WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Электронный журнал «ИССЛЕДОВАНО В РОССИИ» 46 http://zhurnal.ape.relarn.ru/articles/2004/200.pdf Задача перераспределения потоков в сети по наиболее защищенным каналам Белов С.В.(SSBelov@yandex.ru ), Попов Г.А.

Астраханский государственный технический университет Введение Задача обеспечения информационной безопасности на объекте обработки информации, имеющей ценностей даже на самую минимальную стоимость, являлась и является актуальной.

Одной из составляющей информационной безопасности является физическая защищенность каналов и систем передачи, обработки и накопления информации, поскольку зачастую несанкционированное воздействие с информацией связано непосредственно с физическим подключением к каналам передачи, узлам ее обработки и хранения.

На задачу обеспечения физической защищенности объекта затрачиваются огромные средства, причем масштабы этих затрат часто бывают сравнимы с совокупностью стоимости систем обработки информации.

Задача обеспечения физической защищенности всех элементов системы обработки данных является самостоятельной серьезной проблемой, которой посвящены работы [1,2].

В данной работе обсуждается следующая задача: предположим, известны вероятности хищения информации на различных элементах системы передачи данных, также заданы объемы и маршруты обработки информации разного уровня секретности. Требуется найти такие режимы обработки информации в АСОИУ, при которых вероятность хищения минимальна.

Именно этой проблеме посвящена данная проблема.

Постановка задачи Любую сеть АСОИУ можно задать в виде граф. Данный граф является ориентированным и взвешенным, причем вес имеют и вершины и дуги. Для дальнейшего рассмотрения необходимо так перестроить данный граф, чтобы вес имели только дуги, для этого заменяем вершину дугой.

Пусть граф сети G задан следующими характеристиками: матрица смежности топологической структуры A размерностью NxN; матрица С размерностью NxN пропускных способностей звеньев сети; матрица тяготения = размерностью NxN, т.е. матрица ij информационных потребностей между различными парами узлов сети; матрица P = pij вероятностей проникновения к звену (i-j) (предполагается, что эти вероятности независимы);

Электронный журнал «ИССЛЕДОВАНО В РОССИИ» 47 http://zhurnal.ape.relarn.ru/articles/2004/200.pdf ~ ~ матрица P = pij вероятностей того, что злоумышленник не бeдет обнаружен в зоне звена (i-j);

вероятность Pдоп - заданный уровень стойкости информационной безопасности АСОИУ, µ - средняя длина пакета данных.

Необходимо так распределить потоки информации, чтобы они проходили по наиболее защищенным каналам и минимизировали потери связанные со злоумышленным воздействием.

Данная задача близка к задаче маршрутизации потоков в сети и наиболее приемлемым алгоритмом является полуэвристическим алгоритмом, описанный Клейнроком [3].

Применительно к данной задаче он был модифицирован и адаптирован.

Основные положения метода решения задачи В качестве критерия по которому происходит перераспределение потоков по локальной вычислительной сети выбирается среднее время работы T потенциального злоумышленника с защищаемой информацией (с учетом возможностей его доступа к защищаемой информации). По аналогии с [3, глава 5] можно записать следующее выражение для T:

ij ij ~ T = pij qij (Tij ) Tij = Tij, (1) i, j i, j i j i j где ij - средняя величина потока проходящего через звено (i-j); - полная величина потока в сети: = ; qij (t) - вероятность того, что злоумышленник проникнет к звену (i-j) и сможет ij i, j i j реализовать злоумышленное воздействие в течение времени t; Tij - среднее время пребывания ~ заданного пакета данных в звене (i-j); Tij = pij qij (Tij ) Tij.

Основные этапы алгоритма опираются на следующие рассуждения.

2T T Путем вычислений не трудно показать что > 0 и > 0, т.е. функция выпуклая ij ij возрастающая и поэтому любой локальный минимум является глобальным. Пусть {(0)}- ij текущий набор, а {ij}- набор, полученный путем перераспределения (перебора) текущего потока. Тогда ~ (0) Tij ((0) ) 1 ~ ij ij, T({(0)})- T({ij}) (0) + Tij ((0) ) ij ij (0) ij i, j i, j ij i j i j где (0) = ij - (0).

ij ij Электронный журнал «ИССЛЕДОВАНО В РОССИИ» 48 http://zhurnal.ape.relarn.ru/articles/2004/200.pdf Поскольку поток {ij} получается из {(0)} путем его перераспределения, то сумму в ij правой части равенства можно представить в виде двух сумм, первая из которых( ) учитывает потоки где добавляется нагрузка, а вторая сумма( ) учитывает где нагрузка убавилась.

