Содержание к диссертации
Введение
ГЛАВА I. Анализ уязвимостеи и методов защиты информации при передаче в распределенньх беспроводных сетях 11
1.1 Беспроводные сети нового поколения 11
1.2 Угрозы информации в распределенных компьютерных сетях 15
1.2.1 Активные сетевые атаки 16
1.2.2 Специфика атак в беспроводных сетях 21
1.3 Методы защиты информации в беспроводных сетях 25
1.3.1 Рекомендации стандартов информационной безопасности 26
1.3.2 Технологии защиты данных 32
1.4 Задачи диссертационного исследования 39
1.5 Выводы 40
ГЛАВА II. Разработка методики защиты информации при передаче в распределенньгх беспроводных сетях на основе динамической маршрутизации трафика 42
2.1 Система мультиплексирования трафика 42
2.2 Маршрутизируемый сервис 45
2.2.1 Общие принципы работы 46
2.2.2 Методика защиты информации при передаче в беспроводной распределенной сети 49
2.2.3 Алгоритм динамической маршрутизации трафика 53
2.2.4 Применение разработанной методики 57
2.3 Анализ эффективности разработанной методики защиты 64
2.3.1 Возможности нарушителя 64
2.3.2 Оценка вероятности реализации угрозы первого класса 64
2.3.3 Оценка вероятности реализации угрозы второго класса 66
2.3.4 Алгоритм генерации потока атак 68
2.4 Выводы 71
ГЛАВА III. Реализация программных средств защиты передаваемой информации 73
3.1 Реализация программного комплекса 73
3.2 Опытное внедрение и сравнение с протоколами маршрутизации 81
3.3 Экспериментальные исследования методов 84
3.4 Выводы 92
Заключение 94
Список литературы 95
- Специфика атак в беспроводных сетях
- Методика защиты информации при передаче в беспроводной распределенной сети
- Оценка вероятности реализации угрозы второго класса
- Опытное внедрение и сравнение с протоколами маршрутизации
Введение к работе
Актуальность работы. Развитие информационных технологий ставит актуальные задачи повышения надежности функционирования компьютерных сетей. Для решения таких задач необходимы исследования существующих сетевых протоколов, сетевых архитектур, разработка способов повышения безопасности при передаче информационных ресурсов по сети.
Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств - меш-порта-лов, позволяющих интегрировать в меш-сеть другие беспроводные сети (WiMAX, Wi-Fi, GSM) и Интернет, а значит, и предоставить пользователю всевозможные сервисы этих сетей.
К недостаткам меш-технологии можно отнести тот факт, что протоколы маршрутизации меш-сети весьма специфичны, а их разработка - сложная задача с множеством критериев и параметров. При этом существующие протоколы требуют значительных доработок в вопросах повышения безопасности и надежности передачи информации.
Сетевые атаки, сбои и отказы сетевого оборудования - основные факторы, влияющие на безопасность передачи информации в распределенных беспроводных сетях. Проблемой обеспечения безопасности передачи информации в распределенных беспроводных сетях занимались I. Akyildiz, W.Wang, X.Wang, Т. Dorges, N. Ben Salem. Под обеспечением безопасности передачи информации в компьютерной сети понимается защита ее конфиденциальности, целостности и доступности.
Среди методов обеспечения доступности информации в беспроводных сетях исследователями выделяется комбинирование различных методов контроля, дублирования, резервирования. Целостность и конфиденциальность информации в беспроводных сетях обеспечивается методами построения виртуальных каналов, основанных на применении криптографических инструментов.
Общий недостаток данных методов - снижение производительности сети, связанное с требованиями к дополнительной обработке передаваемой информации. Указанный недостаток особенно критичен для передачи цифровой видеоинформации. Кроме того, совершенствование методов криптоанализа все более снижает надежность существующих криптоалгоритмов.
Из вышесказанного следует вывод о необходимости разработки новых способов защиты информации при передаче в распределенных беспроводных сетях в условиях воздействия преднамеренных атак. В связи с этим тема работы является актуальной и практически важной.
Целью диссертационной работы является разработка методики защиты информации при передаче в распределенных беспроводных сетях, основанной
на применении алгоритма динамической маршрутизации трафика в условиях воздействия преднамеренных атак.
Задачи работы
І І I Анализ рекомендаций стандартов IEEE 802.11 по защите информации в распределенных беспроводных сетях.
ZI Исследование алгоритмов динамической маршрутизации трафика в
распределенных сетях.
ZI Исследование методов защиты информации в распределенных бес-
проводных сетях.
I I I Исследование видов атак в распределенных компьютерных сетях, анализ специфики атак в беспроводных сетях.
I I I Разработка алгоритма динамической маршрутизации информации при передаче в распределенных беспроводных сетях в условиях воздействия преднамеренных атак.
ZI Разработка на базе алгоритма приложения «маршрутизируемый
сервис», реализующего методику защиты информации при передаче в распределенных беспроводных сетях.
СП Реализация программных модулей «маршрутизируемого сервиса»
передачи информации.
ZI Исследование вариантов воздействия сетевых атак на «маршрутизи-
руемый сервис». Вычисление оценок успешных реализаций сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса».
I I I Разработка алгоритма генерации потока сетевых атак.
DZO Разработка прототипа «маршрутизируемого сервиса» для экспериментальной проверки предложенной методики защиты.
Объектами исследования являются компьютерные сети, распределенные беспроводные сети с ячеистой структурой (меш-сети), процессы передачи информации и процессы реализации различных видов атак на передаваемую информацию и сетевые устройства в распределенных беспроводных сетях.
Предметы исследования: стандарты группы IEEE 802.11, сетевые атаки, методы защиты информации в беспроводных сетях, алгоритмы динамической маршрутизации трафика в беспроводных сетях.
Методы исследований. В диссертационной работе используются методы математического моделирования, теории графов, теории множеств, теории вероятности и математической статистики. Для подтверждения полученных теоретических результатов проведены экспериментальные исследования и моделирование, с использованием сред программирования Visual Basic Script, Windows Management Instrumentarium, Shell, Awk.
Достоверность научных положений, выводов и рекомендаций подтверждается корректной постановкой задач, строгостью применяемого математического аппарата, результатами численного моделирования, положительными ре-
зультатами апробации программы, реализующей предложенную методику защиты информации при передаче в беспроводных сетях.
Научная новизна. В диссертационной работе получены следующие научные результаты.
Предложена методика защиты информации в распределенных беспроводных сетях, основанная на применении приложения «маршрутизируемый сервис».
Разработан алгоритм динамической маршрутизации информации при передаче в распределенных беспроводных сетях в условиях воздействия преднамеренных атак.
Описаны варианты реализации воздействия на разработанную систему. Даны оценки успешным реализациям сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса». Разработан алгоритм генерации потока сетевых атак.
Реализованы программные модули прототипа «маршрутизируемого сервиса» Произведена апробация прототипа в распределенной сети.
Практическая значимость подтверждена апробацией прототипа разработанной системы в распределенной сети. Результаты диссертационного исследования отмечены дипломом П-степени на IX Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2009».
Разработанная методика прошла внедрение в системы передачи информации ОАО «Омскводоканал и ГОУ ВПО «Омский государственный технический университет». Результаты диссертационной работы используются в учебном процессе ГОУ ВПО «Омский государственный технический университет».
Предлагаемая в диссертации методика может использоваться в качестве базы для дальнейших исследований.
Апробация работы. Результаты работы представлялись на научных конференциях и семинарах.
IX Всероссийский конкурс студентов и аспирантов по информационной безопасности «SIBINFO-2009», диплом П-степени. (2009, г. Томск).
VIII Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография - SYBECRYPT-09» (2009, г. Омск).
VII Международная научно-техническая конференция «Динамика систем, механизмов и машин» (2009, г. Омск).
IV Научно-практическая конференция молодых специалистов западно-сибирского банка Сбербанка России «Современный опыт использования информационных технологий в банковском бизнесе» (2008, г. Тюмень).
Всероссийская научно-техническая конференция «Россия молодая: передовые технологии в промышленность» (2008, г. Омск).
