Содержание к диссертации
Введение
1. Анализ задачи обеспечения надежности интегрированных компьютерных сетей 13
1.1. Условия и факторы, определяющие развитие современных интегрированных компьютерных сетей 13
1.2. Анализ существующего методического обеспечения для обеспечения надежности интегрированных компьютерных сетей 26
1.3. Содержательная постановка и декомпозиция задачи на разработку метода, методики и способов обеспечения надежности интегрированных информационных сетей 39
Выводы 48
2. Метод оценки надежности интегрированных компьютерных сетей 51
2.1. Обобщенная схема применения теории перколяции для оценки надежности ИКС 52
2.2. Оценки надежности ИКС 58
2.3. Оценка надежности интегрированной компьютерной сети в условиях распространения ПНП 72
Выводы 81
3. Методика сравнительной оценки надежности интегрированных компьютерных сетей 83
3.1. Процедура получения структуры ИКС для альтернативных вариантов подключения 86
3.2. Процедуры анализа и сравнительной оценки альтернативных вариантов ИКС 99
Выводы 105
4. Способы обеспечения надежности интегрированных компьютерных сетей 107
4.1. Способ сравнительной оценки надежности интегрированных компьютерных сетей 107
4.2. Способ повышения надежности компьютерных сетей в условиях воздействия преднамеренной помехи 117
4.3. Разработка программного обеспечения для получения оценок надежности интегрированных компьютерных сетей 135
Выводы 145
Заключение 147
Список литературы 152
- Анализ существующего методического обеспечения для обеспечения надежности интегрированных компьютерных сетей
- Оценка надежности интегрированной компьютерной сети в условиях распространения ПНП
- Процедуры анализа и сравнительной оценки альтернативных вариантов ИКС
- Способ повышения надежности компьютерных сетей в условиях воздействия преднамеренной помехи
Введение к работе
Актуальность темы. В настоящее время для эффективного управления и сокращения цикла принятия решений должностных лиц используются сложные информационные системы. Для создания информационных систем необходимо строить сложные компьютерные сети (КС) как государственного уровня, так и уровня предприятий. При этом сегменты КС могут находиться в разных регионах страны на значительном удалении друг от друга. Создание отдельной телекоммуникационной сети для каждой КС не представляется возможным как по экономическим, так и по техническим причинам. Таким образом, необходима интеграция с информационными системами общего пользования Единой Сети Электросвязи Российской Федерации (ЕСЭ РФ) и можно говорить о том, что подавляющее большинство современных КС является интегрированными с сетью Интернет. Это приводит к серьезному повышению риска выхода элементов системы из строя в результате воздействия преднамеренных и непреднамеренных помех (ПНИ). Вледствип отказа множества элементов системы может сложиться ситуация, что система разрушится и информационный обмен прекратится.
Основными направлениями обеспечения надежности передачи информации являются: резервирование путем наращивания дополнительных ресурсов в системе передачи данных, различные способы маршрутизации, сравнительный анализ оценки надежности структур на этапе проектирования. Наращивание дополнительных ресурсов с целью резервирования канала на случай повышения количества передаваемых сообщений является дорогим решением. Маршрутизация позволяет распределять трафик по разным каналам и узлам, компенсируя его рост. Повышение трафика возможно как в результате предоставления новых информационных услуг (например, передача телевидения высокого качества), так и в силу других причин.
Существующие методы обеспечения надежности слабо адаптированы к объектам, включающим неподконтрольные владельцу (оценщику) элементы, которые представляют собой современные интегрированные компьютерные сети. Отмеченное выше позволяет выделить сложившееся противоречие между возрастающими требованиями к обеспечению надежности компьютерных сетей в условиях интеграции с ЕСЭ РФ и существующим недостаточным уровнем разработки научно-методического обеспечения и практических рекомендаций, соответствующих современным условиям надежного функционирования ИКС.
