Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800112

.pdf
Скачиваний:
1
Добавлен:
01.05.2022
Размер:
503.84 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Кафедра систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к курсовому проектированию по дисциплине «Информационные операции и атаки

в распределенных информационных системах» для студентов специальности

090303 «Информационная безопасность автоматизированных систем»

очной формы обучения

Воронеж 2015

Составители: аспирант Е. С. Соколова, канд. тех. наук Д. Г. Плотников

УДК 004.05

Методические указания к курсовому проектированию по дисциплине «Информационные операции и атаки в распределенных информационных системах» для студентов специальности 090303 «Информационная безопасность автоматизированных систем» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Е. С. Соколова, Д. Г. Плотников. Воронеж,

2015. 39 с.

Методические указания по курсовому проектированию содержат материал, направленный на углубленное изучение лекционного материала и приобретение навыков в изучении информационных операций и атак в распределенных информационных системах.

Методические указания подготовлены в электронном виде в текстовом редакторе MW-2013 и содержатся в файле Соколова_КП_Операции и атаки.pdf.

Табл. 3. Библиогр.: 134 назв.

Рецензент д-р техн. наук, проф. А. Г. Остапенко

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко

Издается по решению редакционно-издательского совета Воронежского государственного технического университета

© ФГБОУ ВПО «Воронежский государственный технический университет», 2015

ВВЕДЕНИЕ

Специфика современного общества видится в стремительном развитии информационно-коммуникационных технологий (ИКТ) и росте количества пользователей глобального информационного пространства. Однако прогрессирующая коммуникабельность и, если так можно выразиться, информационная теснота в свою очередь обусловили информационную незащищенность социотехнических систем (СТС) и необходимость противодействия угрозам в информационно-кибернетических (ИКП) и информационно-психологических (ИПП) пространствах. Мир тесен, и потому опасен (сегодня во многом благодаря ИКТ), что, несомненно, усиливает актуальность обеспечения информационной безопасности (ИБ) как для ИКП, так и для ИПП в СТС.

Даже суперпроблема современности – международный терроризм во многом имеет информационный характер. Действительно, при всей бесценности каждой прерванной террористами жизни, они не в состоянии нанести фатальный удар по человеческой популяции. Поэтому сегодня каждый террористический акт следует рассматривать как детонатор к информационной бомбе, рассчитанной на эффект последующего информационного резонанса в обществе. Факт взятия террористами ответственности за ту или иную операцию также является информационной акцией устрашения социума. Заметная активность террористических организаций в открытых телекоммуникационных системах (ОТС) и средствах массовой информации (СМИ), рост популярности террористических сайтов в Интернете еще раз подтверждают вышеизложенный тезис.

Следует заметить, что и современные военные кампании также сопровождаются информационными операциями (ИО) в ОТС и СМИ, что позволяет говорить о существовании информационно-кибернетических (ИКО) и информационнопсихологических (ИПО) операций. При этом, информационные

операции определены как операции, связанные с информацией, которые направлены на достижение превосходства в информационной сфере, т.е. в ИКП и ИПП. В этой связи некоторые горячие головы рассматривают совокупность ИКО и ИПО как третью мировую войну – информационную войну (ИВ) между СТС на основе ИО, реализуемых средствами ИКТ.

Термин ИВ во многом навеян взглядами древнекитайского философа Сунь-Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника: «Во всякой войне, как правило, наилучшая политика сводится к захвату государства целостным; разрушить его значительно легче. Взять в плен армию противника лучше, чем ее уничтожить… Одержать сотню побед в сражениях – это не предел искусства. Покорить противника без сражения – вот венец искусства». Сунь-Цзы имел в виду ИО: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и столкновения среди граждан вражеской страны».

С конца прошлого века объектом ИВ стали кибернетические системы. Компьютерный разбой и электронный шпионаж стали расхожими средствами конкурентной борьбы. Проблема радиоэлектронной борьбы и технической защиты информации была возведена в ранг государственной. Получили развитие криптографические, правовые, организационные, программные и аппаратные средства противодействия ИКО на объектах информатизации, в компьютерных и телекоммуникационных системах. Реальной угрозой обществу стала преступность в сфере высоких технологий, посягательства на государственную и коммерческую тайну.

Параллельно развернулись ИВ за человеческие умы. Правительственные структуры, СМИ и неформальные движения включились в ИПО с целью управления общественным мнением. Деструктивные культы и террористические организации умудрились даже делать «большие деньги» на своих адептах и смертниках. Невиданной

2

эффективности достигли политтехнологи, составившие угрозу ИПП социумов. Все это обусловлено появлением в России концептуальных документов и законодательных актов в сфере безопасности и ИБ, включая региональный аспект этой проблемы. Открылись соответствующие образовательные программы.

Многообразие рассмотренных выше фактов по большому счету, сводится к двум важнейшим проблемам современности: защите информации и защите от информации, т.е. противодействию ИКО и ИПО. Все это обусловило не только чисто теоретический интерес, но и практическую значимость исследований ИО в контексте реализации управления СТС, которое с каждым днем становится все более информационным.

3

1. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ И ОБЪЁМУ КУРСОВОЙ РАБОТЫ

Основные требования к курсовой работе (КР) установлены стандартом предприятия СТП ВГТУ 62-2007. КР состоит из расчетно-пояснительной записки (РПЗ) объёмом от 30 до 50 страниц печатного текста с иллюстративным графическим материалом, размещенным по разделам работы, чертежей, схем.