Конференция-конкурс «Технологии Microsoft в теории и практике программирования» (2008, г. Новосибирск).
Публикации. Результаты диссертации отражены в 15 публикациях, в том числе в двух публикациях в изданиях, рекомендованных ВАК.
Структура и объём работы. Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и трех приложений. Общий объем работы составляет 116 страниц, в том числе 26 рисунков и 3 таблицы. Список литературы насчитывает 82 наименования.
Личный вклад
Все исследования, изложенные в диссертационной работе, проведены автором в процессе научной деятельности. Все результаты, выносимые на защиту, получены автором лично, заимствованный материал обозначен в работе ссылками.
Основные положения, выносимые на защиту
Методика защиты информации в распределенных беспроводных сетях, основанная на использовании приложения «маршрутизируемый сервис».
Алгоритм динамической маршрутизации информации при передаче в распределенных беспроводных сетях в условиях воздействия преднамеренных атак.
Оценки успешных реализации сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса». Алгоритм генерации потока сетевых атак.
Программная реализация модулей «маршрутизируемого сервиса» передачи информации и экспериментальная проверка разработанной методики.
Специфика атак в беспроводных сетях
Само понятие беспроводной сети приводит к возникновению большого количества возможных уязвимостеи для атак и проникновений, которые были бы гораздо затруднены в стандартной проводной сети [55]. Главным фактором, влияющим на специфику атак в беспроводных сетях, эксперты называют доступность физической среды передачи данных — радиоэфира. Виды атак выделяются те же, что и в классических сетях: атаки отказа в обслуживании, атаки «человек посредине», атаки подмены ARP записей, прослушивание; но способов реализации этих атак гораздо больше, чем в проводных сетях.
Из-за природы радиоволн как носителя информации и в силу структуры базовых протоколов стандарта 802.11 беспроводные сети невозможно защитить от DoS-атак на первый уровень и от некоторых DoS-атак на второй уровень. [11, 55]. Нарушитель может легко создать устройство, генерирующее помехи на определенной частоте (например, 2.4 ГГц), тем самым сделав невозможным передачу данных через этот канал. В качестве «глушилки» может выступать специально сконструированный передатчик или беспроводная клиентская карта высокой мощности или даже точка доступа, затопляющая выбранные каналы «мусорным» трафиком. При том достаточно трудно будет доказать сам факт умышленного проведения DoS-атаки. На канальном уровне стека OSI, можно показать многочисленные пути проведения DoS-атак, которые будут гораздо проще в реализации, чем такие же атаки в обычных проводных сетях. Одним из наиболее часто используемых способов нападения на канальный уровень является управление разнесенными антеннами [55]. Также специалистами выделяется вид DoS-атаки на канальный уровень, заключающийся в затоплении фальшивыми фреймами. Для реализации данной атаки на хост с помощью специальных программных средств генерируется поток фреймов с запросами на прекращение сеанса и отсоединение [27].
Атаки «человек посредине», обычно имеющие в беспроводных сетях две разновидности - подслушивание и манипуляция, также выполняются на беспроводных сетях гораздо проще. Один из механизмов реализации данного вида атаки описан в [7]. Нарушитель на своей рабочей станции имитирует узел доступа с более мощным сигналом, чем реальный узел доступа. Клиент беспроводной сети автоматически переключается на новый узел доступа, передавая на него весь свой трафик. В свою очередь, нарушитель передает этот трафик реальному узлу доступа под видом клиентской рабочей станции.
С точки зрения взломщика, чем больше выходная мощность и приемная чувствительность беспроводного оборудования, тем лучше. Чем больше выходная мощность, тем больше шансов подключиться к целевой сети с большего расстояния, тем проще провести атаку. С другой стороны, чем больше приемная чувствительность, тем проще обнаружить беспроводную сеть, тем выше скорость соединения и тем больший объем трафика можно перехватить и проанализировать [72, 80].