Данное противоречие позволяет констатировать научную задачу, заключающуюся в разработке на основе анализа функционирования ИКС, включающих в себя элементы, не контролируемые владельцем ИКС, разработать
метод оценки надежности ИКС, методику сравнительной оценки структур ИКС, получаемых в результате различных вариантов подключения к сети Интернет, и способы повышения надежности функционирования ИКС.
Выявленное противоречие и существующая научная задача обусловили выбор темы данного исследования: «Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей» и ее актуальность.
Цель исследования — обеспечение надежности интегрированных компьютерных сетей.
Объект исследования — интегрированные компьютерные сети.
Предмет исследования — методы, методики и способы обеспечения надежности интегрированных компьютерных систем.
Методы исследования. Основу исследований составили научные положения о всеобщей связи, взаимной обусловленности и целостности явлений и процессов окружающего мира, общенаучные методологические подходы.
В ходе исследования были использованы следующие методы: теоретические (теория перколяции, теория графов, теория алгоритмов, теория моделирования, теория управления) и эмпирические (обобщение передового опыта в области обеспечения надежности ИКС, количественный и качественный анализ эмпирических данных, полученных в ходе исследования, опытно-экспериментальная работа по проверке исходных положений и полученных теоретических результатов).
Теоретическую основу составили работы отечественных (Рябинин И.А., Советов Б.Я., Тарасевич Ю.Ю., Ушаков И.А., Яковлев С.А.) и зарубежных (Райншке К., Мандельброт В., Федер Е., Гриммет Г., Уилкинсон Д., Хам-мерсли Дж., Кнут Д.Э., Гослинг Д., Гамма Э., Лисков Б.) ученых.
Научная новизна работы.
Разработан метод оценки надежности ИКС, представляющий передачу информации между абонентами ИКС как протекание одного вещества через другое, что позволяет учитывать наличие не управляемых владельцем ИКС элементов.
На основе предложенного метода оценки надежности разработана методика сравнительной оценки надежности ИКС, получаемых в результате подключения локальных сегментов ИКС к ССОП с помощью различных провайдеров телекоммуникационных услуг.
Разработан способ обеспечения надежности ИКС во время эксплуатации путем выбора альтернативного, более надежного маршрута. При этом при оценке маршрута учитывается воздействие ПНП и перспективное снижение надежности.
Разработан способ обеспечения надежности ИКС во время предна-
меренного деструктивного воздействия путем введения злоумышленника в заблуждение относительно структуры ИКС.
Научно-практическая значимость исследования заключается в возможности использования его результатов при проектировании и эксплуатации ИКС в следующих аспектах:
Разработанный метод оценки надежности интегрированных компьютерных сетей, позволяет получить оценки надежности ИКС, включающих элементы ССОП (Интернет).
Предложенная методика сравнительной оценки интегрированных компьютерных сетей, функционирующих в условиях воздействия ПНИ, позволяет обоснованно выбрать альтернативные структуры ИКС, получаемые в результате выбора того или иного варианта подключения локальных сегментов ИКС к ССОП (Интернет).
В ходе исследования были разработаны способы обеспечения надежности интегрированных компьютерных сетей в процессе эксплуатации, а также специальное программное обеспечение для практического применения метода и методики обеспечения надежности ИКС.
Реализация. Результаты научного исследования внедрены в научно-иследовательских работах: ФГУП «НИИ «Масштаб»; Военная академия связи им. СМ. Буденова («Инспектор», «Связка», «Отвага 2010»), СПбГЭТУ "ЛЭТИ" им. В.И. Ульянова (Ленина) в рамках аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы (2009-2010 годы)», о чем имеются соответствующие акты внедрения.
Достоверность полученных научных результатов обеспечена применением современной научной методологии, использованием современных математических методов, апробированных на практике, и результатами экспериментальных исследований. Новизна, практическая реализуемость и изобретательский уровень предложенных технических решений подтверждены положительными заключениями экспертизы на выдачу патентов РФ.
