На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2   март–апрель 2015 г.
Тема номера:
ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ ИССЛЕДОВАНИЙ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
Принципы рефлексивного управления нарушителем в инфотелекоммуникационных системах на основе технологии маскирования информационных ресурсов
И. Е. Горбачев, кандидат технических наук, докторант
А. Ю. Кудрявцев
ВКА им. А.Ф. Можайского

Предыдущая статьяСледующая статья

Бесперебойное функционирование автоматизированных систем управления (АСУ) все в большей степени зависит от надежности средств противодействия компьютерным атакам (КА). Сегодня существенным недостатком таковых является неспособность в полной мере и во всех случаях предупреждать и своевременно пресекать деструктивное воздействие на информационные ресурсы (ИР).

При невозможности пресечения компьютерных атак одним из путей снижения риска их деструктивного воздействия на ИР АСУ является создание ложного объекта атаки. Из сказанного следует, что для эффективного противодействия компьютерным атакам необходимо, чтобы нарушитель принимал решения в условиях априорной и текущей неопределенности. Одним из возможных направлений разрешения этой проблемы является создание у нарушителя ложного представления об объекте атаки по результатам ведения им удаленной идентификации (УИ). Этого можно достигнуть маскированием информационных ресурсов путем введения в контур защиты АС обманной системы (ОБС), имитирующей работу реальной системы и/или отдельных ее элементов (операционных систем, портов, сервисов, хостов, сегментов сети), в том числе и присущих им уязвимостей.

Взаимодействие обманной системы с нарушителем можно представить как противоборство двух сторон. Особенностью противоборства является неопределенность. Неопределенность чревата опасностью и требует от конфликтующих сторон риска, в свою очередь, риск усиливает неопределенность и рождает новые опасности для каждой из сторон. Поэтому главной целью маскирования информационных ресурсов наряду с другими технологиями защиты АС будем считать снижение риска дезорганизации или полного прекращения функционирования АСУ. На частном уровне целью маскирования информационных ресурсов является введение нарушителя в заблуждение относительно структуры и состояния АСУ.

Во избежание неточностей в понимании проблемы маскирования информационных ресурсов представляется необходимым содержательно описать процесс маскирования информационных ресурсов, а для доказательства полноты решаемых задач — его формализовать.

< ... >

warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса