Способ сравнительной оценки структур информационно-вычислительной сети



Способ сравнительной оценки структур информационно-вычислительной сети
Способ сравнительной оценки структур информационно-вычислительной сети
Способ сравнительной оценки структур информационно-вычислительной сети
Способ сравнительной оценки структур информационно-вычислительной сети
Способ сравнительной оценки структур информационно-вычислительной сети
Способ сравнительной оценки структур информационно-вычислительной сети
Способ сравнительной оценки структур информационно-вычислительной сети

Владельцы патента RU 2408928:

Государственное образовательное учреждение высшего профессионального образования "Военная академия связи имени С.М. Буденного" Министерства обороны Российской Федерации (RU)

Изобретение относится к области информационной безопасности и может быть использовано при сравнительной оценке структур информационно-вычислительных сетей на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех. Техническим результатом является повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех. Из топологической схемы ИВС выделяют и запоминают альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к ИВС абонентов. Сравнивают значение комплексного показателя безопасности ПKi i-го узла ИВС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin. По результатам сравнения запоминают узел как «опасный» или как «безопасный». Вычисляют критическое соотношение «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. Для этого выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов рj-ю часть узлов из общего их количества и запоминают их как «опасные». Из смежных «опасных» узлов формируют связанные цепочки и запоминают их, последовательно увеличивают долю «опасных» узлов на величину Δр и повторяют формирование связанной цепочки до выполнения условий рjjk. Ранжируют альтернативные варианты подключения абонентов ИВС по значению величины рjk и выбирают из них вариант с максимальным значением рjk. 7 ил.

 

Изобретение относится к области информационной безопасности информационно-вычислительных сетей (ИВС) и систем связи и может быть использовано при сравнительной оценке структур ИВС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.

Заявленное техническое решение расширяет арсенал средств данного назначения.

Известен способ оценивания ИВС в соответствии с условиями занятости сетевых ресурсов, реализованный в «Способе и системе продвижения транспортных потоков с гарантированным качеством сервиса (QoS) в сети, работающей с протоколом IP» по патенту РФ №2271614, МПК H06L 12/38, опубл. 10.03.2006 г.

Способ заключается в том, что выбор маршрута доставки пакетов в сетях связи выполняют менеджеры ресурсов сети доставки на уровне управления каналом передачи, аналогично функции для услуг, требующих гарантированного качества сервиса QoS. Для прохождения транспортных потоков согласно пути, назначенного менеджером ресурсов в сети доставки, контролируют пограничные маршрутизаторы в соответствии с условиями занятости сетевых ресурсов. При этом назначение путей прохождения потоков осуществляют с помощью технологии многоуровневого стека меток.

Недостатком данного способа является отсутствие адаптации к изменениям структуры сети связи, а также неполное использование качеств и условий сетевых ресурсов для выбора пути прохождения потоков.

Известен также способ обеспечения корректировки маршрутов к абонентам сети, реализованный в «Способе корректировки маршрутов в сети передачи данных» по патенту РФ №2220190, МПК H04L 12/28, опубл. 10.10.1998 г.

Способ заключается в том, что поиск маршрутов доставки сообщений к абоненту осуществляют по сетевому адресу узла коммутации его текущей привязки. Выбор маршрутов к абоненту осуществляют на узлах коммутации по служебному корректирующему сообщению, содержащему сетевые адреса абонента, узла коммутации и код признака корректировки «запись», «стирание».

Недостатком данного способа является также отсутствие адаптации к изменениям структуры сети связи. Это вызвано тем, что корректировка осуществления маршрутов децентрализовано и охватывает не всю сеть связи, а ее отдельные локальные участки. Отсутствие параметров выбора маршрутов к абоненту часто приводит к выбору маршрута низкого качества.

Известен также способ выбора маршрута в ИВС, реализованный в «Способе выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети» по заявке на изобретение РФ №2004111798, МПК H04L 1/00, опубл. 10.05.2005 г.

Способ заключается в том, что предварительно задают исходные данные, содержащие критерии качества маршрутов. Запоминают в маршрутизаторе информацию о структуре сети связи, включающую адреса узлов сети и наличие связи между ними. Формируют совокупность возможных маршрутов связи. После получения сообщения для целевого адреса сети выбирают один маршрут, в соответствии с предварительно заданными критериями качества маршрутов и передают по выбранному маршруту сообщения.

Недостатком данного способа является относительно низкая скрытность связи при использовании выбранного маршрута информационного обмена абонентов в сети связи. Наличие транзитных узлов сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети.

Наиболее близким по своей технической сущности к заявленному является способ сравнительной оценки структур ИВС, описанный в патенте РФ №2331158, МПК H04L 12/28, опубл. 10.08.2008 г.

Способ-прототип заключается в том, что предварительно задают параметры ИВС и формируют ее топологическую схему, вычисляют комплексный показатель безопасности каждого узла ИВС. Подключают к ИВС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их, из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также запоминают информацию о наличии связи между абонентами и узлами ИВС, по которым осуществляют информационный обмен. Используя полученные результаты, осуществляют выбор наиболее безопасных маршрутов в ИВС из совокупности всех возможных маршрутов связи между абонентами и доведение безопасных маршрутов до абонентов ИВС.

Известный способ-прототип устраняет недостатки аналогов за счет учета транзитных узлов сети, обладающих низким уровнем безопасности по критерию возможности перехвата злоумышленниками информационного обмена абонентов сети, и выбора наиболее безопасного маршрута из числа альтернативных.

Недостатком указанного способа-прототипа является относительно низкая достоверность результатов сравнительной оценки структур ИВС при увеличении количества узлов связи. Низкая достоверность обусловлена: большими временными и ресурсными затратами, необходимыми для получения исходных данных по большому количеству узлов ИВС; увеличением комбинаторной сложности решения задачи поиска безопасного маршрута при большом количестве узлов ИВС; снижением чувствительности показателя безопасности маршрута, вызванное тем, что при увеличении количества узлов ИВС будет расти число маршрутов с близким значением показателя безопасности маршрута.

Кроме этого, способ-прототип имеет узкую область применения, так как не предусматривает адаптации маршрута к изменениям структуры ИВС. Необходимость адаптации обусловлена тем, что под воздействием помех на структуру ИВС значения комплексных показателей безопасности узлов могут изменяться.

Целью заявленного технического решения является разработка способа сравнительной оценки структур ИВС, обеспечивающего повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех путем учета перспективного снижения значений комплексных показателей безопасности узлов связи.

Поставленная цель достигается тем, что в известном способе сравнительной оценки структур ИВС, заключающемся в том, что предварительно задают параметры ИВС и формируют ее топологическую схему, а также делают следующее. Вычисляют комплексный показатель безопасности ПК для каждого узла ИВС. Подключают к ИВС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их. Из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также информацию о наличии связи между абонентами и узлами ИВС, по которым осуществляют информационный обмен. В предварительно заданные исходные данные в качестве параметров ИВС дополнительно задают: минимальное допустимое значение комплексного показателя безопасности Пmin для узлов ИВС, альтернативные варианты подключения абонентов к ИВС. Выделяют массивы памяти для хранения их идентификаторов и альтернативных маршрутов пакетов сообщений. Из сформированной топологической схемы ИВС выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к ИВС абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2, …. Сравнивают значение комплексного показателя безопасности ПKi, i-го узла ИВС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin. При ПKimin запоминают i-й узел как «опасный», а в противном случае, при ПKi≥Пmin запоминают узел как «безопасный». После этого вычисляют критическое соотношение «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами.

Для этого выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов pj-ю часть узлов из общего их количества и запоминают их как «опасные». Из смежных «опасных» узлов формируют связанные цепочки и запоминают их. Затем последовательно увеличивают долю «опасных» узлов на величину Δp и повторяют формирование связанной цепочки до выполнения условий pj=pjk. Ранжируют альтернативные варианты подключения абонентов ИВС по значению величины pjk и выбирают из них вариант с максимальным значением pjk.

Благодаря новой совокупности существенных признаков в заявленном способе достигается учет перспективного снижения значений комплексных показателей безопасности узлов связи, вызванного воздействием на каналы связи и узлы ИВС случайных и преднамеренных помех, что обеспечивает достижение сформулированного технического результата - повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех.

Заявленные объекты изобретения поясняются чертежами, на которых показаны:

фиг.1 - пример фрагмента топологической схемы ИВС;

фиг.2 - пример совокупности альтернативных маршрутов пакетов сообщений в ИВС между корреспондирующими абонентами;

фиг.3 - вариант регулярной структуры ИВС с различным количеством «опасных» узлов;

фиг.4 - иллюстрация структур, образованных из связанных между собой «опасных» узлов, на примере структуры ИВС размерностью L=1000000 узлов связи (1000 на 1000 узлов связи);

фиг.5 - иллюстрация зависимости вероятности нарушения связи между абонентами ИВС от доли «опасных» узлов ИВС в общем их количестве.

Реализация заявленного способа объясняется следующим образом. Информационный обмен между абонентами информационно-вычислительных сетей (ИВС) и сетей связи осуществляют маршрутизацией пакетов сообщений через последовательность транзитных узлов сети.

Определение маршрута - сложная задача, особенно когда между парой абонентов существует множество альтернативных маршрутов. При этом выбор маршрута осуществляют в узлах сети (маршрутизаторах) операторов связи. На каждом из узлов сети маршрут определяют самостоятельно. В качестве критериев выбора маршрутов выступают, например, номинальная пропускная способность; загруженность каналов связи; задержки, вносимые каналами; количество промежуточных транзитных узлов сети; надежность каналов и транзитных узлов сети.

Совокупность альтернативных маршрутов пакетов сообщений между корреспондирующими абонентами составляет структуру ИВС. Для обеспечения информационной безопасности ИВС и сетей связи необходимо осуществлять сравнительную оценку альтернативных структур ИВС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.

Таким образом, возникает противоречие между потребностью обеспечивать достоверность результатов сравнительной оценки структур ИВС и увеличением ресурсоемкости задачи оценивания в условиях увеличения количества узлов ИВС и связей между ними, подверженных влиянию помех. Подверженность ИВС помехам требует учета перспективного снижения значений комплексных показателей безопасности узлов связи. На устранение указанного противоречия направлен заявленный способ.

Для этого в заявленном способе, так же как и в прототипе, предварительно задают параметры ИВС и формируют ее топологическую схему. В качестве параметров ИВС задают идентификаторы узлов сети, наличие линий связи между ними, параметры безопасности узлов сети (такие как тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации и другие). На фиг.1 представлен пример фрагмента топологической схемы ИВС с указанием идентификаторов узлов связи и корреспондирующих абонентов. Вычисляют комплексный показатель безопасности ПК для каждого узла ИВС. Под комплексным показателем i-го, где i=1, 2, 3, …, узла ИВС ПKi понимается нормированное численное значение свертки параметров безопасности, характеризующее способность узла ИВС противостоять угрозам безопасности. Порядок вычисления ПKi известен и описан, например, в патенте РФ №2331158. Расчет ПKi вычисляют путем суммирования или перемножения или как среднее арифметическое значение его параметров безопасности. Кроме того, в предварительно заданные исходные данные в качестве параметров ИВС дополнительно задают минимальное допустимое значение комплексного показателя безопасности Пmin для узлов ИВС и альтернативные варианты подключения абонентов к ИВС. Значение Пmin задают директивно с учетом реализованных функций безопасности, как это регламентировано в ГОСТ Р ИСО/МЭК 15408-3 - 2002 года «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности», как минимальный уровень доверия к производителю оборудования. Экспериментальные исследования и опыт эксплуатации ИВС показали, что значение Пmin должно задаваться в интервале 0,5<Пmin<1.

Из сформированной топологической схемы ИВС выделяют альтернативные маршруты пакетов сообщений между абонентами ИВС, узлы которой характеризуются идентификаторами. Для каждой пары альтернативных подключений к ИВС корреспондирующих абонентов существует конечное множество альтернатив маршрутов пакетов сообщений между ними. Совокупность альтернативных маршрутов пакетов сообщений в ИВС между корреспондирующими абонентами составляет структуру ИВС (фиг.2). Альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2, …, и идентификаторы абонентов запоминают в предварительно заданных массивах памяти.

Далее сравнивают значение ранее вычисленного комплексного показателя безопасности ПKi, i-го узла ИВС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin. При ПKimin запоминают i-й узел как «опасный», а в противном случае, то есть при ПKi≥Пmin, запоминают узел как «безопасный». При большом количестве узлов связи в структуре ИВС, как правило, существуют альтернативные варианты маршрутизации пакетов сообщений, что обеспечивают как резервированием каналов связи, так и известными адаптивными способами маршрутизации, реализуемыми в оборудовании операторов связи.

Пусть, для примера, вариант структуры ИВС представляет собой регулярную структуру, в узлах которой размещены узлы связи (фиг.3), а pj-я часть узлов из общего их количества является «опасными» (узлы черного цвета на фиг.3а), исключающими возможность прохождения пакетов сообщений между абонентами №1 и №2. Количество pj-й части узлов равно суммарному количеству узлов, запомненных как «опасные» на этапе сравнения значений вычисленных комплексных показателей безопасности i-х узлов ИВС с предварительно заданным минимальным допустимым значением Пmin. Из смежных «опасных» узлов формируют связанные цепочки и запоминают их (узлы и связи между ними черного цвета на фиг.3б). Из приведенного примера, где pj=0,3, видно, что при представленной на фиг.3а и фиг.3б pj-й части «опасных» узлов из общего их количества существует большое количество альтернативных вариантов маршрутизации пакетов сообщений между абонентами ИВС (узлы белого цвета и связи между ними на фиг.3б), три из которых показаны на рисунке стрелками.

Для того чтобы учесть перспективное снижение значений комплексных показателей безопасности узлов связи, вызванное воздействием на каналы связи и узлы ИВС случайных и преднамеренных помех, необходимо увеличить долю «опасных» узлов на величину Δp. Величину Δp задают исходя из требуемой точности результатов расчетов в интервале Δp=0,01÷0,2. Из фиг.3в видно, что при представленной на фиг.3в pj-й части «опасных» узлов, где pj=0,5, из общего их количества существует только 4 альтернативных варианта маршрутизации пакетов сообщений между абонентами ИВС (узлы и связи между ними белого цвета на фиг.3г), показанные стрелками.

Для того чтобы вычислить критическое соотношение «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, необходимо последовательно увеличивать долю «опасных» узлов на величину Δp (где, например, Δp=0,01) до выполнения условия pj=pjk, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. На фиг.4 показано образование структур из связанных между собой «опасных» узлов на примере структуры ИВС, реализованной как регулярная структура, размерностью L=1000000 узлов связи (1000 на 1000 узлов связи) и связностью каждого узла, равной четырем. При этом на фиг.4 выполнены условия Pi=pjk=0,593 (фиг.4а) и pjk>pjk=0,594 (фиг.4б).

Случайные итерации, осуществляемые в процессе проведенных экспериментов с помощью численного моделирования методом статистических испытаний Монте-Карло, приводят к образованию различных структур из связанных между собой «опасных» узлов (показаны черным цветом фиг.4), имеющих одну и ту же закономерность, а именно: критическое соотношение pjk «опасных» и «безопасных» узлов для представленных на фиг.3 и фиг.4 структур ИВС, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, впервые возникает при pj=pjk≈0,6.

Результаты численного моделирования для представленных на фиг.3 и фиг.4 структур ИВС (см. график на фиг.5), для семи опытов, где L=144, 625, 2500, 10000, 40000, 160000 и 640000 узлов (произведено по 1000 независимых испытаний) позволили оценить вероятность образования структур, при которой смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. График иллюстрирует зависимость вероятности нарушения связи PHC между абонентами ИВС от доли pj «опасных» узлов ИВС в общем количестве узлов ИВС.

Малая доля «опасных» узлов (pj<pjk) обеспечивает пренебрежимо малую вероятность нарушения связи между абонентами ИВС, тогда как при увеличении pj вероятность нарушения связи резко возрастает вблизи pjk≈0,6, и при pj→1 (pj>pjk см. график на фиг.5) возрастает линейно до значения PHC(pj)=1.

Перечисленные действия по вычислению значения pjk выполняют для каждой альтернативной структуры ИВС. На фиг.6 представлен фрагмент альтернативной регулярной структуры ИВС. Результаты численного моделирования для представленной на фиг.6 структуры ИВС (см. график на фиг.7), для размерности L=625 узлов (произведено 1000 независимых испытаний) позволили оценить вероятность образования структур, при которой смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. График иллюстрирует зависимость вероятности нарушения связи PHC между абонентами ИВС от доли pj «опасных» узлов ИВС в общем количестве узлов ИВС.

Далее альтернативные варианты подключения абонентов ИВС ранжируют по критерию увеличения значения pjk и выбирают из них вариант с максимальным значением pjk. Например, для структуры, представленной на фиг.6, pjk≈0,8. Это означает, что эта структура более устойчива к воздействию на нее случайных и преднамеренных помех. То есть из приведенных в примерах расчетов структур (фиг.3 и фиг.6) для обеспечения связи корреспондирующих абонентов в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех и, следовательно, учета перспективного снижения значений комплексных показателей безопасности узлов связи, выбирают структуру, представленную на фиг.6.

Таким образом достигается повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех путем учета перспективного снижения значений комплексных показателей безопасности узлов связи, что и обеспечивает достижение сформулированного технического результата. Причем сравнение структур ИВС осуществляется путем оценки вероятности образования структур, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, что позволяет учесть адаптацию маршрутов пакетов сообщений между корреспондирующими абонентами к изменениям структуры ИВС.

Способ сравнительной оценки структур информационно-вычислительной сети, заключающийся в том, что предварительно задают параметры информационно-вычислительной сети и формируют ее топологическую схему, вычисляют комплексный показатель безопасности ПК для каждого узла информационно-вычислительной сети, подключают к информационно-вычислительной сети абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы, передают сформированные сообщения, принимают их, из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также информацию о наличии связи между абонентами и узлами информационно-вычислительной сети, по которым осуществляют информационный обмен, отличающийся тем, что в качестве параметров информационно-вычислительной сети предварительно задают минимальное допустимое значение комплексного показателя безопасности Пmin для узлов информационно-вычислительной сети, задают альтернативные варианты подключения абонентов к информационно-вычислительной сети и выделяют массивы памяти для хранения их идентификаторов и альтернативных маршрутов пакетов сообщений, из сформированной топологической схемы информационно-вычислительной сети выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к информационно-вычислительной сети абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2, …, сравнивают значение комплексного показателя безопасности ПKi i-го узла информационно-вычислительной сети, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin, и при ПKimin запоминают i-й узел как «опасный», в противном случае, при ПKi≥Пmin запоминают узел как «безопасный», после чего вычисляют критическое соотношение «опасных» и «безопасных» узлов рjk для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, для чего выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов рj-ю часть узлов из общего их количества и запоминают их как «опасные», из смежных «опасных» узлов формируют связанные цепочки и запоминают их, затем последовательно увеличивают долю «опасных» узлов на величину Δр, повторяют формирование связанной цепочки до выполнения условий рjjk, ранжируют альтернативные варианты подключения абонентов информационно-вычислительной сети по значению величины рjk и выбирают из их вариант с максимальным значением рjk.



 

Похожие патенты:

Изобретение относится к технике связи и может использоваться для взаимодействия услуг неоднородных систем связи. .

Изобретение относится к беспроводной связи и может быть использовано при разрешении передачи в обратном направлении. .

Изобретение относится к системам связи. .

Изобретение относится к беспроводной связи. .

Изобретение относится к мобильной связи. .

Изобретение относится к технике связи. .

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях.

Изобретение относится к способу и устройству для получения личной пользовательской информации от пользователя устройства. .

Изобретение относится к способам защиты загрузки данных в устройство обработки данных. .

Изобретение относится к области систем хранения данных. .

Изобретение относится к системе обеспечения возможности согласования полномочий среди множества различных вычислительных устройств. .

Изобретение относится к области развертывания и получения программного обеспечения по сети. .

Изобретение относится к области безопасности компьютерных систем, а именно к системам безопасности виртуализованных компьютерных систем. .

Изобретение относится к области управления правами и обеспечения выполнения прав на цифровой контент. .

Изобретение относится к технике встраивания цифрового «водяного знака» в полезный сигнал, в частности в звуковой сигнал, к технике обнаружения таких встроенных знаков и соответствующих устройств.

Изобретение относится к системам безопасности компьютеров
Наверх