Апробация результатов работы. Основные научные результаты исследования апробированы путем проведения их многоступенчатой экспертизы на научно-технических и научно-практических конференциях: Всеармейской НПК "Инновационная деятельность в ВС РФ", ВАС, СПб. (2007, 2008); научно-технической конференции СПбНОТОРЭС им. А.С. Попова посвященной дню радио, СПб, (2008, 2010); научно-технических семинарах кафедры АСОИУ СПбГЭТУ "ЛЭТИ" (2008-2010).
Публикации. Научные результаты диссертации достаточно полно изложены и опубликованы в 8 печатных научных трудах, из которых 2 статьи в изданиях, рекомендованных в действующем перечне ВАК, 2 патента РФ, 3
доклада на всероссийских научно-технических конференциях, 1 публикация в бюллетене изобретений.
Структура и объем диссертационной работы. Диссертация состоит из введения, четырех глав с выводами, заключения и списка литературы, включающего 103 наименования. Основная часть работы изложена на 163 страницах машинописного текста. Работа содержит 49 рисунков, 4 таблицы.
Анализ существующего методического обеспечения для обеспечения надежности интегрированных компьютерных сетей
Обеспечение надежности осуществляется во время проектирования или во время работы ИКС. Во время проектирования обеспечение заключается в сравнительном анализе различных вариантов ИКС каким-либо методом оценки надежности. Во время работы надежность обеспечивается равномерным (по возможности) распределением нагрузки на сеть с помощью протоколов маршрутизации. Территориально распределенные сети создаются с использованием мощностей (узлов и каналов) провайдеров телекоммуникационных услуг. Таким образом, можно говорить о том, что ИКС не является полностью контролируемой владельцем системы. Кроме того, сами сети провайдеров являются элементами всемирной сети Интернет. Наличие высоконадежных, не принадлежащих владельцу ИКС и следовательно, неизвестных элементов и связей между ними существенно ограничивает применяемость методов оценки надежности систем (рис. 1.4). Главная сложность заключается в постоянных изменениях параметров работы узлов системы и их характеристик. Отдельной проблемой является то, что исследуемые элементы являются высоконадежными в штатных режимах работы. Это существенно затрудняет сбор статистики по отказам [26]. Размеры ИКС достаточно большие для алгоритмов на графах, и в тоже время не достаточно большие для соответствия безмасштабным сетям или другим моделям случайных графов.
Это приводит к тому, что фактически надежность обеспечивается избыточным резервированием ресурсов и алгоритмами маршрутизации. Для передачи информации между элементами ИС широко применяется семейство протоколов TCP/IP и UDP [27], [28], [29]. В данных протоколах описывается формат пакета сообщений передаваемых между узлами. В протоколах IPv4 и IPv6 заложена возможность указать промежуточные узлы маршрута [30]. При этом, каким именно способом определяются узлы маршрута не раскрывается. Для поиска и фиксации маршрутов передачи сообщений используется специальное семейство протоколов маршрутизации [27]. Различают два вида маршрутизации: не требующих таблиц маршрутизации и на основе таблиц маршрутизации, заданных на маршрутизаторах. При лавинной маршрутизации (flooding) маршрутизатор рассылает приходящее сообщение по всем доступным адресам (за исключением адреса, приславшего пакет). Данный способ может применяться только в сетях очень малых размеров и имеет следующие недостатки: — большое количество трафика, образующееся при передачи каждого пакета. При этом трафик растет экспоненциально в зависимости от проходящих узлов; — каждый узел получает все пакеты, а не только предназначенные ему. Это существенно понижает конфиденциальность данных. Для решения проблем, вытекающих из этих недостатков используются таблицы маршрутизации. Выделяют статическую и адаптивную маршрутизацию. При статической маршрутизации записи в таблицы заносятся администратором сети в каждый маршрутизатор. Логическое время жизни записи не ограничено. В малых сетях статическая маршрутизация позволяет построить достаточно надежную схему взаимодействия узлов. В то же время в больших сетях или в случае определения маршрутов вне зоны ответственности администрации сети данный вариант не подходит. Например, при изменении состояния сети (например, выхода из строя одного из маршрутизаторов) администратору необходимо прописать изменения в соответствующих таблицах маршрутизации.