Существуют не вполне очевидные возможности для атак, эксплуатирующих настройки некоторых пара метров уровня 2 в сетях 802.11, например, режима экономии энергии и обнаружения виртуальной несущей (протокол RTS/CTS) [11]. В атаках на настройку режима экономии энергии взломщик может притвориться клиентом в спящем режиме и следить за появлением фреймов, накапливаемых точкой доступа для жертвы. Как только клиент забирает фреймы, точка доступа очищает буфер. Получается, что настоящий клиент никогда не получит предназначенные ему фреймы. Вместо этого взломщик может подделать фреймы с картой индикации трафика (Traffic Indication Map - ТІМ), посылаемые точкой доступа. Они сообщают клиентам в спящем режиме о том, что для них поступили новые данные, так что пора выйти из спящего режима и забрать их. Если взломщику удастся заставить клиента в спящем режиме поверить в то, что никаких новых данных на точке доступа нет, то клиент так и не выйдет из этого режима. DoS-атаки против сетей, в которых реализовано обнаружение виртуальной несущей, это фактически атаки на алгоритм назначения приоритетов. Взломщик может затопить сеть запросами на передачу (Request to Send - RTS), установив в них большое значение поля «длительность передачи», и тем самым зарезервировать физический носитель для своего трафика, закрыв другим хостам доступ к каналу связи. Сеть будет переполнена фреймами «готов к передаче» (Clear to Send - CTS), посылаемыми в ответ на каждый фрейм RTS. Хосты в беспроводной сети будут вынуждены последовать указанию и прекратить передачу.
В отдельную группу выделяют атаки, направленные на взлом алгоритмов криптозащиты, реализованных в беспроводных сетях. Протокол безопасности WEP (Wired Equivalent Privacy) - первый протокол безопасности, описанный стандартом IEEE 802.11. Одной из наиболее известных и описанных уязвимостей в беспроводных сетях в WEP является схема аутентификации. Использование WEP означает кодирование каждого пакета с помощью потокового шифра RC4, декодируемого при достижении точки доступа. Для кодирования WEP использует секретный ключ и объединяется с 24-разрядной частью данных, называемой вектором инициализации (initialization vector - IV) [55]. Так как WEP использует 24 бита для вычисления IV, то, в конечном счете, при использовании сети с большим трафиком значение IV будут повторяться. Соответственно ключевые потоки будут одинаковы, и все, что необходимо будет сделать нарушителю - это собрать в течение определенного периода пакеты данных и запустить специальную программу, созданную специально для взлома WEP ключей.
В настоящий момент есть четыре класса инструментов для вскрытия шифров в беспроводных сетях: 1) средства взлома протокола WEP; 2) средства для извлечения ключей WEP, хранящихся на клиентских хостах; 3) средства для внедрения трафика с целью ускорения взлома WEP; 4) средства для атаки на системы аутентификации, определенные в стандарте 802.1х. Описание данных методов и инструментов для их реализации подробно приведено А.А. Владимировым [11].
Методика защиты информации при передаче в беспроводной распределенной сети
Исходное сообщение — сообщение, передаваемое по сети с помощью предложенного в работе метода, реализованного в данной системе.
Демультиплексор (D)- модуль, отвечающий за разделение поступающих на него данных (исходного сообщения) на проекции и их отправку. Так же на демультиплексор могут быть возложены функции определения состояния сети на основе состояний определенных компонентов системы, таких как буферы передачи и определенные служебные сигналы (подтверждения).
