Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Разработка и программная реализация атак на методы встраивания информации

Общие сведения о критически важных информационных системах

Критически важные информационные системы (КВИС), предназначенные для сбора, обработки, трансляции, сохранения и отображения информации способны обеспечить исполнение технологических циклов управления объектами (пунктами и центрами управления) разного целевого предназначения. Технологический цикл управления (ТЦУ), который реализует КВИС, должен определяться объемом технологических операций по сбору, передаче, обработке информации и выдаче управляющих воздействий, необходимых для исполнения на определенном временном интервале (к примеру, на суточном интервале). Уровень интенсивности исполнения ТЦУ должен определяться, в первую очередь, характеристиками управляемого объекта.

Нарушение ТЦУ за счет реализации компьютерных атак может привести к понижению эффективности объекта управления (нештатной работе или полному интеллектуальному выходу из строя). Итогом компьютерной атаки могут стать следующие явления:

  • искажения информации,
  • выдача ложных данных,
  • несвоевременная обработка данных и выдача информации абонентам в критические интервалы времени, сбор информации, связанной с состоянием систем и иные нарушения целостности и доступности информации в КВИС.

Основные задачи типовых КВИС:

  1. Осуществление передачи и приема начальных данных для выполнения расчетов.
  2. Реализация сбора, хранения и доставки информации на пункте управления.
  3. Реализация доставки, сбора и выдачи управляющей информации абонентам центров управления.
  4. Выполнение обмена информацией среди абонентов пунктов и центров управления.
  5. Налаживание оперативного взаимодействия и управления среди КВИС по каналам связи.

Топология, состав и функциональный набор КВИС должны формироваться на базе унифицированных информационно-телекоммуникационных средств согласно требованиям к объектам управления. Методы и протоколы информационного взаимодействия абонентов КВИС для любого конкретного объекта управления могут быть реализованы в схеме организации связи с абонентами, которые объединяют средства измерений, сбора, обработки и трансляции информации. В любом конкретном КВИС можно использовать дополнительные коммуникационные средства, которые учитывают специфические особенности технического и программного обеспечения.

«Разработка и программная реализация атак на методы встраивания информации» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Передовые КВИС работают на основе защищенных коммуникационных устройств, межсетевых экранов и стеков протоколов передачи данных TCP/IP. Перспективные информационно-телекоммуникационные средства КВИС выполнены в виде единой системы приема, трансляции, сбора, обработки и доставки информации. Данный подход может позволить осуществить унификацию аппаратных средств и программного обеспечения, что позволяет сокращать расходы на их формирование и эксплуатацию.

Разработка и программная реализация атак на методы встраивания информации

Тем не менее при корректировке и развитии КВИС на базе использования передовых информационных технологий появляется противоречие, которое заключается в том, что сетевая организация КВИС и цифровые коммуникационные устройства, которые необходимы для повышения уровня надежности информационно-вычислительного процесса и скорости передачи данных, может считаться достаточно уязвимой при компьютерных атаках.

Эксплуатируемые сегодня средства защиты от несанкционированного доступа персональных компьютеров и локальных вычислительных сетей КВИС, антивирусные средства не обладают функциями противодействия компьютерным атакам. По этой причине, при выполнении внедрении в КВИС современных информационных технологий следует гарантировать обеспечение требований по противодействию компьютерным атакам, для того чтобы обеспечить устойчивость работы регламентов сбора, доставки и обработки информации.

Системный анализ характеристик исполнения технологических циклов управления в КВИС при наличии компьютерных атак реализуется по технологическим схемам сбора данных, обмена типами информации и трансляции информации, представленных на рисунках ниже.

Схема. Автор24 — интернет-биржа студенческих работ

Рисунок 1. Схема. Автор24 — интернет-биржа студенческих работ

Схема. Автор24 — интернет-биржа студенческих работ

Рисунок 2. Схема. Автор24 — интернет-биржа студенческих работ

Условия влияния компьютерных атак могут быть формализованы в форме графов состояний и происшествий реализации компьютерных атак, а именно:

  1. Осуществление ввода ложной исходной информации.
  2. Реализация нарушения информационного взаимодействия среди абонентов КВИС.
  3. Реализация отказа в выдаче, доставке данных и информационном обмене.
  4. Осуществление инициализации ложных происшествий реконфигурации КВИС (перезагрузки персонального компьютера абонента).
  5. Выполнение ввода ложной расчетной информации.
  6. Реализация ввода ложных итогов информационной обработки.
  7. Выполнение перегрузки абонентов КВИС разным спамом технологических результатов информационной обработки.

Отображение технологической схемы сбора, доставки данных и информационного обмена в форме графов определенных состояний и событий исполнения ТЦУ в КВИС и самых вероятных событий и состояний реализации компьютерных атак приведено на рисунке ниже.

Схема. Автор24 — интернет-биржа студенческих работ

Рисунок 3. Схема. Автор24 — интернет-биржа студенческих работ

Временными периодами действия атак являются Y1, Y2, Y3.

На этом рисунке используются следующие обозначения:

  1. S0 является ожиданием исходных данных.
  2. S 1является сбором данных от источников информации.
  3. S2 является передачей данных из пункта управления в центр управления-1, а также приемом и маршрутизацией данных в центре управления-1.
  4. S3 является передачей данных из центра управления-1, приемом и архивацией данных в сервере электронной почты центра управления-2.
  5. S4 является передачей данных в комплекс расчетных программ.

Обозначение состояний реализации компьютерных атак:

  1. Y1 обозначает поступление ложных данных.
  2. Y2 обозначает нарушение информационного взаимодействия среди абонентов КВИС.
  3. Y3 обозначает отказ в выдаче данных.
Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 23.03.2023
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot