Методология оценки компьютерной сети

Методика оценки надежности и защищенности распределенных компьютерных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Щерба М. В.

В работе предложен альтернативный подход к анализу надежности и защищенности компьютерных сетей. Подход основан на теории систем массового обслуживания, предложена модель воздействия дестабилизирующих факторов, построена программная реализация.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Щерба М. В.

Текст научной работы на тему «Методика оценки надежности и защищенности распределенных компьютерных сетей»

нии сетей связи позволит избежать перебора всех допустимых по условию связности топологий сети для выбора наиболее оптимальной структуры. Также рассмотрен вопрос определения сложности данного алгоритма.

Рис. 2. Зависимости времени работы алгоритма от числа вершин графа; g (e) — для обычного графа; g1 (e) — для полносвязного графа

1. Майника Э. Алгоритмы оптимизации на сетях и графах / Э. Майника — М.: Мир, 1981. — 323 с.

2. Половко A.M., Гуров C.B. Основы теории надежности. Практикум / A.M. Половко, C.B. Гуров — СПб.: БХВ-Петербург, 2006. — 560 с.

3. Ушаков И.А. Надежность технических систем: справочник / Ю.К. Беляев, В.А. Богатырев, В.В. Болотин и др.; — М.: Радио и связь, 1985. — 608 с.

МЕТОДИКА ОЦЕНКИ НАДЕЖНОСТИ И ЗАЩИЩЕННОСТИ РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

Омский государственный технический университет, г. Омск

В работе предложен альтернативный подход к анализу надежности и защищенности компьютерных сетей. Подход основан на теории систем массового обслуживания, предложена модель воздействия дестабилизирующих факторов, построена программная реализация.

Читайте также:  Классификация компьютерных сетей по типу признаков

Возросшая сложность компьютерных сетей и механизмов защиты, увеличение количества уязвимостей и потенциальных ошибок в их использо-

* Аспирант кафедры «Комплексная защита информации».

вании, а также возможностей нарушителей по реализации атак обуславливают необходимость разработки новых автоматизированных систем оценки надежности и защищенности распределенных компьютерных сетей. Эти системы призваны выполнять задачи по обнаружению и исправлению ошибок в конфигурации сети и используемой политике безопасности, выявлению возможных трасс атакующих действий различных категорий нарушителей, определению критичных сетевых ресурсов и выбору адекватной угрозам политики безопасности, которая задействует наиболее подходящие в заданных условиях защитные механизмы. Построение интеллектуальных систем анализа и оценки надёжности и защищенности распределенных компьютерных сетей на основе графов и деревьев атак с последующей проверкой свойств этого дерева (графа) на базе использования различных методов является преобладающим направлением в данной области [3]. Вместе с тем, большинство из таких систем не применимы на практике, а разработка практически значимой системы представляет собой весьма актуальную задачу.

В рамках представленной работы, задача оценки защищенности распределенной компьютерной сети сводится к задаче определения доступности передаваемой в сети информации, как к одному из важнейших аспектов защищенности. Что в свою очередь подразумевает определение количественного уровня надёжности распределенной компьютерной сети под воздействием различных дестабилизирующих факторов [1].

В разрабатываемой системе анализа (рис. 1), поступающая на вход компьютерная сеть представляется в виде ориентированного графа. За веса данного графа принимаются показатели надежности: время безотказной работы, интенсивность отказа, числовая характеристика случайной наработки до отказа, итд. Если представить вершины графа, как узлы сети, а ребра как линии связи, то анализируемую сеть можно рассматривать как систему массового обслуживания. Структурная схема надежности (ССН) является системой, учитывающей влияние элементов и особенно связей между ними на работоспособность. ССН основана на анализе последствий отказов элементов [2]. В ходе ее составления анализируются возможные виды отказов элементов и влияние отказов элементов и их различных комбинаций на работоспособность системы. При этом функциональные элементы системы заменяются логическими элементами, принимающими значение либо 1, либо — 0, где 1 — соответствует работоспособному состоянию элемента, а 0 — неработоспособному, а функциональные связи заменяются логическими. Важно, что сегментация системы на элементы должна учитывать удобства дальнейшего анализа, как надежности элементов, так и надежности системы в целом. Из этого следует, что ССН может сущест-

Читайте также:  Электронный документооборот компьютерными сетями

венно отличаться от функциональной схемы этой же системы, учитывающей прохождение сигналов.

