагает, что на рынке появились конкурентные продукты, также ориентированные на данный сегмент, и, благодаря лучшей рекламе или предоставлению дополнительных возможностей, заняли более выгодное положение. В связи с этим для укрепления позиций на рынке должны быть выделены дополнительные средства на рекламу, в результате чего предполагается увеличение объема продаж программного комплекса.

Реалистический прогноз. Комплекс занял устойчивую конкурентную позицию в новом сегменте рынка, объем продаж сначала достаточно высокий, но затем незначительно понижается из-за морального старения комплекса.

Ожидаемые значения изменения объемов продаж комплекса по интервалам инвестиционного периода на основе пессимистического, оптимистического и реалистического прогнозов, произведенных в ходе маркетинговых исследований, приведены ниже.

Расчет ожидаемых объемов продаж произведен при длительности инвестиционного периода 12 года и интервале инвестиционного периода 1 год.

Ожидаемые объемы продаж комплекса по прогнозным оценкам:

Показатель

Вариант прогноза

Значения показателя по интервалам инвестиционного периода



0

1

2

3

4

5

6

7

8

9

10

11

Цена

-

-

-

-

-

3000

3000

3000

3000

3000

3000

3000

3000

Ожидаемый объем продаж

Оптимистический

-

-

-

-

8000

12000

16000

20000

24000

28000

32000

36000


Пессимистический

-

-

-

-

4000

5000

6000

7000

8000

9000

10000

11000


Реалистический

-

-

-

-

5000

6000

7000

8000

9000

10000

11000

12000


4.6.2  Определение потребности в начальном капитале

На основании прогнозных оценок объемов продаж комплекса определяется потребность в начальном капитале, необходимом для реализации проекта.

Считаем, что необходимо обеспечить 10 оборудованных рабочих мест, при стоимости каждого 80 000 рублей единовременно, и по 20 000 рублей дополнительно на каждое рабочее место каждый год.

Потребность в начальном капитале:

Статьи

Варианты прогноза


Оптимистический

Пессимистический

Реалистический

Основной капитал:

Разработка системы

27 585 243,20р.

27 585 243,20р.

27 585 243,20р.

Оборудование

800 000,00р.

800 000,00р.

800 000,00р.

ИТОГО:

28 385 243,20р.

28 385 243,20р.

28 385 243,20р.

Оборотный капитал:

Оборудование

200 000,00р.

200 000,00р.

200 000,00р.

ИТОГО

200 000,00р.

200 000,00р.

200 000,00р.

ВСЕГО

28 585 243,20р.

28 585 243,20р.

28 585 243,20р.


Стоимость оборудованного рабочего места

80 000,00р.

20 000,00р.

Количество рабочих мест

10


К

800 000,00р.

200 000,00р.


4.6.3  Производство и реализация

Разрабатываемая система может поставляться как в коробочном варианте, так и распространяться через глобальную сеть или других носителях. Распространение через сеть является предпочтительным как в плане затрат, так в возможности предоставить самую новую версию продукта. Для простоты будем считать что продукт, так вся необходимая документация представлена в электронном виде.

4.6.4  Определение производственно-сбытовых издержек

Производственно-сбытовые издержки определяются на основе пессимистического варианта прогноза реализации комплекса, как сумма переменных и постоянных издержек.

Производственно-сбытовой процесс связан с необходимостью осуществлять как переменные, так и постоянные издержки.

Переменные издержки рассчитываются на единицу продаваемой продукции, постоянные - на прогнозируемые объемы продаж в соответствующих интервалах инвестиционного периода.

Результаты расчетов переменных и постоянных производственно сбытовых издержек для пессимистического варианта прогноза приведены в таблице:

Производственно-сбытовые издержки для пессимистического варианта прогноза

Статьи

Величина по интервалам инвестиционного периода


0

1

2

3

4

5

6

7

8

9

10

11

Переменные издержки:

Оборудование

-

-

-

-

200000,00

200000,00

200000,00

200000,00

200000,00

200000,00

200000,00

200000,00

Основная и дополнительная заработная плата

-

-

-

-

4127200,00

4127200,00

4127200,00

4127200,00

4127200,00

4127200,00

4127200,00

4127200,00

Отчисления на социальные нужды

-

-

-

-

1471346,80

1471346,80

1471346,80

1471346,80

1471346,80

1471346,80

1471346,80

1471346,80

ИТОГО:

-

-

-

-

5798546,80

5798546,80

5798546,80

5798546,80

5798546,80

5798546,80

5798546,80

5798546,80

Постоянные издержки:

Аренда помещений

-

-

-

-

60000,00

60000,00

60000,00

60000,00

60000,00

60000,00

60000,00

60000,00

Реклама

-

-

-

-

300000,00

300000,00

200000,00

200000,00

100000,00

100000,00

100000,00

100000,00

Поддержка

-

-

-

-

100000,00

100000,00

100000,00

100000,00

100000,00

100000,00

100000,00

100000,00

Амортизация





125000,00

125000,00

125000,00

125000,00

125000,00

125000,00

125000,00

125000,00

Административно-хозяйственные расходы

-

-

-

-

69000,00

69000,00

54000,00

54000,00

39000,00

39000,00

39000,00

39000,00

ИТОГО:

-

-

-

-

654000,00

654000,00

539000,00

539000,00

424000,00

424000,00

424000,00

424000,00

ВСЕГО, руб.:

-

-

-

-

6452546,80

6452546,80

6337546,80

6337546,80

6222546,80

6222546,80

6222546,80

6222546,80


4.6.5  Оценка ликвидационной стоимости основных средств

На момент завершения проекта основные средства ликвидироваться не будут, так как предполагается их использование в дальнейшем при разработке других проектов.

4.6.6  Определение текущих расходов и доходов по проекту

Текущие доходы и расходы определяются также на основании пессимистических прогнозных оценок, исходя из предположения, что если даже в этом случае доходы будут достаточны для обеспечения эффективности проекта, то реалистический вариант и, тем более, оптимистический принесут дополнительные доходы.

Расчет доходов и расходов от реализации проекта приведены в таблице:

Доходы и расходы от реализации проекта по пессимистическому варианту прогноза:

Статьи

Значение показателя по интервалам инвестиционного периода


4

5

6

7

8

9

10

11

Ожидаемые объемы продаж, шт.

4000,00

5000,00

6000,00

7000,00

8000,00

9000,00

10000,00

11000,00

Цена, руб.

3000,00

3000,00

3000,00

3000,00

3000,00

3000,00

3000,00

3000,00

Выручка от реализации, руб.

12000000,00

15000000,00

18000000,00

21000000,00

24000000,00

30000000,00

33000000,00

НДС

2160000,00

2700000,00

3240000,00

3780000,00

4320000,00

4860000,00

5400000,00

5940000,00

Производственно-сбытовые издержки

6452546,80

6452546,80

6337546,80

6337546,80

6222546,80

6222546,80

6222546,80

6222546,80

Балансовая прибыль, руб.

3387453,20

5847453,20

8422453,20

10882453,20

13457453,20

15917453,20

18377453,20

20837453,20

Налог на прибыль

1548611,23

1548611,23

1521011,23

1521011,23

1493411,23

1493411,23

1493411,23

1493411,23

Нераспределенная прибыль

1838841,97

4298841,97

6901441,97

9361441,97

11964041,97

14424041,97

16884041,97

19344041,97

Убыток, руб.

-

-

-

-

-

-

-

-

 


4.6.7  Прогноз движения денежной наличности

Прогноз движения денежной наличности производится на основании данных, полученных в предыдущих расчетах. Поступления денежных средств от реализации принимаются на основании пессимистического варианта прогноза. Выплаты в виде инвестиций складываются в нулевом и первом интервалах из средств, затраченных на разработку системы, а также средств, необходимых для приобретения основных средств и начального запаса оборотных средств по оптимистическому варианту прогноза. Производственно-сбытовые издержки принимаются по данным таблицы производственно-сбытовых издержек с уменьшением на сумму амортизации. Величина налоговых выплат складывается из налога на добавленную стоимость и налога на прибыль. См .таблицу “Доходы и расходы от реализации проекта по пессимистическому варианту прогноза”.