При адаптивной маршрутизации маршрутизаторы обмениваются информацией об изменениях в структуре сети, на основе которых происходит обновление таблиц маршрутизации. Для внесения изменений во все таблицы и приведения информации к согласованным данным требуется некоторое время, называемое временем конвергенции. Как правило, за время конвергенции проходит несколько итераций обмена служебной информацией между маршрутизаторами. В таблицах маршрутизации хранится информация о времени жизни каждого маршрута (TTL). По истечении времени жизни происходит запрос на проверку маршрута. Существует два подхода к построению адаптивной маршрутизации: централизованное управление и распределенное. При централизованном управлении выделяется узел, который хранит и анализирует информацию о структуре сети. Далее на основе этой информации осуществляется рассылка таблиц маршрутизации маршрутизаторам. Недостатком такого подхода является большая загруженность сервера маршрутизации и потенци альная неработоспобность сети в случае его выхода из строя. Распределенный подход лишен этих недостатков. При его реализации все серверы находятся в равных условиях и обмениваются между собой сообщениями о состоянии сети. На сегодняшний день в основном применяются адаптивные распределенные протоколы, которые делятся на дистанционно-векторные алгоритмы (DVA) и алгоритмы состояния связей (LSA). В дистанционно-векторных алгоритмах каждый маршрутизатор широковещательно рассылает вектор расстояний до каждого известного ему пути. Метрика расстояний может рассчитываться на основе различных значений, но как правило это количество промежуточных узлов. Пакеты с вектором называются объявлениями о расстоянии. Получив очередной вектор, маршрутизатор обновляет свои таблицы. Недостатком дистанционно-векторных алгоритмов является большое количество генерируемого трафика, а также неполное представление о конфигурации сети в рамках одного маршрутизатора. Алгоритмы семейства LSA обмениваются сначала короткими сообщениями HELLO со своими ближайшими соседями. Передача объемных сообщений происходит только в случае установления факта изменения конфигурации сети. На основе получаемой подробной информации каждый маршрутизатор корректирует сохраненное в нем представление графа в сети в соответствии с изменениями.
При этом все маршрутизаторы работают на основе одного и того же графа. Граф сети используется для нахождения оптимальных по некоторому критерию маршрутов. В небольших сетях наиболее распространенным является протокол маршрутизации RIP (Routing Internet Protocol) [31], который относится к группе дистанционно-векторных адаптивных протоколов. Вторая версия протокола, RIPv2, поддерживает механизм масок, в остальном отличия первой версии от второй минимальны. ШР допускает различные типы метрики выбора маршрута: хопы (количество промежуточных узлов), значения пропускной способности, вносимые задержки, надежность сетей и др. Предъявляемым к метрике требованием является ее свойство аддитивности. В то же время большинство реализаций поддерживают только одну метрику — количество промежуточным узлов между источником и назначением. Протокол имеет хорошую адаптируемость к новым маршрутам. После появления нового узла информация о нем постепенно распространяется по всем маршрутизаторам. Гораздо сложнее происходит адаптация к изменениям связанным с удалением из структуры какого-либо узла. Основная сложность в том, что в формате ШР не предусмотрена индикация данной ситуации. Для решения этой проблемы используются два механизма: время жизни (TTL) маршрута; указание бесконечного расстояния для недоступной сети. В случае, если за время жизни маршрута не поступает ШР оповещение о его существовании, он помечается как недействительный. Механизм времени жизни используется, когда маршрутизатор выходит из строя и не может уведомить соседей о проблеме. Недостатком данного механизма является медленное время распространения информации по системе. В случае, если маршрутизатор может уведомить о проблеме, применяется механизм бесконечного далекого маршрута. Бесконечным условно считается маршрут с 16 промежуточными узлами. Для обеспечения надежности получивший указание пометить маршрут ненадежным маршрутизатор должен убедиться, что эта информация приходит от того же маршрутизатора, который представил информацию о маршруте. Недостатком всех алгоритмов маршрутизации, использующих таблицы, является наличие времени конвергенции. В это время информация о структуре сети в некоторых маршрутизаторах может не соответствовать
Оценка надежности интегрированной компьютерной сети в условиях распространения ПНП