Мультиплексор (М) — модуль, выполняющий функции обратные демультиплекору. Данный модуль собирает проекции (фрагменты данных), переданные по разным каналам в один поток, образуя исходное сообщение. Как и демультиплексор, мультиплексор способен детектировать определенные события в сети по состоянию входящих в него потоков. Передатчик (Ff, і є [1, п]) - модуль, отвечающий за транзит данных. На передатчике так же реализована определенная логика, необходимая для правильного функционирования алгоритмов мультиплексора и демультиплексора. Демультиплексор, мультиплексор и передатчик являются основными компонентами системы. Физическое устройство — компьютер, на котором выполняется программное приложение мультиплексора, передатчика, демультиплексора или несколько приложений одновременно. Логический канал связи между устройствами — логическое соединение протокола TCP или UDP [73]. Физический канал — отдельный, выделенный участок передачи IP-данных, представляющий собой некоторую физическую среду передачи. В одном физическом канале может быть образовано множество логических каналов, различных TCP или UDP соединений. Зона передачи данных — совокупность логических компонентов системы, являющихся законченной, самостоятельной функциональной единицей. Зона осуществляет разнесение, передачу и сбор данных. Каждая зона содержит мультиплексор, демультиплексор и, по крайней мере, пару передатчиков. Ветвь передачи данных - последовательность логических устройств соединенных по схеме: демультиплексор — передатчик(и) — мультиплексор. Основное предназначение компонентов демультиплексор и мультиплексор - разделение и сбор данных. Также эти компоненты передают и принимают разделенные данные. Наиболее очевидный вариант реализации системы в сети IP — на сеансовом уровне модели OSI. Таким образом, для ее корректного функционирования необходимо использование промежуточных компонентов — передатчиков. Они выступают в качестве узловых точек, между которыми устанавливаются логические соединения. После обработки данных на уровне приложений стека TCP или UDP пакеты передаются сетевому уровню IP. В заголовке полученного IP пакета в поле отправитель стоит IP адрес демультиплексора, а в поле получатель IP адрес передатчика. Благодаря такой реализации происходит сокрытие «глобальных адресов», т.е. адреса конечного пункта назначения и адреса устройства, изначально отправившего данные. Таким образом, при перехвате и анализе пакета на участке передатчик - мультиплексор, адрес демультиплексора определить невозможно. Это наглядно представлено в заголовках IP пакета при его прохождении от демультиплексора к мультиплексору. Нигде в заголовках В случае если бы мультиплексор и демультиплексор работали друг с другом напрямую, то, перехватив отдельный пакет, можно было бы определить адреса демультиплексора и мультиплексора, что недопустимо. Так же в этом случае невозможно было бы произвести разнесение каналов, поскольку раздельные логические потоки передавались бы (маршрутизировались) по одному физическому пути. Предлагаемое решение подразумевает повышение стойкости информации при несанкционированном доступе к среде передачи на основе имеющихся физических средств. Характерной особенностью системы является то, что она, является полностью привязанной к свойствам среды передачи и топологии сетевой структуры, полагаясь на наличие структурной избыточности, которая особенно свойственна для сети Internet. Предлагается усовершенствовать систему «демультиплексор — передатчики - мультиплексор», разработав инструмент, позволяющий передатчикам выполнять автоматическую «интеллектуальную» маршрутизацию. Реализация данного подхода заключается в установке на передатчике приложения «маршрутизируемый сервис», корректирующего работу протоколов маршрутизации для маркированной информации. Система мультиплексирования трафика уязвима перед классом активных сетевых атак, описанных в первой главе. Рассмотрим еще раз одну из активных сетевых атак - атаку, основанную на сниффинге (рис. 8). Нарушитель, обладая знаниями, что некоторая организация регулярно передает данные из А в G, может довольно точно определить маршрут от А до G в момент времени At и осуществить перехват на каком-нибудь из участков следования трафика. F1,F2,F3yF4J75 - передатчики системы мультиплексирования трафика, в случае ее использования в распределенной сети, либо в общем случае некоторые узловые сервера, необходимые для пространственного представления маршрута следования трафика. Производя посылку трассировочных пакетов, нарушитель в момент времени At определил маршрут следования трафика (показано пунктиром) и произвел атаку на подконтрольном маршрутизаторе, расположенном на участке F2F5. Разработано приложение «маршрутизируемый сервис» (SM), позволяющее повысить безопасность передачи информации в распределенных беспроводных сетях в условиях воздействия активных атак. SM — клиент-серверное приложение, позволяющее пользователю передавать данные специфичным маршрутом.
Оценка вероятности реализации угрозы второго класса
Для данного алгоритма задаются следующие параметры. Fs = {Fsi, Fs2, —, FSj, .... FSF) — множество доверенных серверов сети. F — \FS\ - количество доверенных серверов сети. ta— время действия одного вида атаки на доверенный сервер. иj — период повтора атаки. и2— период блокирования доверенного сервера. к — число видов атак. i,j, t— вспомогательные переменные.