Напомним что целью решения является нахождения минимума T. Поэтому можно предположить следующую схему перераспределения потока: при перераспределении потока стремимся к тому, чтобы сумма была минимально возможной, а сумма -максимально возможной.

~ (0) Tij ((0) ) T ~ ij ij Т.к. > 0, то lij + Tij ((0) ) можно интерпретировать как длины. И в ij ij (0) ij предположении, что (0) =, для всех i и j, задача минимизации сводиться к нахождению ij кратчайшего пути, для чего в работе использовался алгоритм Флойда, задача же максимизации решается как экстремальная задача с использованием методов Фибоначчи.

В [3] получено следующее выражение для Tij :

Tij =, (2) µ Cij - ij ij где µ - средняя длина пакета данных. Полагая = последнюю формулу можно записать в ij µ виде:

ij Tij =. (3) ij (Cij - ) ij Из эвристических соображений можно предполагать, что вероятность qij (t) ~ пропорциональна вероятности pij того, что злоумышленник не бeдет обнаружен в зоне звена (ij) в течение достаточно долгого промежутка времени, т.е. можно записать:

~ qij (t) = pij q(t), (4) где q(t) - вероятность того, что злоумышленник может осуществить злонамеренное воздействие в течение времени t. Предположим, что вероятность не зависит от характеристик конкретного звена и зависит лишь от технологии обеспечения информационной безопасности в сети.

Предполагая, что условная вероятность реализации злонамеренного воздействия в данный (малый) интервал времени при условии, что до данного момента оно не было реализовано, практически не зависит от момента времени (а зависит от степени обеспечения информационной безопасности в сети и квалификации злоумышленника) получаем Электронный журнал «ИССЛЕДОВАНО В РОССИИ» 49 http://zhurnal.ape.relarn.ru/articles/2004/200.pdf соотношение q(t + ) - q(t) t, 1- q(t) где - коэффициент пропорциональности, откуда аналогично [1] выписывается соотношение q(t) = 1- e- t, t 0. (5) При нахождении коэффициента будем исходить из того, что вероятность проникновения должна быть не выше допустимого уровня Pдоп для всех звеньев сети, т.е.

qij (Tij ) Pдоп для всех i и j, i j. (6) Подставляя (4) и (5) в (6) получим:

~ pij (1- e- Tij ) Pдоп выразив из последнего неравенства получаем 1 Pдоп - ln1-.

Tij ~ pij В качестве выбирается наиболее “неблагоприятное” значение, т.е.

1 Pдоп = min ln1- (7) i, j Tij ~ pij i j Отметим, что в сети может передаваться информация нескольких уровней секретности.

Поэтому данная задача должна решаться сначала для наиболее секретной информации (верхний уровень секретности), потом для менее секретной и так далее до самого низкого уровня.

Общая идея алгоритма 1. С использование пропускных способностей канала, формируется начальное распределение потоков.

2. Модификация или перераспределение потоков по таким характеристикам как:

a. Информационная потребность между узлами, b. Пропускная способность звена, c. Среднее время работы потенциального злоумышленника с защищаемой информацией.

Описание алгоритма.

Для начала запишем процедуру формирования потоков по наиболее безопасным маршрутам.

Входные данные: матрица вероятностей достижения каналов передачи L, матрица тяготения Г.

Электронный журнал «ИССЛЕДОВАНО В РОССИИ» 50 http://zhurnal.ape.relarn.ru/articles/2004/200.pdf Выполнение:

1. Найти матрицу Н длин наиболее безопасных путей на основе алгоритма Флойда следующим образом. Полагаем D0=L и последовательно для n = 0 до N-строятся матрицы Dn = d (n), где:

jk d (n +1) = min(d (n),d (n) + dn+1,k (n)). Тогда Н=D10.

jk jk j,n+2. Построить матрицу Ф потоков по наиболее безопасным маршрутам следующим образом.

N Пусть Ф = ij i, j=1. Полагаем = и в начале цjk = 0 для всех j и k.