Для анализа распространяющейся помехи, значительно повышающей вероятность отказа элементов ИКС, необходимо знать структуру ИКС. Как было показано в 1.1, для организации территориально распределенных компонентов информационных систем органов государственной власти используются ресурсы Единой Сети Электросвязи Российской Федерации, которые в свою очередь имеют связь с всемирной сетью Интернет. Существует множество альтернативных маршрутов для передачи информационных пакетов между компонентами ИКС, при этом в определенный момент времени пакеты идут по заранее согласованным с поставщиком телекоммуникационных услуг маршрутам (виртуальным каналам). Данные каналы выделяются для передачи трафика с определенными параметрами и задействуют часть доступных элементов. Для разных типов трафика могут быть зарезервированы разные виртуальные каналы. При этом решение о включении в маршрут того или иного узла принимается самим узлом на основе его текущего состояния и требуемых ресурсов. Также существует значительная неопределенность в характеристиках передаваемого по сетям общего пользования трафика и создаваемой им нагрузки на узлы ИКС. Таким образом, возникает противоречие между необходимостью дать оценку распространения логической помехи и отсутствием аналитических методов решения. Смоделировав процесс перколяции на структуре всех узлов, которые могут участвовать в процессе передачи информационных потоков, можно получить различные конфигурации передачи маршрутов между ключевыми узлами ИКС. Вероятность включения узла должна быть выше крити ческой вероятности образования перколяционного кластера. Для каждой полученной конфигурации можно провести анализ распространения помехи из одной или нескольких точек инъекций. Для этого каждому узлу, вошедшему в перколяционный кластер, сопоставляется комплексный показатель устойчивости к ПНП к. На основе этого показателя или по какому-либо другому правилу (например, случайным образом) выбирается одна или несколько точек инъекций логической помехи.
После чего начинают процесс моделирования ее распространения. При этом закон выбора последующего узла может меняться в зависимости от моделируемого вида помех. В исследованиях распространения компьютерных эпидемий применяются модели конечных автоматов SIS (может быть заражен — заражен — может быть заражен) и SIR (может быть заражен — заражен — изъят). В зависимости от типа логической помехи и способа ее распространения задаются различные вероятностные и временные характеристики перехода из одного состояния в другое. Рассматриваются эффекты иммунизации [74], [75], [76], [77], [78], различные параметры перехода из одного состояния SIS/SIR в другое [71], распространения по различным приложениям передачи данных (email, web-узлы, р2р-сети и т. п.) [79], [80], [81], [82], [83], [84], скорости обновления антивирусного программного обеспечения [85], а также другие параметры [86], [87]. В простейшем алгоритм распространения по модели SIR следующий. За единицу времени моделирования из каждого пораженного узла помеха распространяется в один соседний узел. При этом выбирается узел с наименьшим показателем к. Моделирование завершается, когда не остается узлов для поражения. Алгоритм моделирования распространения помехи: 1. Сформировать перколяционный кластер на основе графа всех альтернативных маршрутов передачи сообщений между множествами ключевых узлов. 2. Присвоить каждому узлу сформированного кластера случайное число а Є [0,1]. 3. Выбрать точки истока информационных потоков логической помехи и стока вытесняемого конструктивного трафика (для обеспечения сохранения суммарного количества трафика запрос на обслуживание). 4. Найти узлы, связанные с узлами, пораженными логической помехой. 5. "Пропустить" логическую помеху в тот узел, в котором случайное число а принимает наименьшее или наибольшее (в зависимости от физического смысла показателя) значение. 6. Блокировать узел: узлы в областях, полностью окруженных узлами с логической помехой, теряют активность. 7. Закончить вытеснение, когда логическая помеха займет или блокирует все возможные узлы. В процессе моделирования на выбранной реализации структуры ИКС выполняют расчет движения поверхности, разделяющей сферы влияния работающих и поврежденных сторон по мере того, как логическая помеха распространяет свое влияние на узлы и каналы ИКС. По мере увеличения деструктивных информационных потоков логическая помеха способна полностью охватить области, заполненные изначально конструктивным трафиком и заявками на обслуживание. Пусть в качестве ограничения логическая помеха не может вытеснить конструктивный трафик из сегментов ИКС, оборудованных защищенным (единственным) шлюзом.
