В А Лахно, А С Петров, Н Т Чертунина - Исследование конфликтных потоков заявок в системах защиты информации - страница 1

Страницы:
1  2  3 

2. Undercoffer J. Security for Sensor Networks / J. Undercoffer, S. Avancha, A. Joshi, J. Pinkston // Central Asia Deep Ice-Coring Project (CADIP) : The CADIP Research Symposium, 25-26 Oct. 2002 : Pro­ceedings of Symposium. - University of Maryland, Baltimore County, USA. - Pp. 1-11.

3. Law Y.W. Energy-Efficient Link-Layer Jamming Attacks against Wireless Sensor Network MAC Protocols / Y. W. Law, M. Palaniswami, L. F. W. van Hoesel, J. M. Doumen, P. H. Hartel, P. J. M. Havinga // ACM Transactions on Sensor Networks. - 2009. - Volume 5 , Issue 1. - Article No. 6. - Режим доступу: http://dx.doi.org/10.1145/1464420.1464426]

4. Poovendran R. A graph theoretic framework for preventing the wormhole attack in wireless ad hoc networks / R. Poovendran, L. Lazos // ACM Journal on Wireless Networks. - 2007. - Volume 13 , Issue 1. - Pp. 27-59.

5. Yih-Chun H. Wormhole attacks in wireless networks / H. Yih-Chun, A. Perrig, D. Johnson // IEEE Journal on Selected Areas in Communications (JSAC). - 2006. - Volume 24, Issue 2. - Pp. 370-380.

6. Дунець Р. Б. Математичні моделі та методи аналізу й синтезу топологій комп'ютерних ви­давничо-поліграфічних систем : автореф. дис. на здобуття наук. ступеня д-ра техн. наук : спец. 01.05.02 "Математичне моделювання та обчислювальні методи" / Дунець Роман Богданович; Нац. ун­т "Львів. політехніка". - Львів, 2005. - 36 с.

7. Панюкова Татьяна Анатольевна. Задачи маршрутизации специального вида в плоских гра­фах : Свойства, алгоритмы, программное обеспечение : дис. ... канд. физ.-мат. наук : 05.13.17 / Паню­кова Татьяна Анатольевна. - Челябинск, 2006. - 127 с.

8. Старостин. Николай Владимирович. Разработка и исследование гибридных методов реше­ния задач проектирования систем и устройств информатики, моделируемых графовыми моделями : дис. ... канд. техн. наук : 05.13.17 / Старостин. Николай Владимирович. - Н. Новгород, 2001.

9. Чукарин Алексей Валерьевич. Применение теории графов к решению задачи маршрутиза­ции в цифровых сетях : дис. ... канд.физ.-мат.наук: 05.13.17 / Чукарин Алексей Валерьевич. - М., 2004. - 129 c.

10. Hoesel L. V. A lightweight medium access protocol (LMAC) for wireless sensor networks: reduc­ing preamble transmissions and transceiver state switches / L. V. Hoesel, P. Havinga // Networked Sensing Systems : The First International Workshop INSS04, 22-23 June 2004 : Proceedings of Conference. - Tokyo, Japan. - Режим доступу: http://eprints.eemcs.utwente.nl/12718/01/VanHoesel_INSS04_048.pdf

11. Hu N. Security for fixed sensor networks / N. Hu, R. K. Smith, P. G. Bradford // The 42nd ACM Southeast Regional Conference, 2-3 April 2004 : Proceedings of Conference. - Huntsville, Alabama, USA. -

Pp. 212-213.

12. Algorithms and Protocols in Wireless Sensor Networks / [edited by Prof. Azzedine Boukerche]. -Hoboken, New Jersey : John Wiley & Sons, Inc., 2008. - 544 p. - ISBN 978-0-471-79813-2.

13. Encyclopedia of Wireless and Mobile Communications / [Edit. by B. Furht]. - London: Taylor & Francis Group. - 1856 p. - ISBN 978-1-4200-4326-6.

УДК 004.036

Лахно В.А., Петров А.С., Чертунина Н.Т.

ИССЛЕДОВАНИЕ   КОНФЛИКТНЫХ      ПОТОКОВ ЗАЯВОК В

СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

В статье рассмотрены вопросы исследования и моделирования защиты автоматизиро­ванных систем обработки информации в случае нескольких конфликтных потоков заявок.

Постановка проблемы

В соответствии с доктринами информационной безопасности многих развитых госу­дарств мира важнейшей составляющей систем защиты информации является защита крити­чески важных информационных систем и автоматизированных систем обработки инфор­мации государственных органов, предприятий и учреждений от угроз несанкционированно­го доступа к информации и программно-технических воздействий (компьютерных атак).

Под критически важными информационными системами (КВИС) понимаются такие объекты информатизации, на которых осуществляются сбор, обработка, хранение и переда­ча информации с целью обеспечения процессов управления, выход которых за допустимые пределы может привести к нарушению функционирования и нанесению им ущерба.

Одним из способов контроля функционирования различных систем массового обслуживания, в том числе автоматизированных систем обработки информации (АСОИ), систем защиты информации, является интервальный доступ к их ресурсам.

Анализ предшествующих исследований

Традиционными способами обеспечить гарантированную защиту информационной инфраструктуры и динамических процессов функционирования АСОИ в условиях воздей­ствия компьютерных атак представляется маловероятным. Несовершенство средств защиты информации приводит к тому, что в реальных условиях неизвестные атаки преодолевают рубежи противодействия и оказывают деструктивное воздействие на систему.

Поэтому целью создания перспективных средств противодействия компьютерным атакам является обеспечение защищенности и устойчивости функционирования КВИС в условиях воздействия компьютерных атак, то есть способности системы выполнять свои целевые функции при наличии атак. За рубежом научные исследования по комплексному обеспечению защищенности и устойчивости функционирования КВИС в условиях воздей­ствия компьютерных атак объединены в новое понятие информационной живучести (Information Survivability).

Наличие факторов неопределенности и элементов стохастичности при появлении но­вых сценариев атак, сложность процессов управления и защиты информации приводит к необходимости создания более гибких математических моделей систем защиты информа­ции, например с использованием теории графов атак. Исследования, связанные с построе­нием, анализом и применением графов атак, ведутся приблизительно с 1994 года. В отече­ственной литературе данной тематике уделяется незначительное внимание, несмотря на то, что в зарубежных публикациях приводятся примеры эффективно работающих систем, в том числе и коммерческих [1].

Основной материал статьи

В данной работе ставится вопрос об исследовании динамики системы защиты ин­формации в случае нескольких конфликтных потоков заявок. В статье описано функцио­нирование системы защиты информации в АСОИ при конфликтных потоках требований в классе алгоритмов с упреждением.

Для построения эффективной системы информационной безопасности, выбор и вне­дрение адекватных технических средств защиты должен предваряться анализом угроз, уяз-вимостей информационной системы и на их основе - анализом рисков информационной безопасности. Выбор программно-аппаратного обеспечения защиты и проектирование сис­тем ИБ основывается на результатах такого анализа с учётом экономической оценки соот­ношения «стоимость контрмер по снижению рисков / возможные потери компании от ин­цидентов информационной безопасности». Концептуальная схема построения эффективной системы безопасности АСОИ показана на рис. 1.