Результаты расчетов по прогнозу движения денежной наличности сведены в таблицу: “Прогноз движения денежной наличности”:

Прогноз движения денежной наличности:

Показатели

Значение показателя по интервалам инвестиционного периода


0

1

2

3

4

Поступления денежных средств

0,00

0,00

0,00

0,00

12000000,00

В том числе:

Выручка от реализации

-




12000000,00

Ликвидационная стоимость основных средств (инвестируемого капитала)

-

-

-

-

-

Выплаты денежных средств

6896310,80

6896310,80

6896310,80

6896310,80

0,00

Инвестиции

6896310,80

6896310,80

6896310,80

6896310,80

-

Производственно-сбытовые издержки (без амортизации)

-

-

-

-

6327546,80

Налоги

-

-

-

-

3708611,23

Чистый денежный поток

-6896310,80

-6896310,80

-6896310,80

-6896310,80

12000000,00

Нарастающим итогом

-6896310,80

-13792621,60

-20688932,40

-27585243,20

-15585243,20


5

6

7

8

9

10

11

15000000,00

18000000,00

21000000,00

24000000,00

27000000,00

30000000,00

33000000,00

15000000,00

18000000,00

21000000,00

24000000,00

27000000,00

30000000,00

33000000,00

0,00

0,00

0,00

0,00

0,00

0,00

0,00

6327546,80

6212546,80

6212546,80

6097546,80

6097546,80

6097546,80

6097546,80

4248611,23

4761011,23

5301011,23

5813411,23

6353411,23

6893411,23

7433411,23

15000000,00

18000000,00

21000000,00

24000000,00

27000000,00

30000000,00

33000000,00

-585243,20

17414756,80

38414756,80

62414756,80

89414756,80

119414756,80

152414756,80

 

.6.8    Оценка экономической эффективности проекта

Рентабельность инвестиций ROI оценивает долю инвестиций, которая возмещается в виде чистой прибыли в течение одного года. ROI определяется по формуле:

= Пчt/(кТинв) ,

Где Пчt - чистая прибыль, получаемая от осуществления проекта в году t; Тинв - период действия инвестиционного проекта; к - количество интервалов.= 85016735,744/ (11* 27585243,2) = 0,28

Интегральный экономический эффект определяется по формуле:

NPV = - к + (Пчt+At)/(1+r)t + кл/(1+r)Тинв

При годовой норме дисконтирования r = 0.1 (без учета инфляции и ликвидации основных средств) интегральный экономический эффект составит:= (85016735,744 - 11* 27585243,2)/(1+1,1+1,21+1,33+1,46+1,61+1,77+1,95+2,14+2,36+2,59+2,85) = 2685686,98251487

Так как значение NPV положительно, можно сказать, что инвестиционный проект экономически эффективен.

5. Охрана интеллектуальной собственности


В процессе дипломного проектирования были разработаны алгоритмы защиты автоматизированных систем (АС) от несанкционированных воздействий. Результатом этих разработок явилась заявка на изобретение-способ:

Способ защиты вычислительных сетей от несанкционированных воздействий.

На данный момент на заявку на изобретение из федерального института промышленной собственности (ФИПС) не получено патента либо положительного решения о патентоспособности, т.к. подтверждение патентоспособности технического решения, к сожалению, процесс долгосрочный.

Патентообладателем данных разработок является Военная академия связи. Соответствующие документы (формулы изобретений и копии заявлений о выдаче патента РФ на изобретение) прилагаются.

В этом разделе рассмотрены вопросы правовой охраны, официальной регистрации и коммерческой реализации объектов авторского права. В данном дипломе объектом авторского права является «Программный комплекс защиты автоматизированных систем от несанкционированных воздействий».

Под интеллектуальной собственностью понимают особый вид гражданских прав (исключительное право) в отношении результатов интеллектуальной деятельности, таких как изобретения, промышленные образцы (дизайн), компьютерные программы, другие произведения науки, произведения литературы, искусства, которые принято называть объектами интеллектуальной собственности, а также различных средств индивидуализации производителя товаров и услуг, таких как товарные знаки, знаки обслуживания, фирменные наименования и др. Основным содержанием таких прав является монополия их владельца на использование этих объектов, включая право запретить или разрешить их использование другим, а также право переуступить другому лицу эти правомочия или отказаться от них вовсе.