Согласно приведенному алгоритму вытесняющий кластер, содержащий логическую помеху, растет в соответствии с локальными свойствами решетки, выбирая узлы с наименьшим (наибольшим) значением а. Запрет вытеснения из заблокированных областей привносит в модель нелокальные черты, так как, имея локальный канал наблюдения, ответить на вопрос, является ли данная область заблокированной, нельзя и необходимо провести глобальный мониторинг. Результаты моделирования представлены на рис. 2.10 - 2.13. После получения структуры возможного альтернативного варианта передачи информационных сообщений помимо моделирования распространения помехи также можно осуществить оценку вероятности сохранения связи, как это описано в 2.2. Для каждого шага модельного времени находится вероятность поражения узла рпор как отношение числа пораженных узлов к общему количеству узлов и ру = 1 — рп0р. Таким образом, можно осуществить оценку вероятности сохранения связи между ключевыми узлами ИКС в определенный момент времени воздействия логической ПНП.
Процедуры анализа и сравнительной оценки альтернативных вариантов ИКС
Процедура анализа структуры ИКС заключается в следующем. Для каждого полученного варианта ИКС осуществляется расчет метрик надежности [94]. Для этого осуществляют моделирование воздействия помехи на каждый альтернативный вариант ИКС. Задают устойчивость узлов сети руст к помехе (одно значение для всех элементов сети). Для каждого узла, независимо от других, моделируется воздействие помехи путем генерации случайного числа по равномерному закону распределения (метод Монте-Карло). Полученное значение помехи сравнивается с заранее заданной устойчивостью узлов. В случае, если помеха превышает устойчивость, узел считается вышедшим из строя. Иначе — работоспособным. Работоспособные связанные узлы образуют кластеры, в которых возможна передача информации. В случае, если образовался кластер, включающий в себя граничные (ключевые) узлы ИКС, возможна передача трафика из одного сегмента в другой через сеть Интернет. Для получения функциональной зависимости сохранения связи в условиях воздействия помехи от устойчивости узлов сети руст, которая изменяется в диапазоне от 0 (все узлы выходят из строя) до 1 (все узлы абсолютно надежны). Для каждого значения руст производят многочисленные варианты моделирования.
После анализа структур переходят к процедуре сравнительной оценки альтернативных вариантов. В случае, если экспертная оценка надежности узлов не проводилась, осуществляют сравнение структур по функциональной зависимости от вероятности устойчивости узлов к воздействию помех к вероятности сохранения связи. Для этого экспериментальные данные аппроксимируются полиномом 10-й степени с помощью метода наименьших квадратов. Далее с помощью дифференциальной разности осуществляют сравнение полученных значений для каждого альтернативного варианта. В качестве целевой функции принимается у — 1: Альтернативные варианты ИКС ранжируются по тг и выбирается структура с наименьшим показателем. Для варианта ИКС, приведенного на рис. 3.5, в результате моделирования получена функциональная зависимость, выражаемая полиномом рсс{х) = 0,00169538 - 0,192899а; + 5,43598а;2 - 65,332а;3 + 414,125а;4 -1509,74а;5 4- 3440,89а;6 - 4926,55а;7 + 4277,6а;8 - 2051,63а:9 + 416,398а;10 (см. рис. 3.9 )). Значение интеграла модуля разности составило 7Гі = 0,69748. Для альтернативного варианта подключения (рис. 3.10) получена функциональная зависимость, описывающаяся полином рсс{х) — —0,0013551 + 0,158877а; - 4,62083а;2 + 57,2575а;3 - 372,76а;4 + 1408,95а;5 - 3233,49а;6 + 4533,09а;7 - 3756,56а;8 + 1681,49а;9 - 312,512а;10.
