Автор работы: Пользователь скрыл имя, 03 Июня 2013 в 15:08, автореферат
Актуальность работы. Развитие информационных технологий ставит актуальные задачи повышения надежности функционирования компьютерных сетей. Для решения таких задач необходимы исследования существующих сетевых протоколов, сетевых архитектур, разработка способов повышения безопасности при передаче информационных ресурсов по сети.
Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств – меш-порталов, позволяющих интегрировать в меш-сеть другие беспроводные сети (WiMAX, Wi-Fi, GSM) и Интернет, а значит, и предоставить пользователю всевозможные сервисы этих сетей.
Во второй главе приводится описание разработанной методики защиты информации при передаче в распределенных беспроводных сетях и её главных параметров: доверенных серверов, алгоритма динамической маршрутизации, приложения «маршрутизируемый сервис», оценок успешной реализации преднамеренных атак, алгоритма генерации потока сетевых атак.
Вводятся следующие обозначения.
SM – «маршрутизируемый сервис» - клиент-серверное приложение, позволяющее пользователю передавать информацию специфичным маршрутом.
SM = {SMS , SMC}.
SMC – клиентская часть SM, которая устанавливается на компьютерах пользователей и предоставляет диалог для инициализации процесса передачи информации с помощью «маршрутизируемого сервиса».
SMS – серверная часть SM, которая устанавливается на доверенном сервере и выполняет динамическую маршрутизацию информации, поступающего на этот сервер.
SMS = {FS, FSдост, M, f }.
FS = {FS1, FS2, …, FSi, …, FSF} – множество доверенных серверов сети. Под доверенным сервером понимается многофункциональный сервер распределенной беспроводной сети, к которому нарушитель не имеет доступа.
F = |FS| - количество доверенных серверов сети.
FSдост = {FS1дост, FS2дост, …, FSiдост, …., FSFдост} – множество, описывающее количество доступных доверенных серверов в начальный момент времени t0, а затем через интервалы времени, равные τ. FSiдост – количество доступных доверенных серверов для FSi, .
M = {M1, M2, …, Mi, …, MF} – множество матриц маршрутизации. Матрица маршрутизации Mi формируется на сервере FSi в начальный момент времени t0, а затем переформировывается через интервалы τ, . Каждая матрица содержит элементы mkj, характеризующие доступность доверенных серверов относительно друг друга из FSi, .
f – параметр, определяющий количество используемых доверенных серверов на всем маршруте от отправителя до получателя в течение одного сеанса (размер «кластера сеанса передачи»).
Предлагаемая методика представлена на рис. 1 в виде IDEF диаграммы.
Методика включает последовательность следующих действий.
Рис. 1. Методика защиты информации в распределенных
беспроводных сетях.
Главной особенностью предложенного подхода является применение динамической маршрутизации для цели защиты информации.
Разработанный алгоритм динамической маршрутизации информации в распределенных беспроводных сетях, описывается следующими этапами.
Шаг 1. Вычисление элементов множеств M и FSдост в начальный момент времени t0.
Шаг 2. Инициализация передачи. При поступлении запроса SMC на инициализацию сеанса передачи данных выполнить следующие действия:
Шаг 3. Динамическая маршрутизация на доверенном сервере FSi:
Шаг 4. Получение пакета данных и пакета инструкций SMC, определяемым ip-адресом получателя.
Согласно ГОСТ 19.701-90 Единой системы программной документации схему алгоритма можно представить в следующем виде (рис. 2).
Повышение защищенности информации в распределенных беспроводных сетях при использовании SM достигается за счет повышения защиты ее конфиденциальности, целостности и доступности. Далее проводится анализ представленной методики.
Для достижения поставленной цели исследуется множество преднамеренных сетевых атак. Предлагается разбить все типичные сетевые атаки, которым может подвергнуться «маршрутизируемый сервис» на два класса: атаки на трафик между «смежными» серверами и атаки непосредственно на доверенные сервера FS. Понятие «смежности» определяется динамически для каждого сеанса передачи.
В работе получена оценка реализации атаки первого класса RA1, когда контролируется участок между доверенными серверами FSj и FSj+1. (рис. 3) При неизвестном пространственном расположении FSi считаем атаку успешной, если при работе сервиса SM передатчики FSj и FSj+1 были выбраны на i и i+1 этапе передачи.
Рис. 2. Блок-схема разработанного алгоритма динамической маршрутизации
Рис. 3. Возможное представление беспроводной распределенной сети
с контролируемым нарушителем участком FSjFSj+1.