Вводятся следующие функции и процедуры. ТекВремя() — функция, возвращающая текущее время в формате «dd.mm.yyyy hh24:mi:ss». функция, генерирующая псевдослучайное целое число с помощью операции рандомизации, принадлежащее интервалу [1;х], х = 1; РазБлок ) — процедура, переводящая сервер FjB режим «доступен». Aj(Fj) — функция распределения дискретной случайной величины «результат атаки на сервер F,» с вероятностью принять значение 1 (атака успешна) равной Pi и вероятностью принять значение 0 (атака неудача) равной 1 -/?,-. Пауза(ґ) - процедура, реализующая ожиние на время t; функция, возвращающая статус сервера Fj (доступен - 0; блокирован - 1); Блок(і х) — функция, переводящая сервер F, в режим «блокирован» и возвращающая текущее время в формате «dd.mm.yyyy hh24:mi:ss» переменную х. С помощью операции рандомизации выбираются один из доверенных серверов сети и сетевая атака одного из видов. Производится эксперимент A,(FSj) — «атака на сервер FSj», определяемый дискретной случайной величиной с распределением «вероятность принять значение 1 (успех) равна/?,-, вероятность принять значение 0 (неудача) равна 1-/?,», іє[1,к]. В случае успеха, сервер блокируется и становится недоступным на время и2. В отношении уязвимости к основным видам атак доверенный сервер ничем не отличается от обычного сервера распределенной сети, к которому нарушитель изначально не имеет доступа. Для успешной атаки на доверенный сервер нарушитель может воспользоваться следующими уязвимостями: недокументированные ошибки в операционной системе сервера, ошибки во вспомогательных программах, ошибки администрирования сервера. Разные виды уязвимостей приводят к возможности реализации разного рода угроз: утрате конфиденциальности, атакам типа «отказ в обслуживании», выполнению на сервере неавторизованного кода и тд. Чем больше уязвимостей, тем проще провести атаку на сервер. Соответственно, можно ввести некоторый коэффициент уязвимости серверов pj є F , j є [1, ri\, 0 Pj 1. Тогда вероятность реализации атаки /-го вида на сервер F с коэффициентом уязвимости (р из оценки (10) можно представить в виде: где poi - вероятность успеха атаки і-го вида, зависящая только от степени подготовленности нарушителя и используемых им средств. Доверенные сервера сети, которые являются объектами системы «маршрутизируемый сервис» SM, находятся в зонах ответственности разных администраторов, например, физически в разных городах или странах. Конечно, каждый администратор пытается сконфигурировать серверы наилучшим образом, так чтобы (р —» 0. Но на деле на ф влияют не учтенные изначально факторы: задачи руководства — запустить на сервере дополнительные службы или открыть дополнительные порты, профессиональные навыки нового администратора и др. Приведенные аргументы подтверждают факт, что ср можно рассматривать как самостоятельную переменную в формулах (10) — (11).
Главное преимущество системы «маршрутизируемый сервис», которое стоит отметить, подводя итог исследованию активных атак второго класса на доверенные сервера, — стойкость системы к блокированию нарушителем одного или нескольких доверенных серверов. Благодаря разработанному алгоритму динамической маршрутизации система не ожидает восстановления работоспособности недоступных доверенных серверов, а динамически перестраивает маршрут следования трафика. Следует также отменить, что весь маршрут не известен изначально, не известен он и при попадании данных на первый доверенный сервер. Каждый из доверенных серверов «самостоятельно» выбирает следующий сервер для передачи данных.
В результате выполнения исследовательских работ разработан алгоритм динамической маршрутизации трафика. На основе данного алгоритма реализован «маршрутизируемый сервис» передачи данных через распределенные сети. Выработаны основные компоненты, необходимые для функционирования системы. Даны оценки вероятностям сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса».
