Как обустроить мансарду?



Как создать искусственный водоем?



Как наладить теплоизоляцию?



Как сделать стяжку пола?



Как выбрать теплый пол?



Зачем нужны фасадные системы?



Что может получиться из балкона?


Главная страница » Энциклопедия строителя

содержание:
[стр.Введение] [стр.1] [стр.2]

страница - 0

Задача перераспределения потоков в сети по наиболее

защищенным каналам

Белов С.В.(88Ве1оу@уап(Сех.ги ), Попов Г.А.

Астраханский государственный технический университет

Введение

Задача обеспечения информационной безопасности на объекте обработки информации, имеющей ценностей даже на самую минимальную стоимость, являлась и является актуальной. Одной из составляющей информационной безопасности является физическая защищенность каналов и систем передачи, обработки и накопления информации, поскольку зачастую несанкционированное воздействие с информацией связано непосредственно с физическим подключением к каналам передачи, узлам ее обработки и хранения.

На задачу обеспечения физической защищенности объекта затрачиваются огромные средства, причем масштабы этих затрат часто бывают сравнимы с совокупностью стоимости систем обработки информации.

Задача обеспечения физической защищенности всех элементов системы обработки данных является самостоятельной серьезной проблемой, которой посвящены работы [1,2].

В данной работе обсуждается следующая задача: предположим, известны вероятности хищения информации на различных элементах системы передачи данных, также заданы объемы и маршруты обработки информации разного уровня секретности. Требуется найти такие режимы обработки информации в АСОИУ, при которых вероятность хищения минимальна. Именно этой проблеме посвящена данная проблема.

Постановка задачи

Любую сеть АСОИУ можно задать в виде граф. Данный граф является ориентированным и взвешенным, причем вес имеют и вершины и дуги. Для дальнейшего рассмотрения необходимо так перестроить данный граф, чтобы вес имели только дуги, для этого заменяем вершину дугой.

Пусть граф сети G задан следующими характеристиками: матрица смежности топологической структуры A размерностью NxN; матрица С размерностью NxN пропускных

способностей звеньев сети; матрица тяготения Г = ^^ размерностью NxN, т.е. матрица

информационных потребностей между различными парами узлов сети; матрица P = p вероятностей проникновения к звену (i-j) (предполагается, что эти вероятности независимы);


матрица Р = p вероятностей того, что злоумышленник не бeдет обнаружен в зоне звена (i-j); вероятность Рдоп - заданный уровень стойкости информационной безопасности АСОИУ, / -

средняя длина пакета данных.

Необходимо так распределить потоки информации, чтобы они проходили по наиболее защищенным каналам и минимизировали потери связанные со злоумышленным воздействием. Данная задача близка к задаче маршрутизации потоков в сети и наиболее приемлемым алгоритмом является полуэвристическим алгоритмом, описанный Клейнроком [3]. Применительно к данной задаче он был модифицирован и адаптирован.

Основные положения метода решения задачи

В качестве критерия по которому происходит перераспределение потоков по локальной вычислительной сети выбирается среднее время работы T потенциального злоумышленника с защищаемой информацией (с учетом возможностей его доступа к защищаемой информации). По аналогии с [3, глава 5] можно записать следующее выражение для T:

i, j Уi, j У

i * ji * j

где Xj - средняя величина потока проходящего через звено (i-j); у - полная величина потока в

сети: у = ^lXij ; qij(t)- вероятность того, что злоумышленник проникнет к звену (i-j) и сможет

i, j

реализовать злоумышленное воздействие в течение времени t; Tj - среднее время пребывания

заданного пакета данных в звене (i-j); Tij = pij ■ qij (Tij) ■ Tij.

Основные этапы алгоритма опираются на следующие рассуждения.

dTд 2T

Путем вычислений не трудно показать что -> 0 и —— > 0, т.е. функция выпуклая

возрастающая и поэтому любой локальный минимум является глобальным. Пусть Щ0-1 }-текущий набор, а Щ}- набор, полученный путем перераспределения (перебора) текущего потока. Тогда

i, j УdXji, j У

i* ji* j

где ДЩ =AXj -Xf.


Поскольку поток —} получается из —0)} путем его перераспределения, то сумму в

правой части равенства можно представить в виде двух сумм, первая из которых( Е) учитывает потоки где добавляется нагрузка, а вторая сумма( Е") учитывает где нагрузка убавилась. Напомним что целью решения является нахождения минимума T. Поэтому можно предположить следующую схему перераспределения потока: при перераспределении потока стремимся к тому, чтобы сумма Е была минимально возможной, а сумма Е" -максимально возможной.

т dT— dTj (40)) , P /0(0)4тт

Т.к. -> 0, то L, «---—--+ T,(Л)/)можно интерпретировать как длины. И в

предположении, что АЛ(0) = А, для всех i и j, задача минимизации Е сводиться к нахождению

кратчайшего пути, для чего в работе использовался алгоритм Флойда, задача же максимизации Е" решается как экстремальная задача с использованием методов Фибоначчи.

В [3] получено следующее выражение для Ttj:

T =-1-(2)

где /и - средняя длина пакета данных. Полагая тп = — последнюю формулу можно записать в

М

виде:

Tj =---.(3)

Из эвристических соображений можно предполагать, что вероятность q j (t) пропорциональна вероятности pj того, что злоумышленник не бeдет обнаружен в зоне звена (i-j) в течение достаточно долгого промежутка времени, т. е. можно записать:

q j (t) = Pj • q(t),(4)

где q(t) - вероятность того, что злоумышленник может осуществить злонамеренное воздействие

в течение времени t. Предположим, что вероятность не зависит от характеристик конкретного звена и зависит лишь от технологии обеспечения информационной безопасности в сети.

Предполагая, что условная вероятность реализации злонамеренного воздействия в данный (малый) интервал времени при условии, что до данного момента оно не было реализовано, практически не зависит от момента времени (а зависит от степени обеспечения информационной безопасности в сети и квалификации злоумышленника) получаем




содержание:
[стр.Введение] [стр.1] [стр.2]

© ЗАО "ЛэндМэн"