Вопрос о применении алгоритмов с обратной связью системах защиты информации АСОИ (учитывающих наличие и размер очередей заявок, скорости поступления требова­ний, интервал между последовательными требованиями, тип требований и т.д.) возникает при более детальном рассмотрении так называемых циклических алгоритмов, в которых используется только информация о входных потоках и потоках насыщения. Такой режим управления (в котором обслуживание потоков требований происходит строго по заранее определённому закону) чаще всего применяется в системах обслуживания с большой за­грузкой, когда интенсивности поступления требований по различным потокам практиче­ски одинаковы. Тем не менее, в случае появления в потоках разрывов (нет поступающих заявок), циклический способ управления является не целесообразным: для некоторого по­тока обслуживающее устройство работает в холостом режиме, в то время как по другим потокам имеются очереди заявок на обслуживание. В таких случаях рациональнее приме­нять другие управляющие алгоритмы, использующие дополнительную информацию о структуре входных потоков требований. Однако, воплощение в жизнь подобных алгорит­мов требует применения дополнительных технических средств, а это тотчас приводит кудорожанию и усложнению системы. Следовательно, возникает вопрос о разработке более простых и эффективных алгоритмов с обратной связью, использующие некоторую мини­мальную информацию о системе и не требуют применения сложных технических уст­ройств.

ОБСЛЕДОВАНИЕ АСОИ

Комплексное исследование информационной безопасности

Описание существующее ИТ-ресурсов / сервисов бизнес процессов

Анализ угроз и уязвимостей системы ИБ.

Технический анализ (тесты на проникновение)

/ Анализ и ^

^ моделирование рискову

ПРОЕКТИРОВАНИЕ СЗИ

Моделирование атак; Моделирование злоумышленника.

<2l

Разработка модели системы ИБ (Дизайн/Архитектура)

Техническое проектирование

Разработка документации

Экономическое обоснование системы ИБ

Тестирование

ВНЕДРЕНИЕ И СОПРОВОЖДЕНИЕ СЗИ

Внедрение - поставка, инсталляция, настройка технических компонентов системы ИБ? обучение пользователей и ввод в эксплуатацию

Помощь в подготовке к сертификации

Последовательность действий

Рис. 1. Концептуальная схема построения эффективной системы безопасности АСОИ

Назовём потоки конфликтными, если, во-первых, невозможно суммировать некото­рые потоки и свести задачу к одномерному случаю, во-вторых, обслуживание заявок кон­фликтных потоков осуществляется в непересекающиеся интервалы времени, в-третьих, су­ществуют интервалы недоступности, в течение которых потоки не обслуживаются.

В настоящий момент остается малоизученным вопрос моделирования систем обслу­живания с переменной структурой, в том числе СЗИ, представляющих собой математиче­ские модели поведения объектов с входными потоками требований в условиях их кон­фликтности.

Рассмотрим многолинейную СМО с накопителем конечной емкости. В системе имеется п работающих независимо друг от друга идентичных приборов, которые об­служивают поступающие на них однотипные заявки.

Каждое из устройств СЗИ может находиться на одной из T, 1 < T < ¥ , фаз обслу­живания. Время обслуживания заявки на каждом устройстве распределено по закону фазового типа с параметрами h и А, где h вектор-строка размерности T, a А квадрат­ная матрица порядка T. Функция распределения фазового типа времени обслуживания за­явки записывается в виде

A( x) = 1 - heAt 1,

где 1 - вектор-столбец из единиц, (через 0 нулевую матрицу, а через Е единич­ную матрицу).

Если в систему поступает заявка, но все п устройств заняты, то эта заявка по­ступает в накопитель (очередь) емкостью О,. Как правило, что О > 2; Если накопитель О, полон, то заявка, не обслуживаясь, покидает систему (теряется). Заявки из накопителя обслуживаются в порядке их поступления в систему. Кроме этого обозначим R = п + О.

Рассмотрим процесс с конечным множеством состояний {1,2,...,/}, 1 £ I . В ка-ждый момент изменения состояния процесса генерируется новая заявка, которая готова поступить в систему на обслуживание. Вероятность того, что процесс за время меньше

t перейдет из состояния i сразу в состояние j, i, j = 1, J, равна Нщх). Среднее время между изменениями состояний процесса в стационарном режиме можно записать в виде

¥

t, = Ра\t dH(t)1,

0

где pa вектор-строка стационарных вероятностей вложенной цепи Маркова; Н{ t) матрица из элементов Hij(t).