Разность интеграла модуля составила 7Г2 = 0,82266. Таким образом, вариант подключения через ADSL-провайдера является более надежным, чем через провайдера локальной сети. ключения к сети Интернет, задается критериальное минимально допустимое значение надежности. На основании метрики надежности узла и критериального значения каждый узел относится к "надежным" или "ненадежным" и определяется отношение "надежных" к "ненадежным" . Путем подстановки в функциональную зависимость рсс получается экспертно-вероятностная оценка сохранения связи альтернативных вариантов р сс. Более надежным вариантом подключения является тот, который имеет большую р сс. Пусть d = 0.96 и С,2 = 0.98 (реальный расчет не производился), в этом случае экспертно-вероятностная оценка сохранения связи для подключения по ADSL будет 0,94168, а для LAN 0,97162. Таким образом, в этом случае вариант подключения через LAN оператора считается более надежным. В главе описана методика сравнительной оценки надежности структур ИКС, включающих в себя узлы, не принадлежащие владельцу ИКС, и функционирующих в условиях воздействия ПНП, получаемых в результате выбора альтернативных операторов связи для подключения локальных сегментов ИКС к ССОП (Интернет). Предложенная методика состоит из трех процедур: процедура вскрытия структуры альтернативных ИКС, получаемых в результате выбора того или иного оператора связи; получение оценок надежности альтернативных структур ИКС; сравнительная оценка полученных результатов и выбор структуры ИКС. В рамках процедуры вскрытия структуры сети предложен порядок действий для решения задачи вскрытия структуры ССОП с помощью стандартных инструментальных средств ОС и составления единого графа ИКС, содерщащего не управляемые владельцем ИКС узлы. Процедура получения оценок надежности предусматривает компьютерное моделирование методом, в котором передача информационных потоков через ИКС рассматривается как просачивание одного вещества через другое (см. гл. 2). Найденные функциональные зависимости устойчивости структуры сети к воздействию ПНП сравниваются в процедуре сравнительной оценки методом интегральной разницы или на основе экспертной оценки надежности элементов ИКС. Полученные результаты позволяют обоснованно выбирать операторов связи для подключения территориально распределенных сегментов ИКС к ССОП (Интернет) на основе сравнительной оценки получаемых альтернативных структур с учетом воздействия ПНП на не контролируемые владельцем ИКС элементы ССОП.
Способ повышения надежности компьютерных сетей в условиях воздействия преднамеренной помехи
В частном случае разработанный метод оценки надежности ИКС позволяет обеспечивать надежность в случае воздействия преднамеренных помех. Для повышения эффективности воздействия преднамеренных помех злоумышленник должен знать структуру сети. Вскрытие сети можно осуществить с помощью процедуры вскрытия сети, описанной в методике сравнительной оценки ИКС. Построенная таким образом схема позволяет выявить узлы, целенаправленное и успешное деструктивное воздействие на которые воспрепятствует передаче информационного трафика между абонентами. Для снижения эффективности целенаправленного воздействия злоумышленника вводят в заблуждение путем создания виртуального (несуществующего) сегмента ИКС. При этом синтезировать структуру сегмента можно исходя из известных оценок вероятности сохранения связи и свойств кластера "надежных" узлов реального ИКС, описанных в гл. 2. Для этого по описанному ранее методу определяют характеристики всех альтернативных маршрутов передачи пакетов в ИКС и находят их усредненные значения. После этого в ИКС добавляются виртуальные элементы, образующие новые сегменты. Для определения конфигураций синтезируемых виртуальных сегментов могут быть использованы генетические алгоритмы [96], [97], принимающие в качестве целевой функции усредненный показатель надежности и структуру ИКС в качестве начальной популяции. При этом определяется диапазон показателя, при вхождении в который генетический алгоритм прекращает работу.