Пояснительная записка содержит следующие разделы: а) титульный лист; б) задание на курсовую работу;

в) лист «Замечания руководителя»; г) содержание включает введение, наименование всех

разделов, подразделов, пунктов (если они имеют наименование), заключение, список литературы, наименование приложений с указанием номеров страниц, с которых начинаются эти элементы пояснительной записки;

д) введение; е) основную часть (исследовательскую) содержащую:

формирование иерархической модели элементов сети; заполнение необходимых таблиц соответствия реализация алгоритма оценки; анализ полученных результатов.

ж) заключение; з) список литературы;

и) приложения (при необходимости).

Также к КР прилагается диск с разработанным ПО и электронным вариантом курсовой работы.

4

1.1. График выполнения курсовой работы

 

 

 

Таблица 1

График выполнения курсовой работы

 

Срок выполнения

Содержание работы

 

 

1 – 2-я недели семестра

Выбор задания курсовой работы.

 

Ознакомление

с

постановкой

 

задачи

 

 

 

 

 

 

 

3 – 8-я недели семестра

Осмысление

задания,

изучение

 

подхода к его выполнению,

 

разработка модели

социальной

 

сети. Подготовка к программной

 

реализации алгоритма

 

 

 

 

 

9 – 12-я недели семестра

Программная

 

реализация

 

алгоритма и его тестирование

 

 

 

13 – 15-я недели семестра

Оформление

пояснительной

 

записки. Окончательная

отладка

 

приложения

 

 

 

 

 

 

16 – 17-я недели семестра

Сдача пояснительной

записки.

 

Защита курсовой работы

 

 

 

 

 

 

1.2. Последовательность выполнения

Последовательность выполнения, рекомендации по выполнению разделов проекта:

1.Содержательный анализ задачи.

2.Формализация задачи.

2.1.Проанализировать математические модели заражения вредоносным программным обеспечением компьютеров пользователей социальных информационных сетей.

5

2.2.Построить риск-модель информационнопсихологического воздействия на пользователей социальных информационных сетей.

2.3. Исследовать разработанную риск-модель в динамике и рассмотреть характер её движения при изменении параметров атаки

3.Адаптировать типовой алгоритм решения задачи к текущим условиям. (Описание можно проводить либо в виде блок-схемы, либо на псевдоязыке).

4.Создать реализацию созданного алгоритма.

4.1.Описать переменные (как основные, так и промежуточные).

4.2.Реализовать ввод исходных данных и вывод.

4.3.Реализовать полный алгоритм решения.

5.Провести отладку программы.

5.1.Составить контрольный пример.

5.2.Отладить программу.

6.Оформить отчет по курсовому проекту.

1.3. Критерии оценки курсовой работы

Оценка за курсовую работу складывается из оценки за предоставленный отчет, полноту выполненной работы, работоспособность программы, защиту (ответы на вопросы по теме проекта) и составляет от 2 до 5 («неудовлетворительно», «удовлетворительно», «хорошо», «отлично»).

6

2. РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ КУРСОВЫХ ПРОЕКТОВ

Необходимые условия:

1.Системный анализ определенных темой объектов и процессов является целеполагающей основой работы.

2.В задачи работы обязательно должны входить:

2.1Формирование понятийного аппарата для рассматриваемого предмета как основы дальнейшего изложения. Здесь следует обращаться к действующим ГОСТам России, текстам федеральных законов РФ, руководящим документам и справочникам. Необходимо контролировать корректность понятийного аппарата, аккуратно относиться к используемым информационным источникам и их материалам

сэтой точки зрения.

2.2. Систематизация и классификация по полной совокупности особенностей всевозможных объектов и процессов, подлежащих анализу. Обоснование актуальности и вытекающая постановка задач работы в обязательном порядке должны содержать четкий и глубокий сравнительный анализ выделенного множества угроз, объектов защиты и развиваемого инструментального пространства.

2.3.Использование или развитие математических моделей для формализации исследуемого предмета.

3.Венцом исследования обязаны стать:

3.1.Разделы работы, четко решающие каждую из поставленных задач.

3.2.Выводы по состоянию исследуемого вопроса (полученным результатам).

3.3.Рекомендации и предложения по развитию исследований в данном направлении (задачи на будущее).

Оценку результатов работы уместно проводить с использованием лингвистических переменных (фреймов):

7

-множества угроз [разновидность угрозы; источник угрозы; механизмы реализации угрозы; временные факторы реализации угрозы; объекты реализации угрозы; характеристики ущерба от реализации угрозы];

-множества способов (методов) защиты [разновидность способа; механизмы защиты; средства защиты; объекты защиты; источники угроз; характеристики эффективности].

Примеры использования данных фреймов представлены

втабл. 2 и 3. Здесь матрицы-классификаторы умышленно сформированы инвариантно (в приложении к общей теории безопасности). Идентифицировав (с помощью подобных матриц) рассматриваемые угрозы, объекты атаки и способы защиты, автор безошибочно определит место своей работы в сфере информационной безопасности. При выполнении конкретных работ количество столбцов и строк матрицы должно быть расширено (дополнено автором в рамках специфики стоящих перед ним творческих задач).

8