Будем рассматривать стационарный режим функционирования процесса генера­ции заявок на обслуживание. За время At с вероятностью XA происходит блокиров­ка потока заявок, поступающих в систему, а именно, начиная с этого момента, заявки, генерируемые процессом, в систему не попадают, а «теряются». Заявки, находящиеся в системе, систему не покидают, а продолжают обслуживаться (заявки на устройствах СЗИ) или ожидать обслуживания (заявки в очереди). Если поток блокирован, то за время At с вероятностью 1A поток будет разблокирован, и заявки, которые будут сге­нерированы после этого момента, вновь будут поступать в систему на обслуживание. Ге­нерация заявок потоком не зависит от того, блокировано поступление заявок в систему или нет.

Воспользуемся некоторыми построениями, полученными для многолинейной СМО с конечным накопителем, а именно тем, что процесс обслуживания всеми устрой­ствами СЗИ, обслуживание на каждом из которых распределено по закону фазового типа, может быть описан в виде Марковского процесса обслуживания следующим об­разом.

Если в системе находится к, 0<к<п+О, заявок, то процесс обслуживания может нахо­диться в одном из zk, zk <оо, состояний (фаз обслуживания), причем интенсивность смены

фаз Марковского процесса определяется элементами матриц Lk, k = 0, n + O , если ни одна заявка не обслужилась, и элементами матриц Mk, k = 1, n + O, если заявка обслу­жилась. Предполагается, что zk = z при  k = n,n + O матрицы Lk = L  совпадают при

k = n, n + O , а матрицы Mk=M совпадают при k = n +1, n + O . Матрицу L+M будем предполагать неразложимой, а матрицу M — ненулевой.

Если в системе находится k, k = 0, n -1 , заявок будем предполагать, что в мо­мент поступления очередной заявки в систему, то, на какую фазу перейдет Марковский процесс обслуживания, определяется элементами матриц Wk.

Рассмотрим вложенную цепь Маркова, определяемую моментами смены фаз процесса генерации заявок.

Обозначим через pwik ,   w = 0,1,   i = zk (r -1) + e, r = 1,I, e = 1, zk, k = 0,R

стационарную вероятность того, что сразу после смены фаз процесса в системе находит­ся k заявок, фаза полумарковского процесса генерации заявок находится на фазе r и Марковский процесс обслуживания находится на фазе e и, если w = 0, то поток заявок за­блокирован,    а,    если    w    =    1,    то    поток    заявок   разблокирован. Положим

pi = (pIplkk),pk = (p°,pi), w = 0,1, k = 0,n + O.

Для вектора р справедлива система уравнений равновесия (СУР) р = pG, в которой матрица G есть матрица переходных вероятностей вложенной цепи Маркова. Матрицу

G можно представить в блочном виде:

------------------------------------------------------------------------------------------------------------------

G I G

00

G

01

G

10

G

11

0

G

12

0... 0...

0 0 0 0

GR-1,0 GR-1,1 GR-1,2

GR-1,3 ••• GR-1,R-1

G

V GR0

GR1 G

R2

G

R3

... G

R,R-1

R-1,R

G

Методы решения систем уравнений равновесия описаны в работах [7]. Для нашей модели введем следующие соотношения для матриц Gij некоторые дополнительные обозна­чения. Обозначим через qij (t),   i, j = 0,1, вероятность того, что через время t заявки не

будут поступать в систему на обслуживание (поступление заявок будет заблокировано), если j=0, и заявки будут поступать в систему (поступление заявок будет разблокировано), если j=1, при условии, что в начальный момент времени поступление заявок заблокирова­но, если i=0, и разблокировано, если i=1. Тогда справедливы следующие соотношения:

Страницы:
1  2  3 


Похожие статьи

В А Лахно, А С Петров, Н Т Чертунина - Исследование конфликтных потоков заявок в системах защиты информации