Сравнение характеристик СМО

Рис. 1. Обобщенная схема разрабатываемой системы

Одной из основных характеристик надежности объекта является время безотказной работы или наработка до отказа (Т). Будем считать, что в момент времени / = 0 объект начинает работу, а в момент / = Т происходит отказ. Отказ — это случайное событие во времени. Закон распределения случайной величины Т характеризуется интегральной функцией распределения Е (Г) = Р (Тк < Г), где Тк - случайный момент времени, когда произошёл отказ. Тогда, Q (Г) = Е (Г) - вероятность отказа на интервале [0, Г].

Функция Q (Г) есть вероятность отказа до момента Г. Плотность распределения вероятности отказа:

Безотказная работа — противоположное событие по отношению к событию отказа, поэтому вероятность безотказной работы в течение времени t:

Если F (t) — дифференцируемая функция (на практике это почти всегда выполняется), то дифференциальная плотность отказа:

Тогда вероятность отказа и вероятность безотказной работы объекта в

течение времени ф определяется через плотность вероятности отказа:

Интенсивность отказов (X (ф)) можно рассматривать как относительную скорость уменьшения значений функции надежности с увеличением интервала [0, ф]:

Решение уравнения (5) при начальном условии Р (0) = 1, дает для функции надежности формулу:

При X = const формула (6) существенно упрощается:

Интенсивность отказов X (t) — это есть условная плотность вероятности отказов в предположении, что до момента t элемент функционировал безотказно. Таким образом, рассматриваемая случайная величина имеет три характеристики — P (t), f (t), X (t).

Далее рассчитанные показатели надежности сети принимаются за эталонные, после чего, необходимо построить модель воздействия дестабилизирующих факторов на распределенную компьютерную сеть. В сферу анализа невозможно включить каждый элементарный объект, поэтому нужно заранее определиться с глубиной детализации. Исходя из подобного построения, и для удобства записей расположим все элементы объектов информационной системы в ряд со сквозной нумерацией. Тогда информационную систему можно записать как множество Е = . Допустим, множество ДФ является конечным и насчитывает N компонент: Y = . Тогда при построении модели воздействия дестабилизирующих факторов на информационную систему необходимо, рассмотреть саму возможность атак каждого ДФ из множества Y = на каждый элемент. Результатом такого исследования должна быть таблица ин-тенсивностей атак ДФ из Y на элементы информационной системы.

Читайте также:  Сетевая модель osi 7 уровней протоколы сетевого уровня

В данной таблице junm(t) представляет интенсивность потока атак n-oro дестабилизирующего фактора на m-й элемент информационной системы.

Таблица интенсивностей атак ДФ

После построения модели воздействия дестабилизирующих факторов (рассмотрен полный перечень потенциальных угроз), повторно вычисляются показатели надежности, и производится их сравнительный анализ с эталонными показателями. Такое сравнение позволяет оценить эффективность выполнения целевой задачи системной обработки информации при воздействии на нее дестабилизирующих факторов, после чего можно осуществить формализованный выбор механизмов поддержки политики

безопасности информационной системы.

В результате представленной работы была построена программная реализация системы анализа надёжности и защищенности распределенных компьютерных сетей. В настоящий момент проводятся экспериментальные исследования программных модулей.

1. ГОСТ Р 53111-2008 «Устойчивость функционирования сети связи общего пользования. Требования и методы проверки».

2. Громов Ю.Ю. Анализ живучести информационных сетей / Ю.Ю. Громов, Д.Е. Винокуров, Т.Г. Самхарадзе, И.И. Пасечников // Информационные системы и управление. — 2006. — № 1. — С. 138-156.

3. Котенко И.В., Степашкин М.В., Богданов B.C. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН. — СПб.: СПИИРАН, 2006. — В. 3,Т. 2. -С. 30-49.

4. Крылов В.В., Самохвалова С.С. Теория телетрафика и её приложения. — СПб.: БХВ-Петербург, 2005. — 288с.

Источник

Оцените статью
Adblock
detector