| ||||
|
Главная страница » Энциклопедия строителя содержание: [стр.Введение] [стр.1] [стр.2] страница - 0 Задача перераспределения потоков в сети по наиболее защищенным каналам Белов С.В.(88Ве1оу@уап(Сех.ги ), Попов Г.А. Астраханский государственный технический университет Введение Задача обеспечения информационной безопасности на объекте обработки информации, имеющей ценностей даже на самую минимальную стоимость, являлась и является актуальной. Одной из составляющей информационной безопасности является физическая защищенность каналов и систем передачи, обработки и накопления информации, поскольку зачастую несанкционированное воздействие с информацией связано непосредственно с физическим подключением к каналам передачи, узлам ее обработки и хранения. На задачу обеспечения физической защищенности объекта затрачиваются огромные средства, причем масштабы этих затрат часто бывают сравнимы с совокупностью стоимости систем обработки информации. Задача обеспечения физической защищенности всех элементов системы обработки данных является самостоятельной серьезной проблемой, которой посвящены работы [1,2]. В данной работе обсуждается следующая задача: предположим, известны вероятности хищения информации на различных элементах системы передачи данных, также заданы объемы и маршруты обработки информации разного уровня секретности. Требуется найти такие режимы обработки информации в АСОИУ, при которых вероятность хищения минимальна. Именно этой проблеме посвящена данная проблема. Постановка задачи Любую сеть АСОИУ можно задать в виде граф. Данный граф является ориентированным и взвешенным, причем вес имеют и вершины и дуги. Для дальнейшего рассмотрения необходимо так перестроить данный граф, чтобы вес имели только дуги, для этого заменяем вершину дугой. Пусть граф сети G задан следующими характеристиками: матрица смежности топологической структуры A размерностью NxN; матрица С размерностью NxN пропускных способностей звеньев сети; матрица тяготения Г = ^^ размерностью NxN, т.е. матрица информационных потребностей между различными парами узлов сети; матрица P = p вероятностей проникновения к звену (i-j) (предполагается, что эти вероятности независимы); матрица Р = p вероятностей того, что злоумышленник не бeдет обнаружен в зоне звена (i-j); вероятность Рдоп - заданный уровень стойкости информационной безопасности АСОИУ, / - средняя длина пакета данных. Необходимо так распределить потоки информации, чтобы они проходили по наиболее защищенным каналам и минимизировали потери связанные со злоумышленным воздействием. Данная задача близка к задаче маршрутизации потоков в сети и наиболее приемлемым алгоритмом является полуэвристическим алгоритмом, описанный Клейнроком [3]. Применительно к данной задаче он был модифицирован и адаптирован. Основные положения метода решения задачи В качестве критерия по которому происходит перераспределение потоков по локальной вычислительной сети выбирается среднее время работы T потенциального злоумышленника с защищаемой информацией (с учетом возможностей его доступа к защищаемой информации). По аналогии с [3, глава 5] можно записать следующее выражение для T: i, j Уi, j У i * ji * j где Xj - средняя величина потока проходящего через звено (i-j); у - полная величина потока в сети: у = ^lXij ; qij(t)- вероятность того, что злоумышленник проникнет к звену (i-j) и сможет i, j реализовать злоумышленное воздействие в течение времени t; Tj - среднее время пребывания заданного пакета данных в звене (i-j); Tij = pij ■ qij (Tij) ■ Tij. Основные этапы алгоритма опираются на следующие рассуждения. dTд 2T Путем вычислений не трудно показать что -> 0 и —— > 0, т.е. функция выпуклая возрастающая и поэтому любой локальный минимум является глобальным. Пусть Щ0-1 }-текущий набор, а Щ}- набор, полученный путем перераспределения (перебора) текущего потока. Тогда i, j УdXji, j У i* ji* j где ДЩ =AXj -Xf. Поскольку поток —} получается из —0)} путем его перераспределения, то сумму в правой части равенства можно представить в виде двух сумм, первая из которых( Е) учитывает потоки где добавляется нагрузка, а вторая сумма( Е") учитывает где нагрузка убавилась. Напомним что целью решения является нахождения минимума T. Поэтому можно предположить следующую схему перераспределения потока: при перераспределении потока стремимся к тому, чтобы сумма Е была минимально возможной, а сумма Е" -максимально возможной. т dT— dTj (40)) , P /0(0)4тт Т.к. -> 0, то L, «---—--+ T,(Л)/)можно интерпретировать как длины. И в предположении, что АЛ(0) = А, для всех i и j, задача минимизации Е сводиться к нахождению кратчайшего пути, для чего в работе использовался алгоритм Флойда, задача же максимизации Е" решается как экстремальная задача с использованием методов Фибоначчи. В [3] получено следующее выражение для Ttj: T =-1-(2) где /и - средняя длина пакета данных. Полагая тп = — последнюю формулу можно записать в М виде: Tj =---.(3) Из эвристических соображений можно предполагать, что вероятность q j (t) пропорциональна вероятности pj того, что злоумышленник не бeдет обнаружен в зоне звена (i-j) в течение достаточно долгого промежутка времени, т. е. можно записать: q j (t) = Pj • q(t),(4) где q(t) - вероятность того, что злоумышленник может осуществить злонамеренное воздействие в течение времени t. Предположим, что вероятность не зависит от характеристик конкретного звена и зависит лишь от технологии обеспечения информационной безопасности в сети. Предполагая, что условная вероятность реализации злонамеренного воздействия в данный (малый) интервал времени при условии, что до данного момента оно не было реализовано, практически не зависит от момента времени (а зависит от степени обеспечения информационной безопасности в сети и квалификации злоумышленника) получаем содержание: [стр.Введение] [стр.1] [стр.2] |
|||
© ЗАО "ЛэндМэн" |