Согласно определению интеллектуальной собственности, принятому в российском законодательстве, а также на основании определения Стокгольмской конференции от 14 июля 1967 г., программы для ЭВМ (компьютерные программы) и базы данных относятся к объектам интеллектуальной собственности. Программам для ЭВМ и базам данных предоставляется охрана нормами авторского права как литературным произведениям в соответствии с Бернской конвенцией, причем программы для ЭВМ охраняются как литературные произведения, а базы данных - как сборники.

В Российской Федерации действуют следующие законы, предоставляющие правовую охрану программам для ЭВМ и базам данных:

– закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных";

–   закон РФ "Об авторском праве и смежных правах".

Под программой для ЭВМ понимается "...объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата". Кроме того, в понятие программы для ЭВМ входят "...подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения".

Предпосылкой охраноспособности программы для ЭВМ и базы данных является их творческий характер, т. е. они должны быть продуктом личного творчества автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное.

Момент возникновения авторского права является важнейшим юридическим фактом, который устанавливается законом, следующим образом: "Авторское право на программы для ЭВМ или базы данных возникает в силу их создания. Для признания и осуществления авторского права на программу для ЭВМ и базу данных не требуется депонирования, регистрации или соблюдения иных формальностей".

Таким образом, только сам факт создания программы или базы данных, зафиксированных в объективной форме, является основанием возникновения авторского права на эти объекты. С этого момента права автора или иного правообладателя защищаются законом.

Права в отношении программ для ЭВМ и баз данных подразделяются на личные неимущественные и имущественные (исключительные) права.

Личные права включают право авторства, право на имя и право на неприкосновенность (целостность) программы для ЭВМ или базы данных. Они связаны непосредственно с автором программы для ЭВМ или базы данных: принадлежат лицу, чьим творческим трудом созданы программа для ЭВМ или база данных - автору, являются неотчуждаемыми, т.е. не могут быть переуступлены другому лицу, и не ограничены каким-либо сроком.

Имущественные (исключительные) права связаны с правомочием правообладателя осуществлять и/или разрешать осуществление определенных действий с программами для ЭВМ или базами данных, а именно: выпуск в свет (опубликование); воспроизведение (полное или частичное) в любой форме, любыми способами; распространение; модификацию и иное использование. Они могут принадлежать автору или иному правообладателю (физическому или юридическому лицу), могут быть переуступлены другому лицу (отчуждены) и срок их действия ограничен.

5.1.    Подготовка документов заявки на официальную регистрацию программы для ЭВМ


Для официальной регистрации приложения в Роспатенте необходимо подготовить следующие документы:

1. Заявление на официальную регистрацию программы для ЭВМ;

2. Титульный лист к депонируемым материалам;

3. Состав регистрируемого объекта;

4. Реферат к регистрируемой программе.

Далее приводится содержание соответствующих документов.


Форма РП


№ Регистра-


Входящий


ционный



от ______ ______ ________ г.


от ______ ______ ________ г.

В ФЕДЕРАЛЬНЫЙ ОРГАН ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ

ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

Бережковская наб., 30, корп. 1, Москва, Г-59, ГСП-5, 123995

ЗАЯВЛЕНИЕ

НА ОФИЦИАЛЬНУЮ РЕГИСТРАЦИЮ

⊠ ПРОГРАММЫ ДЛЯ ЭВМ или

□ БАЗЫ ДАННЫХ (отметить [Х])

Представляя указанные ниже документы, подтверждаю (ем) отсутствие сведений, составляющих государственную тайну, и прошу (просим) зарегистрировать программу для ЭВМ (базу данных)

1. ПРАВООБЛАДАТЕЛЬ (ЗАЯВИТЕЛЬ (И)): Научный Филиал ФГУП НИИ “Вектор” - СЦПС “Спектр”

(Полное имя или наименование заявителя(ей) и его (их) местонахождение. Данные о местожительстве автора(ов)-заявителя(ей) приводится в п. 9А)

 (Всего заявителей 1 )

2. ОСНОВАНИЕ ВОЗНИКНОВЕНИЯ ПРАВ НА РЕГИСТРИРУЕМЫЙ ОБЪЕКТ: (отметить [Х]) (заполняется, если заявитель является юридическим лицом или состав заявителей не соответствует составу авторов)

□ заявитель является работодателем автора

□ передача прав автором или его правопреемником заявителю

□ передача прав работодателем заявителю

□ право наследования

3. НАЗВАНИЕ РЕГИСТРИРУЕМОЙ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ: Программный комплекс защиты автоматизированных систем от несанкционированных воздействий.