Полученные оценки реализации сетевых атак показывают, что применение приложения «маршрутизируемый сервис» позволяет повысить безопасность передачи информации в распределенных беспроводных сетях. Повышение защищенности информации в распределенных беспроводных сетях при использовании SM достигается за счет повышения защиты ее конфиденциальности, целостности и доступности. Целостность и конфиденциальность передаваемой информации обеспечивается уменьшением вероятности реализации сетевых атак на контролируемых участках следования трафика в случае применения маршрутизируемого сервиса. Доступность обосновывается стойкостью системы к блокированию нарушителем одного или нескольких доверенных серверов. В случае сбоя в работе одного или нескольких доверенных серверов, маршрутизируемый сервис моментально перестраивает маршрут следования трафика до того времени, пока работоспособность доверенных серверов не восстановится. Следует также еще одно важное качество разработанного приложения - каждый из доверенных серверов может динамически вносить изменения в маршрут следования трафика. Обоснована возможность использования системы мультиплексирования данных в сочетании с алгоритмами работы сервиса.
Опытное внедрение и сравнение с протоколами маршрутизации
Для вычисления теоретической оценки реализации атаки на контролируемом участке воспользуемся формулой (2), приняв допущение, что все сервера работоспособны во время испытаний (параметры \FSi дост\ = F). Колебание значения оценок RAnp А И RAHP Б относительно теоретических оценок RAm А и RAm Б меньше заданной точности є = 0,001 поэтому можно сделать вывод о соответствии практических результатов теоретическим представлениям работы сервиса SM с доверительной вероятностью 0,95.
Для подтверждения репрезентативности полученной выборки, например, для топологии А, проведено два эксперимента с числом испытаний 2 NKp А и 0,5 Л А. Результат представлен на графике (рис. 26). Как видно из графика, оценкаRAHPA 0,0884, полученная в эксперименте с числом испытаний 2 NKpA также лежит в заданном интервале є. При этом оценка RAnp А 0,0902, полученная в эксперименте с числом испытаний 0,5 NKpA в интервал є уже не попадает.
Результаты экспериментальных исследований подтвердили применимость разработанной методики. Данная методика прошла внедрение в системы передачи информации ОАО «Омскводоканал» ГОУ ВПО «Омский государственный технический университет».
В результате программной реализации разработанных методов защиты информации, передаваемой в распределенных беспроводных сетях, был создан прототип системы «маршрутизируемый сервис», а также реализованы модули mod.Listner и mod.Sender(S) приложения «маршрутизируемы сервис». Работа прототипа «маршрутизируемый сервис» была опробована на глобальной сети крупного предприятия, в полной мере моделирующей некоторую распределенную сеть. Приведено описание процесса тестирования, представлен граф маршрутов следования трафика и вычислена вероятность успешной атаки при использовании в сети данного приложения. Исходя из полученных результатов, сделан вывод о соответствии практических результатов теоретическим представлениям работы сервиса SM- Реализованные модули SM прошли успешную апробацию на распределенной беспроводной сети ОАО «Омскводоканал». Данный факт подтверждается справкой об использовании результатов работы (прил. 2).
Диссертационная работа является законченным на данном этапе научным исследованием. В процессе исследований, выполненных в диссертационной работе, получены следующие результаты: 1. Проанализированы рекомендации стандартов IEEE 802.11 по защите информации в распределенных беспроводных сетях. 2. Исследованы алгоритмы динамической маршрутизации трафика в распределенных сетях. 3. Исследованы методы защиты информации в распределенных беспроводных сетях. 4. Построен алгоритм динамической маршрутизации информации при передаче в распределенных беспроводных сетях в условиях воздействия преднамеренных атак. 5. На базе алгоритма разработано приложение «маршрутизируемый сервис», реализующее методику защиты информации при передаче в распределенных беспроводных сетях. 6. Реализованы программные модули «маршрутизируемого сервиса». 7. Исследованы варианты воздействия сетевых атак на «маршрутизируемый сервис». Вычислены оценки успешных реализаций сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса». 8. Разработан алгоритм генерации потока сетевых атак. 9. Произведена экспериментальная проверка разработанной методики.