При невозможности пресечения компьютерных атак одним из путей снижения риска их деструктивного воздействия на ИР АСУ является создание ложного объекта атаки. Из сказанного следует, что для эффективного противодействия компьютерным атакам необходимо, чтобы нарушитель принимал решения в условиях априорной и текущей неопределенности. Одним из возможных направлений разрешения этой проблемы является создание у нарушителя ложного представления об объекте атаки по результатам ведения им удаленной идентификации (УИ). Этого можно достигнуть маскированием информационных ресурсов путем введения в контур защиты АС обманной системы (ОБС), имитирующей работу реальной системы и/или отдельных ее элементов (операционных систем, портов, сервисов, хостов, сегментов сети), в том числе и присущих им уязвимостей.
Взаимодействие обманной системы с нарушителем можно представить как противоборство двух сторон. Особенностью противоборства является неопределенность. Неопределенность чревата опасностью и требует от конфликтующих сторон риска, в свою очередь, риск усиливает неопределенность и рождает новые опасности для каждой из сторон. Поэтому главной целью маскирования информационных ресурсов наряду с другими технологиями защиты АС будем считать снижение риска дезорганизации или полного прекращения функционирования АСУ. На частном уровне целью маскирования информационных ресурсов является введение нарушителя в заблуждение относительно структуры и состояния АСУ.
Во избежание неточностей в понимании проблемы маскирования информационных ресурсов представляется необходимым содержательно описать процесс маскирования информационных ресурсов, а для доказательства полноты решаемых задач — его формализовать.
< ... >