3А. ПРЕДЫДУЩЕЕ ИЛИ АЛЬТЕРНАТИВНОЕ НАЗВАНИЕ: (подчеркнуть) (в свидетельстве не указывается) нет

4. НАЗВАНИЕ СОСТАВНОГО ПРОИЗВЕДЕНИЯ: (если регистрируемая программа для ЭВМ или база данных является частью составного произведения) нет

5. СВЕДЕНИЯ О ПРЕДЫДУЩЕЙ РЕГИСТРАЦИИ: нет

Номер предыдущей регистрации _______________

Дата предыдущей регистрации _____число _____месяц ________год

6. ГОД СОЗДАНИЯ РЕГИСТРИРУЕМОЙ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ: 2004 год

7. МЕСТО И ДАТА ПЕРВОГО ВЫПУСКА В СВЕТ РЕГИСТРИРУЕМОЙ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ:

Страна Российская Федерация

10 число 01 месяц 2008 год

8. СВЕДЕНИЯ О ПРОИЗВЕДЕНИЯХ, ЯВЛЯЮЩИХСЯ ОБЪЕКТАМИ АВТОРСКОГО ПРАВА: (использованных при создании регистрируемой программы для ЭВМ или базы данных) MinGW (<http://www.mingw.org/>)

WinDDK(www.gtk.org/ <http://www.gtk.org/>)

GNU project C and C++ compiler

9. АВТОРЫ:

Всего авторов 1

□ авторы отказались быть упомянутыми в качестве таковых

9А. СВЕДЕНИЯ ОБ АВТОРЕ: (для указания сведений о других авторах необходимо заполнение формы РП/ДОП)

Фамилия Имя Отчество: Галанов Алексей Игоревич

Дата рождения _10_число _01__месяц _1982___год

Место жительство, телефон: 196158, г. Санкт-Петербург, ул. Ленсовета д.88 кв. 203, (812) 382-67-19

Краткое описание авторского вклада в данное произведение: Программирование и отладка программ комплекса

При публикации сведений об официальной регистрации данного произведения прошу: (отметить [Х])

⊠ упоминать меня как автора под своим именем

□ не упоминать меня как автора (анонимно)

□ упоминать меня как автора под псевдонимом ______________________________________________________

Приведенные сведения верны. Автор: _______________________________ / Галанов Алексей Игоревич

подпись

Фамилия И.О.

10. СВЕДЕНИЯ О СОДЕРЖАЩИХСЯ В ЗАЯВКЕ ДОКУМЕНТАХ:: (отметить [Х]) депонируемые материалы, идентифицирующие регистрируемое произведение:

□ распечатка исходного текста на ___ л. в 1 экз.

□ распечатка объектного кода на ______ л. в 1 экз.

□ материалы, идентифицирующие аудиовизуальные отображения, порождаемые программой для ЭВМ в 1 экз.

⊠ распечатка изображения на 8000 л.

□ иное: _________________________________

□ материалы, идентифицирующие базу данных на ______ л. в 1 экз.

⊠ реферат в 2 экз.

□ иные материалы: ________________________________________________________ в 1 экз.

□ дополнение к заявлению (форма РП/ДОП) на  л.

□ доверенность(и) в ______ экз. на _______ л.

□ иные документы: ______________________________________________________________________ на _____ л. в 1 экз.

⊠ документ об уплате регистрационного сбора на _1__ л.

⊠ документ, подтверждающий наличие оснований для предоставления льготы на _1___ л.

□ документ об уплате тарифа на ______ л.

11. Адрес для переписки: (включая почтовый индекс)

196158, г. Санкт-Петербург,

ул. Ленсовета д. 88 кв 203

Адресат: Галанов Алексей Игоревич

______________________________________________

Номер телефона (812) 382-67-19

12. КОНТАКТНЫЕ РЕКВИЗИТЫ для представления третьим лицам:

(812) 382-67-19

(указываются по желанию правообладателя)

(тел., E-mail, адрес и др.)