Перебираем все пары (j,k) вершин. Для данной пары вершин (j,k) последовательно просматриваем значение n от N до 2:

Находим такой номер n > 1, что d (n) < d (n -1), a lnk конечно и lnk>0;

jk jk если такого номера n нет и ljk > 0, то полагаем n=1; в противном случае пути из j-ой вершины в k-ую нет и ljk=. Полагаем nk = nk + и jk = +, если nk < cnk.

jn jn jk После перебора всех пар есть результирующий поток по каналу (j,k) при jk пересылке по наиболее безопасным маршрутам.

Запишем процедуру маршрутизации потоков в сети:

1. Построить реализуемый начальный поток следующим образом:

N N Положить = - полный поток в сети, l =, h0=1. Сформировать поток jk jk C j=1 k =jk (0) по наиболее безопасным маршрутам Ф0 = с L = l.

jk jk Положить n=0 и провести следующую итерационную процедуру:

(n) jk a) Вычислить = max.

n j,k C jk Фn Если hn < 1, то положить Ф0 = и остановить процедуру (п.2).

n hn hn (1- 0.01 (1- )) n Если же hn 1, то положить hn+1 =.

n n Электронный журнал «ИССЛЕДОВАНО В РОССИИ» 51 http://zhurnal.ape.relarn.ru/articles/2004/200.pdf hn+b) Положить Gn+1 =, Фn = g (n +1) - это реализуемый поток различных грузов, jk hn который несет полный трафик с интенсивностью hn+1<1.

, если a jk = 0 и j k c) Положить l = если j = k 0, jk C jk, если a = 1 и j k jk jk - g jk (n +1)][C и найти потоки Ф по наиболее безопасным маршрутам с L = l.

jk d) Найти, 0 1, минимизирующее величину средней задержки 1 ij T = pij qij, где, = g (n + 1) (1 - ) + jk jk jk µ (Cij - ) (Cij - ) i, j ij ij i j jk = Ф0. Положить Фn+1 = (1- ) Фn + Ф.

e) Если n=0, то n=1 и перейти к шагу a).

N N f) Если ( - g (n +1)) < 0.01 и hn+1 - hn < 0.01, то задача не имеет l jk jk jk j=1 k =решений. В противном случае n=n+1 и перейти к шагу a).

2. Выбрать оптимальные маршруты на основе следующего алгоритма. Положить n = 0, (0) = Ф.

jk a) Для каждого канала (j,k) положить C jk, если a = 1 и j k jk (n)[C ] jk jk + l =, если a = 0 и j k jk jk, если j = k N N n = * (n) l jk jk j=1 k =b) Найти потоки по наиболее безопасным маршрутам с L = l.

jk Пусть Fn = f (n) - матрица потоков по различным каналам. Положить jk N N bn = f (n) l jk jk j=1 k =Электронный журнал «ИССЛЕДОВАНО В РОССИИ» 52 http://zhurnal.ape.relarn.ru/articles/2004/200.pdf c) Если (вn - bn )<0.01, то процедура заканчивается.

d) По методу Фибоначчи минимизировать величину Т по [0,1], приведенную в пункте 1d) c = (1- ) (n) + f (n).

jk jk jk Положить (n +1) = (1-) (n) + * f (n), где * - оптимальное значение.

jk jk jk Положить ni = n+1 и перейти к шагу 2а).

Заключение Полученные в данной работе процедуры позволяют оценивать вероятность проникновения к любому элементу АСОИУ и позволяют перераспределить маршрутизацию информационных пактов так, чтобы они проходили по наиболее защищенным каналам передачи информации. Также данные результаты позволят сравнивать между собой различные варианты обеспечения и повышения информационной безопасности объекта и на этой основе выбрать наиболее приемлемый вариант обеспечения защиты.

Перечисленные в работе характеристики могут зависеть от ситуаций на объекте (например, происходит где-то ремонт, не работают какие либо средства защиты и т.д.) и от времени. Поэтому данная задача должна решаться в динамическом режиме и может быть использована в качестве одной из компонент автоматизированной системы обеспечения информационной безопасности объекта.

Список литературы 1. Попов Г.А., Белов С.В., Некоторые задачи формализации процесса анализа физической защиты объекта информации // Материалы VI международной научно-методическая конференция НИТРИО-2001. Астрахань: АГТУ, 2000.

2. Белов С.В. Оценка степени наблюдаемости территории без использования технических средств защиты //Тематический выпуск: Материалы V международной научной практической конференции по информационной безопасности. Таганрог, 2003г.

3. Клейнрок Л., Вычислительные системы с очередями. Москва: изд-во «Мир», г.




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.