Достаточно широкий диапазон вносит элемент случайности в показатели, тем самым снижая демаскирующий признак однородности виртуальных сетей. Помимо повышения сложности решения задачи выбора объекта воздействия преднамеренной помехи путем усреднения показателей, можно создать виртуальные сегменты с крайними показателями устойчивости к воздействиям преднамеренных и непреднамеренных помех. После определения топологии моделируемых объектов информатизации осуществляется их виртуализация на специально выделяемых серверах следующим образом. Для обеспечения надежности ИКС необходимо с высокой достоверностью определять факты повышения воздействия преднамеренных помех и своевременного на него реагировать. Однако в существующих методах и средствах при обнаружении преднамеренной помехи, выходящей за допустимый диапазон, как правило блокируют только поступающие от источника пакеты сообщений. В этих случаях нарушитель предпринимает попытки других воздействий на вычислительную сеть, что в свою очередь требует принятия мер по повторному выявлению и блокированию новых попыток нарушителя. В конечном итоге это может привести к истощению ресурсов системы защиты или к нахождению нарушителем возможности ее обхода. Таким образом, возникает противоречие между уровнем защиты ИКС с использованием существующих способов и реальными возможностями предотвращения преднамеренных воздействий на ИКС со стороны нарушителя. Разработанный способ направлен на устранение этого противоречия. Первый вариант реализации способа заключается в следующем. В общем случае ИКС представляет собой совокупность ПЭВМ, периферийного и коммуникационного оборудования, объединенных физическими каналами связи (рис. 4.7). Каждый элемент имеет уникальный в рамках ИКС идентификатор, в наиболее распространенном протоколе TCP/IP в качестве идентификаторов используются IP-адреса. Для передачи информации между удаленными элементами ИКС (например, ЛВСі и ЛВСг на рис. 4.7) посредством протоколов взаимодействия устанавливают канал связи, под которым в данном случае понимают информационный поток (ИП) от отправителя к получателю.
Структура пакетов сообщений известна, как известен и принцип передачи пакетов в вычислительных сетях, что дает возможность анализа идентификаторов отправителя и получателя сообщения с целью формирования опорных идентификаторов. Рис. 4.8 иллюстрирует пакет сообщений на примере пакета IP-протокола. Штриховкой выделены поля адресов получателя и отправителя пакета сообщений. Последовательность действий, реализующих первый вариант заявленного способа, представлена в виде алгоритма на рис. 4.9, где приняты следующие обозначения: — N 1 — база из опорных идентификаторов санкционированных ИП, содержащих адреса отправителей и получателей пакетов сообщений; — P 1 — база из виртуальных (несуществующих) адресов элементов объекта информатизации; — зад время задержки и отправки пакетов сообщений; — ID — идентификатор ИП; — {/DotI} — совокупность опорных идентификаторов санкционированных ИП; — /Ротпр — адрес отправителя, указанный в идентификаторе принятого пакета сообщений; — {ІРотпр. on} совокупность адресов отправителей, указанных в опорных идентификаторах санкционированных ИП; — /РПол совокупность адресов получателей, указанных в идентификаторах принятых пакетов; — {ІРиол. on} совокупность адресов получателей, указанных в опорных идентификаторах санкционированных ИП; — 1РЛ — совокупность ложных адресов абонентов вычислительной сети. При этом структура связей между ложными абонентами задается с учетом изменения показателей реальной структуры сети по отношению к заданным и рассчитанным. Для согласования адресов отправителя и получателя у обоих корреспондентов предварительно задают и сохраняют базу (см. блок 1 на рис. 4.9) из N 1 опорных идентификаторов санкционированных соединений, содержащую сокеты (адреса и номера портов) отправителя и получателя пакетов. Задают базу из Р 1 ложных адресов абонентов ИКС. Кроме того задаются эталоны идентификаторов типа протоколов взаимодействия и время задержки отправки пакетов t3aA. Пример базы адресов приведен в табл. 4.1. В первом столбце таблицы хранится порядковый номер адреса отправителя или получателя в базе адресов. Во втором и четвертом столбцах содержатся соответствую