E-mail: <DaiverDDD@yandex.ru>

_________________________________________________________________________________________

ПОДПИСЬ(И) ЗАЯВИТЕЛЯ(ЕЙ) ИЛИ ЕГО (ИХ) ПРЕДСТАВИТЕЛЯ


Галанов Алексей Игоревич

«10» _января_ 2008


(От имени юридического лица заявление подписывает руководитель с указанием должности или иное лицо, уполномоченное на это учредительными документами, подпись удостоверяется печатью юридического лица. Заявление может подписать лицо, уполномоченное на это по доверенности, подпись любого лица должна быть расшифрована и указана дата подписания заявления. Подписи правообладателей, которые не могут быть размещены в форме РП, размещаются в форме РП/ДОП.)


ПРОГРАММА ДЛЯ ЭВМ

Программный комплекс защиты автоматизированных систем от несанкционированных воздействий

Исходный текст программы

Всего 8000 листов

Правообладатель:         Научный Филиал ФГУП НИИ “Вектор” - СЦПС “Спектр”

Автор:        _Галанов Алексей Игоревич

(ф., и., о.)

(C) Галанов Алексей Игоревич, 2008

Санкт-Петербург 2008

СОСТАВ ПРОГРАММНОГО КОМПЛЕКСА

Программа-клиент, устанавливающаяся на контролируемых машинах.

Программа-сервер, устанавливающаяся на управляющей машине.

Р Е Ф Е Р А Т

Автор:                   Галанов Алексей Игоревич

Правообладатель:  Научный Филиал ФГУП НИИ “Вектор” - СЦПС “Спектр”

Программа для ЭВМ:   Программный комплекс защиты автоматизированных систем от несанкционированных воздействий

Аннотация:                   Программный комплекс защиты предназначен для защиты как одиночных машин (компьютеров) так и группы машин, находящихся в постоянной взаимосвязи благодаря соединению в сеть с помощью сетевого канала связи, от несанкционированных воздействий.

Тип ЭВМ:              IBM PC/AT и совместимые с ней.

ОС:                        Linux. Windows 95/98/МЕ/NT/XP

Язык программирования:     C++

Объем:                   порядка 20 Мбайт

5.2     Подготовка лицензионного договора на использование программы для ЭВМ


При передаче программы или Базы данных для использования другими лицами, необходимо подготовить лицензионный договор на использование программы или Базы данных.

Состав договора предусматривает следующие разделы:

·   Стороны договора;

·   Преамбула;

·   Термины и их определения;

·   Предмет договора;

·   Техническая помощь;

·   Усовершенствование и улучшения;

·   Обязательства и ответственность сторон;

·   Платежи;

·   Информация и отчетность;

·   Обеспечение конфиденциальности;

·   Защита передаваемых прав;

·   Разрешение споров;

·   Срок действия договора;

·   Иные условия;

·   Заключительные положения;

·   Адреса сторон.

Лицензионные договоры бывают следующих типов:

1. Исключительная лицензия

2. Этикеточная лицензия

3. Неисключительная лицензия

Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам. Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.

Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Неисключительная (простая) лицензия - лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц такие лицензии. Лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных.

Поскольку программный комплекс разрабатывается на предприятии, то используется исключительная лицензия.

ЛИЦЕНЗИОННЫЙ ДОГОВОР

НА ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ ДЛЯ ЭВМ

Стороны в Договоре:

Гражданин Галанов Алексей Игоревич, проживающий по адресу: 196158, г. Санкт-Петербург, ул. Ленсовета д.88. кв. 203, именуемый в дальнейшем "ЛИЦЕНЗИАР", с одной стороны, и Научный Филиал ФГУП НИИ “Вектор” - СЦПС “Спектр”, именуемый в дальнейшем "ЛИЦЕНЗИАТ", в лице директора В.А. Долгирева, действующего на основании Устава, с другой стороны,

принимая во внимание:

1.       Лицензиат желает получить на условиях настоящего Договора исключительную лицензию на использование упомянутой программы для ЭВМ с целью обеспечения защиты автоматизированных систем предприятия от несанкционированных воздействий;

2.       Лицензиар готов предоставить Лицензиату такую лицензию,

договорились о следующем.

. Термины и их определения

1   "ПРОГРАММА ДЛЯ ЭВМ (ПрЭВМ)" - программное обеспечение "Программный комплекс защиты автоматизированных систем от несанкционированных воздействий".

2   "ДОКУМЕНТАЦИЯ" - комплект документов, передаваемых Лицензиаром Лицензиату, включающий руководство пользователя по применению и обслуживанию программы для ЭВМ.

3   "ПРОИЗВОДСТВЕННАЯ ПЛОЩАДКА" - Научный Филиал ФГУП НИИ “Вектор” - СЦПС “Спектр”.

4   "РАБОЧЕЕ МЕСТО" - конкретная ЭВМ, на которой используется Программа для ЭВМ.

2. Предмет Договора

1   Лицензиар предоставляет Лицензиату на постоянный срок и за вознаграждение, уплачиваемое Лицензиатом, исключительную лицензию на использование ПрЭВМ.

2   Лицензиар передает Лицензиату Документацию к ПрЭВМ.

3. Обеспечение Договора

2   Если Лицензиат установит неполноту или неправильность полученных ПрЭВМ или Документации, то Лицензиар в течение 15 (пятнадцати) дней после сообщения ему об этом Лицензиатом обязан передать недостающие материалы или устранить недостатки ранее переданных ПрЭВМ и Документации.

3   Для оказания помощи в освоении ПрЭВМ Лицензиар по просьбе Лицензиата оказывает консультации пользователям ПрЭВМ.

4. Усовершенствования

1   Лицензиар обязуется незамедлительно информировать Лицензиата о всех произведенных им усовершенствованиях ПрЭВМ и, при желании Лицензиата, передать ему в согласованные сроки новые варианты ПрЭВМ. В отношении новых вариантов ПрЭВМ, переданных Лицензиаром Лицензиату, распространяются все условия настоящего Договора.

2   Лицензиат обязуется предоставлять Лицензиару информацию об использовании ПрЭВМ, которая могла бы быть полезной для усовершенствования ПрЭВМ.

5. Платежи

1   За предоставление прав, предусмотренных настоящим Договором, Лицензиат выплачивает Лицензиару единовременное вознаграждение в размере 10 (десять) рублей (на мороженое).

2   Вознаграждение, предусмотренное п. 5.1 настоящего Договора, выплачивается Лицензиатом в течение 30 (тридцати) дней, следующих после подписания акта приемки-сдачи.

6. Реклама

1   Лицензиат обязуется при опубликовании результатов исследований, полученных с использованием ПрЭВМ, сообщать в рекламных целях, что исследования производились с использованием ПрЭВМ Лицензиара с указанием авторского права Лицензиара.

7. Защита передаваемых прав

1   Осуществляется Лицензиаром, как полным владельцем продукта.

8. Ответственность Сторон и разрешение споров

1   За невыполнение или ненадлежащее выполнение обязательств по настоящему Договору Стороны несут имущественную ответственность в соответствии с действующим законодательством.

2   Стороны освобождаются от ответственности за неисполнение или ненадлежащее исполнение обязательств, принятых по настоящему Договору, если неисполнение явилось следствием обстоятельств непреодолимой силы (форс-мажор).

3   Сторона, нарушившая свои обязательства по настоящему Договору, освобождается от ответственности за неисполнение или ненадлежащее исполнение этих обязательств, если это нарушение было вызвано причинами, за которые отвечает другая Сторона.

4   В случае возникновения споров между Лицензиаром и Лицензиатом по вопросам, предусмотренным настоящим Договором, Стороны примут все меры к разрешению их путем переговоров между собой. В случае невозможности разрешения указанных споров путем переговоров они будут разрешаться в порядке, предусмотренном действующим законодательством.

9. Срок действия Договора и условия его расторжения

. Заключительные положения

1   Все изменения и дополнения к настоящему Договору действительны только в тех случаях, если они совершены в письменной форме и подписаны обеими Сторонами.

2   Стороны не имеют права передавать свои права и обязательства по настоящему Договору третьим лицам без письменного согласия на то другой Стороны.

3   Во всем остальном, что не предусмотрено условиями настоящего Договора, будут применяться нормы законодательства Российской Федерации.