При некоторых значениях параметров оценка (1) представляется в виде:
. (2)
Второй, более широкий, класс атак представляется в виде ординарного потока событий, т.е. последовательности событий, наступающих одно за другим в случайные промежутки времени.
Обозначим, q – количество успешно атакованных серверов в единицу времени (интенсивность). Тогда оценка реализации атак на m-доверенных серверов за время t описывается распределением Пуассона.
Параметр k в формуле (3) определяет число различных видов сетевых атак. Значение q возможно оценить с помощью специальных Систем Обнаружения Вторжений (СОВ-сенсоров). СОВ-сенсоры рассматривались в первой главе. Они занимаются анализом использования вверенных им ресурсов и, в случае обнаружения каких-либо подозрительных или просто нетипичных событий, способны предпринимать некоторые самостоятельные действия по обнаружению, идентификации и устранению их причин. Сенсоры регистрируют различные виды сетевых атак на наблюдаемые сервера. Но, как показали ре-
зультаты использования СОВ-
Для исследования этой проблемы был разработан алгоритм генерации потока атак, не зависящего от вышеперечисленных факторов (рис. 4). Для данной модели задаются параметры.
FS = {FS1, FS2, …, FSj, …, FSF} – множество доверенных серверов сети.
F = |FS| - количество доверенных серверов сети.
ta – время действия одного вида атаки на доверенный сервер.
u1 – период повтора атаки.
u2 – период блокирования доверенного сервера.
k – число видов атак.
i, j, t – вспомогательные переменные.
Вводятся следующие функции и процедуры.
ТекВремя() – функция, возвращающая текущее время в формате «dd.mm.yyyy hh24:mi:ss».
ГенСлуч(x) – функция, генерирующая псевдослучайное целое число с помощью операции рандомизации, принадлежащее интервалу [1;x], x >= 1;
РазБлок(Fj) – процедура, переводящая сервер Fj в режим «доступен».
Ai(Fj) – функция распределения дискретной случайной величины «результат атаки на сервер Fj» с вероятностью принять значение 1 (атака успешна) равной pi и вероятностью принять значение 0 (атака неудача) равной 1- pi.
Пауза(t) – процедура, реализующая ожиние на время t;
СостСерв(Fj) – функция, возвращающая статус сервера Fj (доступен - 0; блокирован - 1);
Блок(Fj, x) – функция, переводящая сервер Fj в режим «блокирован» и возвращающая текущее время в формате «dd.mm.yyyy hh24:mi:ss» переменную x.
Блок-схема моделирует воздействие потока атак на доверенные сервера (рис. 4).
Описание схемы.
С помощью операции рандомизации выбираются один из доверенных серверов сети и сетевая атака одного из видов. Производится эксперимент Ai(FSj) – «атака на сервер FSj», определяемый дискретной случайной величиной с распределением «вероятность принять значение 1 (успех) равна pi, вероятность принять значение 0 (неудача) равна 1- pi», . В случае успеха, сервер блокируется и становится недоступным на время u2. В процессе исследований с помощью предложенного алгоритма произведены попытки экспериментальных оценок значений pi и hг, дальнейшая оценка данных параметров представляет интерес как независимое исследование.
Рис. 4. Блок-схема модели потока атак на доверенные сервера
Полученные оценки реализации сетевых атак показывают, что применение приложения «маршрутизируемый сервис» позволяет повысить безопасность передачи информации в распределенных беспроводных сетях. Повышение защищенности информации в распределенных беспроводных сетях при использовании SM достигается за счет повышения защиты ее конфиденциальности, целостности и доступности. Целостность и конфиденциальность передаваемой информации обеспечивается уменьшением вероятности реализации сетевых атак на контролируемых участках следования трафика в случае применения «маршрутизируемого сервиса». Доступность обосновывается стойкостью системы к блокированию нарушителем одного или нескольких доверенных серверов. В случае сбоя в работе одного или нескольких доверенных серверов, «маршрутизируемый сервис» моментально перестраивает маршрут следования трафика до того времени, пока работоспособность доверенных серверов не вос-
становится. Следует также еще одно важное качество разработанного приложения - каждый из доверенных серверов может динамически вносить изменения в маршрут следования трафика.
В третьей главе представлена структура программного комплекса «маршрутизируемый сервис» и содержится описание эксперимента. В соответствии с задачами исследований была предложена следующая структурная схема программного комплекса.
Рис 5. Структура программного комплекса.
Предлагаемая в работе схема программного комплекса «маршрутизируемый сервис» содержит четыре основных блока. Каждый блок выполняет определенное функциональное назначение.