4   Настоящий Договор понимается как авторский договор в соответствии со ст. 30 Закона РФ "Об авторском праве и смежных правах".

11. Адреса Сторон

1   ЛИЦЕНЗИАР: Галанов Алексей Игоревич, адрес: 196158, Санкт-Петербург, ул. Ленсовета д.88. кв. 203.

2   ЛИЦЕНЗИАТ: Научный Филиал ФГУП НИИ “Вектор” - СЦПС “Спектр”.

Настоящий Договор составлен в двух экземплярах для каждой из Сторон и подписан "___"__________ 200__ г. в г. Санкт-Петербурге.

ЛИЦЕНЗИАР:

От ЛИЦЕНЗИАТА:

___________ А.И. Галанов   Директор СЦПС

__________ В.А. Долгирев

Заключение


В дипломном проекте были представлены основные понятия и определения; описана модель угроз и произведена классификация несанкционированных воздействий; произведен анализ существующих средств защиты; выявлены недостатки существующих средств защиты; сформулированы требования к современным средствам защиты, что позволило четко сформулировать задачи для дипломного проектирования.

Разработана методика идентификации типа информационного потока (является ли атакой), необходимая для количественной оценки вероятности идентификации типа компьютерной атаки. Она позволяет в условиях априорного описания исходного множества объектов на языке априорного словаря признаков определить оптимальный алфавит классов и оптимальный рабочий словарь признаков, которые при наилучшем решающем правиле обеспечивают наиболее эффективное использование решений, принимаемых по результатам распознавания неизвестных объектов. Кроме того, методика может оказать существенную помощь в оценке существующей системы защиты с целью ее доработки.

Разработана методика распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий при организации противодействия удаленному несанкционированному доступу, позволяющая оптимально распределить ресурсы системы защиты.

Выполнена разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

Способ-алгоритм основанный на концепции контроля информационных потоков, построен на взаимосвязи показателей влияющих на повышение устойчивости автоматизированной системы и предложенных во втором разделе. Описанный в нем подход позволяет обеспечить повышение устойчивости автоматизированной системы в условиях несанкционированных воздействий путем повышения достоверности обнаружения (распознавания) несанкционированных воздействий за счет расширения признакового пространства системы защиты и путем управления вычислительными ресурсами АС, которое осуществляется за счет коррекции параметров системы защиты и структуры АС.

Выполнена разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.

Доказана возможность реализации системы защиты.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного подхода, отсутствуют. Результаты поиска известных решений в данной и смежных областях техники показали, что общие признаки не следуют явным образом из уровня техники. Таким образом, новизна подхода очевидна.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута.

Список литературы


1.       Защита и безопасность в сетях Linux. Дэвид Бендл. М.-СПб. 2002 г.

2.       Операционная система Unix. Андрей Робачевский. М.-СПб. 2000 г.

.        UNIX Руководство системного администратора. Эви Немет. М.-СПб. 2003 г.

.        Протоколы интернета. Александр Филимонов. СПб. 2003 г.

.        Внутреннее устройство Windows 2000. Дэвид Соломон, Марк Руссинович, М.-СПб. 2001 г.

.        Компьютерные сети. В.Г. Олифер. Н.А. Олифер. М.-СПб. 2003 г.

.        Техника сетевых атак. Крис Касперски. Солон-Р. М. 2001 г.

8.       Ресурсы сайта www.wasm.ru <http://www.wasm.ru>.

.        MSDN, WINDDK.

.        Ресурсы сайта www.ntkernel.com <http://www.ntkernel.com>.

.        Телекоммуникационные технологии. Максим Мамаев. Учебное пособие. Владивосток. 1999, 2001.

12.     Иерархический кластер - анализ и соответствия. М. Жамбю.

13.     Сергеев И.В. Методические указания по написанию экономического обоснования дипломного проекта. М. МГУ, 1992

.        Правовая охрана и коммерческая реализация программ для ЭВМ и баз данных: Методические указания по дисциплине "Интеллектуальная собственность"/ Сост.: Ю. И. Буч, И. С. Терентьева; СПбГЭТУ. СПб., 1998.

Похожие работы на - Анализ методов и средств защиты информации от несанкционированных воздействий

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!